Организация и функционирование виртуальных ЛВС на примере ООО «Успех»

Содержание

ОГЛАВЛЕНИЕ

ВВЕДЕНИЕ 4

ГЛАВА 1. АНАЛИЗ ПРИНЦИПОВ ПОСТРОЕНИЯ ГЛОБАЛЬНЫХ СЕТЕЙ СВЯЗИ, НЕОБХОДИМЫХ ДЛЯ ОРГАНИЗАЦИИ VPN СЕТЕЙ 8

1.1 Обзор технологий глобальных сетей для построения VPN сетей 8

1.2 VPN-сети с установлением соединения и без установления соединения 9

1.2.1 Сети на основе технологии TDM 11

1.2.2 VPN-сети на основе технологии передачи фреймов 12

1.2.3 VPN-сети на основе технологии передачи ячеек 14

1.2.4 VPN-сети 3-го уровня с установлением соединения 15

1.2.5 Обычные VPN-сети протокола IP 20

1.2.6 VPN-сети на основе коммутации MPLS 21

1.3 Сравнение VPN-технологий. Преимущества технологии VPN MPLS, используемой в ООО «Успех» 23

ГЛАВА 2. ИССЛЕДОВАНИЕ ТЕХНОЛОГИИ MPLS VPN 31

2.1 Принцип работы VPN-сетей MPLS 31

2.1.1 Маршрутизация и пересылка пакетов в сетях VPN 34

2.1.2 Распространение маршрутной информации в VPN-сети 36

2.1.3 Пересылка пакетов в сети MPLS 39

2.2 Обзор протоколов и оборудования, используемых в виртуальной сети ООО «Успех», построение виртуальной модели сети 41

2.2.1 Выбор протоколов используемых на участке СЕ-РЕ 41

2.2.2 Выбор оборудования 50

2.3 Этапы конфигурирования маршрутизаторов 57

2.3.1 Настройка интерфейсов сети и протокола IGP 58

2.3.2 Указание VPN-сети пользователя 59

2.3.3 Настройка сеансов маршрутизации РЕ-РЕ 60

2.3.4 Настройка сеансов маршрутизации РЕ-СЕ 61

2.3.5 Настройка Р-маршрутизаторов 62

2.3.6 Настройка СЕ-маршрутизаторов 63

2.3.7 Настройка QoS для сетей VPN MPLS 64

2.3.8 Проверка работоспособности VPN-cети и конфигурации QoS 71

ГЛАВА 3. ИССЛЕДОВАНИЕ ХАРАКТЕРИСТИК РАБОТЫ VPN-СЕТИ ООО «УСПЕХ» 74

3.1 Конфигурирование маршрутизаторов офиса и филиалов в разработанной виртуальной модели сети 74

3.1.1 Настройка маршрутизаторов провайдера 74

3.1.2 Настройка граничных маршрутизаторов провайдера и клиента 76

3.2 Исследование участков виртуальной сети с помощью симулятора Dynamips 83

3.3 Обобщение полученных данных 100

3.4 Исследование защищенности клиентских данных от других клиентов 103

ЗАКЛЮЧЕНИЕ 105

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 106

ПРИЛОЖЕНИЕ А 109

ПРИЛОЖЕНИЕ Б 114

Выдержка из текста

ВВЕДЕНИЕ

Во время проектирования магистральных сетей современности операторы должны решать множество вопросов, их важность зависит от выдвигаемых требований к назначению сети. В основном требования, которые постоянно выдвигаются к глобальным сетевым технологиям, исходят от стремящегося спроса на дополнительные услуги. Во время проектирования магистральных сетей, которые отвечают этим требованиям избираются определенные стандарты и технологии, позволяющие в итоге построить сеть, которая будет отвечать параметрам и требованиям «мультисервисной» сети. Мультисервисная сеть представляет собой сеть, образующую единственную информационно — телекоммуникационную структуру, поддерживающую любые типы трафика и имеет возможность предоставить различные виды услуг в любое время, любой точке и любом объеме с гарантировано высоким качеством и которые удовлетворяют разнообразные слои пользователей [1,4].

