Пояснительная записка к дипломному проекту


Список используемой литературы



страница9/13
Дата04.11.2016
Размер5.4 Mb.
Просмотров3312
Скачиваний0
1   ...   5   6   7   8   9   10   11   12   13

Список используемой литературы


  1. Олифер В. Г.,Олифер Н. П. Компьютерные сети. Принципы, технологии, протоколы. — 4-е. — СПб: Питер, 2010

  2. Andrew Mason. IPSec Overview. — Cisco Press, 2002.

  3. «Мир ПК», № 09, 2008 — Мы начинаем VPN. Игорь Орещенков

  4. Маркус Feilner OpenVPN: Создание и интеграция виртуальных частных сетей — Издательство: Packt Publishing — 11 мая, 2006.

Ссылки на Web-источники

  1. http://tools.ietf.org/html/ — сайт с описанием RFC стандартов.

  2. https://ru.wikipedia.org/wiki/IPsec — статья "IPSec".

  3. http://fandi.ru/development/freebsd-ipsec/#link8 — статья “Удаленный доступ к FreeBSD из Win XP по IPSec”.

  4. http://www.freebsd.org/doc/ru/books/handbook/ipsec.html — глава 15.10.”VPN через Ipsec”.

  5. https://ru.wikipedia.org/wiki/PPTP — статья "PPTP".

  6. http://kunegin.narod.ru/ref5/ipsec/doc05.htm — Статья "PPTP".

  7. https://ru.wikipedia.org/wiki/L2tp — статья "L2TP".

  8. http://book.itep.ru/4/44/l2pr.htm — глава "Протокол туннелей на сетевом уровне L2 (L2TP) ".

  9. http://homenet.beeline.ru/index.php?showtopic=254605 — Статья "FreeBSD 8.0 Mpd5 l2tp client".

  10. http://ru.wikipedia.org/wiki/Multi-link_PPP_daemon — статья "MPD".

  11. http://www.lissyara.su/articles/freebsd/security/vpn_mpd5/ — статья "Установка VPN сервера mpd5 + сжатие и шифрование".

  12. http://wiki.lissyara.su/wiki/Перевод_документации_по_mpd5/ — Статья "Перевод документации по MPD5".

  13. http://ru.wikipedia.org/wiki/OpenVPN — статья "OpenVPN".

  14. http://www.lissyara.su/articles/freebsd/security/openvpn/ — статья "Openvpn + FreeBSD".

  15. http://lithium.opennet.ru/articles/openvpn/openvpn-howto.html#scope — статья "OpenVPN HOWTO".

  16. http://ru.wikipedia.org/wiki/VirtualBox — статья "VirtualBox".

  17. http://www.ixbt.com/cm/virtualization-virtualbox.shtml — Александр Самойленко. "Открытая платформа виртуализации VirtualBox".

  18. http://ru.wikipedia.org/wiki/VMware — статья "VMware".

ПРИЛОЖЕНИЕ 1. Инструкция оператора по настройке и управлению виртуальной средой


Данный раздел содержит методические указания по настройке и управлению виртуальной средой. В методических указаниях рассмотрены процессы установки, настройки, проверки соединений по каждым из протоколов VPN:

  1. OpenVPN.

  2. PPTP.

  3. L2TP.

  4. IPSec.

Каждый из перечисленных разделов подробно описывается и содержит практические указания для работы с каждым из протоколов.

Московский институт электроники и математики НИУ ВШЭ



Кафедра Информационно-коммуникационных технологий

ИНСТРУКЦИЯ ОПЕРАТОРА ПО НАСТРОЙКЕ И УПРАВЛЕНИЮ ВИРТУАЛЬНОЙ СРЕДОЙ

Москва, 2013


Аннотация


Настоящее руководство предназначено для изучения студентами основ создания и настройки шифрованных VPN соединений. Даны подробные инструкции и примеры настройки программного обеспечения для работы с протоколами:

  • IPSec

  • PPTP

  • L2TP

Инструкция оператора даст возможность студентам магистратуры глубже изучить тематику построения защищенных VPN соединений.

