Построение локальной вычислительной сети на основе VPN технологий
Анализ угроз информационной безопасности. Понятия и функции сети VPN. Способы создания защищенных виртуальных каналов. Построение защищенных сетей на сеансовом уровне. Туннелирование на канальном уровне. Идентификация и аутентификация пользователей.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 17.08.2014 |
Размер файла | 3,6 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Нам нужно щелкнуть два раза левой кнопкой мыши по иконке Создание нового подключения. Появится окно мастера в этом окне ми нажмём кнопку Далее. В появившемся окне выберем пункт Подключение к виртуальной частной сети через Интернет и нажмём кнопку Далее.
В следующем окне в текстовое поле нужно ввести IP-адрес нашего VPN сервера.
Рисунок 4.5 - Создание VPN подключения
Для уже созданного подключения можно в любой момент откорректировать свойства, а также настроить некоторые моменты, касающиеся безопасности и типа созданного подключения.
Рисунок 4.6 - Выбор типа VPN подключения
ВЫВОДЫ
В данной дипломной работе я рассмотрел протоколы и методы реализации виртуальных сетей. Преимущества технологии VPN в том, что организация удалённого доступа делается через Интернет, что намного дешевле и лучше чем через выделенные каналы. Недостаток технологии VPN в том, что средства построения VPN не являются полноценными средствами обнаружения и блокирования атак. Они могут предотвратить ряд несанкционированных действий, но далеко не все возможности, которые могут использоваться для проникновения в корпоративную сеть. Но, несмотря на все это технология VPN имеет перспективы на дальнейшее развитие. Для реализации VPN существуют множество аппаратных комплексов, но они не нашли глобального распространения в связи со своей направленностью на обслуживание больших предприятий и дороговизны. Вычислительная мощь аппаратных решений высока, но не всегда целесообразна, поэтому программные решения, а тем более стандартные, не требующие дополнительных затрат на поиск и приобретение дополнительного программного обеспечения, завоевали большую популярность.
СПИСОК ЛИТЕРАТУРЫ
1. В.Ф. Шаньгин. Информационная безопасность компьютерных систем и сетей: учеб. Пособие. - М:ИД ФОРУМ: Инфра-М, 2010. - 416 с.
2. А.О. Чефранова. Технология построения VPN.Учебное пособие.- Москва: Прометей, 2009. - 250 c.
3. В.М. Зима, А.А Молдовян, Молдовян Н.А. Безопасность глобальных сетевых технологий. - 2-е изд. - СПб: БХВ-Петербург, 2009 - 368 с.
4. С. Браун. Виртуальные частные сети. Издательство “Лори”, Москва 2001- 503с.
5. RFC 2637 - Point-to-Point Tunneling Protocol (PPTP) The Internet Society 1999.
6. RFC 2661 - Layer Two Tunneling Protocol "L2TP" August 2009
7. Петренко С. Защищенная виртуальная частная сеть: современный взгляд на защиту конфиденциальных данных 2001.
8. Олифер В. Г., Олифер Н. А. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 3-еизд.--СПб.: Питер, 2008. -- 958 с.
ПРИЛОЖЕНИЕ А
Настройка Slackware Linux на основе OpenVPN
Установка OpenVPN.
Скачиваем последний дистрибутив версии OpenVPN с сайта http://www.openvpn.net в виде архива source в формате .tar.gz.
Далее распакованный дистрибутив устанавливаем с помощью команд “./configure” “make” make install“. После успешной установки копируем содержимое ./easy-rsa/2.0/* в /etc/openvpn/*.
Рисунок А.1 - Процесс установки OpenVPN
Создание ключей и сертификатов.
Создаём сертификат и ключ CA путём интерактивного вызова команды openssl ./build-ca. После запуска данной команды генерируется 1024 битный ключ RSA.. После нужно заполнить данные для сертификата.
Рисунок А.2 - Создания сертификата ключей
Создаём сертификат и ключ для сервера командой “build-key-server server. После успешного генерирования сертификата ключей генерируем параметры для Diffie-Hellman “./build-dh”
Теперь генерируем ключ и сертификат для клиента “./build-key client1”
Настройка сервера.