Требования, которые предъявляются к мультисервисной сети условно подразделяются на два вида – базовые, учитываются во время проектирования сети, и дополнительные, учитываются только при наличии определенного спроса на них. Соответственно требований выбирают и услуги, предоставляющиеся оператором.

Следующие услуги относятся к базовым:

• передача информации сети Интернет;

• передача обычного телефонного трафика;

• передача видео-трафика;

• передача трафика мобильных сетей.

Такие услуги относятся к дополнительным:

• передача трафика IP-телефонии;

• доступ в сеть Интернет с выполнением таких характеристик: гарантируемой наименьшей и предельной полосы пропускания, допустимой предельной задержки, допустимых рамок колебания задержки;

• возможность VPN, корпоративных пользователей;

• разнообразные услуги контент-провайдеров;

• услуги для обеспечения определенного качества обслуживания.

Важнейшей услугой, которая предоставляется, есть услуга реализации VPN для корпоративного использования. Основным параметром корпоративных сетей в наше время есть их территориальная структура, следовательно, появляется вопрос соединения распределенных филиалов компании в единственную сеть. Помимо этого есть проблема информационной защиты, авторизации и аутентификации клиентов, независимое адресное пространство, обеспечения доступа к ресурсам сети.

В самом начале все эти вопросы были решены методом реализации собственной частной сети, для этого нужно было прокладывать выделенные каналы связи, устанавливать маршрутизаторы и устройства доступа. Плюсом реализации таких частных сетей было следующее: независимость выбора сетевой технологии, большой уровень защищенности и независимое адресное пространство. Но учитывая экономическую составляющую можно сделать вывод, что такое решение является очень затратным.

VPN – это набор технологий, которые способны обеспечить качественную и защищенную связь, в рамках определенного количества пользователей, используя глобальную сеть. [5,14]. Основной целью создания VPN является предельная степень обособленности всех протоколов данных единственной компании от протоколов данных остальных пользователей глобальной сети. Это распределение обеспечивается в отношении характеристик пропускной возможности потоков и по отношению к конфиденциальности информации, которая передается [8,20].

Стремительно растущий интерес к данной технологии приводит к тому, что провайдеры, которые предоставляет планы услуг с добавленной ценностью сверх своих транспортных сетей VPN, разрастается область VPN-продуктов.

Учитывая магистральные сети, для разрешения возникающих вопросов проектировалось много архитектур, но на сегодня наиболее распространена MPLS, обеспечивающая реализацию магистральных сетей, которые имеют не ограниченные параметры масштабирования, большую скорость передачи информации и большую гибкость, учитывая реализацию дополнительных сервисов. Помимо этого MPLS дает возможность интегрировать сеть IP и ATM, следовательно, операторы могут не только вернуть средства, которые были инвестированы в устройства асинхронной передачи данных, но и получить выгоду от совместного применения таких протоколов.

MPLS включает в себя самые удачные составляющие всех предшествующих проектов, также эта архитектура уже стала стандартом, благодаря IETF, которая развивает MPLS и предприятий, которые заинтересованы в быстрейшем развитии этой технологии на рынке.

Провайдеры, которые предоставляют пользователям IP-услуги применяя магистрали MPLS поддерживают уровень обслуживания (QoS), это дает возможность администраторам производить контроль над такими характеристиками трафика как колебания задержки, задержка и потеря данных в сети. Главным преимуществом QoS есть поддержка разнообразных типов трафика, например, видео, голос, данные, это дает возможность подписание с заказчиком договора о гарантировании качественных услуг.

Учитывая все перечисленной выше, можно сделать вывод, что у VPN MPLS, большое будущее.

Актуальность темы исследования заключается в том, что VPN сети на данный момент являются одной из самых перспективных технологий проектирования сетей и исследование сети по данной технологии должно нам подтвердить ее преимущества.

