Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте za4eti.ru

Компьютеры, Программирование Компьютеры, Программирование     Компьютерные сети Компьютерные сети

Удалённый доступ к частной сети через Интернет с помощь технологии VPN

Коврик для запекания, силиконовый "Пекарь".
Коврик "Пекарь", сделанный из силикона, поможет Вам готовить вкусную и красивую выпечку. Благодаря материалу коврика, выпечка не
202 руб
Раздел: Коврики силиконовые для выпечки
Ручка "Помада".
Шариковая ручка в виде тюбика помады. Расцветка корпуса в ассортименте, без возможности выбора!
25 руб
Раздел: Оригинальные ручки
Мыло металлическое "Ликвидатор".
Мыло для рук «Ликвидатор» уничтожает стойкие и трудно выводимые запахи за счёт особой реакции металла с вызывающими их элементами.
197 руб
Раздел: Ванная

КОМПЬЮТЕРНАЯ АКАДЕМИЯ «ШАГ» ДОНЕЦКИЙ ФИЛИАЛ Специализация Сетевое администрированиеДИПЛОМНЫЙ ПРОЕКТ на тему: Удалённый доступ к частной сети через Интернет he removed access o a priva e e work hrough he I er e Студент Дубинин Игорь (Dubi i Igor) группа . Руководитель Дипломный проект проверен и допущен к защите « » 20 г /подпись руководителя/ ДОНЕЦК 2003. Содержание: 1.1Вступление . 3 1.2Задача проекта 3 1.3Что такое виртуальная частная сеть? . 4 1.4 История появления VP . 6 1.5Технология VP . 7 1.6Практическое применение 10 1.7 Безопасность . 11 1.8Защита от внешних и внутренних атак . 13 1.9Производительность . 13 1.10Протоколы виртуальных частных сетей . 16 1.11 Плюсы VP . 18 1.12 Минусы VP . 19 1.13 Перспективы VP . 19 1.14Настройка сервера VP под Wi dows 2000 Server . 21 1.15Настройка клиентской части VP под Wi dows 2000 Server . 24 1.16Выводы . 25 1.17Список ссылок . 26 1.1Вступление Очень часто современному человеку, развивая свой бизнес, приходится много путешествовать. Это могут быть поездки в отдаленные уголки нашей страны или даже в страны зарубежья. Нередко людям нужен доступ к своей информации, хранящейся на их домашнем компьютере, или на компьютере фирмы. Эту проблему можно решить, организовав удалённый доступ к нему с помощью модема и телефонной линии. Использование телефонной линии имеет свои особенности. Недостатки этого решения в том, что звонок с другой страны стоит немалых денег. Есть и другое решение под названием VP . Описание этой возможности легло в основу данной дипломной работы под названием «Удалённый доступ к частной сети через Интернет». Преимущества технологии VP в том, что организация удалённого доступа делается не через телефонную линию, а через Интернет, что намного дешевле и лучше. Для организации удалённого доступа к частной сети с помощью технологии VP понадобится Интернет и реальный IP адрес. И любой пользователь с любой точки земного шара сможет зайти в нашу сеть, если он знает IP адрес, логин и пароль нашей сети. По моему мнению, технология VP получит широкое распространение по всему миру. Задача проекта Задачей проекта является описание технологии “Удалённого доступа к частной сети через Интернет(VP )”, её плюсы и минусы, история появления VP , описание практического применения VP , объяснение того, как эта технология работает, её производительность, описание настройки серверной части VP под Wi dows 2000 Server и настройки клиентской части VP . 1.3Что такое виртуальная частная сеть? По своей сути VP обладает многими свойствами выделенной линии, однако развертывается она в пределах общедоступной сети, например Интернета. С помощью методики туннелирования пакеты данных транслируются через общедоступную сеть как по обычному двухточечному соединению. Между каждой парой «отправитель–получатель данных» устанавливается своеобразный туннель – безопасное логическое соединение, позволяющее инкапсулировать данные одного протокола в пакеты другого. Очень важным свойством туннелей является возможность дифференциации различных типов трафика и назначения им необходимых приоритетовобслуживания.

