Войти в мой кабинет
Регистрация
ГОТОВЫЕ РАБОТЫ / ДИПЛОМНАЯ РАБОТА, РАДИОФИЗИКА

Проектирование корпоративной сети с возможностью дистанционного взаимодействия

irina_krut2019 1825 руб. КУПИТЬ ЭТУ РАБОТУ
Страниц: 73 Заказ написания работы может стоить дешевле
Оригинальность: неизвестно После покупки вы можете повысить уникальность этой работы до 80-100% с помощью сервиса
Размещено: 06.03.2020
Пояснительная записка 75 с., 33 рис., 20 табл., 17 источников. ПРОЕКТИРОВАНИЕ КОРПОРАТИВНОЙ СЕТИ С ВОЗМОЖНОСТЬЮ ДИСТАНЦИОННОГО ВЗАИМОДЕЙСТВИЯ В данной дипломной работе представлен процесс проектирования корпоративной сети для главного офиса предприятия “Фаворит” и его филиала. В данном дипломном проекте были рассмотрены вопросы обеспечения безопасности проектируемой сети и приняты соответствующие меры. Проведено технико-экономическое обоснование разработки данного проекта.
Введение

В последнее время транспортировка корпоративной информации и документооборот внутри предприятий совершается в электронном виде тем или иным способом. Для этого уже существует множество протоколов и методов передачи данных. Немаловажную роль в передаче корпоративных данных на большие расстояния играет глобальная сеть Internet. Информационные технологии нашего времени предоставляют большие возможности по улучшению работы предприятий, заменяя человеческий труд машинным, повышая рост производительности труда и снижая затраты на персонал и транспортировку данных. Работа в реальном времени стала одним из главных требований, предъявляемых к корпоративным сетям. Благодаря компьютеризации и внедрению сетевых технологий стало возможным значительно повысить как оперативность, так и качество выполняемых работ на предприятиях. Автоматизация процесса обмена информацией на предприятии также отражается на качестве управления персоналом. К примеру, при использовании корпоративной сети отданный приказ администрацией предприятия будет моментально доводиться до подчиненных. Но в то же время нельзя забывать про безопасность и надежность системы. Корпоративная информация, передаваемая через открытую сеть Интернет, может быть перехвачена злоумышленниками при помощи специальных программ-снифферов и использоваться в корыстных целях. Сюда относятся важнейшая информация, содержащаяся в конфиденциальных документах. Кроме этого могут быть извлечены логины и пароли от корпоративной почты или иных сервисов, используемых на предприятии. Конфиденциальность передаваемых данных играет исключительную роль при проектировании корпоративной сети. Для обеспечения нужной безопасности в корпоративных сетях применяются различные протоколы Virtual Private Network. С их помощью даются виртуальные каналы связи поверх сети Интернет. Они позволяют соединять локальные сети различных технологий и их сегменты в одну корпоративную сеть. Одним из главных достоинств является шифрование всего трафика, проходящего по туннелю на канальном уровне модели OSI. Шифрование защищает от доступа к передаваемым данным, а инкапсуляция не позволяет злоумышленнику узнать адресат передаваемой информации. Кроме всего прочего, поддержание функционирования удалённых филиалов предприятия, использующих данную сеть – одна из основных целей корпоративной сети. Пользователями корпоративной сети являются сотрудники данного предприятия. Стратегическое планирование сети состоит в нахождении компромисса между потребностями предприятия в автоматизированной обработке передаваемой информации, его финансовым положением и возможностями сетевых и информационных технологий сегодня и в ближайшем будущем. Из сказанного выше можно заключить что, актуальность темы дипломного проекта обусловлена необходимостью создания надежной и полнофункциональной корпоративной сети для конкретного предприятия. Целью данного дипломного проекта является проектирование корпоративной сети для главного офиса предприятия «Фаворит» и его удаленного филиала.