Объект исследования – это изучение методов реализации VPN на основе технологий глобальных сетей.

Предмет исследования – это спроектированная виртуальная сеть, которая поддерживает технологию VPN MPLS.

Целью работы является исследование организации и функционирования виртуальных ЛВС в ООО «Успех», виртуальная сеть которой разбита на главный офис (г. Пермь) и филиалы (Оренбург, Челябинск, Екатеринбург) и разработка модели этой сети.

Для достижения заданной цели необходимо выполнить следующие задачи:

— провести общий анализ построения современных глобальных сетей связи, применяемых для организации VPN сетей;

— провести анализ и сравнение технологии MPLS VPN;

— исследовать технологию MPLS VP;

— сделать обзор протоколов работы виртуальной сети и оборудования ООО «Успех»;

— провести анализ этапов конфигурации маршрутизаторов в сети и сконфигурировать их для ООО «Успех» по построенной модели виртуальной сети;

— провести исследование и тестирование виртуальной сети в симуляторе Dynamips.

Теоретическую и методическую основу исследований в ра боте составили такие отечественные авторы, как Веселов А. [13], Захватов М. [18], Манза Н.Н. [21]. Их исследования показали, что построение VPN сетей на данный момент является очень перспективным и дальнейшее применение данных сетей неоспоримо увеличит качество, быстродействие и защиту сетевой связи в компаниях и провайдерах в целом.

Список использованной литературы

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1. Williamson Matt. pfSense 2 Cookbook: Виртуальные частные сети (VPN). Практическое руководство по конфигурированию pfSense 2: глава 4. 2009 — 18 с.

2. Алиев Т.И. Сети ЭВМ и телекоммуникации — Санкт-Петербург: СПбГУ ИТМО, 2011. — 400 с.

3. Анатольев А.Г. Сетевые технологии. Программное обеспечение компьютерных сетей — Омск: ОмГТУ, 2012. — 217 с.

4. Бабич А.В. Организация информационных сетей – Тюмень: Издательство Тюменского государственного университета, 2010. – 144 с.

5. Блинков Ю.В. Изучение информационных сетей и сетевых технологий на виртуальных машинах. Учебное пособие — Пенза: ПГУАС, 2012. — 344 с.

6. Бройдо В. Вычислительные системы, сети и телекоммуникации 4- изд. / под редакцией Ильина О — СПб: Питер, 2011. — 560 с.

7. Будылдина Н.В. Оптимизация сетей с многопротокольной коммутацией по меткам / под редакцией Трибунский Д.С., Шувалов В.П. – М.: Горячая линия-Телеком, 2010. – 144 с.

8. Бурыкин А.А. Протокол маршрутизации BGP. — Екатерибург: УрФУ, 2013 — 13 с.

9. Бурыкин А.А. Протокол маршрутизации OSPF. — Екатерибург: УрФУ, 2013 — 11 с.

10. Бурыкин А.А. Протокол маршрутизации RIP — Екатерибург: УрФУ, 2013 — 6 с.

11. Бурыкин А.А. Статическая маршрутизация. — Екатерибург: УрФУ, 2013 — 6 с.

12. Ватаманюк А. Создание, обслуживание и администрирование сетей на 100% : Питер-2010г. – 343 с.

13. Веселов Александр. VPN в облаках и не только. — Солнечногорск: С-Терра СиЭсПи, 2015. — 33 с.

14. Гайдадина Т.М. Сети связи : — М., 2010. — 114 с.

15. Григорьев В.М. Виртуальная лаборатория по компьютерным сетям. — Изд: Днепропетровск 2011г.

16. Дубинин В.Н., Сетевые модели распределенных систем обработки, хранения и передачи данных – Пенза: Приволжский Дом знаний, 2013. – 452 с.

17. Заборовский В.С. Сети ЭВМ и Телекоммуникации. Анализ трафика в сетях коммутации пакетов / под редакцией Мулюха В.А., Новопашенный А.Г. — СПб.: Изд-во СПбГПУ, 2010. — 87 c.

