Пояснительная записка к дипломному проекту



страница6/13
Дата04.11.2016
Размер5.4 Mb.
Просмотров3481
Скачиваний0
1   2   3   4   5   6   7   8   9   ...   13

3.2. MPD


Программный продукт MPD5 (Multi-Protocol-Daemon) предоставляет поддержку протоколов PPTP, L2TP и IPSec. Этих возможностей достаточно для того чтобы реализовать соединение “хост-сеть” для ознакомления с этими протоколами.

3.2.1. PPTP


PPTP работает, устанавливая обычную PPP сессию с противоположной стороной с помощью протокола Generic Routing Encapsulation. Второе соединение на TCP-порте 1723 используется для инициации и управления GRE-соединением. PPTP сложно перенаправлять за сетевой экран, так как он требует одновременного установления двух сетевых сессий.

Для протокола PPTP будем использовать следующую схему:



pptp_сеть-хост.jpgРис. 2.8 Соединение хост-сеть при работе с туннелем PPTP

В качестве клиента будет выступать хост Client_2_2 под управлением ОС Ubuntu 12.10 (рис. 2.8). В качестве сервера – выступает сервер Server_1 (Рис. 2.8) под управлением ОС FreeBSD 9.1.

Для соединения с сетью за Server_1, ОС Ubuntu будет использовать встроенный в систему по умолчанию, pptp-клиент. При соединении с Server_1, на Client_2_2 загружается специальный драйвер ppp, и создается виртуальный адаптер ppp0. Это необходимо для инкапсуляции ppp пакетов в IP-кадры и передачи по шифрованному туннелю пакетов серверу.

На Server_1 запущен MPD5-сервер, который прослушивает соединения на своем реальном IP-адресе (192.168.5.23). Для инкапсуляции ppp пакетов в IP-кадр, на сервере загружается драйвер виртуального устройства ng0.

На этом же устройстве настроен DHCP-сервер, который выдает пользователям IP-адреса в диапазоне 192.168.7.55 – 192.168.7.99. В нашем случае – клиенту Client_2_2 выдается фиксированный адрес 192.168.7.90.

Аутентификация пользователя на сервере Server_1 будет проходить с использованием файла, в котором хранится база данных логинов и паролей.

PPTP-трафик может быть зашифрован с помощью MPPE. Для аутентификации клиентов могут использоваться различные механизмы, самые защищенные из которых — MS-CHAPv2 и EAP-TLS.

3.2.2. L2TP


MPD5 может быть настроен на работу по протоколу L2TP. Для демонстрации работы протокола L2TP будем использовать модель хост-хост следующего вида (рис. 2.9):

l2tp_хост-хост.jpgРис. 2.9 Соединение хост-хост при работе с туннелем L2TP

В модели на рисунке 2.9 в качестве клиента используется Server_1, а в качестве сервера - Server_2. Оба под управлением ОС FreeBSD 9.1. На обоих серверах установлен MPD5. Только на Server_1 MPD5 выступает в роли клиента. На обоих серверах есть виртуальный адаптер ng0. L2TP работает на Сеансовом уровне модели OSI и использует зарегистрированный порт: 1701. Клиенту присваивается адрес 10.10.0.5, а серверу 10.10.0.1.



3.3. IPSec


Протокол IPSec поддерживается ядром FreeBSD. Для его реализации будет использоваться виртуальный сетевой интерфейс gif.

Этот интерфейс поддерживается ядром FreeBSD и предназначен для реализации IPSec туннеля.

Для демонстрации работы протокола IPSec будем использовать схему, показанную на рисунке 2.10.

ipsec_сеть-сеть.jpgРис. 2.10 соединение сеть-сеть при работе с IPSec туннелем

В модели на рисунке 2.10 в качестве сервера используется Server_3, на котором настроен виртуальный интерфейс gif1, а в качестве клиента используется Server_4 с настроенным интерфейсом gif0. Оба сервера имеют реальные IP-адреса:

Server_3: 192.168.5.23

Server_4: 192.168.5.21

Gif1 имеет IP-адрес 192.168.44.1 и маску 255.255.255.252. Маска 255.255.255.252 говорит о том, что интерфейс настроен на режим работы точка-точка.

