Этапы реализации технологии VPN локальной сети организации



 

Для того, чтобы выполнить практическое задание, нам потребуется открыть программу для моделирования Cisco Packet Tracer версии 7.2.2.

В ней необходимо составить локальную сеть двух офисов. Она будет состоять из центрального офиса (ЦО), и филиала (Рисунок 12, 13). Связь между этими офисами будет обеспеченна посредствам интернет-провайдера.

Рисунок 12. Модель центрального офиса     Рисунок 13. Модель филиала

 

После, нам требуется разделить сети на подсеть. У центрального офиса сетью будет 192.168.1.0/24. У филиала- 192.168.2.0/24. Подсеть у провайдера-210.210.1.0 и 210.210.2.0 соответственно.

Далее приступаем к настройке локальной сети. Первым делом нам необходимо выдать IP-адреса для устройств, с определённой адресацией (Таблица 3).

Таблица 3. Адресация устройств

Устройство Интерфейс IP-адрес Маска подсети Шлюз
ISP G0/0 G0/1 210.210.1.2 210.210.2.2 255.255.255.252 255.255.255.252  
R1 G0/0 G0/1 Tunnel 0 192.168.1.1 210.210.1.1 192.168.12.1 255.255.255.0 255.255.255.252 255.255.255.252  
R2 G0/0 G0/1 Tunnel 0 192.168.2.1 210.210.2.1 192.168.12.2 255.255.255.0 255.255.255.252 255.255.255.252  
PC1 NIC 192.168.1.2 255.255.255.0 192.168.1.1
PC2 NIC 192.168.1.3 255.255.255.0 192.168.1.1
PC3 NIC 192.168.1.4 255.255.255.0 192.168.1.1
PC4 NIC 192.168.1.5 255.255.255.0 192.168.1.1
PC5 NIC 192.168.1.6 255.255.255.0 192.168.1.1
PC1 NIC 192.168.2.2 255.255.255.0 192.168.2.1
PC2 NIC 192.168.2.3 255.255.255.0 192.168.2.1
PC3 NIC 192.168.2.4 255.255.255.0 192.168.2.1

 

Заходим в компьютер, и выбираем вкладку Desctop. В ней выбираем меню «IP Configuration» (Рисунок 14)

Рисунок 14. Заходим в IP Configuration

 

Ставим те значения, которые нам требуются. (Рисунок 15) Это IP адрес устройства, маска подсети, а также маршрут по умолчанию.

Рисунок 15. Указываем IP адрес для устройства

 

После назначения IP адресов компьютерам, выполняем базовую настройку маршрутизатора и коммутатора. Список настроек, а также команды к ним, которые необходимо выполнить:

Отключить DNS-поиск. (No ip domain-lookup.)

Назначить имена устройств. (hostname).

Зашифровать незашифрованные пароли. (service password-encryption)

Создать объявление дня (MOTD), предупреждающее пользователей, что несанкционированный доступ запрещен. (banner motd).

Назначить «пароль» в качестве зашифрованного пароля доступа к привилегированному режиму EXEC. (enable secret).

Назначьте «пароль» в качестве пароля консоли и VTY и включить запрос пароля при подключении. (password, login).

Применить IP-адреса к интерфейсам Serial и Gigabit Ethernet. (ip add).

Включите физические интерфейсы. (no shutdown).

Настроить тактовую частоту 128 000 для всех последовательных интерфейсов DCE. (clock rate 128000).

Ниже на рисунке 16 представлена базовая настройка маршрутизатора R1.

Таким же образом выполняем настройку остальных устройств.

 

Рисунок 16. Настройка R1

 

Следующим шагом будет настройка маршрутизатора R1 и R2. В них нам требуется настроить маршрут по умолчанию к маршрутизатору интернет-провайдера (Рисунок 17, 18).

Рисунок 17. Указываем маршрут по умолчанию в R1

Рисунок 18. Указываем маршрут по умолчанию в R2

 

Для настройки интерфейса туннеля (GRE) на маршрутизаторе R1 нам нужно в качестве интерфейса источника туннеля использовать G0/0, а на маршрутизаторе R2 в качестве адреса назначения туннеля использовать 210.210.1.2 (Рисунок 19).

Рисунок 19. Настройка туннеля GRE в R1

 

Поскольку GRE является протоколом инкапсуляции, мы устанавливаем максимальную единицу передачи (MTU - Maximum Transfer Unit) до 1400 байт (команда ip mtu 1400), а максимальный размер сегмента (MSS - Maximum Segment Size) - до 1360 байт (команда ip tcp adjust-mss 1360). Поскольку большинство транспортных MTU имеют размере 1500 байт и у нас есть дополнительные издержки из-за GRE, мы должны уменьшить MTU для учета дополнительных служебных данных. Установка 1400 является обычной практикой и гарантирует, что ненужная фрагментация пакетов будет сведена к минимуму. Но Cisco Packet Tracer v.7.2.2 не поддерживает этот стандарт.

Настроим интерфейс туннеля на маршрутизаторе R2. В качестве интерфейса источника туннеля используем G0/0 на маршрутизаторе R2, а в качестве адреса назначения туннеля используем 210.210.1.1 на маршрутизаторе R1 (Рисунок 20).

