Sunteți pe pagina 1din 30

CUPRINS

Introducere
I. Studiul teoretic a rețelelor virtuale private VPN ................................................. 4
1.1 Definirea rețelelor virtuale private..................................................................... 4
1.2 Modul de funcţionare a rețelelor VPN ............................................................... 5
1.3 Avantaje VPN ....................................................................................................... 7
1.4 Tipuri de reţele VPN ............................................................................................ 8
1.5 Acces VPN la distanţă .......................................................................................... 9
1.6 Intranet VPN ...................................................................................................... 10
1.7 Extranet VPN ..................................................................................................... 11
1.8 VPN cu livrare sigură (Trusted VPN) .............................................................. 12
1.9 VPN securizate (Secure VPN) ........................................................................... 13
1.10 VPN hibrid (Hybrid VPN) ................................................................................ 13
1.11 Tunelarea ............................................................................................................ 14
II. Studiul proiectării unei rețele Frame-Relay .................................................... 17
2.1 Configurarea Frame-Relay................................................................................... 17
Concluzii
Bibliografie
Introducere
În lucrarea ce urmează mă voi axa pe două capitole . Primul capitol, capitolul
teoretic voi analiza rețelele virtuale private VPN, una ditre tehologiile moderne
utilizate în cadrul rețelelor de comunicații . Și al doilea capitol, capitolul analitic. În
acest capitol o să configurez rețeaua Frame Relay, după care voi configura tunelele
GRE între rutere. Apoi va urma cofigurarea protocolului PPP cu autentificarea
CHAP între ruterul HQ și ISP. Parola de autentificare urmează a fi „rusu”. Următorul
pas se va configura protocolul NAT pentru utilizarea unei singure adrese publice din
clasa A.
Partea practică se va finisa odată cu verificarea conectivității cu ajutorul
comenzii ping între dispozitive (routerele R1, R2 și HQ).

3
I. Studiul teoretic a rețelelor virtuale private VPN

1.1 Definirea rețelelor virtuale private


O reţea constă din două sau mai multe dispozitive care pot comunica liber,
electronic, între ele, prin cabluri sau fire.
În primul rând VPN este o reţea. Chiar dacă fizic nu există, un VPN trebuie să
fie perceput ca o extensie a infrastructurii unei reţele, care aparţine unei companii.
Acest lucru înseamnă că trebuie să fie disponibil şi reţelei existente, sau la un
grup restrâns de utilizatori din aceea reţea. Virtual înseamnă ireal sau într-o altă
stare de existenţă.
În VPN comunicaţia privată între două sau mai multe dispozitive se realizează
printr-o reţea publică, Internetul. Astfel, comunicaţia este virtuală dar nu şi
prezentă fizic. Privat înseamnă a ascunde ceva publiculuilui general. Chiar dacă
dispozitivele comunică între ele într-un mediu public, nu există o terţă parte care
poate întrerupe această comunicaţie sau recepţiona datele schimbate între ele.
O Reţea Virtuală Privată (VPN – Virtual Private Network) conectează
componentele şi resursele unei reţele private prin intermediul unei reţele publice.
Altfel spus, o reţea virtuală privată este o reţea a companiei implementată pe o
infrastructură comună, folosind aceleaşi politici de securitate, management şi
performanţă care se aplică de obicei într-o reţea privată.
Practic, tehnologia reţelelor virtuale private permite unei firme să-şi extindă
prin Internet, în condiţii de maximă securitate, serviciile de reţea la distanţă oferite
utilizatorilor, reprezentanţelor sau companiilor partenere. Avantajul este evident:
crearea unei legături de comunicaţie rapidă, ieftină şi sigură.

