Области и дисциплини

Отзиви от клиенти

Много Ви благодаря, изключително доволна съм от бързите и адекватни отговори.
Чувствам се длъжна.
Хубав ден!

Л.Доцова

Дипломна работа на тема Осигуряване на надеждни комуникации чрез използване на виртуални частни мрежи(VPN)

Каталожен номер 6043
Област Информационни технологии
Дисциплина Компютърни Системи и Управление
Вид Дипломна работа
Тема Осигуряване на надеждни комуникации чрез използване на виртуални частни мрежи(VPN)
Страници 61
Цена 92 лв.
Университет ТЕХНИЧЕСКИ УНИВЕРСИТЕТ – СОФИЯ
Година 2012
Добавена в сайта 12.05.2013 от Raboti.com
Изтегляния Няма изтегляния
Наличност да
Друга информация
Съдържание

Съдържание.................................................................................................................................... 3
Увод................................................................................................................................................ 5
Глава 1........................................................................................................................................... 6
Характеристики на маршрутизиращите протоколи............................................................ 6
1.2. Класификация на криптографските алгоритми................................................................... 7
1.3. Защита на информационния пренос..................................................................................... 9
1.3.1. Тунелиране........................................................................................................................... 10
1.3.2. VPN протоколи..................................................................................................................... 11
1.3.2.1. Протокол за капсулиране с общо приложение (GRE)................................................... 11
1.3.2.2. Тунелиращ протокол от точка до точка (РРТР)............................................................. 12
1.3.2.3. Internet Protocol Security (IPsec) - сигурност на IP ниво............................................... 13
1.4. Технологии за отдалечен достъп........................................................................................... 15
Глава 2........................................................................................................................................... 17
Проектиране на мрежа и прилагане на маршрутизиращите протоколи......................... 17
2.1. Концептуално проектиране на комуникационната среда и дефиниране на функционални изисквания...................................................................................................................................... 17
2.1.1. Общ алгоритъм за изготвяне на VPN решение................................................................. 17
2.1.1.1. VPN архитектура.............................................................................................................. 18
2.1.1.2 Тунелиращи протоколи..................................................................................................... 18
2.1.1.3. Топология на мрежата...................................................................................................... 19
2.1.2. Проектиране на VPN мрежата............................................................................................ 20
2.1.2.1. Дефиниране на функционални изисквания към комуникационната среда................. 20
2.1.2.2. Допълнителни изисквания към комуникационната среда............................................ 20
2.1.2.3.Мрежова сигурност........................................................................................................... 20
2.1.2.3.1. LAN сигурност............................................................................................................... 20
2.1.2.3.2. Осигуряване на WAN сигурност.................................................................................. 21
2.1.2.4. Скалируемост на мрежата................................................................................................ 21
2.1.2.5. Надеждност на мрежата................................................................................................... 22
2.1.2.6. Гъвкавост на мрежата...................................................................................................... 22
2.1.3. IPSec VPN решение............................................................................................................. 22
2.1.4. Фрагментация на пакетите.................................................................................................. 23
2.1.5. IPSec IKE автентикация...................................................................................................... 24
2.1.6. Dynamic Multipoint VPN (DMVPN) архитектура............................................................. 24
2.1.7. Маршрутизираш протокол EIGRP (Enhanced Interior Gateway Routing Protocol)......... 25
2.1.8. Реализация на виртуална частна мрежа............................................................................ 26
2.1.8.1. Избор на VPN архитектура.............................................................................................. 26
2.1.8.2. Топология и начин на свързване..................................................................................... 27
2.2. Архитектура за функционално тестване.............................................................................. 29
2.2.1. Схема на опитната постановка........................................................................................... 29
2.2.2 Използвано оборудване........................................................................................................ 29 За конкретната опитна постановка са използвани продукти на производителя на комуникационно оборудване Cisco Systems. В таблица 2.2.2.1 са описани типът,
моделите и броят на различните видове устройства.................................................................. 29
2.2.2.1. Маршрутизатори............................................................................................................... 30
2.2.2.2. Комутатори........................................................................................................................ 30
2.2.3. Софтуерни версии............................................................................................................... 31
2.2.4. Адресен план на устройствата в тестовата постановка................................................... 32
2.2.5. Конфигурации...................................................................................................................... 32
2.3. Планиране и организация на тестови експерименти.......................................................... 33
2.3.1 Тестови процедури............................................................................................................... 33
2.3.1.1. Тест 1 — изграждане на криптиран тунел ........................................................... 33
Критерий за успешен тест............................................................................................................. 33
2.3.1.2. Тест 2 - комуникация между два отдалечени офиса и динамично създаване на тунел между тях........................................................................................................................................34
Критерий за успешен тест............................................................................................................. 34
2.3.1.3. Тест 3 — проверка на резервираността.......................................................................... 34
Критерий за успешен тест............................................................................................................. 34
2.3.1.4. Тест 4 - проверка дали предаваната информация е криптирана.................................. 34
Критерий за успешен тест............................................................................................................. 35
При провеждане на “telnet” сесия (тогава текстът се предава в явен вид), ако няма криптиране на информацията, програмата за подслушване прихваща сесията и извежда цялото съдържание на сесията в разбираем за потребителя код пакет по пакет..................................35
2.3.1.5. Тест 5 - осигуряване на достъп на мобилни служители............................................... 35
Критерий за успешен тест............................................................................................................. 35
Глава 3............................................................................................................................................ 36
Анализ на получените резултати.............................................................................................. 36
3.1. Тест 1 - изграждане на криптиран тунел.............................................................................. 36
3.2. Тест 2 - комуникация между два отдалечени офиса и динамично създаване на тунел между тях........................................................................................................................................37
3.3. Тест 3 — проверка на резервираността................................................................................ 38
3.4. Тест 4 - проверка за криптиране на предаваната информация........................................... 40
3.5. Тест 5 - осигуряване на достъп на мобилни служители..................................................... 42
3.6. Препоръки за активно оборудване........................................................................................ 43
3.6.1. Маршрутизатори в отдалечените офиси........................................................................... 43
VPN устройствата в отдалечените офиси трябва да притежават следните характеристики.. 43
3.6.2. Маршрутизатори в централните офиси............................................................................. 44
Заключение....................................................................................................................................45
Акроними...................................................................................................................................... 46
Използвана Литература.............................................................................................................. 47
Приложения.................................................................................................................................... 48
Приложение I................................................................................................................................. 49
Конфигурации на устройствата, изграждащи мрежовата инфраструктура............................. 49




