Построение локальной вычислительной сети на основе VPN технологий

Анализ угроз информационной безопасности. Понятия и функции сети VPN. Способы создания защищенных виртуальных каналов. Построение защищенных сетей на сеансовом уровне. Туннелирование на канальном уровне. Идентификация и аутентификация пользователей.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 17.08.2014
Размер файла 3,6 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Нам нужно щелкнуть два раза левой кнопкой мыши по иконке Создание нового подключения. Появится окно мастера в этом окне ми нажмём кнопку Далее. В появившемся окне выберем пункт Подключение к виртуальной частной сети через Интернет и нажмём кнопку Далее.

В следующем окне в текстовое поле нужно ввести IP-адрес нашего VPN сервера.

Рисунок 4.5 - Создание VPN подключения

Для уже созданного подключения можно в любой момент откорректировать свойства, а также настроить некоторые моменты, касающиеся безопасности и типа созданного подключения.

Рисунок 4.6 - Выбор типа VPN подключения

ВЫВОДЫ

В данной дипломной работе я рассмотрел протоколы и методы реализации виртуальных сетей. Преимущества технологии VPN в том, что организация удалённого доступа делается через Интернет, что намного дешевле и лучше чем через выделенные каналы. Недостаток технологии VPN в том, что средства построения VPN не являются полноценными средствами обнаружения и блокирования атак. Они могут предотвратить ряд несанкционированных действий, но далеко не все возможности, которые могут использоваться для проникновения в корпоративную сеть. Но, несмотря на все это технология VPN имеет перспективы на дальнейшее развитие. Для реализации VPN существуют множество аппаратных комплексов, но они не нашли глобального распространения в связи со своей направленностью на обслуживание больших предприятий и дороговизны. Вычислительная мощь аппаратных решений высока, но не всегда целесообразна, поэтому программные решения, а тем более стандартные, не требующие дополнительных затрат на поиск и приобретение дополнительного программного обеспечения, завоевали большую популярность.

СПИСОК ЛИТЕРАТУРЫ

1. В.Ф. Шаньгин. Информационная безопасность компьютерных систем и сетей: учеб. Пособие. - М:ИД ФОРУМ: Инфра-М, 2010. - 416 с.

2. А.О. Чефранова. Технология построения VPN.Учебное пособие.- Москва: Прометей, 2009. - 250 c.

3. В.М. Зима, А.А Молдовян, Молдовян Н.А. Безопасность глобальных сетевых технологий. - 2-е изд. - СПб: БХВ-Петербург, 2009 - 368 с.

4. С. Браун. Виртуальные частные сети. Издательство “Лори”, Москва 2001- 503с.

5. RFC 2637 - Point-to-Point Tunneling Protocol (PPTP) The Internet Society 1999.

6. RFC 2661 - Layer Two Tunneling Protocol "L2TP" August 2009

7. Петренко С. Защищенная виртуальная частная сеть: современный взгляд на защиту конфиденциальных данных 2001.

8. Олифер В. Г., Олифер Н. А. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 3-еизд.--СПб.: Питер, 2008. -- 958 с.

ПРИЛОЖЕНИЕ А

Настройка Slackware Linux на основе OpenVPN

Установка OpenVPN.

Скачиваем последний дистрибутив версии OpenVPN с сайта http://www.openvpn.net в виде архива source в формате .tar.gz.

Далее распакованный дистрибутив устанавливаем с помощью команд “./configure” “make” make install“. После успешной установки копируем содержимое ./easy-rsa/2.0/* в /etc/openvpn/*.

Рисунок А.1 - Процесс установки OpenVPN

Создание ключей и сертификатов.

Создаём сертификат и ключ CA путём интерактивного вызова команды openssl ./build-ca. После запуска данной команды генерируется 1024 битный ключ RSA.. После нужно заполнить данные для сертификата.

Рисунок А.2 - Создания сертификата ключей

Создаём сертификат и ключ для сервера командой “build-key-server server. После успешного генерирования сертификата ключей генерируем параметры для Diffie-Hellman “./build-dh”

Теперь генерируем ключ и сертификат для клиента “./build-key client1”

Настройка сервера.