Рисунок 20. Настройка туннеля GRE в R2

Далее убеждаемся, что туннель GRE работает путем проверки состояния интерфейса на R1 и R2 (Рисунок 21, 22).

 

Рисунок 21. Проверка интерфейса в R1

 

Рисунок 22. Проверка интерфейса в R2

 

С помощью команды traceroute определяем путь к интерфейсу туннеля (Рисунок 23, 24).

Рисунок 23. Использование команды traceroute R1

 

Рисунок 24. Использование команды traceroute R2

 

После установления туннеля GRE можно реализовать протокол маршрутизации. Для туннелирования GRE вместо сети, связанной с последовательным интерфейсом, сетевая инструкция будет включать IP-сеть туннеля, так же как в случае с другими интерфейсами, например Serial и Ethernet. Следует помнить, что маршрутизатор ISP в этом процессе маршрутизации не участвует.

Настройка процесса протокола OSPF с идентификатором 1 в области 0 на маршрутизаторе R1 для сетей 192.168.1.0/24 и 172.16.12.0/30 (Рисунок 25).

Рисунок 25. Настройка OSPF в R1

 

Настраиваем процесс протокола OSPF с идентификатором 1 в области 0 на маршрутизаторе R2 для сетей 192.168.2.0/24 и 192.168.12.0/30 (Рисунок 26).

Рисунок 26. Настройка OSPF в R2

 

После выполненной настройки устройств, необходимо проверить результат путём команды ping (Рисунок 27).

Рисунок 27. Эхо запрос компьютера из другой сети

 

Таким образом была смоделирована и проверена технология VPN в нашей локальной сети.


ВЫВОДЫ ПО II ГЛАВЕ

 

Для реализации выполнения практического задания, были сделаны следующие шаги:

1) Составлена физическая и логическая топология сети. Смоделированная организация состоит из двух офисов, главный офис, и филиал, находящихся в разных местах. Локальная сеть главного офиса состоит из:

– 5 компьютеров пользователей;

– 1 коммутатор: Cisco 2960;

– 1 роутер Cisco 1941.

Локальная сеть филиала состоит из:

– 3 компьютера пользователей;

– 1 коммутатор: Cisco 2960;

– 1 роутер Cisco 1941.

Локальная сеть Главного офиса подключена к Интернету с использованием Ethernet кабеля, посредством роутера Cisco 1941. Локальная сеть Филиала подключена аналогично, с использованием тех же средств.

2) Оба офиса были объединены в одну локальную сеть по средствам VPN, а именно туннель GRE. В практической части была подробно описана эта настройка. Она производилась на маршрутизаторах Cisco 1941, которые находятся в главном офисе, и филиале соответственно. Настройка производилась стандартными средствами операционной системы Cisco IOS 15.2. Для того чтобы настроить коммутаторы Cisco 2960, понадобилась базовая настройка, в виде установки, и зашифровки паролей.

По итогу была проведена проверка всех узлов связи, с помощью команд show ip route, traceroute, ping, show ip interface brief. Путём этих проверок удалось проверить, и убедится в работоспособности туннеля GRE.

 

 


ЗАКЛЮЧЕНИЕ

 

В процессе выполнения курсовой работы, были выполнены все поставленные задачи. Найдена и рассмотрена учебно-техническая литература по теме курсовой работы. С помощью статей, находящихся в глобальной сети интернет, а также используя электронно-библиотечные системы типа Znanium, была сформирована структура курсовой работы, её этапы, шаги, а также некоторые основные понятия.

Были смоделированы объекты сетевой инфраструктуры локальной сети, где в качестве объекта изучения выступала небольшие локальные сети, в которых требовалось реализовать технологию VPN. Были построены логические и физические топологии локальных сетей, были рассмотрены установленное программное обеспечение, а также изучены имеющееся в наличие аппаратные средства.

С помощью раннее найденной учебно-технической литературы, были рассмотрены понятия, описаны основные этапы моделирования VPN в локальной сети. В частности, было описано:

– Структура VPN- состоит из внутренней и внешней сети.

– Классификация VPN- бывают защищенный и доверительные среды.

– По способу реализации- в виде аппаратного и программного решения.

– По назначению- использование защищённого канала для сегментов корпоративной сети, и подключение удаленного сотрудника к локальной сети.

– По типу протокола- основные протоколы для реализации VPN TCP/IP, IPX и AppleTalk.

– По уровню сетевого протокола- ISO/OSI.

Основные способы реализации VPN в локальной сети- Удаленный доступ отдельно взятых сотрудников к корпоративной сети организации через модем либо общедоступную сеть, Связь в одну общую сеть территориально распределенных филиалов фирмы. Этот способ называется Intranet VPN.

Для реализации поставленной задачи, был выбран основной способ объединения локальных сетей, а именно site-to-site VPN. GRE – это протокол туннелирования, разработанный компанией Cisco, позволяющий инкапсулировать пакеты протоколов различного типа внутри IP-туннелей. Благодаря этому создается виртуальный канал «точка-точка» до маршрутизаторов Cisco в удаленных точках поверх IP-сети. Этот способ реализации был выбран по нескольким причинам:

– Доступный способ для организации

– Простой в создании

– Лёгкий в обслуживании

– Не требующий дополнительного оборудования

– Не создающий большой нагрузки на те технические средства, которые имеются в организации.