Основными компонентами туннеляявляются:-инициатор;- маршрутизируемаясеть;- туннельныйкоммутатор;- один или несколько туннельныхтерминаторов.Инициировать и разрывать туннель могут самые различные сетевые устройства и программное обеспечение. Например, туннель может быть инициирован ноутбуком мобильного пользователя, оборудованным модемом и соответствующим программным обеспечением для установления соединений удаленного доступа. В качестве инициатора может выступить также маршрутизатор экстрасети (локальной сети), наделенный соответствующими функциональными возможностями. Туннель обычно завершается коммутатором экстрасети или шлюзом провайдера услуг. Сам по себе принцип работы VP не противоречит основным сетевым технологиям и протоколам. Например, при установлении соединения удаленного доступа клиент посылает серверу поток пакетов стандартного протокола PPP. В случае организации виртуальных выделенных линий между локальными сетями их маршрутизаторы также обмениваются пакетами PPP. Тем не менее, принципиально новым моментом является пересылка пакетов через безопасный туннель, организованный в пределах общедоступнойсети. Туннелирование позволяет организовать передачу пакетов одного протокола в логической среде, использующей другой протокол. В результате появляется возможность решить проблемы взаимодействия нескольких разнотипных сетей, начиная с необходимости обеспечения целостности и конфиденциальности передаваемых данных и заканчивая преодолением несоответствий внешних протоколов или схем адресации.Существующая сетевая инфраструктура корпорации может быть подготовлена к использованию VP как с помощью программного, так и с помощью аппаратного обеспечения. Организацию виртуальной частной сети можно сравнить с прокладкой кабеля через глобальную сеть. Как правило, непосредственное соединение между удаленным пользователем и оконечным устройством туннеля устанавливается по протоколу PPP.Наиболее распространенный метод создания туннелей VP – инкапсуляция сетевых протоколов (IP, IPX, Apple alk и т. д.) в PPP и последующая инкапсуляция образованных пакетов в протокол туннелирования. Обычно в качестве последнего выступает IP или (гораздо реже) A M и Frame Relay. Такой подход называется туннелированием второго уровня, поскольку «пассажиром» здесь является протокол именно второгоуровня.Альтернативный подход – инкапсуляция пакетов сетевого протокола непосредственно в протокол туннелирования (например, V P) называется туннелированием третьегоуровня. Независимо от того, какие протоколы используются или какие цели преследуются при организации туннеля, основная методика остается практически неизменной. Обычно один протокол используется для установления соединения с удаленным узлом, а другой – для инкапсуляции данных и служебной информации с целью передачи через туннель. В качестве примера использования туннеля для устранения несоответствий между протоколами и схемами адресации можно привести технологию Simple I er e ra si io (SI ), которая должна появиться вместе с протоколом IPv6. Это тщательно разработанная группой инженеров (IE F) методология туннелирования, призванная облегчить переход от четвертой версии межсетевого протокола (IPv4) к шестой (IPv6).

Эти версии достаточно отличаются, чтобы говорить о  непосредственной совместимости сетей. Инкапсуляция же пакетов протокола IPv6 в пакеты IPv4 позволяет достичь необходимого уровня функциональной совместимости. 1.4 История появления VP История появления VP тесно связана с услугой CE REX в телефонных сетях. Понятие Ce rex появилось на рубеже 60-х годов в США как общее название способа предоставления услуг деловой связи абонентам нескольких компаний на основе совместно используемого оборудования одной учрежденческой станции PBX (Priva e Bra ch Excha ge). С началом внедрения в США и Канаде станций с программным управлением термин приобрел иной смысл и стал означать способ предоставления деловым абонентам дополнительных услуг телефонной связи, эквивалентных услугам PBX, на базе модифицированных станций сети общего пользования. Основное преимущество Ce rex заключалось в том, что фирмы и компании при создании выделенных корпоративных сетей экономили значительные средства, необходимые на покупку, монтаж и эксплуатацию собственных станций. Хотя для связи между собой абоненты Ce rex используют ресурсы и оборудование сети общего пользования, сами они образуют так называемые замкнутые группы пользователей CUG (Closed Users Group) с ограниченным доступом извне, для которых в станциях сети реализуются виртуальные PBX.В стремлении преодолеть свойственные Ce rex ограничения была выдвинута идея виртуальной частной сети VP - как объединение CUG, составляющих одну корпоративную сеть и находящихся на удалении друг от друга. Ресурсы VP (каждая со своим планом нумерации) могут быть распределены по нескольким станциям местной сети, оснащенным функциями Ce rex и имеющим в зоне своего обслуживания одну или несколько CUG. При этом в станцию могут быть включены как PBX, непосредственно принадлежащие владельцу VP , так и линии обычных индивидуальных абонентов. 1.5Технология VP Технология VP (Vir ual Priva e e work – виртуальная частная сеть) – не единственный способ защиты сетей и передаваемых по ним данных. Но я считаю, что она достаточно эффективна, и ее повсеместное внедрение – это не только дань моде, весьма благосклонной к VP в последние пару лет. Рис.2 Схема VP Суть VP состоит в следующем: На все компьютеры, имеющие выход в Интернет, устанавливается средство, реализующее VP (VP -агент). Не должно остаться ни одного незащищенного! VP -агенты автоматически шифруют всю исходящую информацию (и соответственно расшифровывают всю входящую). Они также следят за ее целостностью с помощью ЭЦП или имитоприставок (криптографическая контрольная сумма, рассчитанная с использованием ключа шифрования). Поскольку информация, циркулирующая в Интернете, представляет собой множество пакетов протокола IP, VP -агенты работают именно с ними. Перед отправкой IP-пакета VP -агент действует следующим образом: Из нескольких поддерживаемых им алгоритмов шифрования и ЭЦП по IP-адресу получателя выбирает нужный для защиты данного пакета, а также ключи. Если же в его настройках такого получателя нет, то информация не отправляется. Определяет и добавляет в пакет ЭЦП отправителя или имитоприставку.

