Сделай Сам Свою Работу на 5

Описание метода решения поставленных задач





ОРГАНИЗАЦИЯ ЗАЩИЩЕННОГО СОЕДИНЕНИЯ ДЛЯ УДАЛЕННОГО ПОДКЛЮЧЕНИЯ

Пояснительная записка к курсовому проекту по дисциплине «Компьютерные сети»

Студент гр. 1А1

____________ А. А. Загородников

____________

Руководитель

Доцент кафедры РЗИ

кандидат ф.-м. наук

____________ ____________ Е. В. Смирнов

____________

Томск 2015

Реферат

 

Курсовой проект 68 с., 45 рис., 5 табл., 6 источников, 3 прилож.

ЛОКАЛЬНАЯ ВЫЧИСЛИТЕЛЬНАЯ СЕТЬ, ПРОТОКОЛ, ETHERNET, FAST ETHERNET, WI-FI, СЕТЕВОЙ ИНТЕРФЕЙС, СЕТЕВОЕ ОБОРУДОВАНИЕ, СЕТЕВАЯ КОНФИГУРАЦИЯ, ЗАЩИЩЕННОЕ ПОДКЛЮЧЕНИЕ, ВИРТУАЛЬНАЯ ЧАСТНАЯ СЕТЬ (VPN), OPENVPN.

Объектом исследования являются два компьютера, находящиеся в основной и филиальной локальных вычислительных сетях (ЛВС) между которыми установлено защищенное соединение.

Цель работы – закрепленных знаний полученных при изучении дисциплины «Компьютерные сети», а так же получение практических навыков построения локальных вычислительных сетей малых офисов и организации защищенного соединения между двумя удаленными пользователями.

В процессе работы для решения поставленных задач применялось моделирование ЛВС основного офиса и филиала. Проводился выбор и обоснование протоколов и технологий построения локальных вычислительных проводных и беспроводных сетей, а так же выбор протоколов, технологии построения безопасного соединения, сетевого оборудования и программного обеспечения, необходимых для организации защищенного соединения.



В результате работы были спроектированы, настроены и протестированы ЛВС основного офиса и филиала, а так же организовано защищенное соединение между компьютером ЛВС филиала и компьютером ЛВС основного офиса. Настроен доступ к ресурсам пользовательского компьютера основной сети со стороны компьютера сети филиала.

Пояснительная записка к курсовому проекту выполнена в текстовом редакторе Microsoft Word 2007.


 

Министерство образования и науки Российской Федерации

Томский государственный университет систем управления и радиоэлектроники

Кафедра радиоэлектроники и защиты информации (РЗИ)

«УТВЕРЖДАЮ»

Заведующий кафедрой РЗИ

____________ А.С. Задорин

«___» ____________ 2015 г.

ЗАДАНИЕ
на курсовой проект по дисциплине «Компьютерные сети»



студенту группы 1А1 Загородникову Александру Александровичу

Тема проекта: Организация защищенного соединения для удаленного подключения

Срок сдачи работы: «25» мая 2015 г.

1. Исходные данные для проектирования:

1.1. Обеспечить возможность подключения в основной ЛВС не менее пяти пользовательских устройств;

1.2. Спроектировать и настроить две ЛВС, представляющих сети центрального офиса и филиала организации;

1.3. Организовать безопасное соединение между двумя компьютерами, находящимися в основной и филиальной сетях;

1.4. Использовать в качестве сетевого оборудования маршрутизатор Zyxel Keenetic-Ultra с двухдиапазонной точкой доступа Wi-Fi;

1.5. Обеспечить конфиденциальность данных передаваемых по защищенному соединению.

2. Перечень вопросов, подлежащих разработке:

2.1. Выбор и обоснование протоколов и технологии построения проводной ЛВС;

2.2. Выбор и обоснование протоколов и технологии построения беспроводной ЛВС;

2.3. Выбор и обоснование протоколов и технологии, обеспечивающих защищенное соединение;

2.4. Настройка и тестирование основной и филиальной ЛВС;

2.5. Настройка и тестирование защищенного соединения.

2.6. Настройка доступа к ресурсам пользовательского компьютера основной сети со стороны компьютера сети филиала.

3. Требования к отчету

Пояснительная записка оформляется в соответствии с нормами ЕСПД, вузовским стандартом и должна содержать:

3.1. Задание;

3.2. Реферат;

3.3. Оглавление;

3.4. Введение;

3.5. Обоснование выбора протоколов построения рабочей сети;

3.6. Перечень используемого сетевого оборудования;



3.7. Расчет стоимости сети;

3.8. Настройка и тестирование сети;

3.9. Заключение;

3.10. Список использованных источников;

3.11. Руководство пользователя;

3.12. Приложения.

