Туннелирование в компьютерных сетях

Анализ особенностей применения технологии туннелирования в компьютерных сетях, создания защищенного логического соединения между двумя конечными точками посредством инкапсуляции различных протоколов. Реализация закрытых виртуальных частных сетей (VPN).

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 30.07.2017
Размер файла 1,6 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Рисунок 15 - Подключение к r001

Далее необходимо во вкладке "IP" открыть "Routes" и добавить дефолтный маршрут указав IP адрес шлюза (r101).

Рисунок 16 - Добавление дефолтного маршрута

То же самое необходимо реализовать на втором маршрутизаторе.

Для создания L2TP тоннеля во вкладке "PPP" перейти в раздел "Secrets" и добавить клиента.

Рисунок 17 - Добавление клиента L2TP

Для включения сервера - переходим во вкладку "Interface" и выбираем "L2TP Server".

Рисунок 18 - Включение сервера L2tp

На втором маршрутизаторе во вкладке "PPP" "Interface" включаем клиента L2TP.

Рисунок 19 - L2TP клиент

Рисунок 20 - Настройка параметров L2TP клиента

Наличие буквы "R" в окне второго маршрутизатора (r101) свидетельствует об активности тоннеля.

Рисунок 21 - L2TP тоннель

Следующий шаг - включение IPsec с использованием протокола IKEv2.

Во вкладке "Interface" включаем "L2TP Server", ставим галочку на "Use IPsec". На маршрутизаторе (r101) выполняем тот же процесс.

Рисунок 22 - Включение IPsec протокола

Включаем IKEv2 во вкладке "IP", "IPsec" раздел "Peers"

Рисунок 23 - Выбор протокола IKEv2

Теперь во вкладке "IP" "Routes" меняем Gateway на адрес L2TP канала, для того, чтобы весь трафик шел по шифрованному каналу.

Рисунок 24 - Смена Gateway

Для проверки работы канала, во вкладке "Tools" "Bandwidth Test" (генератор трафика) запустим трафик.

Рисунок 25 - Проверка работы L2TP канала

3.2 Тесты скоростей передачи данных

После проведения настройки оборудования и поднятия накала L2TP over IPsec, были проведены тесты, по определения пропускной скорости канала на маршрутизаторах Hex RB750Gr3 и Hap Lite (одноядерный маршрутизатор без аппаратной поддержки).

Таблица 5 - Сравнение скорости передачи данных одно-двух ядерных маршрутизаторов

Объём файла

Девайсы

Файл >10 гб

Файл <10 гб

Hap lite с ключом шифр. 128 бит

29 Mb/s

25 - 27 Mb/s

Hap lite с ключом шифр. 196 бит

24 Mb/s

19 - 23 Mb/s

Hex RB750Gr3 с ключом шифр. 128 бит

347 Mb/s

270 - 330 Mb/s

Hex RB750Gr3 с ключом шифр. 196 бит

305 Mb/s

250 - 286 Mb/s

Ниже представлен один из скриншотов с передачей данных по защищенному каналу.

Рисунок 26 - Передача данных по VPN каналу

3.3 Отказоустойчивость

Во время разработки VPN канала, начальство организации поставило передо мной задачу по решению вопроса отказоустойчивости.

Отказоустойчивость - свойство технической системы сохранять свою работоспособность после отказа одного или нескольких составных компонентов. Отказоустойчивость определяется количеством любых последовательных единичных отказов компонентов, после которого сохраняется работоспособность системы в целом. Базовый уровень отказоустойчивости подразумевает защиту от отказа одного любого элемента - исключение единой точки отказа. Основной способ повышения отказоустойчивости - избыточность. Наиболее эффективный метод избыточности - аппаратная избыточность, которая достигается путём резервирования. В ряде приложений отказоустойчивость путём резервирования является обязательным требованием, предъявляемым государственными надзорными органами к техническим системам.

Отказоустойчивость следует отличать от отказобезопасность - способности системы при отказе некоторых частей переходить в режим работы, не представляющий опасности для людей, окружающей среды или материальных ценностей. Однако в реальных системах эти два требования могут выступать совместно. [27]

Отказоустойчивость связана со следующими техническими характеристиками систем:

1) коэффициент готовности, который показывает, какую долю времени от общего времени службы система находится в рабочем состоянии;

2) надёжность системы, которая определяется, например, как вероятность отказа в единицу времени.

