Оглавление
Оглавление 2
Обозначения и сокращения 4
ГЛАВА 1. ТЕОРЕТИЧЕСКАЯ ЧАСТЬ 7
1.1. VPN - виртуальные частные сети 7
1.1.2. Принцип работы VPN 8
1.1.3. Туннелирование 9
1.1.4. Протоколы VPN 9
1.1.5. Оверлейная модель 13
1.1.6 Одноранговая модель (Peer Model) 14
1.2 NAT - трансляция сетевого адреса 14
1.2.1 Принцип работы NAT 15
1.2.2 Статический NAT 16
1.2.3 Динамический NAT 16
1.2.3 Перегруженный NAT 17
1.2.4 Преимущества и недостатки NAT 18
1.3 Протокол DHCP 18
1.3.1 Принцип работы DHCP 19
1.4 VLAN - виртуальная локальная сеть 21
1.4.1 Принцип работы VLAN 22
1.5 Firewall - межсетевой экран 23
1.5.1 Принцип работы Firewall 24
1.6 Протокол OSPF 26
1.6.1 Принцип работы OSPF 26
1.8 Уязвимости сети 27
1.8.1 Уязвимости канального уровня 27
1.8.2 Уязвимости сетевого и транспортного уровнях 30
1.9 Кратко о MikroTik 32
ГЛАВА 2. ПРАКТИЧЕСКАЯ ЧАСТЬ 33
2.1 Среды разработки 33
2.2 Планирование 34
2.3 Конфигурация устройств 40
2.3.1 Настройка VLAN и DHCP 40
2.3.2 Настройка OSPF 42
2.3.3 Настройка NAT и VPN 43
2.3.4 Проверка работоспособности сети 44
2.4 Защита маршрутизаторов 46
ЗАКЛЮЧЕНИЕ 48
СПИСОК ЛИТЕРАТУРЫ 49
Локальные компьютерные сети являются неотъемлемой частью современных компаний. Они используются для выхода всех сотрудников в Интернет, совместного доступа к данным и оборудованию, передачи информации между компьютерами в пределах одного предприятия, офисы которых могут находиться удалено друг от друга. Любая локальная сеть нуждается в защите. Это задача является приоритетной для любой компании, поскольку от обеспечения конфиденциальности, целостности и контролируемой доступности внутренних ресурсов зависит ее успешная и эффективная деятельность. Немало важный вопрос стоит и при выборе сетевого оборудования. Маршрутизаторы Mikrotik являются отличным средством для построения корпоративных сетей. Они имеют богатый функционал и сравнительно маленькую стоимость, что отлично подходит для малого и среднего бизнеса.
Цель дипломной работы заключается в реализации системы безопасности локальной сети организации, построенной с использованием оборудования Mikrotik. Для достижения этой цели требуется решить круг задач, таких как:
1. Изучить базовые технологии для конфигурирования локальной сети.
2. Изучить операционную систему RouterOS.
3. Изучить возможные сетевые угрозы на корпоративную сеть.
4. Разработать топологию и документацию сети организации.
5. Настроить разработанную топологию в GNS3, используя оборудование Mikrotik.
1. Изучены базовые технологии для создания локальной сети такие как: VLAN, DHCP, NAT, FIREWALL, VPN, OSPF.
2. Изучена операционная система RouterOS.
3. Изучены возможные сетевые угрозы на канальном, сетевом и транспортном уровнях. Также предложены методы защиты от таких атак, как IP spoofing, UDP-flood, SYN-flood, которые реализованы на практике.
4. Разработана топология сети организации с двумя офисами по 4 маршрутизатора Mikrotik в каждом, между офисами организован VPN канал. Разработана полная документация сети: схемы сети на физическом, канальном, сетевом уровнях; список VLAN, адресный план, план подключения оборудования по портам.
5. Выполнена настройка топологии сети организации в среде графического сетевого эмулятора GNS3, с использованием маршрутизаторов Mikrotik. Корпоративная сеть защищена от внешних угроз, таких как IP spoofing, SYN-flood, UDP-flood, от несанкционированного доступа к граничному маршрутизатору. Организован защищенный VPN канал между двумя офисами. Выполнена базовая настройка по защите каждого маршрутизатора в сети.
1. Захватов М. Построение виртуальных частных сетей (VPN) на базе технологии MPLS [Текст]: учебное руководство / М. Захватов. - М.: Cisco Systems, 2011. - 52c.
2. Туннелирование (компьютерные сети) [Электронный ресурс]. - Режим досту| 1а:11Пр5://ууу.5Ь11р.сот/У1к1/Ту1 и(елирование (компьютерные сети).- Дата обращения 15.05.2018 г.
3. Олифер В.Г. Компьютерные сети. Принципы, технологии, протоколы: [Текст]: учебник для вузов / В.Г. Олифер, Н.А. Олифер. СПб.: Питер, 2010. - 944с.
4. Университет ИТМО. NAT [Электронный ресурс]. - Режим доступа:
https://neerc.ifmo.ru/wiki/index.php?title=NAT. - Дата обращения
29.05.2018
5. Таненбаум Э. Компьютерные сети [Текст] / Э. Таненбаум, Д. Уэзеролл. СПб.: Питер, 2012. - 960с.
6. VLAN [Электронный ресурс]. - Режим доступа:http://xgu.ru/wiki/VLAN.- Дата обращения 1.06.2018 г.
7. Протокол маршрутизации OSPF [Электронный ресурс]. - Режим доступа:http://ciscotips.ru/ospf- Дата обращения 3.06.2018 г.
8. RouterOS [Электронный ресурс]. - Режим доступа:
https://ru.bmstu.wiki/RouterOS.- Дата обращения: 7.06.2018 г.
9. Бирюков А.А. Информационная безопасность: защита и нападение [Текст] / А.А. Бирюков. - 2-е изд., перераб. и доп. - М.: ДМК Пресс, 2017. - 434с.