Организация сети с использованием протокола удаленного доступа

Рассмотрение этапов настройки поддержки протокола SSH для устройства Cisco. Настройка имени IP-домена сети с помощью команды режима глобальной конфигурации ip-domain name. Использование высокоскоростных кабелей UTP Cat6 для подключение к Интернету.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 25.05.2022
Размер файла 2,4 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Курсовой проект

Тема: Организация сети с использованием протокола удалённого доступа

По ПМ 01 МДК 01.01: Организация, принципы построения и функционирования компьютерных сетей

Выполнил студент(ка): Киряков Алексей Сергеевич

Курса 2 группы ОКС-203

Специальности 09.02.02 Компьютерные сети

Руководитель курсового проекта Котляревская А.В.

Оглавление

  • Введение
  • 1. Теоретическая часть
    • 1.1 Протокол SSH
    • 1.2 Протокол TELNET
    • 2. Практическая часть
    • 2.1 Построение физической сети
    • Заключение
  • Список использованных источников

Введение

Я работаю в компании "Тинькофф". «Тинькофф Банк» российский коммерческий банк, сфокусированный полностью на дистанционном обслуживании, не имеющий розничных отделений. Штаб-квартира банка расположена в Москве. Банк Тинькофф относится к молодым, но, тем не менее, его история очень интересна и полна памятных событий. Так, момент, когда создавался банк, совпал с реформированием промышленных отраслей сразу же после распада Советского Союза. В те времена предприятия промышленного производства крайне нуждались в получении кредитов на длительный период времени с выгодными процентными ставками. И вот, в один из февральских дней 94-го года в Москве прошло собрание учредителей, на котором было принято решение о создании коммерческого банка, главным направлением деятельности которого была бы работа с крупнейшими предприятиями Москвы и других соседних регионов. Эта банковская структура называлась АКБ «Химмашбанк». В течение следующих 10 лет банк успешно занимался кредитованием предприятий химической промышленности столицы.

Мне была поставлена цель создать сеть для новых кабинетов диспетчеров. Всего у нас пять кабинетов. Моя задача организовать сеть при помощи удаленного доступа Ssh и Telnet.

1. Теоретическая часть

1.1 Протокол SSH

SSH - сетевой протокол прикладного уровня, позволяющий производить удалённое управление операционной системой и туннелирование TCP-соединений (например, для передачи файлов). Схож по функциональности с протоколами Telnet и rlogin, но, в отличие от них, шифрует весь трафик, включая и передаваемые пароли. SSH допускает выбор различных алгоритмов шифрования. SSH-клиенты и SSH-серверы доступны для большинства сетевых операционных систем.

SSH позволяет безопасно передавать в незащищённой среде практически любой другой сетевой протокол. Таким образом, можно не только удалённо работать на компьютере через командную оболочку, но и передавать по шифрованному каналу звуковой поток или видео (например, с веб-камеры). Также SSH может использовать сжатие передаваемых данных для последующего их шифрования, что удобно, например, для удалённого запуска клиентов X Window System.

Настройка поддержки протокола SSH для устройства Cisco выполняется в четыре этапа.

Устройство должно иметь уникальное имя хоста, отличное от имени по умолчанию.

Настройте имя IP-домена сети с помощью команды режима глобальной конфигурации ip-domain name.

SSH шифрует трафик между источником и получателем. Однако для этого уникальный ключ проверки подлинности должен быть создан с помощью команды глобальной конфигурации crypto key generate rsa general-keys modulus bits. Следует лишь отметить, что модуль определяет размер ключа, который может быть в диапазоне от 360 бит до 2048 бит. Чем больше значение бит, тем безопаснее ключ. Однако большие значения битов также требовать больше времени для шифрования и расшифровки информации. Минимальная рекомендуемая длина модуля -- 1024 бит.

Создайте учетную запись пользователя в локальной базе данных с помощью команды username в режиме глобальной конфигурации. В примере параметр secret используется так, чтобы пароль был зашифрован с помощью MD5.

Используйте команду конфигурации login local строки для проверки подлинности строки vty в локальной базе данных.

По умолчанию сеанс не разрешен на линиях vty. С помощью transport input [ssh | telnet] команды можно указать несколько протоколов, включая Telnet и SSH. Принцип работы SSH См. рис.1

Рис. 1 Подключения к сети

Подключение проходит в 3 этапа:

Установка TCP-соединения. TCP -- протокол управления передачей данных. С его помощью удалённый сервер и пользователь могут обмениваться данными.

Открытие защищённого канала. Исходя из настроек соединения обе стороны обмениваются информацией о способе шифрования и сжатия данных.

