Видове разработки
- Курсова работа 6800
- Дипломна работа 2918
- Реферат 2403
- Курсов проект 415
- Доклад 214
- Бизнес план 107
- Проект 65
- Лекции 34
- Есе 33
- План конспект 23
- Бизнес-план 22
- Анализ 19
- Презентация 19
- Казус 18
- Тема 11
Области и дисциплини
- Аграрна икономика 21
- Агрономство 210
- Банково дело 30
- Бизнес администрация 24
- Бизнес комуникации 24
- БИЗНЕС ОЦЕНЯВАНЕ 24
- Бизнес планиране 37
- БИЗНЕСПЛАНИРАНЕ 72
- Биология 30
- ВРЪЗКИ С ОБЩЕСТВЕНОСТТА 23
- География 30
- Демография 24
- Други 31
- Евроинтеграция 39
- Европеистика 33
- Екология 227
- Екология и опазване на околната среда 24
- Електроника 42
- Журналистика и масмедии 81
- Икономика 7469
- ИКОНОМИКА И УПРАВЛЕНИЕ НА СТРОИТЕЛСТВОТО 28
- Икономика на предприятието 21
- Икономика на труда 24
- Икономика на търговията 25
- Икономика, Маркетинг 11
- Икономика, МИО 43
- Икономика, Туризъм 19
- Индустриален мениджмънт 60
- Интернет технологии 23
- Информатика 107
- Информационни технологии 489
- История 384
- КИНЕЗИТЕРАПИЯ 21
- Корпоративна сигурност 56
- Корпоративни финанси 32
- Лесотехнически науки 36
- Макроикономика 61
- Маркетинг 268
- Медицина 164
- Международен бизнес 27
- Международен мениджмънт 31
- Международна логистика 23
- Международни икономически отношения 21
- Международни отношения 116
- Международни финанси 26
- Мениджмънт 37
- Микроикономика 35
- МИО 184
- Митнически контрол 27
- МО 18
- Национална сигурност 73
- Обща теория на правото 31
- организационно поведение 23
- Основи на управлението 43
- Педагогика 1175
- Политология 154
- Право 378
- Предприемачество 32
- Прогнозиране и планиране 52
- Психология 484
- Публична администрация 208
- Публични финанси 21
- Растителна защита 31
- Регионално развитие 31
- Социална педагогика 53
- Социална политика 21
- Социална психология 28
- Социални дейности 24
- Социални науки 173
- Социални науки, Педагогика 16
- Социология 80
- СТОПАНСКО УПРАВЛЕНИЕ 81
- Счетоводство 165
- ТЕОРИЯ НА КОНТРОЛА 34
- Технически науки 435
- Туризъм 653
- Търговия 21
- Управление 170
- Управление на качеството 27
- Управление на операциите 27
- Управление на персонала 24
- Управление на проекти 29
- Управление на човешките ресурси 137
- Филология 25
- Философия 103
- Философия и психология 22
- Финанси 354
- Финансов мениджмънт 38
- Фирмена култура 27
- Химия 68
- Химия и Металургия 134
- Хуманитарни и социални науки 12
- Хуманитарни науки 21
- Ценова политика 24
- Човешки ресурси 25
Отзиви от клиенти
Здравейте, отново! Предните няколко пъти останах доволна от изработките Ви и затова се свързвам за пореден път с Вас! Като до НЯКОЛКО ДНИ ще Ви пиша допълнително за изготвяне на ДИПЛОМНА РАБОТА!
Необходими са ми няколко курсови работи.
Прикачвам материалите. Очаквам офертна цена, благодаря Ви сърдечно предварително!
Лора В.