В данном случае применимы статьи УК РФ, касающиеся финансовых преступлений. Т.е. если хакера ПОКА нельзя привлечь за взлом сети, его можно привлечь к уголовной ответственности по другим статьям (например - хулиганство, подделка денежных знаков и т.п.). С целью показать эффективность и продуктивность статей нового УК РФ, начинающего действовать с 1 января 1996 года, никого из попавшихся в сети не трогают до момента его ввода в действие. Одно известно: все выявленные абоненты на данный момент продолжают гулять по коммерческим сетям через ИНТЕРНЕТ совершенно не подозревая, что они уже на контроле. А счетчик, как говорится, включен. После 1 января 1997 года всех ждет расплата (!!!). Единственные меры безопасности для пользователя: - отсутствие на компьютере и всех имеющихся доступных носителях специальных коммуникационных программ для работы с коммерческими сетями; - отсутствие записей, программ, в которых явно видны сигнатуры номеров, похожих на номера кредитных карточек; - при звонке в дверь - срочно прячьте модем (заранее надо подобрать место, например - за окно на веревочке :))) )

1. Защита компьютера от атак через интернет

2. Услуги через Интернет

3. В чем преимущество знакомств через интернет?

4. Игра как организационная форма обучения через Интернет

5. Система электронной торговли через Интернет

6. Налоговая и бухгалтерская отчётность через Интернет. "СБиС++ Электронная отчетность"
7. Факторы, побуждающие потенциальных покупателей к приобретению товаров через сеть Интернет
8. Опыт и перспективы использования сети Интернет в коммерческих целях

9. Вычислительные сети и телекоммуникации. Интернет провайдер: Magelan

10. Дидактические свойства глобальной информационно-коммуникационной сети Интернет

11. Глобальная сеть Интернет

12. Программное обеспечение удалённого доступа к технической документации

13. Использование сети Интернет в политике

14. Архитектура сотовых сетей связи и сети абонентского доступа

15. Тонкости работы в сети Интернет

16. Компьютерное мошенничество при торговле ценными бумагами с использованием сети Интернет в США

Эжектор концентрат Dr.Klaus от муравьёв других насекомых, 1 л.
Концентрированное средство Dr.Klaus "Insect Super" используется для уничтожения муравьев, клещей, блох, тараканов и других
674 руб
Раздел: От тараканов и прочих насекомых
Рюкзак школьный "Pixie Crew" с силиконовой панелью для картинок (Тролли).
Повседневные вещи кажутся скучными и однотонными, а тебе хочется выглядеть стильно и быть не как все? "Pixie Crew" сделает твою
2082 руб
Раздел: Без наполнения
Копилка-раскраска "Сова в шляпе".
Набор для творчества. Копилка-раскраска. Пластиковая копилка легкая, приятная на ощупь, не бьется при падении и ее легко раскрашивать. В
324 руб
Раздел: Копилки