Аутентификация пользователя. Она происходит при помощи открытого ключа. У сервера и клиента есть публичный и частный ключ. Публичный ключ доступен любому. Частный известен только владельцу. Любой может зашифровать сообщение публичным ключом, но расшифровать его можно только частным. Клиент посылает имя пользователя и свой публичный ключ. У сервера есть список пользователей, которые могут подключаться к нему. Он проверяет полученный ключ по своему списку. Если клиент в списке, то сервер генерирует случайное число, шифрует клиента публичным ключом и отправляет его устройству. Клиент расшифровывает число и отправляет его обратно. Если всё расшифровано верно, то происходит успешная аутентификация. После этих 3-х шагов устройство пользователя может передавать команды, получать или отправлять файлы.

Протокол SSH по умолчанию работает по порту 22. Несмотря на высокую защиту протокола, использование стандартного порта значительно повышает риск взлома сервера. Например, это можно сделать при помощи brute-force (атака полным перебором). Порт 22 -- открытый, поэтому злоумышленнику нужно только подобрать логин и пароль к серверу. Это сложно, но возможно. Чтобы максимально ограничить доступ к серверу для злоумышленников, можно сменить SSH-порты. Как сменить порт, читайте в статьях.

1.2 Протокол TELNET

TELNET - сетевой протокол для реализации текстового терминального интерфейса по сети (в современной форме -- при помощи транспорта TCP). Название «telnet» имеют также некоторые утилиты, реализующие клиентскую часть протокола. Современный стандарт протокола описан в RFC 854.

Выполняет функции протокола прикладного уровня модели OSI. Протокол telnet, наряду с ssh широко используется для удалённого администрирования различными сетевыми устройствами и программными серверами.

TELNET - это средство связи, которое устанавливает транспортное соединение между терминальными устройствами, клиентами, то есть вашим компьютером и чьей-то ещё машиной, сервером, поддерживающей этот стандарт соединения. Это не специальная программа, а всего лишь сетевой протокол, но также словом TELNET (terminalnetwork) называют различные утилиты, которые также используют этот протокол.

При помощи TELNET вы можете:

· подключаться к удалённым компьютерам;

· проверить порт на наличие доступа;

· использовать приложения, которые доступны только на удалённых машинах;

· использовать различные каталоги, к которым получить доступ можно только таким образом;

· отправлять электронные письма без использования специальных программ (клиентов);

· понимать суть работы многих протоколов, использующихся сегодня, и извлекать из этого для себя определённую выгоду;

· обеспечивать другим юзерам доступ к данным, размещённым на своём компьютере. См. рис.2

Рис. 2 Подключения к сети

Telnet упрощает удаленный доступ к устройствам, но не является безопасным. Данные в пакете Telnet передаются в незашифрованном виде. По этой причине в целях обеспечения безопасного удаленного доступа настоятельно рекомендуется использовать на устройствах протокол SSH.

2. Практическая часть

2.1 Построение физической сети

Для этой сети я использовал много оборудования: 15 Компьютеров, 3 коммутатора, 1 Роутер. См. рис.3

Рис. 3 Топология сети

Мы берем 3 коммутатора Cisco WS-C2960R+24TC-L. Потому как активный коммутатор Cisco WS-C2960R+24TC-L с легкостью объединит до 24 устройств с поддержкой сети 10/100 и до 2 устройств с поддержкой сети T/SFP LAN в нашу локальную сеть. Коммутатор оснащен широкими возможностями для настройки - можно настроить до 8000 MAC адресов. Он поддерживает стандарты: Управлять им можно через: Web-интерфейс, Telnet. Модель Cisco WS-C2960R+24TC-L имеет размеры 445x44x332 мм и вес 5.7 кг. См. рис.4

Рис. 4 Коммутатор

Маршрутизатор (роутер) Cisco CISCO1941-SEC/K9. Взяв маршрутизатор Cisco CISCO1941-SEC/K9, мы не только сможем повторно использовать широкий спектр уже существующих модулей, которые использовались в предыдущих моделях, но и обеспечить безопасную передачу данных за счет дополнительной лицензии Cisco IOS Security, которая гарантирует безопасное соединение с WAN, а также услуги VPN (ускорение IPSec). Маршрутизаторы серии CISCO 1941 оснащены новыми мультигигабитными волоконными соединениями (MGF), которые предназначены для снижения нагрузок на процессор маршрутизатора при одновременном взаимодействии между разными модулями. Работает модель на платформе высокопроизводительного многоядерного процессора, который позволяет обеспечить высокую пропускную способность WAN, а встроенное усовершенствованное аппаратное ускорение шифрования гарантирует высокий уровень масштабируемости. Объем внутренней и оперативной памяти составляет 256 Мб и 512 Мб соответственно, но представлена возможность расширения до 2.5 Гб - оперативной и 4 Гб - внутренней. Среди слотов расширения представлены два слота нового поколения EHWIC, которые могут работать как двойной слот Double-Wide EHWIC. Среди других портов также стоит отметить наличие: два порта разъемом RJ-45 типа GE, один консольный порт и один последовательный вспомогательный с разъемами RJ-45 для управления, коннектор мини-USB и два классических порта USB. См. рис.5