Отказоустойчивая архитектура с точки зрения инженерии - это метод проектирования отказоустойчивых систем, которые способны продолжать выполнение запланированных операций (возможно, с понижением эффективности) при отказе их компонентов. Термин часто используется для описания компьютерных систем, спроектированных продолжать работу в той или иной степени, с возможным уменьшением пропускной способности или увеличением времени отклика, в случае отказа части системы. Это означает, что система в целом не прекратит свою работу при возникновении проблем с аппаратной или программной частью. Пример из другой области: структура, способная сохранять свою целостность при повреждении от коррозии или усталости материала, наличия производственных дефектов или столкновения с каким-либо объектом.

Если каждый компонент системы может продолжать работать при отказе одной из его составляющих, то вся система, в свою очередь, также продолжает работать.

Избыточностью называют функциональность, в которой нет необходимости при безотказной работе системы. Примерами могут служить запасные части, автоматически включающиеся в работу, если основная ломается. Впервые идея включения избыточных частей для увеличения надежности системы была высказана Джоном фон Нейманом в 1950-х годах.

Существует два типа избыточности:

1) пространственная;

2) временная.

Избыточность пространства реализуется путём введения дополнительных компонентов, функций или данных, которые не нужны при безотказном функционировании. Дополнительные (избыточные) компоненты могут быть аппаратными, программными и информационными.

Временная избыточность реализуется путём повторных вычислений или отправки данных, после чего результат сравнивается с сохранённой копией предыдущего.

Проектирование каждого компонента как отказоустойчивого привносит в систему некоторые недостатки: увеличение веса, стоимости, энергопотребления, цены и времени, затраченного на проектирование, проверку и испытания.

Для определения того, какие компоненты следует проектировать отказостойкими, существует набор тестов:

1) насколько важен компонент;

2) насколько велика вероятность отказа компонента;

3) насколько дорогим будет обеспечение отказостойкости компонента;

Иногда обеспечение отказоустройчивости аппаратуры требует, чтобы вышедшие из строя части были извлечены и заменены новыми, в то время как система продолжает.

Это реализуется с помощью одной избыточной части и известна как устойчивая в одной точке. В таких системах среднее время между поломками должно быть достаточно велико, чтобы операторы могли успеть выполнить ремонт до того, как резервная часть тоже выйдет из строя. Такая методика помогает, если время между поломками максимально возможное, что не является необходимым условием для построения отказостойкой системы.

Достоинства отказоустойчивых решений очевидны, но также у них существуют и недостатки:

1) помехи в обнаружении однокомпонентных неполадок;

2) помехи в обнаружении многокомпонентных неполадок;

3) уменьшение приоритета исправления неполадки;

4) сложность проверки;

5) цена;

6) некачественные компоненты.

Есть разница между отказостойкими системами и системами, в которых редко возникают проблемы. Если некие устройства выходят из строя раз в сто лет, они крайне безотказны; но если поломка всё же случается, они прекращают свою работу полностью, а потому не являются отказоустойчивыми.

Решение проблемы отказоустойчивости на производстве решается следующим путем.

Рисунок 27 - Схема с отказоустойчивостью

Как видно на предоставленной схеме, для решения поставленной задачи, в существующую ранее сеть с одним VPN каналом, добавляется еще один VPN канал.

Все настройки идентичны и показывать их вновь не имеет смысла, меняются лишь IP адреса согласно схеме, но нужно сказать лишь то что второй канал находиться в режиме ожидания и если только с первым каналом что-то случиться, и передача данных не будет производиться, второй канал возьмет его обязанности на себя. При возвращение первого канала к работоспособности, второй вновь перейдет в режим ожидания.

4. Охрана труда и анализ экологической безопасности

В связи с автоматизацией процессов производства и управления, развитием вычислительной техники и разработкой систем автоматизации проектных, исследовательских и технологических работ широкое распространение получили персональные компьютеры. Компьютеры используются в информационных и вычислительных центрах, на предприятиях связи, полиграфии, в диспетчерских пунктах управления технологическими процессами и транспортными перевозками, а так же в быту, для обучения, игры и т.д.

Эргономика и эстетика производства являются составными частями культуры производства, т.е. комплекса мер по организации труда, направленных на создание благоприятной рабочей обстановки. В основе повышения культуры производства лежат требования научной организации труда. Культура производства достигается правильной организацией трудовых процессов и отношений между работающими, благоустройством рабочих мест, эстетическим преобразованием среды.

Отрицательное воздействие на человека вычислительной техники выражается нарушением функций зрения быстрым общим утомлением, заболеваниями нервной системы раком и прочими отрицательными явлениями у людей длительное время использующих дисплеи при несоблюдении эргономических требований.