17. Асимптотические методы исследования нестационарных режимов в сетях случайного доступа

18. О возможностях психологических исследований в сети Интернет

19. Архитектура сотовых сетей связи и сети абонентского доступа

20. Оценка эффективности рекламной кампании в сети Интернет

21. Оценка эффективности рекламной кампании в сети Интернет

22. Финансирование инновационных проектов через сеть инновационных фондов
23. Асиметричний доступ в Інтернет через супутник
24. Особенности журналистского процесса в сети Интернет (на опыте США)

25. Организация доступа к базам данных в Интернет

26. Доступ к ресурсам Internet через электронную почту

27. География сети Интернет

28. Получение услуг сети через удаленный компьютер

29. Защита авторских прав в сети Интернет

30. Интеллектуальная собственность в сети Интернет

31. Автоматизированная система учета по подключению Интернет-сети в РУП "Белтелеком"

32. Изучение работы в Интернете с помощью программы Internet Explorer

Брелок "FIFA 2018. Забивака с двумя подвесками №2".
Брелок с символикой чемпионата мира FIFA 2018. Материал: металл.
491 руб
Раздел: Брелоки, магниты, сувениры
Чудо трусики для плавания, от 0 до 3-х лет, трехслойные, арт. 1433, для девочек.
Детские специальные трусики для плавания в бассейне и открытом водоеме. Плотно прилегают, отлично защищают! Изготовлены из хлопка, имеют
376 руб
Раздел: Многоразовые
Шторка антимоскитная ТД7-002.
Размеры: 100х220 см. Препятствует проникновению насекомых. Не нарушает естественную циркуляцию воздуха. Подходит для любых типов дверных
372 руб
Раздел: Сетки противомоскитные

33. Информационные сервисы сети Интернет

34. Кластеризация групп входящих пакетов с помощью нейронных сетей конкурирующего типа

35. Методы поиска информации в сети интернет. Информационно-поисковые системы

36. Поиск и сохранение информации в сети Интернет

37. Разработка проводной локальной сети и удаленного доступа к данной сети с использованием беспроводной сети (Wi-Fi)

38. Создания интерактивных WEB - страниц для получения информации в сети Интернет с использованием форм, заполняемых пользователем
39. Глобальная международная компьютерная сеть Интернет
40. История и принципы работы всемирной сети Интернет

41. Продвижение туристского и туристско-анимационного продукта на рынке услуг в городе Калуге при помощи ГВС Интернет

42. Использование PR в сети Интернет

43. Методика преподавания темы "Глобальная сеть Интернет" в 11 классах экономического профиля

44. Воздействие сети Интернет на пользователей

45. Экономика предприятия коллективного доступа в интернет

46. Частная генетика свиньи

47. Геодезические опорные сети. Упрощенное уравнивание центральной системы

48. Нормативное регулирование перемещения через таможенную границу транспортных средств

Набор для раскрашивания рюкзака "Disney. Тачки".
Набор для творчества способствует развитию художественных способностей, мелкой моторики, наглядно-действенного мышления, наблюдательности,
303 руб
Раздел: Без наполнения
Папка для тетрадей "Калейдоскоп", А3.
Папка для тетрадей формата A3, закрывается на молнию. Отличается вместительностью и ярким дизайном (полноцветная печать на пластике). Для
507 руб
Раздел: Папки для тетрадей
Фоторамка "Poster gold" (40х60 см).
Для фотографий размером 40 х 60 см. Материал рамки - пластик. Цвет - золотистый. Материал подложки - плотный картон. Крепежи позволяют
770 руб
Раздел: Размер 40x60 (А2)

49. Интеллектуальная собственность в сети Internet

50. От безвозмездной помощи СССР двум йеменским государствам к равноправному сотрудничеству России и единого Йемена

51. Международное частное право (Контрольная)

52. Международное частное право

53. Лекции по международному частному праву

54. Современные проблемы юрисдикционного иммунитета государства и его собственности в международном частном праве
55. Международное частное право (шпаргалка)
56. Кодификация в области международного частного права

57. Правила таможенного контроля и оформления транспортных средств, перемещение их через таможенную границу Украины

58. Право собственности как проявление отношений собственности. Частная и общественная собственность

59. Право собственности на субъекты частной собственности. Римское право

60. Римское частное право

61. Семья в римском частном праве

62. Понятие и виды договоров в Римском частном праве

63. Теоретические аспекты между бюджетами всех уровней с помощью деятельности Федерального Казначейства

64. Может ли Интернет нанести вред демократии?