Рис. 5 Роутер

Для нашей топологии мы взяли 15 компьютеров BrandStar H1000757. Компьютеры BrandStar производятся из высококачественных комплектующих известных мировых производителей (Asustek, Gigabyte, MSI и др.). Все комплектующие поступают по официальным дистрибьюторским каналам поставки и имеют сертификаты соответствия. В процессе производства, компьютеры BrandStar проходят многоступенчатую процедуру тестирования и отправляются покупателю в идеальном рабочем состоянии. Компьютеры BrandStar прошли официальную сертификацию РосТест.

Этот компьютер оснащён 8 гигабайтами оперативной памяти. Это оптимальный объём для самых разных компьютерных задач. От обработки фотографий в профессиональных графических программах и монтажа видео, до комфортной игры в большинстве современных компьютерных игр.

Твердотельный накопитель обеспечит фантастическую скорость загрузки операционной системы и в несколько раз повысит производительность компьютера под управлением Windows 7 и 8.

Видеокарты серии GeForce GTX 10 созданы на основе архитектуры Pascal и обеспечивают увеличение производительности до 3-х раз по сравнению с видеокартами предыдущего поколения. Кроме того, они поддерживают новые игровые технологии и революционные возможности VR. Теперь вы можете превратить свой ПК в игровой, на основе NVIDIA, самой технически продвинутой архитектуре GPU в истории. Видеокарта оснащена игровыми технологиями NVIDIA, которые позволяют наслаждаться современными играми. См. рис.6

Рис. 6 Компьютер

Покупая кабель витая пара Hyperline, U/UTP. Кабель витая пара UUTP4-C5E-P24-IN-LSZH-BL-100 используем для прокладки внутри помещений.

Предназначен для организации межсоединений в подсистеме рабочей зоны СКС категории 5e в условиях незначительных электромагнитных помех.

Используется для соединения в локальных сетях 1 Гбит/с на частоте до 100 МГц.

Поддерживаемые приложения:

· 10-1000 Мбит/с Ethernet (10BASE-T, Fast 100BASE-TX, Gigabit 1000BASE-T),

· ATM-622 Мбит/с, 100VG-AnyLAN, Token Ring, Firewire, другие приложения кабельных систем категории 5e. См. рис.7

Рис. 7 Витая пара

Так же покупая Кабель UTP CAT 6 RJ 45. Высокотехнологичный и ультратонкий сетевой LAN патч-корд RJ-45 6ой категории - это кабель для высокоскоростного интернета с поддержкой скорости до 10 Гбит/с. Его можно использовать для подключения в офисе или дома ПК, компьютера, роутера маршрутизатора или ноутбука к локальной сети.

Особенности:

· Высокая скорость передачи данных, до 10 Гбит/с

· Защита от случайного разъединения. Блокировка штекера RJ45 в гнезде устройства

· Оптимальная длина

· Прочные и надежные разъемы

· Экологически чистые материалы оболочки

Универсальный литой патч-корд идеально совместим для подключения к интернету персонального компьютера, ноутбука, медиа-плеера, игровой консоли PS4 / Xbox One, Smart TV или проектора, а также другой техники и устройств, у которых есть стандартный разъем подключения кабеля для интернета LAN RJ45.

Внешняя оболочка сетевого кабеля изготовлена из экологически чистого PVC, соответствующего европейскому стандарту безотходного производства RoHS. Сочетание оплетки PVC и проводника из четырех пар медных жил UTP коммутационного шнура обеспечивает стабильное подключение на высокой скорости и возможность использовать литой патч-корд для создания надежной домашней или рабочей локальной сети.

