Item request has been placed! ×
Item request cannot be made. ×
loading  Processing Request

Yrityksen palvelinsisäverkon VPN-yhteydet

Item request has been placed! ×
Item request cannot be made. ×
loading   Processing Request
  • معلومة اضافية
    • Contributors:
      Metropolia Ammattikorkeakoulu
    • بيانات النشر:
      Metropolia Ammattikorkeakoulu
    • الموضوع:
      2017
    • Collection:
      Theseus.fi (Open Repository of the Universities of Applied Sciences / Ammattikorkeakoulujen julkaisuarkisto)
    • نبذة مختصرة :
      Insinöörityön tarkoituksena oli tutkia IPSec VPN -tunnelointiteknologiaa ja siihen liittyviä kryptaus- ja todennusalgoritmeja sekä suunnitella ja toteuttaa vikasietoinen VPN-tunneli keskisuuren yrityksen kahden hajautetun palvelinverkon välille. Taustana yrityksellä on aikaisemmin ollut PPTP-sillalla yhdistetty pää- ja sivukonttorin palvelinverkot. Tämä silta on ollut epäkunnossa. Lisäksi PPTP -protokolla on tunnetusti haavoittuvainen, jonka takia uusi IPSec VPN -tunneli haluttiin pystyttää palvelinverkkojen välille. Erityisenä painopisteenä työssä oli laitteiden ja tunneleiden vikasietoisuus. Työssä käytettiin MikroTik- ja pfSense-reitittimiä tunneleiden päätepisteinä. Samalla perehdyttiin MikroTik:in skriptausominaisuuksiin. Työn lopputuloksena luotiin turvallinen ja vikasietoinen IPSec VPN -tunneli yrityksen pääkonttorin ja sivukonttorin palvelinverkkojen välille. Lisäksi ulkomaille pystytettiin kaksi palvelintilaa, joissa sovellettiin korkeaa saatavuutta ja työn tuloksia IPSec VPN -tunneleiden pystyttämisessä. ; The goal of this thesis was to study IPSec VPN tunneling technology and the related encryption and authentication algorithms, then design and implement a fault-tolerant site-to-site VPN tunnel between two decentralized server networks for a medium sized company. Previously the company had connected the main and branch office server networks with a PPTP bridge. The bridge had been inoperative, and the PPTP protocol is known to be insecure, so I was tasked with setting up a new IPSec VPN tunnel between the server networks. Emphasis was placed on the fault-tolerance of the hardware configuration and the tunnels. I was provided with MikroTik and pfSense routers, which were to be used as tunnel end points. This also allowed me to explore MiroTik’s scripting features to increase fault-tolerance. As a result, a secure and fault-tolerant IPSec VPN tunnel was created between the company’s main and branch server networks. In addition, two server rooms were set up abroad, where we utilized high availability and ...
    • Relation:
      URN:NBN:fi:amk-2017110916827; http://www.theseus.fi/handle/10024/135004; 10024/252
    • Rights:
      All rights reserved
    • الرقم المعرف:
      edsbas.60CDE6F7