Оглавление
Введение 3
1. Общий анализ принципов построения современных глобальных сетей связи, применяемых для организации VPN сетей. Анализ и сравнение технологии MPLS VPN 6
1.1 Обзор технологий глобальных сетей, применяемых для построения VPN сетей. 6
1.2 VPN-сети с установлением соединения 7
1.2.1 Сети на основе технологии TDM 8
1.2.2 VPN-сети на основе технологии передачи фреймов 10
1.2.3 VPN-сети на основе технологии передачи ячеек 11
1.2.4 VPN-сети 3-го уровня с установлением соединения 13
1.3 VPN-сети без установления соединения 16
1.3.1 Обычные VPN-сети протокола IP 16
1.3.2 VPN-сети на основе коммутации MPLS 18
1.4 Сравнение VPN-технологий 20
1.5 Преимущества VPN-сетей MPLS 20
1.6 Постановка технического задания 26
1.7 Выводы по главе 27
2. Исследование технологии MPLS VPN. Алгоритм настройки сетей MPLS VPN. 28
2.1 Принцип работы VPN-сетей MPLS 28
2.1.1 Маршрутизация и пересылка пакетов в сетях VPN 30
2.1.2 Распространение маршрутной информации в VPN-сети 32
2.1.3 Пересылка пакетов в сети MPLS 34
2.2 Проектирование сети 36
2.2.1 Выбор протоколов используемых на участке СЕ-РЕ 36
2.2.1.1 Внутренние и внешние протоколы маршрутизации 38
2.2.1.2 Дистанционно-векторные и протоколы маршрутизации с учетом состояния 39
2.2.1.3 Протоколы маршрутизации 41
2.2.1.4 Обоснование выбора 43
2.2.2 Выбор оборудования 43
2.2.3 Этапы конфигурирования маршрутизаторов 52
2.2.3.1 Конфигурирование интерфейсов сети и протокола IGP 52
2.2.3.2 УказаниеVPN-сети пользователя 53
2.2.3.3 Конфигурирование сеансов маршрутизации РЕ-РЕ 54
2.2.3.4 Конфигурирование сеансов маршрутизации РЕ-СЕ 55
2.2.3.5 Конфигурирование Р-маршрутизаторов 56
2.2.3.6 Конфигурирование СЕ-маршрутизаторов 57
2.2.3.7 Конфигурирование функций QoS для VPN-сетей MPLS 58
2.2.3.8 Проверка работоспособности VPN-cети и конфигурации QoS 63
2.3 Выводы по главе………………………………………………………………………….65
3. Конфигурирование спроектированной сети 65
3.1 Конфигурирование маршрутизаторов провайдера 66
3.2 Конфигурирование пограничных маршрутизаторов провайдера и пользователя 68
3.2.1 Конфигурирование сети в Перми 68
3.2.2 Конфигурирование сети в Екатеринбурге 71
3.3 Выводы по главе…………………………………………………………………………74
4. Исследование характеристик работы построенной модели VPN-сети 75
4.1 Исследование участка сети клиента А 75
4.2 Исследование участка сети клиента В 81
4.3 Исследование участка сети клиента С 86
4.4 Обобщение полученных данных 91
4.5 Исследование защищенности клиентских данных от других клиентов 95
4.6 Выводы по главе 97
Заключение 98
Список использованных источников 99