Использование надежных высокоскоростных кабелей UTP Cat6 - отличный выбор для подключения к Интернету. См. рис.8

устройство интернет сеть домен

Рис. 8 Кабель gigabit

Покупаем 15 мониторов Samsung C27F390FHI 27. Монитор с изогнутым экраном обеспечивает аккуратное и стабильное воспроизведение цветов, широкие углы обзора и малое время отклика (4 мс) См. рис.9

Рис. 9 Монитор

Берем 15 Офисных клавиатур и мышь Defender Dakota C-270. Defender Dakota C-270 - хороший вариант для применения дома и в офисе. Представленный набор надежный, при его изготовлении использовались исключительно качественные компоненты. Основной цвет - черный, предметы выполнены в общем стиле.

Клавиатура из набора Defender Dakota C-270 оснащается 107 клавишами. Три дополнительные кнопки отвечают за управление питанием. Клавиши мембранного типа, они низкопрофильные, адаптированы для печати. Цифровой блок в конструкции присутствует, он используется для проведения быстрых вычислений.

Мышка производится в корпусе из матового пластика. Благодаря этому на ее поверхности не так заметны отпечатки пальцев. Количество кнопок - 3 штуки, присутствуют основные элементы для управления. См. рис.10

Рис. 10 Клавиатура и мышь

Таблица 1

Устройство

Интерфейс

IP-адрес

Шлюз по умолчанию

SW1

VLAN 10,20,30,40,50

-

SW2

VLAN 10,20,30,40,50

-

SW3

VLAN 10,20,30,40,50

-

R1

G

-

PC1-5

NIC

192.168.10.2-6/24

192.168.10.1

PC6-7

NIC

192.168.20.2-4/24

192.168.20.1

PC9-10

NIC

192.168.30.2-3/24

192.168.30.1

PC11-12

NIC

192.168.40.2-3/24

192.168.40.1

PC13-15

NIC

192.168.50.2-4/24

192.168.50.1

Рассмотрим сети и настроем удаленный доступ в этой сети. См. рис.11

Рис. 11 Топология сети

Настраиваем VLAN 10,20,30,40,50,99 на всех коммутаторах, так же открываем порты для VLAN кроме SW1, там нужно только их написать См. рис.12 и рис.13

Рис. 12 Настройка VLAN

Рис. 13 Настройка VLAN

На коммутаторе SW1 открываем gigabit порты и переводим их в транковый режим и включаем порт. См. рис.14

Рис. 14 Настройка транковых портов

На роутере R1 мы назначаем пользователя с самым высоким уровням привилегий 15 и задаем пароль cisco, далее задаем ip адрес, затем задаем ip Ssh версии 2 и задаем ip domain и пишем максимальный поток 1024, далее присваиваем line vty 0 4 и транспортируем Ssh. Затем прописываем line vty 5 15 только теперь для telnet и транспортируем его. Потом заходим в порт gigabit и включаем его, а также переводил их в сабинтерфейс. См. рис.15-18.

Рис. 15 Настройка Ssh и Telnet и сабинтерфейс

Рис. 16 Настройка Ssh и Telnet и сабинтерфейс

Рис. 17 Настройка Ssh и Telnet и сабинтерфейс

Рис. 18 Настройка Ssh и Telnet и сабинтерфейс

На роутере R1 добавляем VLAN 99. Сначала переходим на gigabit 0/0.99 так мы создаем сабинтерфейса так же присваиваем ip адрес 192.168.99.10 и 24 маску. См. рис.19

Рис. 19 настройка сабинтерфейс и добавление ip адрес

Для использования и проходимости сообщение через удаленный доступ, я использовал коммутатор SW1 так как он является центральным коммутатором между двумя другими и роутером. См. рис.20

Рис. 20 Центральный коммутатор

Проверяем, что на R1 подключен Telnet, для этого используем команду show running-config. См. рис.21

Рис. 21 Проверка Telnet

Далее заходим на любой PC и проверяем удаленный доступ Ssh, для этого прописываем Ssh -l имя пользователя и тот ip адрес который указан на R1. См. рис.22

Рис. 22 Проверка Ssh

Заключение

После проверки мы видим, что вся наша сеть работает, так как подобает.

Мы настраивали для нашей сети VLAN, также на всех компьютерах добавляли ip адреса. На всех коммутаторах добавлял все VLAN, где они нужны были и даем доступ к ним. Далее на роутере мы открыли gigabit порт и настройка Ssh и Telnet.

Список использованных источников

1. https://contenthub.netacad.com/itn/16.4.1 - Статья Cisco AutoSecure

2. https://contenthub.netacad.com/itn/16.4.2 - Статья Пароли

3. https://contenthub.netacad.com/itn/16.4.3 - Статья Расширенная защита пароля

4. https://contenthub.netacad.com/itn/16.4.4 - Статья Активация подключения по SSH

5. https://contenthub.netacad.com/itn/16.4.5 - Статья Отключите неиспользуемые службы.

