Онлайн поддержка
Все операторы заняты. Пожалуйста, оставьте свои контакты и ваш вопрос, мы с вами свяжемся!
ВАШЕ ИМЯ
ВАШ EMAIL
СООБЩЕНИЕ
* Пожалуйста, указывайте в сообщении номер вашего заказа (если есть)

Войти в мой кабинет
Регистрация
ГОТОВЫЕ РАБОТЫ / ДИПЛОМНАЯ РАБОТА, ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

Разработка корпоративной сети связи с применением технологии VPN

alex_m 650 руб. КУПИТЬ ЭТУ РАБОТУ
Страниц: 56 Заказ написания работы может стоить дешевле
Оригинальность: неизвестно После покупки вы можете повысить уникальность этой работы до 80-100% с помощью сервиса
Размещено: 30.06.2021
В данной работе рассмотрены вопросы, связанные с развитием технологий предоставления защищённого удалённого доступа. Приведены обзор технологий VPN. На основании этих данных был проведён сравнительный анализ и сделан аргументированный выбор для выполнения работ по полученному техническому заданию.
Введение

Тема защищённости и контроля каналов связи была актуальна всегда. А в данный момент является одним из приоритетных направлений развития телекоммуникаций и бизнеса. В условиях пандемии большая часть бизнеса и развития бизнеса перешла на удаленный режим работы. В рамках данной выпускной квалификационной работы рассмотрены варианты построения корпоративной сети, топологии сетей. Были приведены характерные особенности построения VPN. Составлена графическая схема классификации VPN в зависимости от степени реализации, защищённости, назначению, используемому протоколу и по уровню работы относительно модели OSI. Раскрыты вопросы частного и корпоративного использования корпоративного VPN. Приведён сравнительный анализ защищённости среды в зависимости от VPN решения. Согласно технического задания необходимо использовать протокол L2TP/IPsec,поэтому в работе подробно описан принцип его действия. По полученному техническому заданию, была разработана архитектура сети и произведен расчет пропускной способности каналов связи для главного и удалённого офисов. На основании полученных данных был проведен сравнительный анализ оборудования на рынке. На основании полученных данных был рассчитан бюджет построения сети и аргументирован выбор оборудования.
Содержание

Введение…………………………………………………………….…………….3 1. Обзор вариантов построения корпоративной сети..…………………….3 1.1 .Схема компьютерной сети………………………………………........3 1.2 Топология сети……….…………….…………………………….........6 1.3 VPN……………………………………………………………………...8 1.4 Классификация VPN сетей……………………………………………13 1.5 Построение VPN……………………………………………………….15 1.6 Протоколы VPN………………………………………………………..17 а) Канальный уровень………………………………………………….17 б) Сетевой уровень……………………………………………………...21 в) Транспортный уровень………………………………………………24 1.7 Сравнительный анализ в зависимости от VPN решения…………….27 2. Расчёт пропускной способности используемых каналов связи.………...31 3. Выбор оборудования……..………………………………………………...37 3.1 D-Link DES-1210-28 …………..………………………………..………..39 3.2 TP-Link T1600G-28TS…………………………………………………….44 3.3 Коммутатор Edge-Core ECS3510-28T……………………………………49 Заключение ……………………………………………………………….…...31 Использованная литература…………………………………………………..33
Список литературы

1. ЗАПЕЧНИКОВ С.В. МОДЕЛЬНОЕ ПРЕДСТАВЛЕНИЕ КЛЮЧЕВЫХ СИСТЕМ СРЕДСТВ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ // БЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ. 2008. № 4. С. 84-92. 2. СТОЛЛИНГС В. ОСНОВЫ ЗАЩИТЫ СЕТЕЙ. ПРИЛОЖЕНИЯ И СТАНДАРТЫ = NETWORK SECURITY ESSENTIALS. APPLICATIONS AND STANDARDS. - М.: "ВИЛЬЯМС", 2002. - С. 432. - ISBN 0-13-016093-8. 3. ПЕТРЕНКО С. ЗАЩИЩЕННАЯ ВИРТУАЛЬНАЯ ЧАСТНАЯ СЕТЬ: СОВРЕМЕННЫЙ ВЗГЛЯД НА ЗАЩИТУ КОНФИДЕНЦИАЛЬНЫХ ДАННЫХ / МИР INTERNET. – М.: №2, 2001; 4. САЛЛИВАН К. ПРОГРЕСС ТЕХНОЛОГИИ VPN. PCWEEK/RE, – М.: №2, 1999; 5. ФАЙЛЬНЕР М. ВИРТУАЛЬНЫЕ ЧАСТНЫЕ СЕТИ НОВОГО ПОКОЛЕНИЯ LAN/ЖУРНАЛ СЕТЕВЫХ РЕШЕНИЙ, – М.: №11, 2005; OSP/LAN/2005/11/030.HTM
Отрывок из работы

1. Обзор вариантов построения корпоративной сети 1.1 Схема компьютерной сети. Схема компьютерной сети — это визуальное представление компьютерной или телекоммуникационной сети. На ней указываются как сами компоненты сети, так и средства взаимодействия между ними, включая маршрутизаторы, устройства, концентраторы, брандмауэры и т. д. Ниже приведен пример схемы локальной сети (LAN). В зависимости от назначения и области применения схема компьютерной сети может быть подробной или обобщенной. Например, на схеме локальной сети часто указывают IP-адреса отдельных компьютеров, в то время как на схеме городской сети (MAN) целые здания и области обозначаются как один узел. Схема компьютерной сети может быть физической или логической. Логическая схема компьютерной сети отражает путь прохождения информации по сети. Поэтому на ней, как правило, указывают подсети (включая идентификаторы VLAN, маски и адреса), сетевые устройства, такие как маршрутизаторы и брандмауэры, а также протоколы маршрутизации.
Условия покупки ?
Не смогли найти подходящую работу?
Вы можете заказать учебную работу от 100 рублей у наших авторов.
Оформите заказ и авторы начнут откликаться уже через 5 мин!
Похожие работы
Дипломная работа, Информационные технологии, 95 страниц
35000 руб.
Дипломная работа, Информационные технологии, 6 страниц
1800 руб.
Дипломная работа, Информационные технологии, 66 страниц
2300 руб.
Дипломная работа, Информационные технологии, 108 страниц
2200 руб.
Дипломная работа, Информационные технологии, 61 страница
5000 руб.
Дипломная работа, Информационные технологии, 55 страниц
6000 руб.
Служба поддержки сервиса
+7 (499) 346-70-XX
Принимаем к оплате
Способы оплаты
© «Препод24»

Все права защищены

Разработка движка сайта

/slider/1.jpg /slider/2.jpg /slider/3.jpg /slider/4.jpg /slider/5.jpg