Tato diplomová práce se zabývá návrhem a vybudováním virtuální privátní sítě (VPN) ve společnosti ČSAD Hodonín a.s. se zahrnutím poboček v České republice. Mezi základní požadavky patří propojení všech poboček se sídlem firmy, umožnění doma (i kdekoli jinde) pracujícím zaměstnancům připojení do firmy k potřebným datům přes internet za dostatečných bezpečnostních opatřeních.
Teoretická část pojednává o historickém pozadí vzniku virtuálních privátních sítí, o jejich typech, druzích použitých protokolů a různorodých implementačních technologiích. Jejich vzájemné porovnání z pohledu náročnosti řešení a bezpečnosti. Zmíníme také novinky, jež se v posledních letech v souvislosti s VPN prezentují.
V praktické části je popsán vlastní návrh virtuální privátní sítě, jež v první řadě vychází ze základních požadavků na funkčnost a bezpečnost, dále na již rozvedené kabelové infrastruktuře, použitých technologických zařízeních jako jsou routery, switche, servery, jejich správě a hlavně jejich správné konfiguraci, na níž poté závisí největší část bezpečnosti.
Anotace v angličtině
This thesis is concerned with a virtual private network (VPN) proposal for CSAD Hodonin transport company. The customer’s main demand was to establish a network between the headquarters of the company and all its branches. Among other claims there was the possibility for home-based to access the network and be able to work with the data needed under sufficient safety conditions.
The theoretical part of this thesis deals with the historical background of VPNs, their types, various protocols used in VPNs and various implementation technologies. There can be also found a comparison of these technologies according to their safety and difficulty of setting. In the last part, the new technologies which emerged in recent time in the field of VPN will be mentioned.
The practical part deals with the VPN proposal, which on the one hand has to be safe and functional according to the customer’s needs and on the other hand is limited by already existing cable infrastructure and hardware used; such as routers, switches and servers. Administration and configuration of the hardware is of course crucial for the safety of the VPN and is also discussed in this thesis.
Klíčová slova
VPN, router, switch, server, šifrovačí klíč, hashovací funkce
Klíčová slova v angličtině
VPN, router, switch, server, encrypting key, hash function
Rozsah průvodní práce
52 s., 7 s. příloh
Jazyk
CZ
Anotace
Tato diplomová práce se zabývá návrhem a vybudováním virtuální privátní sítě (VPN) ve společnosti ČSAD Hodonín a.s. se zahrnutím poboček v České republice. Mezi základní požadavky patří propojení všech poboček se sídlem firmy, umožnění doma (i kdekoli jinde) pracujícím zaměstnancům připojení do firmy k potřebným datům přes internet za dostatečných bezpečnostních opatřeních.
Teoretická část pojednává o historickém pozadí vzniku virtuálních privátních sítí, o jejich typech, druzích použitých protokolů a různorodých implementačních technologiích. Jejich vzájemné porovnání z pohledu náročnosti řešení a bezpečnosti. Zmíníme také novinky, jež se v posledních letech v souvislosti s VPN prezentují.
V praktické části je popsán vlastní návrh virtuální privátní sítě, jež v první řadě vychází ze základních požadavků na funkčnost a bezpečnost, dále na již rozvedené kabelové infrastruktuře, použitých technologických zařízeních jako jsou routery, switche, servery, jejich správě a hlavně jejich správné konfiguraci, na níž poté závisí největší část bezpečnosti.
Anotace v angličtině
This thesis is concerned with a virtual private network (VPN) proposal for CSAD Hodonin transport company. The customer’s main demand was to establish a network between the headquarters of the company and all its branches. Among other claims there was the possibility for home-based to access the network and be able to work with the data needed under sufficient safety conditions.
The theoretical part of this thesis deals with the historical background of VPNs, their types, various protocols used in VPNs and various implementation technologies. There can be also found a comparison of these technologies according to their safety and difficulty of setting. In the last part, the new technologies which emerged in recent time in the field of VPN will be mentioned.
The practical part deals with the VPN proposal, which on the one hand has to be safe and functional according to the customer’s needs and on the other hand is limited by already existing cable infrastructure and hardware used; such as routers, switches and servers. Administration and configuration of the hardware is of course crucial for the safety of the VPN and is also discussed in this thesis.
