Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Побудова комп'ютерних мереж

Реферат Побудова комп'ютерних мереж





IP-адреси і маски підмережі в двійковому вигляді буде виглядати так:

.00010000.00000000.00000000

.11111111.111 00000.00000000

Визначимо адреси підмереж, а також адреси вузлів у подсетях.

Кожен відділ перебувати у своїй підмережі, у сервера також перебувати в окремій підмережі.

План IP-адресації представлений у додатку 7.


3.6 Вибір мережевої технології


Щоб зв'язати існуючі мережі, буде використана технологія віртуальної приватної мережі (VPN). Мережі можуть реалізувати передачу інформації по захищених каналах зв'язку, що гарантує реалізацію захист інформації та безпека всієї мережі. Виділені канали зв'язку можуть також забезпечити реалізацію цих вимог, але при цьому стабільність виділеного каналу буде дуже високою. Структура віртуальної приватної мережі представлена ​​в додатку 8. p align="justify"> Для того щоб організувати віртуальну приватну мережу між двома офісами фірми, необхідно визначитися з компанією, яка надала нам би таку послугу. Ми будемо використовувати послуги В«Альянс-ТелекомВ», так як ця фірма надає гарну якість зв'язку, використання при підключенні технології Ethernet, потужна пропускну здатність каналів - до 100 Мбіт/с, а також можливість збільшення пропускної здатності каналу без додаткових витрат на придбання додаткового обладнання , що в нашому випадку важливо. Слід зазначити, що трафік усередині корпоративної мережі абсолютно безкоштовний. p align="justify"> Конфігурація для Router1 в Головному офісі:

Конфігурація VPN починається з настроювання Internet Security асоціацій та протоколу управління ключами ISAKMP. ISAKMP є основою для аутентифікації і обміну ключами. Cisco використовує протокол Internet Key Exchange (IKE), який є похідним від ISAKMP. IKE встановлює загальні політики безпеки і ключі аутентифікації для використання в VPN. p align="justify"> Спочатку ми створюємо політику з номером 1 (Policy 1). Потім говоримо, що ми будемо використовувати MD5 для хешування IKE обміну. Далі, ми будемо використовувати DES для шифрування IKE. p align="justify"> призначив попереднє ключ, званий pre-shared key, на маршрутизаторі. В якості pre-shared ключа будемо використовувати В«ciscovpnВ». p align="justify"> Також зазначимо адресу нашого бенкету, тобто віддаленої сторони яка приймає VPN тунель.

Далі, створюємо набір перетворень IPsec (transform set), які ми називаємо TS. Вказуємо протокол шифрування DES для IPsec. p align="justify"> Потім ми створюємо крипто карту (crypto map), з ім'ям VPN і порядковим номером 10.

Наша крипто карта вказує на набір перетворень TS. Вона також посилається на список доступу ACL 101, який в конфігурації визначає, який трафік буде зашифрований. Такий список називається крипто-доменом. p align="justi...


Назад | сторінка 13 з 17 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка термогенератора, який буде використовувати тепло двигуна для заряд ...
  • Реферат на тему: Проект мультисервісної мережі доступу корпоративної мережі
  • Реферат на тему: Розробка системи обміну файлами між двома комп'ютерами, в яких відомі I ...
  • Реферат на тему: Створення віртуальної мережі з віддаленім Завантажени вузлів
  • Реферат на тему: Однорангові мережі та мережу на основі виділеного сервера. Експертна систе ...