Оглавление


Аннотация 2

Введение 4

1. Обзорно-аналитическая часть 5

1.1. Обзор протоколов 5

1.1.1. IPSEC 5

1.1.2. PPTP 13

1.1.3. L2TP 14

1.2.Обзор программного обеспечения 18

1.2.1. PoPToP 18

1.2.2. MPD5 19

1.2.3. OpenVPN 19

1.2.4. Выбор программного обеспечения и ОС 20

1.3. Обзор средств виртуализации 21

1.3.1. VIrtualBox 21

1.3.2. VMware 24

1.3.3. Выбор средства виртуализации 26

2. Разработка структурных моделей защищенных сетей 30

2.1. Сеть 1 30

2.2. Сеть 2 32

2.3. Сеть 3 33

2.4. Сеть 4 34

2.5. Сеть 5 35

3. Планирование подключений моделей сетей в программном обеспечении 36

3.1. OpenVPN 36

3.2. MPD 41

3.2.1. PPTP 41

3.2.2. L2TP 42

3.3. IPSec 44

4. Планирование подключений моделей сетей в виртуальной среде 46

4.1. VirtualBox 46

4.1.1. Net1 (Сеть 1) 47

4.1.2. Net2 (Сеть 2) 47

4.1.3. Net3 (Сеть 3) 49

4.1.4. Net4 (Сеть 4) 50

4.1.5. Net5 (Сеть 5) 51

5. Разработка методики работы с моделями сетей 52

6. Реализация виртуальной среды 54

7. Охрана труда 56

7.1 Исследование возможных опасных и вредных факторов при эксплуатации ЭВМ и их влияние на пользователей 57

7.2 Методы и средства защиты от воздействия на пользователя опасных и вредных факторов. 61

8. Заключение 66

Список используемой литературы 68

ПРИЛОЖЕНИЕ 1. Инструкция оператора по настройке и управлению виртуальной средой 70

Аннотация 72

1. Назначение виртуальной среды 74

2. Условия корректной работы виртуальной среды 74

3. Работа виртуальной среды 75

3.1 Установка программы Virtualbox 75

3.1.2 Windows 75

3.1.3 Linux Ubuntu 75

3.1.4 FreeBSD 75

3.2 Импорт виртуальных машин. 78

4. Указания по настройке и работе с протоколами 80

4.1 Настройка OpenVPN для модели “сеть-сеть” 80

4.1.1 Настройка сервера Server_1 для работы с openvpn. 80

4.1.2 Установка OpenVPN 81

4.1.3 Создание сертификата для сервера 81

4.1.4 Создание сертификата для клиента 85

4.1.5 Создание ключа Диффи-Хеллмана 85

4.1.6 Создание Tls-ключа 86

4.1.7 Настройка сервера OpenVPN 87

4.1.4 Настройка Server_2 для работы с openvpn 90

4.1.5 Настройка клиента 90

4.2 Настройка OpenVPN для модели “хост-сеть” 93

4.2.1 Настройка Server_1 для работы с openvpn. 93

4.2.2 Настройка openvpn в Ubuntu Linux 94

4.3 Настройка PPTP для модели хост-сеть 98

4.3.1 Установка MPD5 на сервере Server_1 и настройка для работы с PPTP 99

4.3.2 Настройка PPTP клиента в Ubuntu linux 103

4.4 Настройка L2TP для модели хост-хост 106

4.4.1Настройка сервера FreeBSD_L2TP_server в качестве L2TP-сервера 106

4.4.2 Настройка сервера FreeBSD_L2TP_client в качестве L2TP-клиента 108

4.5 Настройка IPSec для модели сеть-сеть 113

4.5.1 Включение поддержки IPSec в ядре FreeBSD на серверах FreeBSD_IPSec_server и FreeBSD_IPSec_client 114

4.5.2 Настройка виртуального интерфейса gif 115

4.5.3 Настройка демона racoon 118





Каталог: data -> 2013
2013 -> Федеральное государственное автономное образовательное
2013 -> «Визуальный образ персонажей массового кинематогрфа в историческом контексте»
2013 -> 2 раздел анализ предметной области 5
2013 -> Магистерская диссертация
2013 -> Влияние вовлеченности на готовность платить за коллекционные товары
2013 -> Выражение гендерных характеристик в англоязычном "глянцевом" дискурсе
2013 -> Продакт Плейсмент и перспективы его развития в сети Интернет
2013 -> 1Лекции первого полугодия
2013 -> «Правовое рассмотрение компьютерного мошенничества», Ницца, 22 октября 1992 года, грамота «весьма достойно»


Поделитесь с Вашими друзьями:
1   ...   5   6   7   8   9   10   11   12   13


База данных защищена авторским правом ©nethash.ru 2019
обратиться к администрации

войти | регистрация
    Главная страница


загрузить материал