„Проектиране на корпоративна vpn мрежа



страница1/38
Дата24.07.2023
Размер2.17 Mb.
#118337
ТипДиплом
  1   2   3   4   5   6   7   8   9   ...   38
Проектиране на корпоративна VPN мрежа

ШУМЕНСКИ УНИВЕРСИТЕТ
ЕПИСКОП КОНСТАНТИН ПРЕСЛАВСКИ”
ФАКУЛТЕТ ПО ТЕХНИЧЕСКИ НАУКИ
Катедра: Комуникационни и информационни системи
Дисциплина: “ Виртуални Частни Мрежи ”


ДИПЛОМНА РАБОТА
на

ТЕМА:

„Проектиране на корпоративна VPN мрежа ”




Дипломант: Красимир Веселинов Янков
фак. номер: МК 1037

Ръководител: проф. И. Цонев


Шумен
2013 г.

KONSTANTIN
PRESLAVSKY
UNIVERSITY
S H U M E N




ШУМЕНСКИ УНИВЕРСИТЕТ
ЕПИСКОП КОНСТАНТИН ПРЕСЛАВСКИ”

ФАКУЛТЕТ ПО ТЕХНИЧЕСКИ НАУКИ
КАТЕДРА КОМУНИКАЦИОННА И КОМПЮТЪРНА ТЕХНИКА


ЗАДАНИЕ
За дипломно проектиране


ЗА ДИПЛОМНА РАБОТА НА ТЕМА:
Проектиране на корпоративна VPN компютърна мрежа”

Дипломант: Красимир Веселинов Янков ФН: МК 1037


Специалност: КИС, ОКС - „магистър”


Да се направи анализ на стандартите за изграждане на виртуални компютърни мрежи.


Съдържание на обяснителната записка:



  1. Увод.

  2. Глава 1 – Обзор на VPN технологии.

  3. Глава 2 – Протокол IP Sec.

  4. Глава 3 –Приложение на VPN, изграден на базата на PFSense и IPSec

  5. Заключение

Дата на задаване на заданието: 20.09.2012 г.


Препоръчителна литература:


1. Проектиране на мрежова сигурност - Мерике Каео
2. A Cryptographic Evaluation of IPsec - Niels Ferguson, Bruce Schneier
3. VPNs and VPN Technologies - Andrew Mason

Дипломант: Ръководител:


/Проф.д-р И.Цонев/


Съдържание


Увод


I. Обзор на VPN технологии


1. Определение за VPN компютърна мрежа
2. Общо използване на VPN компютърна мрежа
2.1 Отдалечен достъп през интернет
2.2 Свързване на мрежи през Интернет
2.3 Свързване на компютри през Intranet
3. 3. Характеристики на VPN компютърните мрежи
4. Основи на тунелирането
5. VPN протоколи
5.1 Тунелни протоколи
5.2 PPTP VPN протокол
5.3 Layer 2 Forwarding(L2F)
5.4 L2TP VPN протокол
5.5 IPSec
5.6 VPN протоколи, работещи в по-горен слой
5.7 SSH/SSH2
5.8 CIPE
6. Протоколи за криптиране
7. Видове криптиране
7.1 Autentication, базиран на сертификати (EAP-TLS)
7.2 Цифрови сертификати (Digital certificates)
7.3 Extensible Authentication Protocol (EAP)
7.4 Extensible Authentication Protocol – Transport Level Security (EAP- TLS)
8. Атаки върху VPN компютърни мрежи
8.1 DoS атаки
8.2 Проста TCP атака
8.3 Атаки върху криптографски системи
9. Използвани протоколи и възможни атаки в контекста на Windows Server 2003
9.1 Network Access Quarantine Control
9.2 Remote Access Account Lockout
9.3 Remote Access Policy Profile Packet Filtering
10. VPN администриране
10.1 Оторизиране на VPN конекции
10.2 Scalability
10.3 Remote Authentication Dial-in User Service(RADIUS)
10.4 Connection Manager и Managed VPN connections
10.5 Accounting, Auditing, Alarming
II. Протокол IPSec


1. Характеристики на протокол IPSec
1.1 Архитектура
1.2 Транспортен режим
1.3 Тунелен режим
2. Компоненти на IPSec
2.1 Протокол Encapsulating Security Payload (ESP)
2.2 Протокол Authentication Header (AH)
2.3 Протокол Internet Key Exchange (IKE)
3. Ограничения на IPSec


III. Приложение на VPN, изграден на базата на PFSense и IPSec


1. Описание на PFSense
2. Възможности на защитната стена
3. Управление на достъпа до системата и потребителски акаунти
4. VPN и управление на сертификати
5. Управление на мрежови услуги
6. Състояние на системата и журнални файлове


Заключение


Използвани материали
Увод
Изключителният бум в информационните технологии предизвика революция в телекомуникациите — както по отношение на потребностите от нови услуги и приложения, така и по отношение на използваните технологични решения. Телекомуникациите от средство за връзка между хората се превръщат в основно средство за извършване на всякакъв вид бизнес, за улесняване на бита, обогатяващо културата и предлагащо забавления за свободното време.
Потребностите от ползването на всички съществуващи видове услуги, както и на новите мултимедийни услуги от всички потребители на сегашните телекомуникационни мрежи, наложиха т. нар. “конвергенция на мрежите и услугите”. С конвергенция се означава сливането на цифровите технологии за комуникация, изчислителните средства и цифровите информационни ресурси. През първия етап на този процес в центъра на вниманието се оказа Интернет като глобална и достъпна за всички среда за взаимодействие и обмен на информация. Електронната поща, web и бази данни — това беше основата на този етап. В момента светът на комуникациите навлезе във втория етап на конвергенцията, свързана с широколентовите интерактивни мултимедийни комуникации.
Бизнесът все повече разчита на компютърните и мрежови технологии за по-ефективно осъществяване на ежедневната си работа. За съжаление, обаче Интернет не е безопасно място и за всеки бизнес, независимо от мащабът му, възниква необходимост да осигури надежден достъп до данните си за всички оторизирани потребители, като в същото време съхрани целоста и конфиденциалността им.
В последните години това наложи използването на комплексни решения, включващи защитни стени (firewalls), които играят ролята на входна точна за данните, които една локална мрежа обменя с Интернет и обратното, в комбинация с изграждането на виртуални частни мрежи.
Настоящата дипломна работа описва реализирано решение, което се базира изцяло на безплатни софтуерни продукти, инсталирани и конфигурирани въхру обикновен персонален компютър.
Най-важните цели при изграждане на решението бяха определени по следния начин:
• Всеки персонален компютър в офиса да има безопасен достъп до уеб-базирана електронна поща и различни сайтове, необходими за осъществяване на дейността на офиса;
• Да се намали риска от достъп до потенциално опасни сайтове
• Да бъде предоставен отдалечен достъп до терминалния сървър на фирмата на група служители, чрез използването на защитена връзка, което да им позволи да работят при необходимост, макар и да не се намират физически във офиса, както и на служителите намиращи се в регионалните офиси.
• Да се намали риска от неоторизиран външен достъп до компютрите в локалната мрежа;
• Да се минимизират необходимите разходи за закупуване, внедряване и поддръжка на софтуер и хардуер;
• Да се минимизира необходимото време за закупуване на необходимия софтуер и хардуер и внедряване;
• Реализацията на решението да е достатъчно гъвкава, за да позволи разширяване на офиса и осъществяване на връзка с отдалечени офиси в бъдеще с минимални промени.



Сподели с приятели:
  1   2   3   4   5   6   7   8   9   ...   38




©obuch.info 2024
отнасят до администрацията

    Начална страница