Сделай Сам Свою Работу на 5

Настройка и тестирование сети





В рамках выполнения данной работы существовала необходимость наличия «белых» IP-адресов у используемых сетевых шлюзов, так как моделирование включало в себя настройку безопасного соединения компьютеров, находящихся в разных локальных сетях, которые соединены друг с другом через открытую сеть передачи данных – Интернет. Эта проблема была решена следующим образом: маршрутизаторы сетей были соединены через порт WAN (подобное соединение играло роль открытого канала передачи данных), то есть внешние IP-адреса выполняли роль «белых» адресов (см. рисунок 5.1 и 5.3), а компьютеры фактически находились в различных локальных вычислительных сетях.

Фактически настройка основной и филиальной ЛВС сводилась к настройке маршрутизаторов Zyxel Keenetic Ultra и Zyxel Keenetic Start соответственно. В данном разделе представлен только результат настройки. Подробный алгоритм настройки маршрутизаторов представлен в приложении А и Б. Топология сетей представлена рисунке 3.1.

5.1 Результат настройки роутера для «Сеть 1». На рисунке 5.1 представлен скриншот веб-интерфейса маршрутизатора Zyxel Keenetic Ultra, подтверждающий работоспособность сети:



Рисунок 5.1 – Результат настройки маршрутизатора Zyxel Keenetic Ultra


На рисунке 5.2 представлен список подключенных устройств к «Сеть 1»:

Рисунок 5.2 – Список устройств подключенных к «Сеть 1»

5.2 Результат настройки роутера для «Сеть 1». На рисунке 5.3 представлен скриншот веб-интерфейса маршрутизатора Zyxel Keenetic Start, подтверждающий работоспособность сети:

Рисунок 5.3 – Результат настройки маршрутизатора Zyxel Keenetic Start

На рисунке 5.4 представлен список подключенных устройств к «Сеть 1»:

Рисунок 5.4 – Список устройств подключенных к «Сеть 2»

5.3 Следующим этапом настройки сети являлась настройка защищенного соединения между компьютером находящимся в «Сеть 1» и компьютером находящимся в «Сеть 2». Организация VPN-каналов между филиалами компании имеет большое значение в работе любого IT-специалиста [6]. В данном разделе рассматривается один из способов реализации решения этой задачи на основе программного продукта OpenVPN, выбор которого обоснован в разделе 3.2.

Настройка сводилась к установке программы OpenVPN на «ПК 1» и «ПК 3», создании конфигурации сервера и клиента OpenVPN на соответствующих машинах. Подробная топология сетей с VPN-каналом представлена на рисунке 5.5.



Пункт 5.3 написан из расчета, что OpenVPN будет устанавливаться на платформы Windows 7 и Windows 8.

Рисунок 5.5 – Топология сети с организованным VPN-соединением

На основании пункта 2.6 технического задания было необходимо соединить офисы таким образом, чтобы конечный пользовательский компьютер сети филиала («ПК 3») имел доступ к общим ресурсам пользовательского компьютера («ПК 1») сети центрального офиса.

«Сеть 1» имеет в своем составе:

1. Сетевой шлюз (СШ1) с двумя сетевыми интерфейсами:

1.1. 192.168.51.2 – выступает в роли «белого» IP-адреса (выдан «провайдером»), смотрит в «интернет».

1.2. 192.168.53.1 - назначается администратором, смотрит в «Сеть 1».

2. Сервер OpenVPN установленный на «ПК 1», на котором будет установлен OpenVPN с одним виртуальным и одним физическим интерфейсом:

2.1. 10.8.0.1 - адрес виртуального интерфейса (интерфейс устанавливается в процессе установки программы OpenVPN). Адрес для этого интерфейса назначается программой. Администратор не должен менять адрес самостоятельно из управления сетевыми адаптерами.

2.2. 192.168.53.2 - физический интерфейс ПК 1.

«Сеть 2» имеет в своем составе:

1. Сетевой шлюз (СШ2) с двумя сетевыми интерфейсами:

1.1. 192.168.51.3 - выступает в роли «белого» IP-адреса (выдан «провайдером»), смотрит в «интернет».

1.2. 192.168.54.1 – назначается администратором, смотрит в «Сеть 2».