С точки зрения эргономики группа требований при работе с ЭВМ включает требования к функциональным помещениям и к факторам внешней среды которые в свою очередь подразделяются соответственно на требования к объему и форме рабочего помещения, обеспечивающим вход и выход перемещение внутри помещения и требования к физическим химическим и биологическим факторам внешней среды, а также к электрической и пожарной безопасности.

Основные требования к учету факторов рабочей среды заключаются в том что они при их комплексном воздействии на человека не должны оказывать отрицательного влияния на его здоровье при профессиональной деятельности в течении длительного времени и кроме того не должны вызывать снижения надежности и качества деятельности оператора при воздействии в течении рабочей смены. При анализе влияния факторов рабочей среды на человека-оператора различают четыре уровня их воздействия комфортная рабочая среда, когда величины факторов среды не превышают требований нормативно-технических документов относительно дискомфортная рабочая среда, когда в рабочей зоне отдельные производственные факторы несколько превышают предельно допустимый уровень экстремальная рабочая среда и сверхэкстремальная рабочая среда.

Для того чтобы организовать комфортную среду при работе с персональным компьютером (далее ПК) необходимо изучить требования к ней регламентированные соответствующими нормативно-техническими документами и возможные средства и способы защиты от неблагоприятных факторов в случае превышения в реальности нормированных величин.

Одним из важных факторов, которые влияют на работоспособность и состояние здоровья пользователей ПЭВМ является организация рабочего места. Неправильная организация рабочего места приводит к общей усталости, головным болям, усталости мышц рук, болям в спине и шее.

Такие негативные моменты чаще всего возникают из - за несоответствия помещений и организации рабочих мест эргономическим требованиям и санитарно - производственным нормам.

Заключение

Для обеспечения безопасной передачи данных по сетям есть несколько способов:

1) создание корпоративных сетей "доверительные сети", в которые будут допущены лица, имеющие доверие;

2) организация безопасной передачи данных по публичным сетям путем туннелирования (процесс, в ходе которого создается защищенное логическое соединение между двумя конечными точками посредством инкапсуляции различных протоколов).

Первый способ требует больших вложений, как финансовых, так и физических.

Второй способ напротив предлагает использовать уже существующие публичные сети, создать VPN канал (обобщённое название технологий, позволяющих обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети (например, Интернет).)

Для создания VPN канала необходимо выбрать протоколы, в данном случае будут использоваться два протокола методом L2TP over IPsec.

L2TP протокол туннелирования второго уровня - в компьютерных сетях туннельный протокол, использующийся для поддержки виртуальных частных сетей. Поддерживается в 97% существующих операционных системах.

IPsec набор протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IP, также включает в себя протоколы для защищённого обмена ключами в сети Интернет.

В связке протоколы L2TP и IPsec представляют собой один из самых надежных VPN соединений.

Это решение идеально подходит как для небольшой, так и для крупной организации, с удаленным от головного офиса филиалом.

Омская, производственная компания ООО "Энергосервис" имеет распределенную, офисную сеть. Перед компанией встала задача создания безопасного канала связи между основным офисом и филиалом. Был проведен анализ виртуальных частных сетей, выбрано оборудование, обоснован выбор программных и технических средств и спроектирована структура защищенного канала. Совместно со мной и специалистами компании эта задача была реализована согласно спроектированной схеме. Были проведены работы по инсталляции и конфигурации выбранного оборудования.

Было создано VPN соединение, основанное на протоколах L2TP over IPsec. Было организовано тестирование передачи данных по шифрованному каналу и получены результаты на 100 процентов удовлетворяющие заказчика.

Список использованных источников

1. 7 мифов о VPN и причины начать им пользоваться [Электронный ресурс] - Режим доступа: https://lifehacker.ru/2016/05/12/mify-o-vpn/

2. GRE [Электронный ресурс] - Режим доступа: https://ru.wikipedia.org/wiki/GRE

3. Gurpreet Juneja. Security: MPLS VPN Network - 2012 г. 80 стр.

4. Hex [Электронный ресурс] - Режим доступа: https://routerboard.com/RB750Gr3

5. IPsec [Электронный ресурс] - Режим доступа: https://ru.wikipedia.org/wiki/IPsec

6. IPsec настройка туннеля с шифрованием между двумя MicroTik [Электронный ресурс] - Режим доступа: https://www.youtube.com/watch?v=720Wu_hXuyo&feature=youtu.be