Содержание

Введение…………………………………………………………………………..6 Теоретическая часть...............................................................................................8 1.1 Понятие корпоративной сети..........................................................................8 1.2 Обзор цикла проектирования корпоративной сети .....................................10 1.3 Возможные топологии компьютерных сетей и их сравнение.....................12 1.4 Технология виртуальных сетей VLAN .........................................................18 1.5 Протокол динамической конфигурации узла DHCP...................................20 1.6 Сетевой протокол SSH....................................................................................24 1.7 Протокол динамической маршрутизации OSPF ..........................................26 1.8 Протокол мониторинга трафика сети NetFlow ........................................... 34 2 Техническая часть. ............................................................................................36 2.1 Место реализации проекта ............................................................................36 2.2 Разработка структурной схемы организации сети ..................................... 36 2.2 Планирование IP-адресаций...........................................................................41 2.3 Настройка SSH-протокола на маршрутизаторах и коммутаторах третьего уровня…………………………………………………………………..42 2.4 Настройка протокола OSPF ...........................................................................44 2.5 Настройка протокола мониторинга трафика NetFlow................................ 46 2.6 Описание и характеристики выбранного оборудования ........................... 47 2.6.1 Коммутатор Cisco Catalyst WS-C2960-24TT-L .........................................47 2.6.2 Коммутатор Cisco Catalyst WS-3560-24TS ................................................52 2.6.3 Маршрутизатор D-Link DFL-800E .............................................................54 2.6.4 Сервер Asus TS500-E6-PS4 Dual Xeon S1366 ...........................................55 2.6.5 Модем ADSL D-Link 2500U........................................................................58 2.7 Проверка работоспособности корпоративной сети.....................................60 3 Технико-экономическое обоснование .............................................................64 3.1 Резюме ...........................................................................................
Список литературы

1 Структура и реализация сетей на основе протокола OSPF. – 2-е изд. – Москва: Издательство «Вильямс», 2004. 2 М.А. Щербаков, М. П. Строганов. Информационные сети и телекоммуникации. – Москва: Издательство «Высшая школа», 2008. 3 Никитюк Л.А., Комарницкий Д.Л. Методическое руководство к выполнению КП «Проектирование корпоративной сети». – Одесса, 2006. 4 Леинванд А., Пински Б. Конфигурирование маршрутизаторов Cisco. – 2-е изд. – Москва: Издательство «Вильямс», 2004. – 368 с. 5 Cisco Systems. Руководство Cisco по междоменной многоадресной маршрутизации. – Москва: Издательство «Вильямс», 2004. – 320 с. 6 Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. – 3- е изд. – Санкт - Петербург: Издательство «Питер», 2006. – 958 с. 7 Сайт http://www.citforum.ru 8 Сайт http://www.rfc-editor.org 9 Сайт http://www.wikipedia.org 10 Сайт http://www.cisco.com 11 Еркешева З.Д, Боканова Г.Ш. Методические указания к выполнению экономической части дипломных работ для студентов специальности 5В070400 – «Вычислительная техника и программное обеспечение». – Алматы: АУЭС, 2014. 12 Горфинкель В.Я., Швандара В.А. Экономика предприятия. – 4-е изд. – Москва: Издательство «Юнити», 2007. 13 Аманбаев У.А. Экономика предприятия. – Алматы: Издательство «Бастау», 2012. 14 Роберт Т. Фатрелл, Дональд Ф. Шафер, Линда И. Шафер. Управлениепрограммными проектами. Достижение оптимального качества при минимуме затрат. – Москва: Издательство «Вильямс», 2008. 15 Белов С.В., Девисилов В.А., Ильницкая А.В. Безопасность жизнедеятельности. – 8-е изд. – Москва: Издательство «Высшая школа», 2009. 16 Арустамова Э.А. Безопасность жизнедеятельности. – 12-е изд. – Москва: Издательство «Дашков и К», 2007. 17 Хван Т.А., Хван П.А. Безопасность жизнедеятельности. – Ростов-на Дону: Издательство «Феникс», 2007.
