Корпоративная сеть с применением технологии VPN
Введение
В современном мире автоматизация играет действительно важную роль, охватывая практически все основные сферы деятельности человека, такие как производственные процессы, бизнес-процессы, проектирование, область научных исследований и многие другие. Невзирая на размер, сферу деятельности и основные задачи какой-либо организации, практически в каждой из них существуют автоматизированные системы.
Основная цель подобных систем заключается в том, чтобы повысить качество исполняемого процесса до принципиально более высокого уровня. Они способствует повышению производительности, сокращению времени выполнения какого-либо проекта, снижению стоимости, а главное увеличению точности и стабильности выполняемых в компании операций [1].
Автоматизация способна удовлетворить одно из основных стремлений человека в современном мире, а именно обеспечить возможность оптимально-рационального управления информацией с минимально возможным участием самого человека в данных процессах.
Оглавление
Введение7
1 ПРЕДМЕТНАЯ ОБЛАСТЬ9
1.1 Локальная сеть9
1.2 Классификация VPN сетей11
1.3 Построение VPN сетей12
1.4 Протоколы VPN сетей16
1.5 Методы реализации VPN сетей26
1.6 Обзор аналогов VPN сетей31
2 ПРОЕКТИРОВАНИЕ АРХИТЕКТУРЫ СЕТИ35
2.1 Проектирование корпоративной сети35
2.2 Проектирование сети с использованием DMZ36
3 СОЗДАНИЕ КОРПОРАТИВНОЙ СЕТИ39
3.1 Настройка NAT39
3.2 Настройка VPN на маршрутизаторе42
3.3 Построение сети с использованием DMZ48
Заключение56
Список использованных источников58
Список использованных источников
Автоматизация производства. [Электронный ресурс]: сайт Экспоцентр. URL: https://www.expocentr.ru/ (дата обращения 01.05.2022)
Корпоративная сеть. [Электронный ресурс]: сайт Vmware. URL: https://www.vmware.com/ (дата обращения 01.05.2022)
Новиков Ю.В. Основы локальных сетей. Курс лекций / Ю.В. Новиков, С.В. Кондратьенко. М.: Интернет – университет информационных технологий, 2014. 260 с.
Сомойленко В.В. Локальные сети. Полное руководство / В.В. Самойленко. К.: ВЕК, 2002. 400с.
Виртуальные частные сети и защита IP. [Электронный ресурс]: сайт IBM. URL: https://www.ibm.com/ (дата обращения 05.05.2022)
Базовые понятия и классификация VPN. [Электронный ресурс]: сайт Hidemy.name. URL: https://hidemy.name/ (дата обращения 06.05.2022)
Виды VPN протоколов. [Электронный ресурс]: сайт Компьютер для чайников. URL: https://pc-school.ru/ (дата обращения 08.05.2022)
Филимонов. А Построение мультисервисных сетей Ethernet / А. Филимонов. М.: BHV, 2007. 592с.
Голиков А.М. Исследование и разработка методики внедрения и администрирования встроенных средств обеспечения информационной безопасности Microsoft ISA Security 2004 (Microsoft internet security and acceleration server). Построение VPN сети на базе ISA / А.М. Голиков. Т.: ТУСУР, 2009. 13с.
VPN на основе маршрутизаторов. [Электронный ресурс]: сайт Owlweb. URL: https://owlweb.ru/ (дата обращения 10.05.2022)
Кучинский П.С. Технологии VPN для корпоративных сетей / П.С. Кучинский. М.: БГУИР, 2021. 62с.
Технологии VPN на базе сетевых операционных систем. [Электронный ресурс]: сайт Studme. URL: https://studme.org/ (дата обращения 14.05.2022)
Различные типы VPN и их использование. [Электронный ресурс]: сайт vpnMentor. URL: https://ru.vpnmentor.com/ (дата обращения 15.05.2022)
Протоколы VPN сетей. [Электронный ресурс]: сайт Vuzlit. URL: https://vuzlit.com/ (дата обращения 16.05.2022)
Олифер В.Г. Компьютерные сети. Принципы, технологии, протоколы / В.Г. Олифер, Н.П. Ол
Поскольку терминалы туннеля получают пакеты PPP с информацией о пользователях, они могут применять политики безопасности, установленные администраторами, к трафику отдельных пользователей. (Туннель третьего уровня не различает пакеты, поступающие от поставщика, поэтому фильтры политики безопасности должны применяться к конечным рабочим станциям и сетевым устройствам. Кроме того, в случае смены туннелей может быть организовано "продолжение" туннеля второго уровня с целью отправки трафика отдельных пользователей непосредственно на соответствующие внутренние серверы. Эти серверы могут отвечать за дальнейшую фильтрацию пакетов (рис.1.6).
Рисунок 1.6: пример использования L2TP
Технология MPLS также может использоваться для организации туннелей на уровне каналов.
От английского MultiprotocolLabelSwitching (мульти протокол коммутации по меткам)