4
Figura 1.1. Rețeaua virtuală privată VPN

1.2 Modul de funcţionare a rețelelor VPN


VPN permite utilizatorilor să comunice printr-un tunel prin Internet sau o altă
reţea publică în aşa fel încât participanţii la tunel să se bucure de aceeaşi securitate şi
posibilităţi puse la dispoziţie numai în reţelele private. Pentru a utiliza Internetul ca o
reţea privată virtuală, de tip WAN (Wide Area Network), trebuie depăşite două
obstacole principale. Primul apare din cauza diversităţii de protocoale prin care
comunică reţelele, cum ar fi IPX sau NetBEUI, în timp ce Internetul poate înţelege
numai traficul de tip IP.
Astfel, VPN-urile trebuie să găsească un mijloc prin care să transmită protocoale
non-IP de la o reţea la alta. Când un dispozitiv VPN primeşte o instrucţiune de
transmitere a unui pachet prin Internet, negociază o schemă de criptare cu un dispozitiv
VPN similar din reţeaua destinaţie. Datele în format IPX/PPP sunt trecute în format IP
pentru a putea fi transportate prin reţeaua mondială.
Al doilea obstacol este datorat faptului că pachetele de date prin Internet sunt
transportate în format text. În consecinţă, oricine poate vedea traficul poate să şi
citească datele conţinute în pachete. Aceasta este cu adevărat o problemă în cazul
firmelor care vor să comunice informaţii confidenţiale şi, în acelaşi timp, să folosească
Internetul. Soluţia la aceste probleme a permis apariţia VPN şi a fost denumită

5
tunneling. În loc de pachete lansate într-un mediu care nu oferă protecţie, datele sunt
mai întâi criptate, apoi încapsulate în pachete de tip IP şi trimise printr-un tunel virtual
prin Internet. Din perspectiva utilizatorului, VPN este o conexiune punct-la-punct între
calculatorul propriu şi serverul corporaţiei (figura 1.2.1)

Figura1.2.1 Reţea Privată Virtuală – Echivalent logic

Confidenţialitatea informaţiei de firmă care circulă prin VPN este asigurată prin
criptarea datelor.
În trecut, reţelele private erau create folosind linii de comunicaţie închiriate între
sedii. Pentru a extinde acest concept la Internet, unde traficul mai multor utilizatori
trece prin aceeaşi conexiune, au fost propuse o serie de protocoale pentru a crea
tuneluri.
Tunelarea permite expeditorului să încapsuleze datele în pachete IP care ascund
infrastructura de rutare şi comutare a Internetului la ambele capete de comunicaţie. În
acelaşi timp, aceste pachete încapsulate pot fi protejate împotriva citirii sau alterării
prin diverse tehnici de criptare. Tunelurile pot avea două feluri de puncte terminale, fie
un calculator individual, fie o reţea LAN cu un gateway de securitate – poate fi un
ruter sau un firewall. Orice combinaţie a acestor două tipuri de puncte terminale poate
fi folosită la proiectarea unei reţele VPN. În cazul tunelării LAN-to-LAN, gateway-ul
de securitate al fiecărui punct terminal serveşte drept interfaţă între tunel şi reţeaua
privată LAN. În astfel de cazuri, utilizatorii fiecărui LAN pot folosi tunelul în mod
6
transparent pentru a comunica unii cu alţii. Cazul tunelului client-to-LAN, este cel
stabilit de regulă pentru utilizatorul mobil care doreşte să se conecteze la reţeaua locală
a firmei. Pentru a comunica cu reţeaua de firmă, clientul (utilizatorul mobil), iniţiază
crearea tunelului. Pentru aceasta, clientul rulează un software client special, care
comunică cu gateway-ul de protecţie al reţelei LAN.