2. Клиент OpenVPN установленный на «ПК 3», на котором будет установлен OpenVPN с одним виртуальным и одним физическим интерфейсом:



2.1. 10.8.0.2 - адрес виртуального сетевого интерфейса (интерфейс устанавливается в процессе установки программы OpenVPN). Адрес для этого интерфейса так же назначается программой OpenVPN.

2.2. 192.168.54.2 - физический интерфейс ПК 3.

В данном разделе содержатся результаты настройки защищенного соединения. Подробный алгоритм настройки VPN канала между «ПК 1» и «ПК 2» представлен в приложении В.

5.3.1 Настройка сервера OpenVPN на «ПК 1». После того как сгенерированы необходимые для работы VPN-канала сертификаты и ключи, настроена маршрутизация в частной сети, создан и запущен файл конфигурации сервера OpenVPN (см. рисунок 5.6), необходимо проверить, что виртуальный интерфейс TAP-Windows Adapter V9 подключен (см. рисунок 5.7).

Рисунок 5.6 – Запуск файла конфигурации сервера OpenVPN


 

Рисунок 5.6 – Проверка подключения виртуального интерфейса TAP-Windows Adapter V9 на стороне сервера

Затем необходимо подключить «ПК 1» к виртуальному интерфейсу сервера OpenVPN при помощи программы OpenVPN GUI. Подключение представлено на рисунке 5.8:

Рисунок 5.8 – Подключение «ПК 1» к виртуальному интерфейсу сервера OpenVPN

При помощи утилиты ipconfig следует посмотреть количество сетевых интерфейсов установленных на ПК 1 (см. рисунок 5.9), для того чтобы удостовериться в том, что ПК 1 имеет два сетевых интерфейса:


 

Рисунок 5.9 – Сетевые интерфейсы «ПК 1»

5.3.2 Настройка клиента OpenVPN на «ПК 1». Настройка клиентской машины аналогична настройке серверной. Подключение «ПК 3» к виртуальному интерфейсу клиента OpenVPN представлено на рисунке 5.10:

Рисунок 5.10 – Подключение «ПК 3» к виртуальному интерфейсу клиента OpenVPN

Просмотр сетевых интерфейсов «ПК 3» – клиента OpenVPN на рисунке 5.11:


 

Рисунок 5.11 – Сетевые интерфейсы «ПК 3»

5.4 Тестирование ЛВС и VPN-канала. При помощи утилиты ping следует проверить работоспособность виртуальной частной сети, пропинговав со стороны сервера машину клиента по адресу 10.8.0.2 и со стороны клиента компьютер-сервер по адресу 10.8.0.1 (см. рисунки 5.12 и 5.13):

Рисунок 5.12 – Ping клиента со стороны сервера

Рисунок 5.13 – Ping сервера со стороны клиента

Из рисунков видно, что «пинг» прошел, сеть работоспособна.

Следует отметить, что работа с OpenVPN в активном режиме не блокирует работу с внешней сетью, доказательство приведено ниже на рисунках 5.14 и 5.15:

Рисунок 5.14 - Ping внешнего интерфейса СШ1 со стороны ПК 1

Рисунок 5.15 - Ping внешнего интерфейса СШ2 со стороны ПК 1

5.5 Передача данных по защищенному каналу между клиентом и сервером VPN. Данная часть раздела посвящена тестированию возможности доступа к общим ресурсам пользовательского компьютера (ПК 1) сети центрального офиса, со стороны клиентской машины (ПК 3).

Разграничение доступа, идентификация и аутентификация операторов реализованы при помощи возможностей операционной системы. При попытке доступа к общим сетевым ресурсам, запрашивается логин и пароль.

На ПК 1 были созданы две сетевые папки: «OpenVPN» и «Users», к которым применены настройки доступа и безопасности. Для работы с данными сетевыми ресурсами допускаются два типа операторов: «Администратор» и «Пользователь». Оператору «Пользователь» был открыт полный доступ к файлам (чтение, запись, копирование, удаление, редактирование) в пределах директории «OpenVPN» (см. рисунки 5.16 – 5.18). Оператор «Администратор» обладает полным доступом к данным, содержащихся в обеих сетевых папках (см. рисунки 5.19 и 5.20).