7. Joseph Steinberg. SSL VPN - 2012 г. 212 стр.

8. L2TP [Электронный ресурс] - Режим доступа: https://ru.wikipedia.org/wiki/L2TP

9. MicroTik [Электронный ресурс] - Режим доступа: https://ru.wikipedia.org/wiki/MicroTik

10. MicroTik Hex [Электронный ресурс] - Режим доступа: - http://mikrotik.ru/katalog/katalog/hardware/routers/RB750Gr3

11. MikroTik [Электронный ресурс] - Режим доступа: https://mikrotik.com/

12. MUM [Электронный ресурс] - Режим доступа: https://mum.mikrotik.com/2017/RUK/agenda/en

13. MUM [Электронный ресурс] - Режим доступа: OpenVPN [Электронный ресурс] - Режим доступа: https://ru.wikipedia.org/wiki/OpenVPN

14. PPTP [Электронный ресурс] - Режим доступа: https://ru.wikipedia.org/wiki/PPTP

15. Soham Ambiye. How Virtual Private Network benefit SMEs - 2012 г. 76 стр.

16. Syngress. Firewall Policies and VPN Configurations - 2012 г. 550 стр.

17. VPN - Интернет без ограничений [Электронный ресурс] - Режим доступа: http://vpnme.ru/articles/CHto-takoe-VPN-server/

18. VPN [Электронный ресурс] - Режим доступа: https://ru.wikipedia.org/wiki/VPN

19. VPN и IPsec на пальцах [Электронный ресурс] - Режим доступа: https://www.opennet.ru/docs/RUS/vpn_ipsec/

20. VPN понятным языком за 5 минут [Электронный ресурс] - Режим доступа: https://lifehacker.ru/2015/05/26/hideme-ru/

21. Александр Росляков. Виртуальные частные сети VPN - 2012 г. 328 стр.

22. Виртуальные частные сети [Электронный ресурс] - Режим доступа: http://www.russika.ru/ef.php?s=5429

23. Зачем нужно использоватьVPN [Электронный ресурс] - Режим доступа: https://blog.kaspersky.ru/zachem-nuzhno-ispolzovat-vpn/987/

24. Настройка VPN соединения [Электронный ресурс] - Режим доступа: http://www.profi-sp.ru/vpn-connect.htm

25. Обзор обновленного MicroTik hEX RB750Gr3: лучший маршрутизатор по соотношению цена/качество [Электронный ресурс] - Режим доступа: http://lanmarket.ua/stats/obzor-obnovlennogo-Mikrotik-hEX-RB750Gr3%3A-luchshiy-marshrutizator-po-sootnosheniyu-cena-kachestvo

26. Отказоустойчивость [Электронный ресурс] - Режим доступа: https://ru.wikipedia.org/wiki/Отказоустойчивость

27. Сети для самых маленьких. Часть седьмая VPN [Электронный ресурс] - Режим доступа: https://habrahabr.ru/post/170895/

28. Туннелирование [Электронный ресурс] - Режим доступа: https://ru.wikipedia.org/wiki/Туннелирование

29. Что такое VPN и зачем это нужно [Электронный ресурс] - Режим доступа: https://blog.kaspersky.ru/vpn-explained/10635/

Размещено на Allbest.ru

...

Подобные документы

  • Проблематика построения виртуальных частных сетей (VPN), их классификация. Анализ угроз информационной безопасности. Понятия и функции сети. Способы создания защищенных виртуальных каналов. Анализ протоколов VPN сетей. Туннелирование на канальном уровне.

    дипломная работа [2,6 M], добавлен 20.07.2014

  • Основы безопасности виртуальных частных сетей (ВЧС). ВЧС на основе туннельного протокола PPTP. Шифрование и фильтрация ВЧС. Туннелирование по протоколу L2TP. Создание виртуального частного подключения в Windows. Использование программы Sniffer Pro.

    дипломная работа [2,0 M], добавлен 24.11.2010

  • Теоретические основы организации локальных сетей. Общие сведения о сетях. Топология сетей. Основные протоколы обмена в компьютерных сетях. Обзор программных средств. Аутентификация и авторизация. Система Kerberos. Установка и настройка протоколов сети.

    курсовая работа [46,3 K], добавлен 15.05.2007

  • Конфигурация аппаратных средств и характеристика программных средств для создания беспроводных компьютерных сетей, особенности их использования и анализ возможных проблем. Технология организация безопасной работы в беспроводных компьютерных сетях.

    курсовая работа [2,5 M], добавлен 27.12.2011

  • Анализ принципов построения виртуальных сетей. Определение некоторых методов защиты в VPN сетях. Классификация основных методов построения таких сетей. Характеристика основных угроз и рисков в виртуальных сетях. Особенности возможных атак на VPN.