Отрывок из работы

1 Теоретическая часть 1.1 Понятие корпоративной сети Успех деятельности любой организации во многом определяется существованием единого информационного пространства. Развитая информационная система позволяет эффективно справляться с обработкой потоков информации, передаваемых между сотрудниками предприятия и принимать им своевременные и рациональные решения для обеспечения выживания предприятия в жесткой конкурентной борьбе на потребительском рынке. Чаще всего под термином корпоративная сеть понимается объединение нескольких локальных вычислительных сетей (ЛВС), расположенных в различных структурных подразделениях одного предприятия, которые могут быть построены на различных технических, программных и информационных принципах. Построение корпоративной сети обеспечивает: - доступ сотрудников различных подразделений предприятия к общим корпоративным информационным ресурсам; - единое централизованное управление, администрирование и техническое обслуживание информационно – коммуникационных ресурсов; - эффективную защиту корпоративной информации от несанкционированного доступа; - организацию единой системы электронной почты и электронного документооборота; - взаимодействие корпоративной сети организации с бизнес – системами других предприятий, вычислительными сетями государственных учреждений и других органов, участвующих в информационном обмене на правах абонентов телекоммуникационной корпоративной системы. Корпоративная сеть (КС) – это сложная система, включающая в себя множество разнообразных компонентов: компьютеры различных типов, сетевые адаптеры, маршрутизаторы и коммутаторы, системное и прикладное программное обеспечение (ПО), кабельную систему. КС позволяет создать единую для всех отделов предприятия базу данных, вести электронный документооборот, организовать видеоконференции с удаленными филиалами, обеспечить высококачественную телефонной и факсимильной связи независимо от расстояния через доступ в Интернет и другие интерактивные сети. Все это повышает оперативность выполнения работ на предприятии и обеспечивает качественное управление персоналом в реальном времени. Появляется возможность передавать конфиденциальные данные производственного и финансового характера с минимальным риском того, что кроме уполномоченных сотрудников компании никто не имеет к ней несанкционированного доступа. Обобщенная схема КС представлена на рисунке 1.1. Рисунок 1.1 – Обобщенная схема корпоративной сети Корпоративную сеть необходимо рассматривать с различных сторон структурной, функциональной и системно-технической. Со структурной точки зрения корпоративная сеть – это сеть смешанной топологии, содержащая несколько ЛВС. Корпоративная сеть будет объединять подразделения предприятия, тем самым создавая общее информационное корпоративное пространство. С функциональной точки зрения корпоративная сеть – это результативная среда передачи актуальной информации необходимой для выполнения задач. С системно-технической точки зрения корпоративная сеть представляет собой целостную структуру, состоящую из взаимосвязанных и взаимодействующих уровней, представленных на рисунке 1.2. Рисунок 1.2 – Уровни корпоративной сети Таким образом, с системно-технической точки зрения корпоративная сеть – это сложная система, предоставляющая пользователям и программам набор продуктивных в работе услуг и сервисов, общесистемных и специализированных приложений, обладающая набором полезных качеств и свойств, и содержащая в себе службы, гарантирующее нормальное функционирование корпоративной сети. 1.2 Обзор цикла проектирования корпоративной сети Проектирование корпоративной сети состоит из следующих стадий: анализ требований. Под анализом требований следует понимать определение проблем и деловых целей предприятия, а также формулировка задач и целей проектирования в соответствии с ними. Анализ требований к сети дает возможность оценки деловой значимости информационно-технологических решений. Четкое обозначение требований к функциям проектируемой сети даст избежать реализации ненужных свойств сети, что сэкономит средства предприятия. То есть, на данном этапе следует установить какие задачи будет решать проектируемая сеть, какими будут основные