Klíčová slova
VPN, router, switch, server, šifrovačí klíč, hashovací funkce
Klíčová slova v angličtině
VPN, router, switch, server, encrypting key, hash function
Zásady pro vypracování
Zpracujte literární rešerši na dané téma.
Navrhněte a zrealizujte firemní VPN síť v rámci poboček firmy v ČR.
Vyhodnoťte dosažené výsledky s důrazem na zabezpečení, rychlost a kvalitu přenášených dat.
Zásady pro vypracování
Zpracujte literární rešerši na dané téma.
Navrhněte a zrealizujte firemní VPN síť v rámci poboček firmy v ČR.
Vyhodnoťte dosažené výsledky s důrazem na zabezpečení, rychlost a kvalitu přenášených dat.
Seznam doporučené literatury
HORÁK, J., KERŠLÁGR, M. Počítačové sítě pro začínající správce. Praha: Computer Press, 2000. ISBN 80-7226-566-0.
BIGELOW, J. S. Mistrovství v počítačových sítích. Brno: Computer Press, 2004. ISBN 80-251-0178-9.
STREBE, M., PERKINS, C. Firewally a proxy-servery. Brno: Computer Press, 2003. ISBN 80-722-6983-6.
NORTHCUTT, S., ZELTSER, L., WINTERS, S., FREDERICK, K. K., RITCHEY, R. W., Bezpečnost počítačových sítí. Kompletní průvodce návrhem, implementací a údržbou zabezpečené sítě. Brno: Computer Press, 2005. ISBN: 80-251-0697-7.
PUŽMANOVÁ, R. TCP/IP v kostce. České Budějovice: Koop, 2004. ISBN: 80-7232-236-2.
Seznam doporučené literatury
HORÁK, J., KERŠLÁGR, M. Počítačové sítě pro začínající správce. Praha: Computer Press, 2000. ISBN 80-7226-566-0.
BIGELOW, J. S. Mistrovství v počítačových sítích. Brno: Computer Press, 2004. ISBN 80-251-0178-9.
STREBE, M., PERKINS, C. Firewally a proxy-servery. Brno: Computer Press, 2003. ISBN 80-722-6983-6.
NORTHCUTT, S., ZELTSER, L., WINTERS, S., FREDERICK, K. K., RITCHEY, R. W., Bezpečnost počítačových sítí. Kompletní průvodce návrhem, implementací a údržbou zabezpečené sítě. Brno: Computer Press, 2005. ISBN: 80-251-0697-7.
PUŽMANOVÁ, R. TCP/IP v kostce. České Budějovice: Koop, 2004. ISBN: 80-7232-236-2.
Přílohy volně vložené
1 CD-ROM
Přílohy vázané v práci
-
Převzato z knihovny
Ano
Plný text práce
Přílohy
Posudek(y) oponenta
Hodnocení vedoucího
Záznam průběhu obhajoby
Student prezentoval svou DP. Součástí prezentace byla praktická ukázka.
Po rozpačité obhajobě následovaly tyto otázky/připomínky:
1. Přílišná samostatnost je na škodu.(Matýsek vedoucí )
2. Nejsou uvedeny odkazy na jednotlivé přílohy k práci(Matýsek vedoucí )
3. Jaké typy Cisca a jaké typy Linuxu jste použil? (Matýsek vedoucí )
4. Proč máte uveden protokol RIP na Aplikační vrstvě modelu TCP/IP?
5. V konfiguračním souboru Cisco routeru je uvedeno routování na adresu
100.10.10.150. O jaké zařízení v popisné VPN jde?
6. Příkaz encapsulation frame relay - není? BRI0 - nejde náhodou
o interface ISDN? (Matýsek)
7. Jak jste konfiguroval VPN - ručně nebo něčím - generátorem ? (Matýsek)
8. VPN - pojem specifikován ve Wikipedii přesně - vy se domníváte, že ne? (oponent)
9. RIP - protokol - nejmenší počet směrováků? Co to je? (Kaderka)
10. šifrovací algoritmy - co je to snovací (nemá být hash-ovací?) (Kaderka)
11. jediná citace lit č. 7 - v literatuře je řada položek - proč? ! (Kureková)
12. převzaté obrázky nejsou citované zdroje (Kureková)
13. seznam zkratek - není seřazen podle abecedy (Matýsek)