Дипломна работа на тема Осигуряване на надеждни комуникации чрез използване на виртуални частни мрежи(VPN)
| Каталожен номер | 6043 |
| Област | Информационни технологии |
| Дисциплина | Компютърни Системи и Управление |
| Вид | Дипломна работа |
| Тема | Осигуряване на надеждни комуникации чрез използване на виртуални частни мрежи(VPN) |
| Страници | 61 |
| Цена | 92 лв. / 47.04 EUR |
| Университет | ТЕХНИЧЕСКИ УНИВЕРСИТЕТ – СОФИЯ |
| Година | 2012 |
| Добавена в сайта | 12.05.2013 от Raboti.com |
| Изтегляния | Няма изтегляния |
| Наличност | да |
Друга информация
Съдържание
Съдържание.................................................................................................................................... 3
Увод................................................................................................................................................ 5
Глава 1........................................................................................................................................... 6
Характеристики на маршрутизиращите протоколи............................................................ 6
1.2. Класификация на криптографските алгоритми................................................................... 7
1.3. Защита на информационния пренос..................................................................................... 9
1.3.1. Тунелиране........................................................................................................................... 10
1.3.2. VPN протоколи..................................................................................................................... 11
1.3.2.1. Протокол за капсулиране с общо приложение (GRE)................................................... 11
1.3.2.2. Тунелиращ протокол от точка до точка (РРТР)............................................................. 12
1.3.2.3. Internet Protocol Security (IPsec) - сигурност на IP ниво............................................... 13
1.4. Технологии за отдалечен достъп........................................................................................... 15
Глава 2........................................................................................................................................... 17
Проектиране на мрежа и прилагане на маршрутизиращите протоколи......................... 17
2.1. Концептуално проектиране на комуникационната среда и дефиниране на функционални изисквания...................................................................................................................................... 17
2.1.1. Общ алгоритъм за изготвяне на VPN решение................................................................. 17
2.1.1.1. VPN архитектура.............................................................................................................. 18
2.1.1.2 Тунелиращи протоколи..................................................................................................... 18
2.1.1.3. Топология на мрежата...................................................................................................... 19
2.1.2. Проектиране на VPN мрежата............................................................................................ 20
2.1.2.1. Дефиниране на функционални изисквания към комуникационната среда................. 20
2.1.2.2. Допълнителни изисквания към комуникационната среда............................................ 20
2.1.2.3.Мрежова сигурност........................................................................................................... 20
2.1.2.3.1. LAN сигурност............................................................................................................... 20
2.1.2.3.2. Осигуряване на WAN сигурност.................................................................................. 21
2.1.2.4. Скалируемост на мрежата................................................................................................ 21
2.1.2.5. Надеждност на мрежата................................................................................................... 22
2.1.2.6. Гъвкавост на мрежата...................................................................................................... 22
2.1.3. IPSec VPN решение............................................................................................................. 22
2.1.4. Фрагментация на пакетите.................................................................................................. 23
2.1.5. IPSec IKE автентикация...................................................................................................... 24
2.1.6. Dynamic Multipoint VPN (DMVPN) архитектура............................................................. 24
2.1.7. Маршрутизираш протокол EIGRP (Enhanced Interior Gateway Routing Protocol)......... 25
2.1.8. Реализация на виртуална частна мрежа............................................................................ 26
2.1.8.1. Избор на VPN архитектура.............................................................................................. 26
2.1.8.2. Топология и начин на свързване..................................................................................... 27
2.2. Архитектура за функционално тестване.............................................................................. 29
2.2.1. Схема на опитната постановка........................................................................................... 29
2.2.2 Използвано оборудване........................................................................................................ 29 За конкретната опитна постановка са използвани продукти на производителя на комуникационно оборудване Cisco Systems. В таблица 2.2.2.1 са описани типът,
моделите и броят на различните видове устройства.................................................................. 29
2.2.2.1. Маршрутизатори............................................................................................................... 30
2.2.2.2. Комутатори........................................................................................................................ 30
2.2.3. Софтуерни версии............................................................................................................... 31
2.2.4. Адресен план на устройствата в тестовата постановка................................................... 32
2.2.5. Конфигурации...................................................................................................................... 32
2.3. Планиране и организация на тестови експерименти.......................................................... 33
2.3.1 Тестови процедури............................................................................................................... 33
2.3.1.1. Тест 1 — изграждане на криптиран тунел ........................................................... 33
Критерий за успешен тест............................................................................................................. 33