потоки трафика, как физически будут сосредоточены пользователи и ресурсы, нужно ли задание приоритетов видов трафика, как будет осуществлена защита информации внутри сети, как сеть будет подключена к сети Интернет, как будет реализовано управление правами доступа пользователей. Кроме всего перечисленного, на этапе анализа требований особо важно изучение состояния зданий и сооружений в месте развертывания сети, анализ уже существующей инфраструктуры. Эти данные жизненно необходимы как для постановки задачи проектирования, так и для самого проектирования; разработка функциональной модели (бизнес-модели) производства отображает последовательность работ и технологических процессов предприятия, а также каждого из подразделений в отдельности, определяет набор сетевых задач, выполняемых в каждом из подразделений, на основании которых формулируются требования к проектируемой сети, предъявляемые к ней спецификой бизнес -процессов каждого из подразделений в отдельности и предприятия в целом; 1) разработка технической модели корпоративной сети (структурный синтез). Техническая модель описывает в достаточно общих терминах, какое компьютерное и сетевое оборудование нужно использовать, чтобы достичь поставленных целей. Для того чтобы построить техническую модель, нужно проанализировать существующее оборудование, определить системные требования, оценить состояния техники на сегодняшний день и провести прогнозирование ее состояния в будущем; 2) разработка физической модели корпоративной сети (параметрический синтез). На стадии физического моделирования проектировщик должен точно описать, какие компоненты нужны, в каком количестве, где они будут расположены, и как эти компоненты будут соединяться друг с другом в корпоративную сеть; 3) моделирование и оптимизация корпоративной сети. Моделирование производится с целью оценки характеристик функционирования корпоративной сети и их оптимизации; 4) установка и наладка корпоративной сети. На этом этапе подразумевается управление конфигурированием, координирование поставок от субподрядчиков, инсталляцию и наладку оборудования, обучение персонала; 7) тестирование корпоративной сети. Оценка эффективности работы сети (или тестирование сети) предполагает использование технических, организационных и программных решений и полностью согласуется со схемой администрирования системы. Оценка эффективности сети осуществляется в реальном режиме времени и может быть реализована с помощью встроенных инструментальных средств операционной системы и с помощью специальных программ типа анализаторов сети; 8) сопровождение и эксплуатация корпоративной сети. Этот этап не имеет четко определенных временных границ, а представляет собой непрерывный процесс. 1.3 Возможные топологии компьютерных сетей и их сравнение. Топология сети – геометрическая форма и физическое расположение компьютеров по отношению друг к другу. Топология сети дает возможность сравнивать и классифицировать различные сети. Существует три основных вида топологии: звезда; кольцо; шина. В случае построения сети по шинной схеме каждый компьютер присоединяется к общему кабелю, на концах которого устанавливаются заглушки (терминаторы). Сигнал проходит по сети последовательно через каждый компьютер, отражаясь от конечных терминаторов. Схема шинной топологии представлена на рисунке 1.3. Рисунок 1.3 – Схема шинной топологии Шина пропускает сигнал из одного конца сети к другому, при этом каждая рабочая станция проверяет адрес послания, и, если он совпадает с адресом рабочей станции, она его принимает. Если же адрес не совпадает, сигнал уходит дальше по линии. Если одна из подключённых рабочих станций не работает, это не окажет влияния на работу сети в целом, однако если соединение любой из подключенных машин нарушается из - за неисправности контакта в разъёме или обрыва кабеля, то весь сегмент сети (участок кабеля между двумя терминаторами) теряет целостность, что приводит к нарушению корректной работы всей сети. Топология сети на основе шинной схемы имеет следующие достоинства: отказ любой из рабочих станций не оказывает влияние на дальнейшую работу всей сети; простота и гибкость соединений; низкая стоимость кабеля и разъемов; необходимо небольшое количество