Интерфейс gif1 соединяется через интернет с интерфейсом gif0 сервера Server_4, который имеет IP-адрес 192.168.55.1 и маску 255.255.255.252.

Принцип, по которому производиться обмен данными прост:

Каждый пакет, отправленный с сервера 3 (Server_3) в сеть за сервером 4 (Server_4) отправляется на виртуальный интерфейс gif1, который шифрует этот пакет. После его отправки пакета, на интерфейс gif0 сервера 4 (Server_4) приходит зашифрованный пакет, который дешифруется и отправляется дальше по адресу назначения.

Шифрование производиться на основе публичного пароля, который заранее известен обоим серверам. После обмена паролями и подтверждения его правильности, создаются ключи, которые с течением времени изменяются. В результате создается пара SA.

SA (Secuiruty Assotiation) - связь (ассоциация) безопасности. Это термин IPSec для обозначения соединения. SA всегда создается парой, т.к. шифрование производиться в обе стороны.



4. Планирование подключений моделей сетей в виртуальной среде

4.1. VirtualBox


Для реализации подключения моделей будет использоваться программный продукт VirtualBox. Создано несколько виртуальных машин, для всех типов соединений. На рисунке 2.11 это показано.



Рис. 2.11 снимок созданных виртуальных машин

VirtualBox позволяет создавать виртуальные сети, и настраивать сетевые адаптеры виртуальных машин на работу в этих сетях. Всего будет пять сетей: Net1, Net2, Net3, Net4 и Net5.


4.1.1. Net1 (Сеть 1)


В сети Net1 находятся виртуальные машины Server_1, Client_1_1, Client_1_2, Client_1_3 (рис. 2.11). Server_1 выступает в роли сервера, обслуживающего Net1 и предоставляющий клиентам доступ в Интернет.

Net1 соединена с Net2 за счет сервера Server_1, который соединен мостом с корневой машиной.

Сеть Net1 будет использоваться для соединения сеть-сеть (рис. 2.6) и для соединения хост-сеть (рис. 2.7).

Таблица 2.6 Характеристики виртуальных машин сети Net1



Server_1

ОС: FreeBSD RELEASE 9.1

ОЗУ: 2048МБ

HDD: 10GB

Сетевой адаптер 1: Сетевой мост с корневой машиной. IP: 192.168.5.23

Сетевой адаптер 2: Внутренняя сеть Net1. IP: 192.168.100.1


Client_1_1

ОС: Ubuntu 12.10

ОЗУ: 4096МБ

HDD: 10GB

Сетевой адаптер 1: Внутренняя сеть Net1. IP: 192.168.100.10


У виртуальных машин Client_1_2 и Client_1_3 (рис. 2.11) полностью совпадают конфигурации с Client_1_1, За исключением того момента, что Client_1_2 имеет IP: 192.168.100.11, а Client_1_3 имеет IP: 192.168.100.12.


4.1.2. Net2 (Сеть 2)


В сети Net2 находятся виртуальные машины Server_2, Client_2_1, Client_2_2, Client_2_3 (рис. 2.11). Server_2 выступает в роли сервера, обслуживающую Net2 и предоставляющий клиентам доступ в Интернет.

Net2 соединена с Net1 за счет сервера Server_2, который соединен мостом с корневой машиной.

Сеть Net2 будет использоваться для соединения сеть-сеть (рис. 2.6) и для соединения хост-сеть (рис. 2.7).