1.3 Avantaje VPN


Mediul de afaceri este în continuă schimbare, multe companii îndreptându-şi
atenţia spre piaţa globală. Aceste firme devin regionale, multinaţionale şi toate au
nevoie stringentă de un lucru: o comunicaţie rapidă, fiabilă şi sigură între sediul
central, filiale, birouri şi punctele de lucru, adică de o reţea WAN (de arie largă). O
reţea WAN tradiţională presupune închirierea unor linii de comunicaţie, de la cele
ISDN (128/256Kbps) la cele de fibră optică OC-3 (155 Mbps) care să acopere aria
geografică necesară.
O astfel de reţea are avantaje clare faţă de una publică, cum este Internetul, când
vine vorba de fiabilitate, performanţă şi securitate. Dar deţinerea unei reţele WAN cu
linii închiriate este scumpă, proporţional cu aria geografică acoperită. O dată cu
creşterea popularităţii Internetului, companiile au început să îşi extindă propriile reţele.
La început au apărut intraneturile, care sunt site-uri protejate prin parolă destinate
angajaţilor companiei. Acum, multe firme şi-au creat propriile VPN-uri pentru a veni
în întâmpinarea cerinţelor angajaţilor şi oficiilor de la distanţă.
Un VPN poate aduce multe beneficii companiei: Reducerea costurilor-Reţelele
private virtuale sunt mult mai ieftine decât reţelele private proprietare ale companiilor.
Se reduc costurile de operare a reţelei (linii închiriate, echipamente, administratori
reţea). Integrare, simplitate-Se simplifică topologia reţelei companiei private. De
asemenea, prin aceeaşi conexiune se pot integra mai multe aplicaţii: transfer de date,
Voice over IP, Videoconferinţe. Mobilitate -Angajaţii mobili precum şi partenerii de
afaceri (distribuitori sau furnizori) se pot conecta la reţeaua companiei într-un mod
sigur, indiferent de locul în care se află. Securitate -Informaţiile care circulă prin VPN
sunt protejate prin diferite tehnologii de securitate (criptare, autentificare, IPSec).
7
Oportunităţi, comert electronic-Se pot implementa noi modele de business
(business-to-business, business-to-consumer, electronic commerce) care pot aduce
venituri suplimentare pentru companie. Scalabilitate-Afacerea companiei creşte, deci
apare o nevoie permanentă de angajaţi mobili şi conexiuni securizate cu partenerii
strategici şi distribuitorii.

1.4 Tipuri de reţele VPN


La ora actulă există 3 tipuri principale de VPN-uri (figura1.4.1):
 VPN-urile cu acces de la distanţă (Remote Access VPN) permit utilizatorilor dial-
up să se conecteze securizat la un site central printr-o reţea publică. Acestea mai
sunt numite şi „dial” VPNuri.
 VPN-urile intranet (Intranet VPN) permit extinderea reţelelor private prin Internet
sau alt serviciu de reţea publică într-o manieră securizată. Acestea sunt denumite şi
VPN-uri „site-to-site” sau „LAN-to-LAN”.
 VPN-urile extranet (Extranet VPN) permit conexiuni securizate între partenerii de
afaceri, furnizori şi clienţi, în general în scopul realizării comerţului electronic.
VPN-urile extranet sunt o extensie a VPN-urilor intranet la care se adaugă firewall-
uri pentru protecţia reţelei interne.

Figura 1.4.1 Tipuri de rețele VPN

8
Toate aceste reţele virtuale private au rolul de a oferi fiabilitatea, performanţa şi
securitatea mediilor WAN tradiţionale, dar cu costuri mai scăzute şi conexiuni ISP
(Internet Service Provider) mult mai flexibile.
Tehnologia VPN poate fi folosită şi într-un intranet pentru a asigura securitatea
şi controlul accesului la informaţii, resurse sau sisteme vitale. De exemplu, se poate
limita accesul anumitor utilizatori la sistemele financiare din companie sau se pot
trimite informaţii confidenţiale în manieră securizată.

1.5 Acces VPN la distanţă


Acces VPN la distanţă(Remote Access VPN)– permite conectarea individuală
(utilizatori mobili) sau a unor birouri la sediul central al unei firme, aceasta
realizându-se în cele mai sigure condiţii (figura1.5.1)

Figura 1.5.1 Remote Access VPN


Există două tipuri de conexini VPN de acest fel:
Conexiune iniţiată de client – Clienţii care vor să se conecteze la site-ul firmei
trebuie să aibă instalat un client de VPN, acesta asigurându-le criptarea datelor între
computerul lor şi sediul ISP-ului. Mai departe conexiunea cu sediul firmei se face
de asemenea în mod criptat, în concluzie întregul circuit al informaţiei se face în
mod criptat.
Trebuie precizat că în cazul acestui tip de VPN sunt folosiţi o multitudine de
clienţi de VPN. Un exemplu este Cisco Secure VPN dar şi Windows NT sau 2000
au integrat clienţi de VPN. Figura 1.5.2 schematizează acest tip de Access VPN :

9
Figura 1.5.2 Acces de la distanță inițiat de client

Access VPN iniţiat de serverul de acces – acest tip de conexiune este ceva mai
simplă pentru că nu implică folosirea unui client de VPN (figura 1.5.3). Tunelul
criptat se realizează între server-ul de acces al ISP-ului şi sediul firmei la care se
vrea logarea. Între client şi server-ul de acces securitatea se bazează pe siguranţa
liniilor telefonice (fapt care uneori poate fi un dezavantaj).

Figura 1.5.3 Acces de la distanţă iniţiat de server-ul de acces

1.6 Intranet VPN


Intranet VPN – permite conectarea diferitelor sedii ale unei firme folosind
legături dedicate (permite realizarea unor medii client-server foarte performante
prin utilizarea conexiunilor dedicate care pot să atingă rate de transfer foarte bune).

10
Diferenţa faţă de Remote Access VPN constă în faptul că se folosesc legături
dedicate cu rata de transfer garantată, fapt care permite asigurarea unei foarte bune
calităţi a transmisiei pe lângă securitate şi bandă mai largă.
Arhitectura aceasta utilizează două routere la cele două capete ale conexiunii, între
acestea realizându-se un tunel criptat. În acest caz nu mai este necesară folosirea
unui client de VPN ci folosirea IPSec. IPSec (IP Security Protocol) este un protocol
standardizat de strat 3 care asigură autentificarea, confidenţialitatea şi integritatea
transferului de date între o pereche de echipamente care comunică. Foloseşte ceea
ce se numeşte Internet Key Exchange ( IKE ) care necesită introducerea la ambele
capete ale conexiunii a unor chei de autentificare care mai apoi vor permite logarea
reciprocă. Schematic conexiunea este prezentată în figura 1.6.1:

Figura 1.6.1 Arhitectura Intranet VPN

1.7 Extranet VPN


Extranet VPN – este folosit pentru a lega diferiţi clienţi sau parteneri de afaceri
la sediul central al unei firme folosind linii dedicate, conexiuni partajate, securitate
maximă(figura 1.7.1).

11
Figura 1.7.1 Extranet VPN
Acest tip de VPN seamănă cu precedentul cu deosebirea că extinde limitele
intranetului permiţând logarea la sediul corporaţiei a unor parteneri de afaceri,
clienţi etc.; acest tip permite accesul unor utilizatori care nu fac parte din structura
firmei. Pentru a permite acest lucru se folosesc certificate digitale care permit
ulterior realizarea unor tunele criptate. Certificatele digitale sunt furnizate de o
autoritate care are ca activitate acest lucru. Exista doua tipuri de VPN in ceea ce
priveste securitatea: Vpn securizate si Vpn fiabile.

1.8 VPN cu livrare sigură (Trusted VPN)


Înainte ca Internetul să devine aproape universal, o reţea virtuală privată consta
în unul sau mai multe circuite închiriate de la un furnizor de comunicaţii. Fiecare
circuit închiriat se comporta ca un singur fir într-o reţea controlată de client.
Deasemenea, câteodată furnizorul ajută la administrarea reţelei clientului, dar
ideea de bază era ca acesta, clientul, să poată utiliza aceste circuite închiriate la fel
ca şi cablurile fizice din reţeaua proprie. Siguranţa oferită de aceste VPN-uri
„moştenite” se referea doar la faptul că furnizorul de comunicaţii asigura clientul că
nimeni altcineva nu va folosi aceleaşi circuite. Acest lucru permitea clienţilor să
aibă adresarea IP şi politici de securitate proprii. Circuitele închiriate treceau printr-
unul sau mai multe switch-uri de comunicaţii, fiecare dintre acestea putând fi
compromis de către cineva doritor să intercepteze traficul reţelei. Clientul VPN
avea încredere că furnizorul de VPN va menţine integritatea circuitelor şi va utiliza
12
practicile cele mai bune disponibile pentru a evita interceptarea traficului pe reţea.
De aceea, aceste reţele se numesc VPN cu livrare sigură (Trusted VPN). 3.4.5