кабеля; простота прокладки кабеля. Недостатками данной топологии являются: в случае разрыва кабеля или других неполадок в соединении может привести к неработоспособности всей сети; ограниченная длина кабеля и количество рабочих станций; сложность обнаружения дефектов соединений; низкая производительность; при большом объеме передаваемой информации главный кабель может не справляться с потоком данных, что в свою очередь приведет к задержкам. Построение сети на основе кольцевой схемы представляет собой последовательное соединение компьютеров, но в отличие от шинной схемы последний компьютер соединён с первым. В данном случае сигнал проходит по кольцу от узла к узлу в одном направлении. Каждая рабочая станция сети работает как повторитель, усиливая сигнал и передавая его дальше. Поскольку сигнал проходит через каждую рабочую станцию, выход из строя или сбой в работе одной из них приведет к нарушению работы всей сети. Схема шинной топологии представлена на рисунке 1.4. Рисунок 1.4 – Схема кольцевой топологии Одной из базовых видов топологий является топология вида «Звезда». Она представляет собой схему соединения, в которой каждая рабочая станция подсоединена к сети при помощи отдельного кабеля. Один конец кабеля соединяется с гнездом сетевого адаптера компьютера, другой подсоединяется к центральному устройству, называемому концентратором (hub). Схема топологии вида «Звезда» представлена на рисунке 1.5. Рисунок 1.5 – Схема топологии вида «Звезда» Прокладывать сеть топологии вида «Звезда» несложно и дешево. Количество рабочих станций, которые можно подключить к концентратору, зависит от числа портов на концентраторе, но имеются ограничения по числу узлов (максимум 1024). Рабочая группа, построенная по данной схеме, может работать независимо или может быть связана с другими рабочими группами. Топология сети на основе схемы вида «Звезда» имеет следующие достоинства: подключение новых узлов не вызывает трудностей; возможность мониторинга сети; возможность централизованного управления сетью; при использовании централизованного управления сетью обнаружение дефектов соединений сильно упрощается; хорошая расширяемость и модернизация. Недостатками данной топологии являются: отказ концентратора приводит к отключению всех узлов, подключенных к сети; требуется большое количество кабеля для реализации. При комбинации базовых топологий можно получить новые виды топологий. Например, топология вида «Звезда -Шина», которая является комбинированной топологией. В ней несколько сетей построенных на топологии вида «Звезда» объединяются с помощью магистральной линейной шины. В этом случае неисправность одного узла не повлечет за собой никакого влияния на сеть. Остальные рабочие станции по-прежнему будут взаимодействовать друг с другом. Нарушение работы концентратора приведет к остановке подключенных только к нему узлов и концентраторов. Схема топологии вида «Звезда-Шина» представлена на рисунке 1.6. Рисунок 1.6 – Схема топологии вида «Звезда-Шина» Нельзя не упомянуть о топологии вида «Дерево» (tree), которую можно рассматривать как комбинацию нескольких звезд. Такая топология может быть активной или пассивной. При активном дереве в центрах объединения линий связи находятся центральные рабочие станции. Схема топологии активного дерева представлена на рисунке 1.7. Рисунок 1.7 – Схема топологии активного дерева Топология пассивного дерева отличается от активного тем, что в центрах объединения линий связи находятся не рабочие станции, а концентраторы. Схема топологии пассивного дерева представлена на рисунке 1.8. Рисунок 1.8 – Схема топологии пассивного дерева Итак, топология сети определяет не только физическое расположение узлов, но и характер связей между ними, особенности передачи сигналов по сети. Именно характер связей определяет уровень отказоустойчивости сети, необходимую сложность сетевой аппаратуры, наиболее подходящий метод управления обменом, возможные типы сред передачи (каналов связи), допустимый размер сети (длина линий связи и количество абонентов), и много чего другого. 