Настраиваем конфигурацию для сервера. Открываем server.conf который находится в /etc/openvpn и конфигурируем следующим образом:

# Порт подключения

port 1194

proto tcp

# Устройство

dev tun0

# Прописываем расположение файлов сертификатов и ключей

ca /etc/openvpn/keys/ca.crt

cert /etc/openvpn/keys/server.crt

key /etc/openvpn/ keys/server.key

dh /etc/openvpn/keys/dh1024.pem

# Параметры для виртуального тоннеля сервера.

server 10.10.10.0 255.255.255.0

# Добавляем маршрут

push “192.168.1.0 255.255.255.0”

# Разрешаем клиентам обмениваться пакетами

client-to-client

# Разрешаем использование одинаковых сертификатов

duplicate-cn

# Проверяем соединение каждые 10 секунд, иначе через 120 секунд переподключиться.

keepalive 10 120

# Используем компрессию

comp-lzo

# Выставляем число максимально одновременных подключений

max-clients 10

# Назначаем пользователя и группу для работы.

user shpion

group shpion

# Записывать в реальном режиме статус сервера OpenVPN

status openvpn-status.log

# Запись логов

log-append opevpn.log

# Выставляем уровень отладки (1-минимальный, 9-максимальный)

verb 9

mute 20

Настройка клиентской части.

Открываем файл client.conf который находится в /etc/openvpn и конфигурируем следующим образом

# Роль

client

# Устройство

dev tun

proto tcp

# Адрес сервера

remote 192.168.1.111 1194

resolve-retry infinite

nobind

user shpion

group shpion

persist-key

persist-tun

ca /etc/openvpn/keys/ca.crt

cert /etc/openvpn/keys/client1.crt

key /etc/openvpn/keys/client1.key

log-append openvpn.log

comp-lzo

verb 9

mute 20.

Размещено на Allbest.ur


Подобные документы

  • Проблематика построения виртуальных частных сетей (VPN), их классификация. Анализ угроз информационной безопасности. Понятия и функции сети. Способы создания защищенных виртуальных каналов. Анализ протоколов VPN сетей. Туннелирование на канальном уровне.

    дипломная работа [2,6 M], добавлен 20.07.2014

  • Общий анализ структуры локальной вычислительной сети военного назначения. Необходимость повышения защиты информации путем использования дополнительных средств защиты. Создание виртуальных защищенных сетей в рамках локальной компьютерной сети объекта.

    дипломная работа [1,2 M], добавлен 20.10.2011

  • Основные виды сетевых атак на VIRTUAL PERSONAL NETWORK, особенности их проведения. Средства обеспечения безопасности VPN. Функциональные возможности технологии ViPNet(c) Custom, разработка и построение виртуальных защищенных сетей (VPN) на ее базе.

    курсовая работа [176,0 K], добавлен 29.06.2011

  • Обеспечение информационной безопасности сетей предприятия. Анализ сетевого трафика. Контроль за виртуальными соединениями. Организация защищенных каналов связи. Исследование опасных и вредоносных факторов при работе с ЭВМ и их влияние на пользователей.

    курсовая работа [1,1 M], добавлен 29.08.2014

  • Механизмы обеспечения информационной безопасности корпоративных сетей от угроз со стороны сети Интернет. Механизм защиты информации на основе использования межсетевых экранов. Принципы построения защищенных виртуальных сетей (на примере протокола SKIP).

    реферат [293,2 K], добавлен 01.02.2016

  • Разработка логической структуры сети и формирование групп пользователей сети виртуальных сетей. Разбиение сети на сегменты. Маршрутизация в сетях. Автоматизация настроек маршрутизации. Построение отказоустойчивой сети фармацевтической организации.

    дипломная работа [3,3 M], добавлен 07.02.2016

  • Token ring как технология локальной вычислительной сети (LAN) кольца с "маркерным доступом" - протокол локальной сети на канальном уровне (DLL) модели OSI. Логическая организация станций Token ring в кольцевую топологию с данными. Описание метода доступа.

    лекция [168,8 K], добавлен 15.04.2014

  • Методы защиты автоматизированных систем. Анализ сетевых уровней на предмет организации виртуальных частных сетей. Варианты построения виртуальных защищенных каналов. Безопасность периметра сети и обнаружение вторжений. Управление безопасностью сети.

    курсовая работа [817,8 K], добавлен 22.06.2011

  • Принцип деятельности ООО "МАГМА Компьютер". Особенности предметной области. Цели создания компьютерной сети. Разработка конфигурации сети. Выбор сетевых компонентов. Перечень функций пользователей сети. Планирование информационной безопасности сети.

    курсовая работа [2,3 M], добавлен 17.09.2010

  • Построение сегментов локальной вычислительной сети, выбор базовых технологий для подразделений. Построение магистральных каналов взаимодействия между сегментами. Выбор оборудования для магистрали центральный офис – производство. Схема вычислительной сети.

    курсовая работа [1,6 M], добавлен 23.01.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.