2.3.1.2. Тест 2 - комуникация между два отдалечени офиса и динамично създаване на тунел между тях........................................................................................................................................34
Критерий за успешен тест............................................................................................................. 34
2.3.1.3. Тест 3 — проверка на резервираността.......................................................................... 34
Критерий за успешен тест............................................................................................................. 34
2.3.1.4. Тест 4 - проверка дали предаваната информация е криптирана.................................. 34
Критерий за успешен тест............................................................................................................. 35
При провеждане на “telnet” сесия (тогава текстът се предава в явен вид), ако няма криптиране на информацията, програмата за подслушване прихваща сесията и извежда цялото съдържание на сесията в разбираем за потребителя код пакет по пакет..................................35
2.3.1.5. Тест 5 - осигуряване на достъп на мобилни служители............................................... 35
Критерий за успешен тест............................................................................................................. 35
Глава 3............................................................................................................................................ 36
Анализ на получените резултати.............................................................................................. 36
3.1. Тест 1 - изграждане на криптиран тунел.............................................................................. 36
3.2. Тест 2 - комуникация между два отдалечени офиса и динамично създаване на тунел между тях........................................................................................................................................37
3.3. Тест 3 — проверка на резервираността................................................................................ 38
3.4. Тест 4 - проверка за криптиране на предаваната информация........................................... 40
3.5. Тест 5 - осигуряване на достъп на мобилни служители..................................................... 42
3.6. Препоръки за активно оборудване........................................................................................ 43
3.6.1. Маршрутизатори в отдалечените офиси........................................................................... 43
VPN устройствата в отдалечените офиси трябва да притежават следните характеристики.. 43
3.6.2. Маршрутизатори в централните офиси............................................................................. 44
Заключение....................................................................................................................................45
Акроними...................................................................................................................................... 46
Използвана Литература.............................................................................................................. 47
Приложения.................................................................................................................................... 48
Приложение I................................................................................................................................. 49
Конфигурации на устройствата, изграждащи мрежовата инфраструктура............................. 49
Съдържание
Съдържание.................................................................................................................................... 3
Увод................................................................................................................................................ 5
Глава 1........................................................................................................................................... 6
Характеристики на маршрутизиращите протоколи............................................................ 6
1.2. Класификация на криптографските алгоритми................................................................... 7
1.3. Защита на информационния пренос..................................................................................... 9
1.3.1. Тунелиране........................................................................................................................... 10
1.3.2. VPN протоколи..................................................................................................................... 11
1.3.2.1. Протокол за капсулиране с общо приложение (GRE)................................................... 11
1.3.2.2. Тунелиращ протокол от точка до точка (РРТР)............................................................. 12
1.3.2.3. Internet Protocol Security (IPsec) - сигурност на IP ниво............................................... 13
1.4. Технологии за отдалечен достъп........................................................................................... 15
Глава 2........................................................................................................................................... 17
Проектиране на мрежа и прилагане на маршрутизиращите протоколи......................... 17
2.1. Концептуално проектиране на комуникационната среда и дефиниране на функционални изисквания...................................................................................................................................... 17
2.1.1. Общ алгоритъм за изготвяне на VPN решение................................................................. 17
2.1.1.1. VPN архитектура.............................................................................................................. 18
2.1.1.2 Тунелиращи протоколи..................................................................................................... 18
2.1.1.3. Топология на мрежата...................................................................................................... 19
2.1.2. Проектиране на VPN мрежата............................................................................................ 20
2.1.2.1. Дефиниране на функционални изисквания към комуникационната среда................. 20
2.1.2.2. Допълнителни изисквания към комуникационната среда............................................ 20
2.1.2.3.Мрежова сигурност........................................................................................................... 20
2.1.2.3.1. LAN сигурност............................................................................................................... 20
2.1.2.3.2. Осигуряване на WAN сигурност.................................................................................. 21
2.1.2.4. Скалируемост на мрежата................................................................................................ 21
