
- •Содержание
- •Глава I Объект исследования
- •История и описание технологии vpn
- •Особенности и способы организации vpn сетей
- •1.2.1 Основы туннелирования
- •1.2.2 Протоколы
- •1.3 Достоинства и недостатки vpn
- •Глава II Область применения
- •2.1 Исследование области применения – корпоративная сеть вуза
- •2.2 Анализ и выявление особенностей корпоративной сети вуза
- •2.3 Выбор возможных способов виртуализации
- •Vpn на базе брандмауэров
- •Vpn на базе маршрутизаторов
- •Vpn на базе программного обеспечения
- •Vpn на базе сетевой ос
- •Vpn на базе аппаратных средств
- •2.4 Рассмотрение вопроса безопасности
- •2.4 Рассмотрение варианта без использования vpn
- •Предпроектное обследование объекта предметной области
- •1.1 Принцип работы технологий vlan и vpn
- •1.2 Анализ существующей сети и возможные пути оптимизации
- •Используемая литература:
Предпроектное обследование объекта предметной области
Описание структуры корпоративной сети ВолгГАСУ
Существующая сеть представляет собой разросшуюся топологию “звезда”, где одновременно используются следующие диапазоны адреcсного пространства
192.168.0.1 – 255
192.168.1.1 – 255
192.168.2.1 – 255
192.168.3.1 – 255
192.168.4.1 – 255
192.168.5.1 – 255
…
Развитие сети происходило дополнительным подключением рабочих мест в группах с предоставлением подключения в домен volggasu.net и выделением статического IP адреса из существующих диапазонов IP - адресов либо динамического DHCP. При этом не ведется учет присвоенных статических IP — адресов и присвоение происходило стихийно без соблюдения очередности присвоения и разделения по типам оборудования.
Такой способ расширения сети привел к ограниченным возможностям по контролю и инвентаризации существующей инфраструктуры сети.
Однако такие подразделения как УМУ, УБУиО, Научная библиотека, ОДК ЦИТ (корпус В и Б) имеют собственные сетевые серверные ресурсы и более правильную организацию сети внутри подразделений. Локальные сервер подразделения через который происходит внешние подключения к домену, сети интернет, так же эти сети имеют отличный диапазон IP-адресов.
Подключение к внешней сети осуществляется через Сервер (Шлюз) сторонней организации при помощи ВПН - соединений. Распределение скорости между основными узлами сети осуществляется ограничением скорости в ВПН туннелях. Данные с таких серверов пользователи получают через ЛВС.
рис. 1 . Существующая структура ЛВС ВолгГАСУ
1.1 Принцип работы технологий vlan и vpn
VLAN (Virtual Local-Area Network) – это одна из функций Fast Ethernet. VLAN позволяет изменять конфигурацию сети, объединять пользователей в отдельные рабочие группы, определять доступные сегменты для отдельно взятого порта. VLAN дает возможность значительно оптимизировать работу локальной сети за счет разгрузки отдельных ее сегментов от "лишнего" трафика. С помощью VLAN можно еще контролировать и эффективно подавлять широковещательные штормы, которые в больших сетях иногда останавливают работу целых сегментов. Несомненным плюсом VLAN является еще и то, что эта функция способна объединять нескольких портов (до 4) в один единый канал (называется транк), скорость работы которого увеличивается пропорционально количеству объединенных портов. С помощью технологии VLAN обычно создаются рабочие группы. Пользователи одной рабочей группы не могут получить доступ к данным другой группы, потому что каждая VLAN – это закрытая и логически определенная группа. Так что VLAN – это еще и безопасность.
VPN расшифровывается как Virtual Prvate Network. По-нашему «виртуальная частная сеть». VPN – технология, разработанная специально для того, чтобы создавать надежно защищенные сети на базе инфраструктуры уже имеющейся сети (в частности, Интернет). Цель VPN проста – объединить заданные объекты. Например, офис и магазин, находящиеся в разных городах.
Отличия VLAN от VPN:
VLAN - технология локальных сетей (работает на втором канальном уровне OSI), технология Ethernet IEEE 802.1q. Позволяет организовать несколько независимых сетей (широковещательных доменов), используя коммутаторы, связанные магистральными (транковыми) протоколами. VPN - технология глобальных сетей, работает на третьем и четвертом (сетевой и транспортный) уровнях OSI. Предназначен для передачи защищенного трафика через небезопасные соединения. Например, объединение двух локальных сетей через Интернет.