1.9 VPN securizate (Secure VPN)


Odată cu popularizarea Internetului ca un mediu de comunicaţii corporativ,
securitatea a devenit un aspect important atât pentru clienţi cât şi pentru furnizori.
Văzând că VPN cu livrare sigură nu oferă o reală securitate, furnizorii au început
să creeze protocoale care permit criptarea traficului la marginea reţelei sau la
calculatorul de origine, trecerea prin reţea ca orice alte date şi apoi decriptarea în
momentul în care datele ajung la reţeaua corporativă sau calculatorul de destinaţie.
Acest trafic criptat se comportă de parcă ar fi un tunel între cele două reţele:
chiar dacă un atacator poate observa traficul, nu-l poate citi şi nu îi poate schimba
conţinutul fără ca aceste schimbări să fie observate de partea de recepţie şi, în
concluzie, rejectate. Reţelele construite utilizând criptarea se numesc VPN
securizate (Secure VPN). Recent, furnizorii de servicii au început să ofere un nou
tip de VPN cu livrare sigură, de data asta folosind Internetul în loc de reţeaua
telefonică, ca suport pentru comunicaţii. Noile VPN-uri cu 18 livrare sigură tot nu
oferă securitate perfectă, dar dau posibilitatea clienţilor să creeze segmente de reţea
pentru WAN-uri (Wide Area Network). În plus, segmentele de VPN cu livrare
sigură pot fi controlate dintr-un singur loc şi deseori furnizorul garantează o
anumită calitate a serviciilor (QoS – Quality of Service).

1.10 VPN hibrid (Hybrid VPN)


Un VPN securizat poate rula ca parte a unui VPN cu livrare sigură, creând un al
treilea tip de VPN, foarte nou pe piaţă: VPN hibrid (Hybrid VPN). Părţile sigure a
unui VPN hibrid pot fi controlate de client (de exemplu, utilizând echipament VPN
securizat de partea lor) sau de acelaşi furnizor care asigură partea de încredere a
VPN-ului hibrid. Câteodată întregul VPN hibrid este asigurat cu VPN-ul securizat
dar, de obicei, doar o parte a VPN hibrid este sigură.
13
1.11 Tunelarea
Tunelarea este o metodă de a folosi infrastructura interreţea pentru a transfera
datele unei reţele printr-o altă reţea ( figura 1.11.1). Datele de transmis (sau sarcina
utilă) pot fi cadre (sau pachete) sau un alt protocol. În loc să se trimită cadrele cum
se produc în nodul de origine, protocolul de tunelare încapsulează cadrul într-un
header adiţional.
Headerul adiţional oferă informaţii de dirijare, astfel că sarcina utilă încapsulată
să poată traversa interreţeaua intermediară. Pachetele încapsulate se dirijează apoi
între capetele tunelului prin interreţea. Calea logică după care se deplasează
pachetele încapsulate prin interreţea se numeşte tunel. Odată ce cadrele încapsulate
ajung la destinaţie în interreţea, cadrul se decapsulează şi se transmite la destinaţia
finală.
Tunelarea include tot acest proces (încapsularea, transmisia şi decapsularea
pachetelor).