2.1.2.5. Надеждност на мрежата................................................................................................... 22
2.1.2.6. Гъвкавост на мрежата...................................................................................................... 22
2.1.3. IPSec VPN решение............................................................................................................. 22
2.1.4. Фрагментация на пакетите.................................................................................................. 23
2.1.5. IPSec IKE автентикация...................................................................................................... 24
2.1.6. Dynamic Multipoint VPN (DMVPN) архитектура............................................................. 24
2.1.7. Маршрутизираш протокол EIGRP (Enhanced Interior Gateway Routing Protocol)......... 25
2.1.8. Реализация на виртуална частна мрежа............................................................................ 26
2.1.8.1. Избор на VPN архитектура.............................................................................................. 26
2.1.8.2. Топология и начин на свързване..................................................................................... 27
2.2. Архитектура за функционално тестване.............................................................................. 29
2.2.1. Схема на опитната постановка........................................................................................... 29
2.2.2 Използвано оборудване........................................................................................................ 29 За конкретната опитна постановка са използвани продукти на производителя на комуникационно оборудване Cisco Systems. В таблица 2.2.2.1 са описани типът,
моделите и броят на различните видове устройства.................................................................. 29
2.2.2.1. Маршрутизатори............................................................................................................... 30
2.2.2.2. Комутатори........................................................................................................................ 30
2.2.3. Софтуерни версии............................................................................................................... 31
2.2.4. Адресен план на устройствата в тестовата постановка................................................... 32
2.2.5. Конфигурации...................................................................................................................... 32
2.3. Планиране и организация на тестови експерименти.......................................................... 33
2.3.1 Тестови процедури............................................................................................................... 33
2.3.1.1. Тест 1 — изграждане на криптиран тунел ........................................................... 33
Критерий за успешен тест............................................................................................................. 33
2.3.1.2. Тест 2 - комуникация между два отдалечени офиса и динамично създаване на тунел между тях........................................................................................................................................34
Критерий за успешен тест............................................................................................................. 34
2.3.1.3. Тест 3 — проверка на резервираността.......................................................................... 34
Критерий за успешен тест............................................................................................................. 34
2.3.1.4. Тест 4 - проверка дали предаваната информация е криптирана.................................. 34
Критерий за успешен тест............................................................................................................. 35
При провеждане на “telnet” сесия (тогава текстът се предава в явен вид), ако няма криптиране на информацията, програмата за подслушване прихваща сесията и извежда цялото съдържание на сесията в разбираем за потребителя код пакет по пакет..................................35
2.3.1.5. Тест 5 - осигуряване на достъп на мобилни служители............................................... 35
Критерий за успешен тест............................................................................................................. 35
Глава 3............................................................................................................................................ 36
Анализ на получените резултати.............................................................................................. 36
3.1. Тест 1 - изграждане на криптиран тунел.............................................................................. 36
3.2. Тест 2 - комуникация между два отдалечени офиса и динамично създаване на тунел между тях........................................................................................................................................37
3.3. Тест 3 — проверка на резервираността................................................................................ 38
3.4. Тест 4 - проверка за криптиране на предаваната информация........................................... 40
3.5. Тест 5 - осигуряване на достъп на мобилни служители..................................................... 42
3.6. Препоръки за активно оборудване........................................................................................ 43
3.6.1. Маршрутизатори в отдалечените офиси........................................................................... 43
VPN устройствата в отдалечените офиси трябва да притежават следните характеристики.. 43
3.6.2. Маршрутизатори в централните офиси............................................................................. 44
Заключение....................................................................................................................................45
Акроними...................................................................................................................................... 46
Използвана Литература.............................................................................................................. 47
Приложения.................................................................................................................................... 48
Приложение I................................................................................................................................. 49
Конфигурации на устройствата, изграждащи мрежовата инфраструктура............................. 49
0 коментара
Оценка: 0.00
Можете да оценяване и коментирате след получаване на темата.
Подобни теми:
Дипломна работа
Информационни технологии
Курсова работа
КРИПТОГРАФСКА СИГУРНОСТ НА ПРИЛОЖЕНИЯТА
Курсов проект
Компютърни мрежи и комуникации
Реферат
Компютърни мрежи и комуникации
Реферат
Компютърни интегрирани системи