6. https://contenthub.netacad.com/itn/16.4.6 - Статья Packet Tracer. Настройка безопасного пароля и протокола SSH

7. https://ru.wikipedia.org/wiki/SSH - Статья SSH

8. https://ru.wikipedia.org/wiki/Telnet - Статья Telnet

9. https://contenthub.netacad.com/itn/16.1.3 - Статья Физическая защита

10. https://contenthub.netacad.com/itn/16.1.2 - Статья Типы уязвимостей

11. С. Грингард "Интернет вещей. Будущее уже здесь" (2016)

12. У. Одом "Официальное руководство Cisco по подготовке к сертификационным экзаменам CCNA ICND2 200-101. Маршрутизация и коммутация" (2016)

13. Сергеев А.Н. Основы локальных компьютерных сетей. (2016)

14. Кузин А.В. Компьютерные сети / 4 изд. (2020)

15. А. Робачевский "Интернет изнутри. Экосистема глобальной сети" (2017)

16. Э. Таненбаум, Д. Уэзеролл "Компьютерные сети" 5-е изд. (2016)

17. В. Олифер, Н. Олифер "Компьютерные сети. Принципы, технологии, протоколы. Учебник" (2016)

18. Д. Куроуз, К. Росс "Компьютерные сети. Нисходящий подход" (2016)

19. А. Сергеев "Основы локальных компьютерных сетей" (2016)

Размещено на Allbest.ru


Подобные документы

  • Разработка проводной локальной сети и удаленного доступа к данной сети с использованием беспроводной сети (Wi-Fi), их соединение между собой. Расчет времени двойного оборота сигнала сети (PDV). Настройка рабочей станции, удаленного доступа, сервера.

    курсовая работа [2,0 M], добавлен 10.11.2010

  • Изучение функционирования DHCP сервера, базовая конфигурация первой ветки модели ЛВС, выполнение конфигурации DHCP второй ветки ЛВС c применением удаленного сервера базы данных. Распределение настроек сети, на все компьютеры, использование протокола DHCP.

    лабораторная работа [5,5 M], добавлен 08.05.2023

  • Внедрение первой сети с децентрализованным управлением на основе протокола NCP - ARPANET. История появления и развития Internet: спецификация протокола управления передачей данных TCP/IP, создание локальных сетей. Роль всемирной сети в телемедицине.

    реферат [21,4 K], добавлен 04.12.2010

  • Определение логической и физической структуры предприятия. Реализация локальной вычислительной сети, согласно, построенной схемы и модели. Моделирование сети в Cisco Packet Tracer. Обеспечение доступа к Интернету. Установка и настройка серверов.

    курсовая работа [3,8 M], добавлен 22.05.2019

  • Технология настройки распределённой беспроводной сети в домашних условиях с использованием двух точек беспроводного доступа: выбор оборудования, определение архитектуры сети. Средства безопасности беспроводной сети, процедура ее взлома с протоколом WEP.

    статья [152,4 K], добавлен 06.04.2010

  • Изучение принципов построения и настройки простейшей компьютерной сети. Типы коммутационных кабелей "витая пара". Оборудование, доступное в симуляторе Cisco Packet Tracer. Добавление конечных узлов, соединение сетевых устройств, настройка IP-адресов.

    лабораторная работа [870,7 K], добавлен 12.09.2019

  • Характеристика деятельности предприятия "Регион". Открытие общего доступа к папке или диску. Настройка DHCP-серверов в сети, обеспечивающая ряд преимуществ. Установка, тестирование и настройка Apache, MySQL. Организация терминального доступа к серверу.

    отчет по практике [131,6 K], добавлен 12.11.2014

  • Изучение создания сетей следующего поколения с помощью Cisco Packet Tracer. Проектирование услуги IP-телефонии с помощью Cisco Packet Tracer. Получение адресов и настройка CIPC на устройствах. Организация телефонного соединения схожих устройств.

    лабораторная работа [2,1 M], добавлен 21.02.2022

  • Выбор технологии передачи данных. Выбор топологии сети, головной станции, конфигурации системы видеонаблюдения. Организация доступа к IP-телефонии и Интернету. Расчет передаваемого трафика через сеть и видеонаблюдения. Проектирование кабельной сети.

    дипломная работа [1,7 M], добавлен 27.01.2016

  • Принцип организации и способы удаленного обмена файлами с использованием протокола. Разработка проекта распространения софта на множество пользовательских машин. Создание программного комплекса системы с механизмами отображения и управления данными.

    дипломная работа [920,0 K], добавлен 03.04.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.