0 коментара
Оценка: 0.00
Можете да оценяване и коментирате след получаване на темата.
Заключване и премахване
Заключването, скриването и премахването на темата ще гарантира, че тя няма да може да бъде закупена от други потребители, а също така няма да се показва в резултатите при търсене. Освен това ще премахнем страницата с разработката от търсещите машини и така тя няма да се появява в резултатите на търсачки като Google, Yahoo, Bing и други след повторното индексиране на нашия сайт от тях.
Обработка и редактиране
За да сте сигурни че няма да има дублиране, засичане със софтуер за плагиатство и др., следва да направите допълнителни обработки и доработки на темата, така че от една страна да я промените, а от друга - да отговаря най-пълно на постaвените изисквания.
Raboti.com може да направи тези редакции вместо вас като предлагаме следните нива на редактиране:
Вид редакции Минимално Стандартно Детайлно Максимално
⭐ Изготвяне на титулна страница, промяна на оформлението (стила, шрифта), леки размествания на параграфи, проверка и коригиране на малки стилистични несъответствия.
+🌟 Размествания на текстове/графики/съдържание, проверка за печатни и технически грешки, перефразиране на някои места, подобряване на стилистиката и четивността. -
+✨ Преформулиране на заглавията, перефразиране на изречения, проверка на правописа, стилистиката и граматиката, задълбочена работа върху структурата и логиката на текста. - -
+💫 Възможно най-малко съвпадение между разработката, изтриване на стара и добавяне на нова информация, актуализиране на данни и източници, различно съдържание - - -
Време за изготвяне 1-2 дни 3-4 дни 5-6 дни 7-14 дни
Цена / Изберете 46.00 лв.
92.00 лв.
184.00 лв.
368.00 лв.
Ще получите първо оригиналния файл на разработката, а редактирания - след като бъде готов в посочения срок.
Цена: 92.00 лв.

Подобни теми:
Курсова работа
Компютърни мрежи и комуникации
Курсова работа
КРИПТОГРАФСКА СИГУРНОСТ НА ПРИЛОЖЕНИЯТА
Реферат
Защита на информацията
Дипломна работа
MPLS VPN мрежи
📄57 стр.
Информационни технологии
Курсова работа
КОРПОРАТИВНИ КОМУНИКАЦИИ
Курсов проект
Компютърни мрежи и комуникации
Курсова работа
Компютърни мрежи