1.4 Технология виртуальных сетей VLAN VLAN (Virtual Local Area Network) – это группа компьютеров, серверов и других сетевых ресурсов, трафик которой на канальном уровне полностью изолирован от других узлов. Это означает, что непосредственная передача кадров между разными виртуальными сетями невозможна, независимо от типа адреса. Внутри виртуальной сети кадры передаются в соответствии с технологией коммутации, т. е. только на тот порт, к которому приписан адрес назначения кадра. В более широком понимании VLAN – это логическая («виртуальная») локальная компьютерная сеть, представляющая собой группу хостов с общим набором требований, которые взаимодействуют так, как если бы они были подключены к широковещательному домену, независимо от их физического местонахождения. Пример организации виртуальной локальной сети показан на рисунке 1.9. Другими словами, физически сеть находятся в различных сегментах, но логически связана друг с другом. Распределенный по зданию персонал отдела, объединенный в отдельную VLAN для совместного использования ресурсов, использует его как будто он подключен к одному общему сетевому сегменту. Логическая группировка сетевых ресурсов в виртуальных локальных сетях освобождает сетевых администраторов от ограничений существующей сетевой топологии и кабельной инфраструктуры, и упрощает администрирование. Рисунок 1.9 – Пример организации VLAN Преимуществами технологии являются: гибкая сегментация. Другими словами, это деление сети посредством сегментации более эффективно ограничивает распространение трафика между отдельными узлами по всей сети. Пользователи и ресурсы, наиболее часто взаимодействующие друг с другом, могут быть сгруппированы в общую виртуальную сеть, независимо от физического местоположения. Трафик каждой группы пользователей в значительной степени содержится в пределах виртуальных сетей, сокращая посторонний трафик в основной магистрали и улучшая производительность всей сети в целом; виртуальные сети на основе управляемого программного обеспечения(ПО) не требуют изменения существующей топологии и посещения комнат с коммуникационным оборудованием. Логические группировки позволяют быстро и легко изменять и реорганизовывать структуру сети с управляющей рабочей станции администратора сети; увеличение производительности. Виртуальные сети освобождают полосу пропускания в основной магистрали, ограничивая широковещательный трафик от распространения по всей сети; более эффективное использование ресурсов сервера. Сетевой серверный адаптер с поддержкой VLAN, может принадлежать многим VLAN’нам, что уменьшает потребность в маршрутизации трафика к серверу и нам, что уменьшает потребность в маршрутизации трафика к серверу и от него; расширение мер безопасности. Виртуальные сети создают виртуальные границы, которые могут пересекаться только при прохождении через маршрутизатор. Таким образом, стандартные технологии защиты, применяемые в маршрутизаторах, могут использоваться для ограничения доступа к различным виртуальным сетям. 1.5 Протокол динамической конфигурации узла DHCP DHCP (Dynamic Host Configuration Protocol – протокол динамической конфигурации узла) – это сетевой протокол, при помощи которого компьютеры могут автоматически получать IP-адреса и другие параметры, необходимые для работы в сетях TCP/IP. Для этого компьютер отправляет запрос к специальному серверу, называемому сервером DHCP. Сетевой администратор может задать диапазон IP-адресов, распределяемых между узлами. Это позволяет автоматизировать настройки рабочих станций сети и уменьшает риск появления ошибок. Протокол DHCP применяется во множестве крупных (и не очень) сетей TCP/IP. Общая схема работы DHCP представлена на рисунке 1.10. Рисунок 1.10 – Общая схема работы DHCP Протокол DHCP предоставляет три способа распределения IP-адресов: ручное распределение. При этом способе сетевой администратор задает каждому компьютеру в сети определённый IP-адрес, привязывая его к MAC адресу. Фактически, данный способ распределения адресов отличается от ручной настройки каждого компьютера лишь тем, что сведения об адресах хранятся на сервере DHCP, и потому их легче изменять при необходимости; автоматическое распределение. При данном способе каждому узлу на постоянное использование выдается произвольный свободный IP-адрес из определённого администратором диапазона адресов; динамическое распределение. Этот способ похож на автоматическое распределение, за исключением того, что адрес выдаётся компьютеру не на постоянное пользование, а на некоторое время. Это называется арендой адреса. По истечении срока аренды IP-адрес вновь становится свободным, а клиент должен запросить новый. Некоторые реализации службы DHCP способны автоматически обновлять записи DNS, соответствующие клиентским компьютерам, при выделении им новых адресов. Это производится при помощи протокола обновления DNS. Рассмотрим процесс получения IP - адреса клиентом от сервера DHCP. Предположим, что клиент ещё не имеет собственного IP - адреса, но ему известен его предыдущий адрес – 192.168.1.101. Процесс состоит следующих этапов. Первый этап – обнаружение DHCP. Сначала клиент выполняет широковещательный запрос по всей сети с целью обнаружить доступный DHCP-сервер. Он отправляет сообщение DHCPDISCOVER, при этом в качестве IP-адреса источника указывается 0.0.0.0 (так как компьютер ещё не имеет IP адреса), а в качестве адреса назначения – широковещательный адрес 255.255.255.255. Далее клиент заполняет несколько полей сообщения начальными данными. В поле xid помещается уникальный идентификатор транзакции, который позволяет отличать данный процесс получения IP-адреса от других, протекающих в это же время. В поле chaddr помещается MAC-адрес клиентской рабочей станции. В поле опций указывается последний известный клиенту IP-адрес. В данном примере это 192.168.1.101. Это необязательно и может быть проигнорировано сервером. Сообщение типа DHCPDISCOVER может быть передано за пределы локальной физической сети при помощи специально настроенных агентов ретрансляции DHCP, перенаправляющих поступающие от клиентов сообщения DHCP серверам в других подсетях. Второй этап – предложение DHCP. Получив сообщение от клиентского узла, сервер определяет конфигурацию клиента в соответствии с указанными сетевым администратором параметрами. В данном случае DHCP-сервер согласен с запрошенным клиентом адресом 192.168.1.101. Сервер отправляет ему ответ (сообщение типа DHCPOFFER), в котором предлагает конфигурацию узла. Предлагаемый клиенту IP-адрес указывается в поле yiaddr. Прочие параметры (такие, как адреса маршрутизаторов и DNS-серверов) указываются в виде опций в соответствующем поле. Это сообщение сервер DHCP отправляет хосту пославшему DHCPDISCOVER на его MAC-адресс, при определенных обстоятельствах может распространяться, как широковещательная рассылка. Клиент может получить сразу несколько различных предложений DHCP от разных серверов; из которых он должен выбрать то, которое его «устраивает». Третий этап – запрос DHCP. Выбрав одну из предложенных конфигураций, клиент отправляет запрос DHCP (сообщение типа DHCPREQUEST). Он рассылается широковещательно, при этом к опциям, указанным клиентом в сообщении DHCPDISCOVER, добавляется специальная опция – идентификатор сервера, указывающая адрес DHCP-сервера, выбранного клиентом (в данном случае 172.16.1.1). Четвертый этап – подтверждение DHCP. На данном этапе, сервер подтверждает запрос клиента и направляет это подтверждение (сообщение типа DHCPACK) ему. После этого клиент должен провести настройки своего сетевого интерфейса, используя предоставленные опции. Пятый этап – отказ DHCP. Если после получения подтверждения (сообщение типа DHCPACK) от сервера клиент обнаруживает, что указанный сервером адрес уже кем-то зарезервирован, он рассылает широковещательное сообщение отказа DHCP (сообщение типа DHCPDECLINE), после чего процедура получения IP-адреса повторяется. Факт использования IP-адреса другим клиентом можно установить, выполнив запрос ARP. Шестой этап – отмена DHCP. Если по каким-то причинам сервер не может предоставить клиенту, запрошенный IP-адрес, или если аренда адреса удаляется администратором, сервер рассылает широковещательное сообщение отмены DHCP (сообщение типа DHCPNAK). При получении такого сообщения клиенту придется повторить процедуру получения IP-адреса. Седьмой этап – освобождение DHCP. Клиент может явным образом прекратить аренду IP-адреса. Для этого он отправляет сообщение освобождения DHCP (сообщение типа DHCPRELEASE) тому серверу, который предоставил ему адрес в аренду. В отличие от других сообщений DHCP, сообщение типа DHCPRELEASE не рассылается широковещательно. Восьмой этап – информация DHCP. Сообщение информации DHCP (DHCPINFORM) предназначено для определения дополнительных параметров TCP/IP (например, адреса маршрутизатора по умолчанию, DNS-серверов и т. п.) теми клиентами, которые не нуждаются в динамическом IP-адресе (то есть адрес которых настроен вручную). Серверы отвечают на такой запрос сообщением подтверждения (DHCPACK) без выделения IP-адреса. 