18. Захватов М. Построение виртуальных частных сетей (VPN) на базе технологии MPLS. — М.: Cisco Systems, 2011. — 52 с.

19. Капустин Д.А., Информационно-вычислительные сети — Ульяновск: УлГТУ, 2011. – 141с.

20. Комагоров В.П. Архитектура сетей и систем телекоммуникаций: Учебное пособие – Томск: Изд-во Томского политехнического университета, 2012. – 151 с.

21. Манза Н.Н. Компьютерные сети нового поколения / под редакцией Лавриенка Я.С. – Днепропетровск.: Изд-во Манлав, 2014. – 896 с.

22. Михайлов Б.М. Классификация и организация вычислительных систем / под редакцией Халабия Р.Ф. : МГУПИ, 2010. — 144 с.

23. Моримото Р. К. Microsoft Windows Server 2008 R2. Полное руководство / под редакцией Ноэл М., Драуби О., Мистри Р., Амарис : М. Вильямс, 2011. — 1456 с.

24. Нортроп Т. Проектирование сетевой инфраструктуры Windows Server 2008 / под редакцией Макин Дж. К.: Русская Редакция, 2011 – 592 с.

25. Олифер В.Г., Компьютерные сети. Принципы, технологии, протоколы — СПб.: Питер, 2010. — 943 с.

26. Олифер В.Г., Сетевые операционные системы : Питер, 2010 – 467с.

27. Платунова С.М. Администрирование вычислительных сетей на базе MS Windows Server 2008 R2 ─ СПб: НИУ ИТМО, 2013. ─ 127 с.

28. Платунова С.М. Построение корпоративной сети с применением коммутационного оборудования и настройкой безопасности. Учебное пособие по дисциплине "Корпоративные сети". — СПб.: НИУ ИТМО, 2012. — 85 с.

29. Платунова С.М. Применение межсетевых экранов фирмы ZyXEL в корпоративных сетях. Учебное пособие. – СПб: НИУ ИТМО, 2015. – 62 с.

30. Токарев В.Л. Вычислительные системы, сети и телекоммуникации — Тула, Промпилот, 2010. — 477 с.

31. Уривский А.В. Не IPSec’ом едиными или о целесообразности наличия нескольких рекомендованных ТК26 VPN-протоколов в России. — Солнечногорск: ИнфоТеКС, 2015. — 7 с.

32. Халабия Р.Ф. Администрирование вычислительных систем и сетей – М.:МГУПИ, 2010. — 64 с.

33. Халявин В. Секретная книга internet-пирата. — М.: Мартин, 2015. — 160 с.

34. Хахаев И.А. Вычислительные машины, сети и системы телекоммуникаций в таможенном деле – СПб: Университет ИТМО, 2015. – 86 с.

35. Шевченко А.В. Компьютерные, сетевые и информационные технологии — СПб.: Изд-во СПбГЭТУ «ЛЭТИ», 2013. — 64 с.

36. GNS3 — Решение для начинающих администраторов: [Электронный ресурс], URL: http://sysadminblog.ru/ (дата обращения: 21.12.2015).

37. VPN (Virtual Private Networks ) виртуальные частные сети. : [Электронный ресурс], URL: http://alterego.ucoz.org/publ/windows_server/ vpn1/3-1-0-29 (дата обращения: 21.12.2015).

38. Информация о коммутаторах фирмы CISCO: [Электронный ресурс], URL: http://www.cisco.com/ (дата обращения: 17.12.2015).

39. Руководство GNS3 для пользователей Windows: [Электронный ресурс], URL: http://kompkimi.ru/?p=29376#hcq=anLeSzp (дата обращения: 17.12.2015).

40. Что такое VPN или как защитить сеть: [Электронный ресурс], URL: http://pro-spo.ru/network-tech/4304-chto-takoe-vpn-ili-kak-zashhitit-set (дата обращения: 25.12.2015).

Похожие записи