Figura 1.11.1 Tunelare

Interreţeaua de tranzit poate să fie orice interreţea, cea mai cunoscută fiind
Internetul. Sunt multe exemple de tuneluri care se transmit prin interreţele
corporative. Şi cum Internetul oferă interreţeaua cea mai atotpătrunzătoare şi
eficientă, referinţele la Internet pot fi înlocuite de orice altă interreţea publică sau
privată care se comportă ca o interreţea de tranzit. Tehnologia de tunelare poate fi
14
bazată pe un protocol de tunelare pe nivel 2 sau 3. Aceste nivele corespund
modelului de referinţă OSI.
Protocoalele de nivel 2 corespund nivelului legătură de date, şi folosesc cadre ca
unitate de schimb. PPTP, L2TP şi L2F (expediere pe nivel 2) sunt protocoale de
tunelare pe nivel 2; ele încapsulează încărcătura într-un cadru PPP pentru a fi
transmis peste inter-reţea. Protocoalele de nivel 3 corespund nivelului reţea,
folosesc pachete IP şi sunt exemple de protocoale care încapsulează pachete IP într-
un antet IP adiţional înainte de a le transmite peste o inter-reţea IP. Pentru
tehnologiile de nivel 2, cum ar fi PPTP sau L2TP, un tunel este asemănător cu o
sesiune; ambele capete ale tunelului trebuie să cadă de acord asupra tunelului şi să
negocieze variabilele de configurare, cum ar fi atribuirea adreselor, criptarea,
comprimarea. În cele mai multe cazuri, datele transferate prin tunel sunt trimise
folosind un protocol bazat pe datagrame. Pentru gestionarea tunelului se foloseşte
un protocol de menţinere a tunelului. Tehnologiile de tunelarea pe nivel 3 pleacă de
la premiza că toate chestiunile de configurare au fost efectuate, de multe ori
manual. Pentru aceste protocoale, poate să nu existe faza de menţinere a tunelului.
Pentru protocoalele de nivel 2, un tunel trebuie creat, menţinut şi distrus.
Tunelul odată stabilit, datele tunelate pot fi trimise. Clientul sau serverul de tunel
foloseşte un protocol de transfer de date de tunel pentru a pregăti datele pentru
transfer. De exemplu, când clientul de tunel trimite sarcină utilă către serverul de
tunel, clientul de tunel adaugă un antet de protocol de transfer de date de tunel la
informaţia utilă. Apoi clientul trimite informaţia încapsulată rezultată prin
interreţea, care o dirijează către serverul de tunel. Serverul de tunel acceptă
pachetul, elimină antetul de protocol de transfer de date şi transmite informaţia utilă
la reţeaua ţintă. Informaţia trimisă între serverul de tunel şi client se comportă
similar. În prezent există o mare varietate de astfel de protocoale – de exemplu
PPTP, L2F, L2TP, IPSec, SOCKS5, FPSecure. Unele se suprapun în
funcţionalitate, altele oferă funcţii similare dar complementare. Traficul VPN poate
fi transmis pe infrastructura publică (ex: pe Intenet), folosind protocoale standard
(şi deseori nesigure), sau peste reţeaua unui provider de servicii de telecomunicaţii
15
care furnizează servicii VPN bine definite de SLA (Service Level Agreement) între
consumatorul VPN şi furnizorul de servicii VPN.

16
II. Studiul proiectării unei rețele Frame-Relay
2.1 Configurarea Frame-Relay
Configurăm rețeaua respectivă, interfețele seriale și gigaethernet, protocoalele ppp
autentificare nat, formarea tunelelor GRE.

Figura 2.1.1 Cofigurarea rețelei


Atribuim IP static la WEB SERVER, PC1 și PC2.

Figura 2.1.2 Atribuirea IP static pentru PC1


17
Figura 2.1.3 Atribuirea IP static pentru PC2

18
Figura 2.1.4 Atribuirea IP static pentru Web Server

Configurăm interfețile seriale 0/0/0 și interfețele gigaethernet , scriem no shutdown, ca


ele să fie up, adică să poată transmite pachete.

Figura 2.1.5 Configurarea interfețelor seriale 0/0/0 și interfețelor gigaethernet

Configurăm protocolul de încapsulare frame relay pe seriala 0/0/0 , formăm ip map a


adresei de destinație a pachetelor cu DLC respective (334, 333), setăm ca tipul
ansi(standardul de comnunicare).

19
Figura 2.1.6 Configurarea protocolului de încapsulare frame relay pe seriala 0/0/0

Creăm tunelele 0 și 1 pentru interfața seriala0/0/0 configurăm portul sursa și pe cel


destinație al rețelei atribuim ip la tunele.

Figura 2.1.7 Crearea tunelelor 0 și 1 pentru interfața seriala0/0/0

La fel ca și pe routerul R1 facem și pe R2 și pe HQ, schimbăm ip corespunzatoare, în


dependență de datele ințiale.
20
Figura 2.1.8 Crearea tunelelor pentru routerul 2

21
22
Figura 2.1.9 Crearea tunelelor pentru routerul HQ
Configurăm clodul din mijloc, setăm standardul ANSI și DLC pentru fiecare serială în
parte (S1, S2, S3). Sunt prezentate toate configuratiile mai jos:

23
Figura 2.1.10 Configurarea clodul-ui din mijloc

Formăm subrețelele prin frame relay//, alegem sublinkurile pentru a interconecta


serialele.

Figura 2.1.10 Alegerea sublink-urilor


24
Figura 2.1.11 Reprezentarea configurațiilor făcute pe routerul din cloud numele lui
ISP

Configurăm protocolul de încapsulare ppp ()poin to point_ cu autentificare Chap


pe routerul ISP separat și pe HQ tot separat. Schimbăm numele userului din HQ în
ISP și invers.
Parola de logare între routere ISP to HQ este numele studentului__ rusu__ ,
setăm ruta 0.0.0.0 0.0.0.0 pe seriala 0/0/1.