    дипломная работа [1,2 M], добавлен 22.09.2011

  • Функции компьютерных сетей (хранение и обработка данных, доступ пользователей к данным и их передача). Основные показатели качества локальных сетей. Классификация компьютерных сетей, их главные компоненты. Топология сети, характеристика оборудования.

    презентация [287,4 K], добавлен 01.04.2015

  • Анализ структуры незащищенной сети и выявление потенциальных угроз информационной безопасности. Исследование функции туннелирования открытого трафика локальной сети. Характеристика защиты Cisco IP-телефонии между двумя офисами и мобильными компьютерами.

    курсовая работа [851,1 K], добавлен 22.06.2011

  • Распространенные сетевые протоколы и стандарты, применяемые в современных компьютерных сетях. Классификация сетей по определенным признакам. Модели сетевого взаимодействия, технологии и протоколы передачи данных. Вопросы технической реализации сети.

    реферат [22,0 K], добавлен 07.02.2011

  • Топология компьютерных сетей. Методы доступа к несущей в компьютерных сетях. Среды передачи данных, их характеристики. Структурная модель OSI, её уровни. Протокол IP, принципы маршрутизации пакетов. Физическая топология сети. Определение класса подсети.

    контрольная работа [101,8 K], добавлен 14.01.2011

  • Характеристика протоколов и методов реализации частных виртуальных сетей. Организация защищенного канала между несколькими локальными сетями через Интернет и мобильными пользователями. Туннель на однокарточных координаторах. Классификация VPN сетей.

    курсовая работа [199,6 K], добавлен 01.07.2011

  • Рассмотрение основных целей администрирования информационных систем Windows. Определение понятий рабочих групп и доменов. Исследование службы Active Directory и DNS. Изучение конфигураций рабочих станций и управления пользователями в компьютерных сетях.

    дипломная работа [78,4 K], добавлен 16.06.2012

  • Особенности и принципы безопасности программного обеспечения. Причины создания вирусов для заражения компьютерных программ. Общая характеристика компьютерных вирусов и средств нейтрализации их. Классификация методов защиты от компьютерных вирусов.

    реферат [21,7 K], добавлен 08.05.2012

  • Способы коммутации компьютеров. Классификация, структура, типы и принцип построения локальных компьютерных сетей. Выбор кабельной системы. Особенности интернета и других глобальных сетей. Описание основных протоколов обмена данными и их характеристика.

    дипломная работа [417,7 K], добавлен 16.06.2015

  • Проблема выбора между необходимым уровнем защиты и эффективностью работы в сети. Механизмы обеспечения защиты информации в сетях: криптография, электронная подпись, аутентификация, защита сетей. Требования к современным средствам защиты информации.

    курсовая работа [32,1 K], добавлен 12.01.2008

  • Понятие и сущность виртуальных частных сетей (VPN) и история их появления. Принцип работы и общее описание технологии VPN, основы туннелирования. Протоколы управления, их виды и использование. Достоинства, недостатки и перспективы развития сетей VPN.

    курсовая работа [986,9 K], добавлен 26.08.2010

  • Назначение и классификация компьютерных сетей. Распределенная обработка данных. Классификация и структура вычислительных сетей. Характеристика процесса передачи данных. Способы передачи цифровой информации. Основные формы взаимодействия абонентских ЭВМ.

    контрольная работа [36,8 K], добавлен 21.09.2011

  • Предназначение стек протоколов TCP/IP для соединения отдельных подсетей, построенных по разным технологиям канального и физического уровней в единую составную сеть. Современные стандарты IP протоколов. Использование стандартных классов сетей маски.

    презентация [244,8 K], добавлен 10.11.2016

  • Методы защиты автоматизированных систем. Анализ сетевых уровней на предмет организации виртуальных частных сетей. Варианты построения виртуальных защищенных каналов. Безопасность периметра сети и обнаружение вторжений. Управление безопасностью сети.

    курсовая работа [817,8 K], добавлен 22.06.2011

  • Изучение базовых понятий и общих сведений о компьютерных и корпоративных сетях с последующим комплексным изучением способов и методов защиты информации в них. Классификация данных видов сетей. Существующие службы безопасности доступа. Профиль защиты.

    контрольная работа [30,5 K], добавлен 24.01.2009

  • Изучение понятия локальной вычислительной сети, назначения и классификации компьютерных сетей. Исследование процесса передачи данных, способов передачи цифровой информации. Анализ основных форм взаимодействия абонентских ЭВМ, управления звеньями данных.

    контрольная работа [37,0 K], добавлен 23.09.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.