Настраиваем конфигурацию для сервера. Открываем server.conf который находится в /etc/openvpn и конфигурируем следующим образом:
# Порт подключения
port 1194
proto tcp
# Устройство
dev tun0
# Прописываем расположение файлов сертификатов и ключей
ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/server.crt
key /etc/openvpn/ keys/server.key
dh /etc/openvpn/keys/dh1024.pem
# Параметры для виртуального тоннеля сервера.
server 10.10.10.0 255.255.255.0
# Добавляем маршрут
push “192.168.1.0 255.255.255.0”
# Разрешаем клиентам обмениваться пакетами
client-to-client
# Разрешаем использование одинаковых сертификатов
duplicate-cn
# Проверяем соединение каждые 10 секунд, иначе через 120 секунд переподключиться.
keepalive 10 120
# Используем компрессию
comp-lzo
# Выставляем число максимально одновременных подключений
max-clients 10
# Назначаем пользователя и группу для работы.
user shpion
group shpion
# Записывать в реальном режиме статус сервера OpenVPN
status openvpn-status.log
# Запись логов
log-append opevpn.log
# Выставляем уровень отладки (1-минимальный, 9-максимальный)
verb 9
mute 20
Настройка клиентской части.
Открываем файл client.conf который находится в /etc/openvpn и конфигурируем следующим образом
# Роль
client
# Устройство
dev tun
proto tcp
# Адрес сервера
remote 192.168.1.111 1194
resolve-retry infinite
nobind
user shpion
group shpion
persist-key
persist-tun
ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/client1.crt
key /etc/openvpn/keys/client1.key
log-append openvpn.log
comp-lzo
verb 9
mute 20.
Размещено на Allbest.ur
Подобные документы
Проблематика построения виртуальных частных сетей (VPN), их классификация. Анализ угроз информационной безопасности. Понятия и функции сети. Способы создания защищенных виртуальных каналов. Анализ протоколов VPN сетей. Туннелирование на канальном уровне.
дипломная работа [2,6 M], добавлен 20.07.2014Общий анализ структуры локальной вычислительной сети военного назначения. Необходимость повышения защиты информации путем использования дополнительных средств защиты. Создание виртуальных защищенных сетей в рамках локальной компьютерной сети объекта.
дипломная работа [1,2 M], добавлен 20.10.2011Основные виды сетевых атак на VIRTUAL PERSONAL NETWORK, особенности их проведения. Средства обеспечения безопасности VPN. Функциональные возможности технологии ViPNet(c) Custom, разработка и построение виртуальных защищенных сетей (VPN) на ее базе.
курсовая работа [176,0 K], добавлен 29.06.2011Обеспечение информационной безопасности сетей предприятия. Анализ сетевого трафика. Контроль за виртуальными соединениями. Организация защищенных каналов связи. Исследование опасных и вредоносных факторов при работе с ЭВМ и их влияние на пользователей.
курсовая работа [1,1 M], добавлен 29.08.2014Механизмы обеспечения информационной безопасности корпоративных сетей от угроз со стороны сети Интернет. Механизм защиты информации на основе использования межсетевых экранов. Принципы построения защищенных виртуальных сетей (на примере протокола SKIP).
реферат [293,2 K], добавлен 01.02.2016Разработка логической структуры сети и формирование групп пользователей сети виртуальных сетей. Разбиение сети на сегменты. Маршрутизация в сетях. Автоматизация настроек маршрутизации. Построение отказоустойчивой сети фармацевтической организации.
дипломная работа [3,3 M], добавлен 07.02.2016Token ring как технология локальной вычислительной сети (LAN) кольца с "маркерным доступом" - протокол локальной сети на канальном уровне (DLL) модели OSI. Логическая организация станций Token ring в кольцевую топологию с данными. Описание метода доступа.
лекция [168,8 K], добавлен 15.04.2014Методы защиты автоматизированных систем. Анализ сетевых уровней на предмет организации виртуальных частных сетей. Варианты построения виртуальных защищенных каналов. Безопасность периметра сети и обнаружение вторжений. Управление безопасностью сети.
курсовая работа [817,8 K], добавлен 22.06.2011Принцип деятельности ООО "МАГМА Компьютер". Особенности предметной области. Цели создания компьютерной сети. Разработка конфигурации сети. Выбор сетевых компонентов. Перечень функций пользователей сети. Планирование информационной безопасности сети.
курсовая работа [2,3 M], добавлен 17.09.2010Построение сегментов локальной вычислительной сети, выбор базовых технологий для подразделений. Построение магистральных каналов взаимодействия между сегментами. Выбор оборудования для магистрали центральный офис – производство. Схема вычислительной сети.
курсовая работа [1,6 M], добавлен 23.01.2013