Задание выдал: ___________________________________

_________________ «___» __________ 2015 г.

Принял к выполнению: ___________________________________

_________________ «___» __________ 2015 г.

Содержание

 

Введение. 5

2 Описание метода решения поставленных задач. 7

2.1 Обоснование выбора протоколов и технологии построения локальной проводной сети. 8

2.2 Обоснование выбора протоколов и технологии построения локальной беспроводной сети. 17

2.3 Требования к безопасности сети, обоснование выбора протоколов и технологии построения безопасной сети. 19

3 Выбор сетевого (активного и пассивного) оборудования и программного обеспечения. 32

3.1 Сетевое оборудование. 32

3.2 Программное обеспечение. 34

3.3 Принципы работы OpenVPN.. 37

4 Расчет стоимости сети. 41

5 Настройка и тестирование сети. 43

6 Заключение. 53

Список использованных источников. 55

Приложение А (обязательное) Руководство пользователя по настройке маршрутизатора Keenetic Ultra 56

Приложение Б (обязательное) Руководство пользователя по настройке маршрутизатора Keenetic Start 59

Приложение В (обязательное) Руководство пользователя по настройке защищенного удаленного подключения при помощи программы OpenVPN.. 61

 


Введение

Безопасное хранение и передача конфиденциальной информации всегда являлись актуальной задачей для крупных и малых организаций. С развитием технологий защищать данные стало все сложнее. Сегодня довольно часто можно встретить зафиксированные случаи кражи конфиденциальной информации. Причем утечки могут быть как случайными, так и преднамеренными. Всё это крайне негативно влияет на репутацию любой организации и подрывает доверие клиентов, партнёров и поставщиков, которым не хочется терять свои конфиденциальные данные.

На сегодняшний день защиту информации в компьютерных сетях можно разделить на две подзадачи: защиту данных внутри компьютера и защиту данных в процессе их передачи от одного компьютера к другому.

Исторически, проблему организации надёжного канала для передачи данных решали при помощи прокладки прямого кабеля, физически защищённого от перехвата данных, например за счёт расположения его в труднодоступных местах или установки датчиков объёма, контролирующих доступ к нему. Но стоимость подобных решений была слишком высока даже для соединения близкорасположенных объектов, а в случае соединения объектов из разных частей страны или разных стран стоимость приближалась к астрономическим цифрам. Поэтому такие коммуникации могли себе позволить лишь военные организации и крупные корпорации.

С другой стороны, конец XX века был отмечен лавинообразным распространением Интернета: в геометрической прогрессии росли скорости доступа, охватывались все новые и новые территории, практически между любыми двумя точками в мире можно было установить быструю связь через Интернет. Но передача информации не была безопасной, злоумышленники могли перехватить, украсть, изменить её. В это время стала набирать популярность идея организации надёжного канала, который для связи будет использовать общедоступные коммуникации, но за счёт применения криптографических методов защитит передаваемые данные. Стоимость организации такого канала была во много раз меньше стоимости прокладки и поддержания выделенного физического канала, таким образом организация защищённого канала связи становилась доступной средним и малым предприятиям, и даже частным лицам.

Среди существующих подходов обеспечения безопасного соединения между пользователями компьютерных сетей следует выделить следующие: шифрование трафика, идентификация и аутентификация пользователей, использование межсетевых экранов, применение технологии виртуальных частных сетей на основе шифрования (Virtual Private Network), и так далее.

Выбор технологии организации защищенного канала осуществлялся с учетом требований предъявляемых к защищаемой информации [1]. Защищаемая информация должна обладать следующими свойствами: целостностью, конфиденциальностью, доступностью.

В данной работе более подробно рассмотрена технология VPN на основе шифрования [2], которую существенными достоинствами при организации защищенного соединения (шифрование, аутентификация, туннелирование).

Сейчас наиболее широко применяются сети VPN на основе протоколов IPsec и SSL.

Стандарты IPsec обеспечивают высокую степень гибкости, то есть позволяют выбрать необходимый режим защиты (шифрование трафика или только обеспечение аутентичности и целостности данных), а так же позволяют использовать различные алгоритмы шифрования и аутентификации. Режим инкапсуляции IPsec позволяет изолировать адресные пространства получателя (клиента) и поставщика за счет применения двух IP-адресов - внутреннего и внешнего.

В последнее время возросла популярность VPN на основе протокола SSL. Этот протокол работает на уровне представления, непосредственно под уровнем приложений, так что приложения должны его вызвать, чтобы создать защищенный канал для своего трафика. Наиболее популярным приложением, использующим данный протокол, является веб-браузер. В этом случае защищенные каналы SSL задействуют протокол HTTP, в данном режиме работы его называют HTTPS. Браузер прибегает к данному режиму во всех случаях, когда необходимо обеспечить конфиденциальность передаваемой информации: при покупках в интернет-магазинах, при интернет-банкинге. Данный вид реализации существенно облегчает задачу конфигурирования и администрирования VPN сети.