Таблица 2.7 Характеристики виртуальных машин сети Net2



Server_2

ОС: FreeBSD RELEASE 9.1

ОЗУ: 2048МБ

HDD: 10GB

Сетевой адаптер 1: Сетевой мост с корневой машиной. IP: 192.168.5.21

Сетевой адаптер 2: Внутренняя сеть Net1. IP: 192.168.200.1


Client_2_1

ОС: Ubuntu 12.10

ОЗУ: 4096МБ

HDD: 10GB

Сетевой адаптер 1: Внутренняя сеть Net1. IP: 192.168.200.10


У виртуальных машин Client_2_2 и Client_2_3 полностью совпадают конфигурации с Client_2_1, За исключением того момента, что Client_2_2 имеет IP: 192.168.200.11, а Client_2_3 имеет IP: 192.168.200.12.

На рисунке 2.12 показана схема соединения сетей Net1 и Net2.

virtualbox net1 и net2.jpgРис. 2.12 Схема соединения Сети 1 и Сети 2 в VirtualBox

4.1.3. Net3 (Сеть 3)


В сети Net3 будут находиться виртуальные машины FreeBSD_l2tp_client (копия Server_1) и FreeBSD_l2tp_server (копия Server_2) (рис. 2.11).

Net3 будет использоваться для реализации соединения хост-хост (рис. 2.9).

Таблица 2.8 Характеристики виртуальных машин сети Net3

FreeBSD_l2tp_client.

ОС: FreeBSD RELEASE 9.1

ОЗУ: 2048МБ

HDD: 10GB

Сетевой адаптер 2: Внутренняя сеть Net3. IP: 192.168.222.2



FreeBSD_l2tp_server.

ОС: FreeBSD RELEASE 9.1

ОЗУ: 2048МБ

HDD: 10GB

Сетевой адаптер 2: Внутренняя сеть Net3. IP: 192.168.222.1



На рисунке 2.13 показана схема соединения сети Net3:

virtualbox net3.jpgРис. 2.13 Схема соединения сети Net3

4.1.4. Net4 (Сеть 4)


В сети Net4 находится сервер FreeBSD_IPSEC_server (рис. 2.11). Этот сервер является шлюзом для сети 192.168.44.0/255.255.255.0 и имеет реальный IP-адрес 192.168.5.23.

Сеть Net4 будет использоваться для реализации соединения сеть-сеть с сетью Net5 (рис 2.10).


Таблица 2.9 Характеристика виртуальной машины сети 4

FreeBSD_IPSEC_server

ОС: FreeBSD RELEASE 9.1

ОЗУ: 2048МБ

HDD: 10GB

Сетевой адаптер 1: Сетевой мост с корневой машиной. IP: 192.168.5.23

Сетевой адаптер 2: Внутренняя сеть Net4. IP: 192.168.44.1

4.1.5. Net5 (Сеть 5)


В сети Net5 находится сервер FreeBSD_IPSEC_client (рис. 2.11). Этот сервер является шлюзом для сети 192.168.55.0/255.255.255.0 и имеет реальный IP-адрес 192.168.5.21.

Сеть Net5 будет использоваться для реализации соединения сеть-сеть с сетью Net4 (рис 2.10).

На рисунке 2.14 показана схема соединения сети Net5 и сети Net4 в программной среде Virtualbox.

virtualbox net4 и net5.jpgРис 2.14 Схема соединения сети 4 и сети 5 в Virtualbox


Каталог: data -> 2013
2013 -> Федеральное государственное автономное образовательное
2013 -> «Визуальный образ персонажей массового кинематогрфа в историческом контексте»
2013 -> 2 раздел анализ предметной области 5
2013 -> Магистерская диссертация
2013 -> Влияние вовлеченности на готовность платить за коллекционные товары
2013 -> Выражение гендерных характеристик в англоязычном "глянцевом" дискурсе
2013 -> Продакт Плейсмент и перспективы его развития в сети Интернет
2013 -> 1Лекции первого полугодия
2013 -> «Правовое рассмотрение компьютерного мошенничества», Ницца, 22 октября 1992 года, грамота «весьма достойно»


Поделитесь с Вашими друзьями:
1   2   3   4   5   6   7   8   9   ...   13


База данных защищена авторским правом ©nethash.ru 2019
обратиться к администрации

войти | регистрация
    Главная страница


загрузить материал