Figura 2.1.12 Configurarea protocolului de încapsulare point to point


25
Figura 2.1.13 Setarea parolei de logare

Setăm protocolul eigrp ca protocol de rutare dinamic, căruia îi specificăm


rețelele 10.0.0.0 (rețeau de bază din care avem rețeau 10.0.16.0 din datele inițiale), îl
setăm pe toate cele 3 routere R1,R2 și HQ.

Figura 2.1.14 Setarea protocolului EIRGP ca protocol de rutare dinamic pentru R1

26
Figura 2.1.14 Setarea protocolului EIRGP ca protocol de rutare dinamic pentru R2

Figura 2.1.14 Setarea protocolului EIRGP ca protocol de rutare dinamic pentru HQ

Efectuăm testările prin ping.

27
Figura 2.1.15 Efectuarea ping-ului de pe PC1 pe routerul 2 și pe serverul web

Figura 2.1.16 Efectuarea ping-ului de pe PC2 pe routerul HQ și pe serverul web

Figura 2.1.17 Reprezentarea rețelei configurate finală


28
Concluzii
În cadrul lucrării am fectuat două sarcini: teoretică și practică.
În partea teoretică am studiat rețelele virtuale private VPN și am extras următoarele
concluzii :
:
- Convergenţa serviciilor voce, video, date se realizează cu costuri mici;
- Accesarea securizată de la distanţă a resurselor companiei;
- Costuri predictibile şi uşor de bugetat, independente de trafic;
- Posibilitatea de transfer any-to-any pentru aplicaţii de date-voce-video;
- Suport fiabil pentru integrarea LAN-urilor;
- Securitatea transmisiei datelor;
- Rată de transfer constantă, garantată tehnologic
VPN este o tehnologie emergentă care a străbătut un drum lung. De la începutul
nesigur al reţelelor de telefonie publică, la un ajutor puternic de afaceri, care foloseşte
Internetul ca poartă de ieşire.
Tehnologia VPN încă se dezvoltă şi asta este un mare avantaj pentru afaceri care
au nevoie de tehnologie care să evolueze odată cu ele.
Cu VPN, firmele pot să ofere angajaţilor beneficii alternative: angajaţii pot lucra
de acasă, pot avea grijă de copii în timp ce sunt în continuare productivi şi au acces
oricând la informaţii legate de afacere.
VPN va ajută ca posibilitatea extinderii serviciilor unei afaceri la distanţe lungi
şi chiar global, să devină o realitate.
În sarcina practică am realizat proiectarea unei rețele Frame-Relay. În cadrul
acesteia am configurat un Cloud Frame-Relay cu încapsularea DLCI pentru fiecare din
cele 3 routere periferice. Între routere am configurat tunele GRE. Am conectat câte un
Switch la routerele R1 și R2, cu câte un calculator. Am configurat un router ISP (care
va reprezenta rețeaua internet), iar la el am conectat un Web Server. Pe routerul HQ,
conectat la ISP, am configurat protocolul PPP cu autentificarea CHAP. Ca parolă am
indicat numele (rusu). În ultimul rând am configurat protocolul NAT, pentru ca
întreaga rețea inside să folosească o singură adresă publică.

29
Am efectuat verificarea conectivității între dispozitive cu ajutorul comenzii ping,
și am afișat procesul de lucru și comenzile introduse cu ajutorul screen-shot-urilor
ferestrelor de configurare CLI și a terminalelor de PC.

30
Bibliografie
1. Juniper Networks, Inc. - VPN Decision Guide - White Paper, 2007
2. https://ro.wikipedia.org/wiki/Re%C8%9Bea_privat%C4%83_virtual%C4
%83
3. https://www.cisco.com/networkers/nw00/pres/2400.pdf
4. https://www.it.uu.se/edu/course/homepage/sakdat/ht07/pm/programme/VP
N.pdf
5. http://web.info.uvt.ro/~cristiana.dragoescu/ANUl%20II/Curs14_RC.pdf
6. http://www.scientia.ro/tehnologie/computerul-hardware-si-software/2554-
vpn-reteaua-virtuala-privata-7.html

31

S-ar putea să vă placă și