 

Рисунок 5.16 – Доступ к общим сетевым ресурсам на правах «Пользователь», сетевые папки

Рисунок 5.17 – Демонстрация прав доступа «Пользователь»

Рисунок 5.18 – Отказ в доступе к папке «Users» для «Пользователь»

Рисунок 5.19 –Доступ к папке «Users» и ее ресурсам для «Администратор»

Рисунок 5.20 –Доступ к файлам и папкам рабочего стола «ПК 1» для «Администратор»

Тестирование работоспособности ЛВС и VPN-канала завершено.

 

 


 

Заключение

В процессе выполнения данного курсового проекта было установлено, что на сегодняшний день проводные сети до сих пор обеспечивают самую высокую пропускную способность, позволяя пользователям обмениваться информацией со скоростью от 100 Мбит/с (Fast Ethernet) до 1 Гбит/с (Gigabit Ethernet). К тому же, в настоящее время, огромную роль при организации ЛВС играют беспроводные технологии, обладающие рядом преимуществ перед проводными, а именно: отсутствие проводов, обеспечение мобильности пользователей, возможность установки сети в местах где нецелесообразно или недопустимо использование проводных ЛВС (международные выставки, ветхие дома). На заре первого десятилетия двадцать первого века, был разработан стандарт 802.11n, поддерживающий технологию MIMO (Multiple Input, Multiple Output — много входов, много выходов). Данная технология позволяет осуществлять одновременную передачу нескольких информационных потоков по одному каналу, а также многолучевое отражение, которое обеспечивает доставку каждого бита информации соответствующему получателю с небольшой вероятностью влияния помех и потерь данных. Однако, сети построенные с использованием стандартов 802.11 на практике способны обеспечить передачу данных со скоростью 150 – 300 Мбит/с (стандарт 802.11 b\g\n), что является минусом по сравнению с проводными сетями.

При организации локальных вычислительных сетей («Сеть 1» и «Сеть 2») в данной работе для проводного соединения использовалась технология Fast Ethernet, для беспроводного соединения использовались маршрутизаторы Zyxel Keenetic Ultra и Zyxel Keenetic Start, поддерживающие работу стандартов 802.11 b\g\n. Схема топологии сетей представлена на рисунке 3.1.

При решении второй ключевой задачи представленной работы, а именно при выборе и обосновании технологии и протоколов организации защищенного соединения между двумя удаленными пользователями, был проведен обзор современных методов создания защищенных каналов передачи данных. В ходе обзора было установлено, что использование технологии виртуальных частных сетей (VPN), является наиболее оптимальным вариантом, так как VPN содержит в себе комплекс средств по обеспечению безопасной передачи данных по открытым компьютерным сетям, а именно: функции идентификации, аутентификации и шифрования.

При выборе программного обеспечения выбор был остановлен на программе OpenVPN. Представленная программа совместима со многими операционными системами, а так же ряд основных функций защиты VPN реализован на базе протокола Secure Sockets Layer (SSL)/Transport Layer Security (TLS). Существенным достоинством данной программы является то, что она бесплатна в отличии от таких аналогов как, TeamViewer и Hamachi, так же проста в настройке и обладает гибкостью изменения настроек при изменении конфигурации и топологии частной сети.

В итоге, были спроектированы, организованны и настроены две локальные вычислительные сеть: сеть филиала организации «Сеть 2» и сеть основного офиса «Сеть 2», был выполнен расчет стоимостей этих сетей. Был организован VPN-канал между компьютером находящимся в сети филиала и компьютером основного офиса (см. рисунок 5.5), что обеспечило доступ к общим ресурсам пользовательского компьютера (ПК 1) сети центрального офиса, со стороны клиентской машины (ПК 3) по защищенному соединению. При тестировании работоспособности VPN-канала не было выявлено ошибок, соединение работает исправно.

Дополнительными результатами работы являются руководства пользователя по настройке маршрутизаторов Zyxel Keenetic Ultra и Zyxel Keenetic Start (приложение А и Б), руководство по защищенного удаленного соединения OpenVPN (приложение В). Данные руководства могут применяться в образовательном процессе студентов по дисциплине «Компьютерные сети».

 

 

 








Не нашли, что искали? Воспользуйтесь поиском по сайту:



©2015 - 2024 stydopedia.ru Все материалы защищены законодательством РФ.