Ручки гелевые "Пчелка", 30 цветов.
Набор гелевых ручек. Количество цветов: 30 (4 классических, 6 пастельных, 5 смешанных, 6 неоновых, 10 блестящих). Прочный пластиковый
554 руб
Раздел: Цветные
Машина "Ракетовоз АРК".
Башня стрелы поворачивается, стрела поднимается, ракета запускается при нажатии на красную кнопку, стекло кабины открывается. Размер:
331 руб
Раздел: Прочее
Подушка с наполнителем "Лебяжий пух. Стандарт", 50x70 см.
Размер: 50x70 см. Цвет: синий. Ткань: 100% хлопок. Наполнитель: заменитель лебяжьего пуха - микроволокно DownFill.
1047 руб
Раздел: Размер 50х70 см, 40х60 см

65. Может ли Интернет нанести вред демократии?

66. Менталитет русского народа через призму русской литературы 19-го века

67. С русскими воинами через века и поля боевой славы

68. Военная и экономическая помощь СССР Китаю в годы японо-китайской войны 1937–1945

69. Нахождение кратчайшего маршрута между двумя городами по существующей сети дорог

70. Глобальные и локальные сети
71. Сети "Token Ring"
72. Имитационное моделирование компьютерных сетей

73. Организация корпоративной компьютерной сети в предприятии

74. Разработка системы маршрутизации в глобальных сетях(протокол RIP для IP)

75. Проектирование Сетей

76. Отчет по производственной практике в Вычислительном центре УГМТУ (Компьютерные сети. Классификация компьютерных сетей)

77. Высокоскоростные сети

78. Защита информации в Интернете

79. Информационные технологии в экономике. Информационная безопасность в сетях ЭВМ

80. Локальные и глобальные компьютерные сети

Вкладыши "Лето".
Вкладыши "Лето" - это развивающая игрушка, предназначенная для детей в возрасте старше 3-х лет. При помощи такой игрушки ребёнок
503 руб
Раздел: Рамки-вкладыши
Конструктор металлический для уроков труда №2.
Конструктор раскрывает перед ребенком неограниченные возможности моделирования и создания множества своих собственных
397 руб
Раздел: Магнитные и металлические конструкторы
Машина-каталка Ламбо "Розовая Принцесса".
Ультрамодный автомобиль Ламбо - это воплощение стиля, опережающее время! Машина-каталка "Розовая Принцесса" - не просто веселая
1369 руб
Раздел: Каталки

81. Локальные сети

82. Модемная связь и компьютерные сети

83. Образование через Internet

84. Построение локальной вычислительной сети подразделения организации под управлением операционной системы WindowsNT

85. Построение сети передачи данных

86. Программные средства интернет
87. Разработка и создание СКС на базе сетей Ethernet при подключении пользователей жилого дома к глобальной сети INTERNET
88. Реализация сетевых компьютерных технологий в системе международного маркетинга /Интернет-Маркетинг/

89. Что является CDMA (Разделение Кодекса Многократный Доступ)?

90. Электронная почта в Интернете

91. Локальные сети

92. Оценка методов и средств обеспечения безошибочности передачи данных в сетях

93. Разработка методов определения эффективности торговых интернет систем

94. Кабели для компьютерных сетей

95. Локальные сети

96. Remote Access Server, удаленный доступ модема к серверу

Ранец "Generic. Wild Horse".
Размер: 37х27х21 см. Раскладной школьный ранец обязательно привлечет внимание вашего ребенка. Ранец выполнен из современного легкого и
2567 руб
Раздел: Без наполнения
Качели детские подвесные "Классик С".
Подвесные качели "Классик С" - это веселый домашний аттракцион для самых маленьких детей. Качели подвешиваются с помощью прочных
450 руб
Раздел: Качели
Стержень для роллеров, синие чернила, F.
Стержень для роллера Parker с чернилами синего цвета, толщина линии — 0,5 мм, длина стержня — 112 мм, длина шарика — 0,8 мм. Цвет чернил:
343 руб
Раздел: Стержни для ручек

97. Интернет и его услуги

98. Развитие Интернета в целях образования

99. Отчёт по производственной практике "Локальные сети"


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.