В соответствии с техническим заданием основными задачами данной работы являлись:

1. Выбор и обоснование протоколов и технологии построения проводной ЛВС;

2. Выбор и обоснование протоколов и технологии построения беспроводной ЛВС;

3. Построение проводной и беспроводной ЛВС филиала и основного офиса;

4. Выбор и обоснование протоколов и технологии, обеспечивающих безопасное соединение;

5. Организация безопасного соединение между двумя компьютерами, находящимися в основной и филиальной сетях.


 

Описание метода решения поставленных задач

В рамках данного курсового проекта одной из основных задач являлось создание и настройка локальной вычислительной сети (ЛВС) малого офиса. Термин малый офис позволяет уточнить требования к ЛВС при ее проектировании. Малый офис – это офис организации, количество сотрудников в котором не превышает 50 человек, а единицы техники измеряются в десятках. В данном офисе могут располагаться элементы телефонии, сервера, активное сетевое оборудование, мини-АТС, рабочие станции пользователей.

Основные причины создания локальной сети в офисе:

1. Необходимость обмена информацией между сотрудниками;

2. Реализация возможности получения централизованных услуг:

- Хранение информации в единой базе данных на сервере (1С, базы для менеджеров и проч.);

- Предоставление централизованных услуг телефонии;

- Возможность эксплуатации программного обеспечения в многопользовательском режиме (Консультант Плюс и проч.);

- Возможность использования общих документов;

- Контроль доступа к данным;

- Упрощение возможности расширения офиса (увеличения количества рабочих мест, введения в эксплуатацию новой системы и проч.);

- Возможность пользования общими принтерами (у каждого пользователя имеется доступ к принтерам, нет необходимости приобретать принтер каждому сотруднику в отдельности);

- Возможность доступа в Интернет через один шлюз (упрощает организацию доступа в Интернет, повышает уровень безопасности).

3. Возможность интеграции различных дополнительных систем (например, система видеонаблюдения офиса).

В представленной работе были организованы ЛВС с ограниченными функциональными возможностями (выход во внешнюю сеть через один шлюз, проводной и беспроводной способ подключения к сети).

Чаще всего в локальных сетях используются два основных типа передачи данных между компьютерами – по проводам, такие сети называются кабельными и используют технологию Ethernet, а так же с помощью радиосигнала по беспроводным сетям, построенных на базе стандарта IEEE 802.11, который более известен пользователям под названием Wi-Fi.

На сегодняшний день проводные сети до сих пор обеспечивают самую высокую пропускную способность, позволяя пользователям обмениваться информацией со скоростью до 100 Мбит/c (12 Мб/c) или до 1 Гбит/с (128 Мб/с) в зависимости от используемого оборудования (Fast Ethernet или Gigabit Ethernet). И хотя современные беспроводные технологии чисто теоретически тоже могут обеспечить передачу данных до 1.3 Гбит/c (стандарт Wi-Fi 802.11ac), на практике эта цифра выглядит гораздо скромнее и в большинстве случаев не превышает величину 150 – 300 Мбит/с. Виной тому служит дороговизна высокоскоростного Wi-Fi оборудования и низкий уровень его использования в нынешних мобильных устройствах.

Как правило, все современные домашние сети устроены по одному принципу: компьютеры пользователей (рабочие станции), оборудованные сетевыми адаптерами, соединяются между собой через специальные коммутационные устройства, в качестве которых могут выступать: маршрутизаторы (роутеры), коммутаторы (хабы или свитчи), точки доступа или модемы.

Более подробное описание физической и логической структуры спроектированных локальной сети представлено в последующих пунктах данной пояснительной записки.

Второй из основных задач данной работы было обеспечение безопасного соединения между двумя удаленными пользователями, которые находятся в разных локальных сетях (первая машина находится в сети филиала организации, а вторая в основном офисе).

Таким образом, в данном разделе подробно рассмотрены подходы к решению следующих задач:

1. Обоснование и выбор технологии построения проводной локальной вычислительной сети;

2. Обоснование и выбор технологии построения беспроводной локальной вычислительной сети;

3. Требования к безопасности сети, обоснование выбора протоколов и технологии построения безопасной сети передачи данных между двумя пользователями.

 

 








Не нашли, что искали? Воспользуйтесь поиском по сайту:



©2015 - 2024 stydopedia.ru Все материалы защищены законодательством РФ.