– В него достаточно просто добавить новые функции.

Тема выпускной квалификационной работы является актуальной, обладает практической значимостью, так как может быть легко реализована на реальном оборудовании.

Локальная сеть организации базы практики была смоделирована в программе Cisco Packet Tracer версии 7.2.2.

Результаты выпускной практической квалификационной работы могут быть применены на практике на любом предприятии, в любой локальной компьютерной сети, использующей оборудование Cisco.

В соответствии с вышеизложенным, цель курсового проекта достигнута путем решения поставленных задач, смоделирована технология VPN для пользователей локальной сети.

 

СПИСОК ЛИТЕРАТУРЫ

 

1. Основы построения объединенных сетей по технологиям CISCO / - М.: Национальный Открытый Университет "ИНТУИТ", —Текст: электронный // ЭБС "Консультант студента": [сайт]. — URL: http:// www. studentlibrary.ru/book/intuit_196.html (дата обращения: 20.06.2020). - Режим доступа: по подписке. 2016 г. — 255 с.

2. Вдовенко Л. А. Информационная система предприятия: Учебное пособие / Л. А. Вдовенко, 2-е изд., пераб. и доп. – М.: Вузовский учебник, НИЦ ИНФРА-М, 2017. –304 с.

3. Томас М. Томас II. Структура и реализация сетей на основе протокола OSPF / Томас М. Томас II / –2 изд., пер. с англ. – М.: Издательский дом «Вильяме», 2018. –816 с.

4. Баранчиков А. И. Организация сетевого администрирования: учебник / А.И. Баранчиков, П.А. Баранчиков, А.Ю. Громов. — М.: КУРС, НИЦ ИНФРА-М, 2018. — 384 с.

5. Исаченко О. В. Программное обеспечение компьютерных сетей: учеб. пособие / О.В. Исаченко. — М.: ИНФРА-М, 2017. — 117 с.

6. Шаньгин В. Ф. Информационная безопасность компьютерных систем и сетей: учеб. пособие / В.Ф. Шаньгин. — М.: ИД «ФОРУМ»: ИНФРА-М, 2017. — 416 с.

7.    Росляков А. Ф. Виртуальные частные сети VPN учеб. пособие / Росляков А. Ф — М.: ИД «ФОРУМ»: ИНФРА-М, 2016. — 215 с.

8. Джо Х. Маршрутизаторы Cisco. Практическое применение.: учеб. пособие / Джо Х. -ДМК-Пресс 2016 г. — 335 с.

 

Интернет источники

 

9. Что такое VPN – ключевые понятия и принцип работы сети Елена Разумникова 2020 г. [Электронный ресурс] https://rusvpn.com/ru/blog/chto-takoe-vpn-klyuchevye-ponyatiya-i-printsip-raboty-seti/

10. Cisco Networking Academy Лабораторная работа. Настройка туннеля GRE «точка-точка» в сети VPN [Электронный ресурс] Режим доступа URL: https://static-course-assets.s3.amazonaws.com/ConnectNet6/ru/course/files/3.4.2.6 %20Lab%20-%20Configuring%20a%20Point-to-Point%20GRE%20VPN%20- Tunnel.pdf

11. Виды VPN-соединений (PPTP, L2TP, IPSec, SSL) [Электронный ресурс] / Котов Андрей. (Zyxel), 2018 г. Режим доступа: https://kb.zyxel.ru/hc/ru/articles/115002573033-Виды-VPN-соединений-PPTP- L2TP- IPSec- SSL.

12. Сети для самых маленьких. Часть седьмая. VPN 2019 г. [Электронный ресурс] /habr.com/ru/ https://habr.com/ru/post/170895/

13. Объединение сетей двух офисов с помощью GRE-туннеля VPN 2019 г. [Электронный ресурс] / Жёлтый лист/ https://www.ylsoftware.com/news/603

14. Как настроить VPN для удаленного доступа к офисным файлам Александр К. 2018 г. [Электронный ресурс] /https://www.vo5.org/news/kak-nastroit-vpn-dlya-udalennogo-dostupa-k-ofisnym-fajlam.

15. Организация VPN каналов между офисами. Маршрутизация Уваров А.С. 2016г. [Электронный ресурс] / https:// interface31.ru/tech_it /2015/08/ organizaciya-vpn-kanalov-mezhdu-ofisami-marshrutizaciya.html

 


ПРИЛОЖЕНИЕ 1

Схемы физической топологии центрального офиса

 

ПРИЛОЖЕНИЕ 2

Схемы физической топологии филиала организации

 

ПРИЛОЖЕНИЕ 3

 

Логической топологии центрального офиса

 

ПРИЛОЖЕНИЕ 4

Схемы логической топологии филиала организации

 

 

ПРИЛОЖЕНИЕ 5

 


Дата добавления: 2021-04-15; просмотров: 344; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!