1.6 Сетевой протокол SSH SSH (Secure Shell – «безопасная оболочка») – сетевой протокол сеансового уровня, позволяющий производить удалённое управление операционной системой и туннелирование TCP-соединений (например, для передачи файлов). Схож по функциональным возможностям с протоколом Telnet, но, в отличие от него, шифрует весь передаваемый трафик, включая пароли. SSH предоставляет возможность выбора различных алгоритмов шифрования. SSH позволяет безопасно передавать через незащищенную среду практически любой другой сетевой протокол. Таким образом, можно не только удаленно выполнять работу на компьютере через командную оболочку, но и передавать по зашифрованному каналу потоки видео и звука (к примеру, с вебкамеры). Также SSH может сжимать передаваемые данные для последующего их шифрования. На рисунке 1.11 изображена общая схема использования SSHпротокола. Рисунок 1.11 – Общая схема использования SSH Для аутентификации сервера в SSH используется протокол аутентификации сторон на основе алгоритмов электронно-цифровой подписи (ЭЦП) RSA или DSA. Для аутентификации клиента также может использоваться ЭЦП RSA или DSA, но допускается также аутентификация при помощи пароля и даже ip-адреса хоста. Аутентификация по паролю наиболее распространена; она безопасна, так как пароль передается по зашифрованному виртуальному каналу (VPN). Аутентификация по ip-адресу наиболее небезопасна, эту возможность чаще всего исключают. Для создания общей секретности (сеансового ключа) используется алгоритм Диффи – Хеллмана (DH). Для шифрования передаваемых данных используется симметричные алгоритмы шифрования, такие как AES, Blowfish или 3DES. Для сжатия данных может использоваться алгоритм LempelZiv (LZ77), который обеспечивает такой же уровень сжатия, что и архиватор ZIP. Сжатие SSH включено на опциональной основе. Для создания VPN сетей используется так называемая технология SSH туннелирования. SSH-туннель – это туннель, создаваемый посредством SSH соединения и используемый для шифрования туннелированных данных. Используется для безопасной передачи данных в Интернете. Особенность состоит в том, что незашифрованный трафик какого-либо протокола шифруется на одном конце SSH-соединения и расшифровывается на другом. Реализация SSH-туннеля может выполняться несколькими способами: использованием приложений, умеющих работать через SSH-туннель; созданием VPN-туннеля, подходит практически для любых приложений; если приложение работает с одним определённым сервером, можно настроить SSH-клиент таким образом, чтобы он пропускал через SSH-туннель TCP-соединения, приходящие на определённый TCP-порт рабочей станции, на которой запущен SSH-клиент. Например, клиенты терминального сервера подключаются по умолчанию на порт 3389. Тогда, чтобы настроить подключение к серверу через SSH-туннель, SSH-клиент конфигурируется на перенаправление подключений с любого порта локальной машины (например, порт 5000) на удалённый сервер (например, server1.com и порт 3389). В данном случае клиент настраивается на подключение к серверу localhost (если SSH клиент запущен на той же машине что и терминальный клиент) и порт 5000. Преимущества этой технологии создания VPN сетей заключаются в том, что для реализации не нужно устанавливать и настраивать дополнительное программное обеспечение. Так же следует отметить, что настройка проходит намного проще, чем у любой другой схожей технологии.
Не смогли найти подходящую работу?
Вы можете заказать учебную работу от 100 рублей у наших авторов.
Оформите заказ и авторы начнут откликаться уже через 5 мин!
Служба поддержки сервиса
+7(499)346-70-08
Принимаем к оплате
Способы оплаты
© «Препод24»

Все права защищены

Разработка движка сайта

/slider/1.jpg /slider/2.jpg /slider/3.jpg /slider/4.jpg /slider/5.jpg