dc.contributor.advisor | Πατρικάκης, Χαράλαμπος | |
dc.contributor.author | Μιχαλακάκος, Σταύρος | |
dc.date.accessioned | 2018-05-30T09:47:51Z | |
dc.date.available | 2018-05-30T09:47:51Z | |
dc.date.issued | 2018-05-14 | |
dc.identifier.uri | http://okeanis.lib2.uniwa.gr/xmlui/handle/123456789/4353 | |
dc.description.abstract | Η παρούσα εργασία έχει ως αντικείμενο μελέτης, την Δυναμική Δρομολόγηση και τα πρωτόκολλα ασφαλούς επικοινωνίας σε δίκτυα IP και χωρίζεται σε 2 μέρη: 1) Θεωρητικό (Κεφ. 1,2) στο οποίο γίνεται αναλυτική αναφορά στα ασύρματα και ενσύρματα δίκτυα ,στα πρωτόκολλα δικτύου, στους αλγόριθμους δρομολόγησης και στα είδη δρομολόγησης. 2) Πρακτικό (Κεφ. 3), όπου περιγράφεται η δημιουργία μιας εικονικής τοπολογίας δύο απομακρυσμένων καταστημάτων μιας εταιρείας, με χρήση του πρωτοκόλλου OSPF (open shortest path first) και με την μέθοδο επαλήθευσης MD5. Η δημιουργία της εικονικής τοπολογίας θα γίνει με την χρήση του εικονικού προσομοιωτή GNS3. Πιο αναλυτικά, στο πρώτο κεφάλαιο γίνεται αναφορά στα Ασύρματα Δίκτυα και ειδικότερα στα Ασύρματα Δίκτυα Νέας Γενιάς και στις Ασφαλείς Υπηρεσίες αυτών καθώς είναι Ευαίσθητα σε πολλές απειλές, στις δικτυακές συσκευές και στα μέσα μετάδοσης, στο μοντέλο OSI και τα επτά επίπεδα του και στο μοντέλο TCP/IP που πήρε το όνομά του από τα δύο κυριότερα πρωτόκολλα που χρησιμοποιεί. Επίσης αναλύεται η υποδικτύωση με VLSM και γίνεται αναφορά στις διευθύνσεις IP και τον μηχανισμό NAT. Στο δεύτερο κεφάλαιο γίνεται αναφορά στα πρωτόκολλα δικτύων, στα πρωτόκολλα δρομολόγησης και στις ιδιότητες τους. Ακόμα, περιγράφονται τα πρωτόκολλα RIP και OSPF, που αποτελούν πρωτόκολλα εσωτερικής εφαρμογής (IGP), τα πρωτόκολλα εξωτερικής εφαρμογής και το πρωτόκολλο IpSec. Αναλύεται η Δρομολόγηση, οι αλγόριθμοι δρομολόγησης ,οι δρομολογητές και οι ιδιότητες που πρέπει να χαρακτηρίζουν τους Αλγόριθμους Δρομολόγησης. Στο ίδιο κεφάλαιο, αναλύονται οι μετρικές των αλγορίθμων δρομολόγησης, γίνεται η κατηγοριοποίηση τους και η ανάλυση των κατηγοριών. Στην συνέχεια αναφέρεται η ιεραρχική Δρομολόγηση και τα Πλεονεκτήματα/Μειονεκτήματα της στατικής και δυναμικής Δρομολόγησης.
Στο τρίτο κεφάλαιο, περιγράφεται βήμα-βήμα η εγκατάσταση του εικονικού προσομοιωτή GNS3. Στην συνέχεια, με την χρήση του GNS3, αναλύεται ο τρόπος δημιουργίας μιας εικονικής τοπολογίας που περιγράφει δύο απομακρυσμένα καταστήματα, και εκχώρηση διευθύνσεων στους δρομολογητές, η δρομολόγηση τους με χρήση πρωτοκόλλου OSPF και την χρήση της μεθόδου MD5 για την προστασία από ανεπιθύμητες ενέργειες. Τέλος στο Τέταρτο κεφάλαιο γίνεται μια ανακεφαλαίωση της εργασίας, με τους στόχους που επιτεύχθηκαν και τα συμπεράσματα που προέκυψαν. | el |
dc.format.extent | 85 | el |
dc.language.iso | el | el |
dc.publisher | Α.Ε.Ι. Πειραιά Τ.Τ. | el |
dc.rights | Αναφορά Δημιουργού-Μη Εμπορική Χρήση-Όχι Παράγωγα Έργα 3.0 Ελλάδα | * |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/3.0/gr/ | * |
dc.subject | TPSH::Επιστήμη Υπολογιστών::Δίκτυα Ηλεκτρονικών Υπολογιστών | el |
dc.title | Διασύνδεση απομακρυσμένων δρομολογητών με χρήση ασφαλούς επικοινωνίας σημείου προς σημείο, πάνω από πρωτόκολλα δυναμικής δρομολόγησης | el |
dc.title.alternative | Remote site connection through secure point to point communication over dynamic routing protocols | el |
dc.type | Πτυχιακή εργασία | el |
dc.contributor.committee | Βουλόδημος, Αθανάσιος | |
dc.contributor.committee | Καρκαζής, Παναγιώτης | |
dc.contributor.department | Τμήμα Μηχανικών Ηλεκτρονικών Υπολογιστικών Συστημάτων Τ.Ε. | el |
dc.contributor.faculty | Σχολή Τεχνολογικών Εφαρμογών | el |
dc.subject.keyword | Router | el |
dc.subject.keyword | Dynamic routing protocols | el |
dc.subject.keyword | Πρωτόκολλα δρομολόγησης | el |
dc.subject.keyword | Πρωτόκολλα δυναμικής δρομολόγησης | el |
dc.subject.keyword | Δυναμική δρομολόγηση | el |
dc.subject.keyword | Αλγόριθμοι δρομολόγησης | el |
dc.subject.keyword | Δρομολογητές | el |
dc.subject.keyword | Virtual local area network | el |
dc.subject.keyword | Εικονικά τοπικά δίκτυα | el |
dc.subject.keyword | IP τεχνολογία | el |
dc.subject.keyword | TCP/IP | el |
dc.subject.keyword | IGP | el |
dc.subject.keyword | OSPF | el |
dc.subject.keyword | Πρωτόκολλο OSPF | el |
dc.subject.keyword | GNS3 | el |
dc.subject.keyword | Ασύρματα δίκτυα | el |
dc.subject.keyword | OSI | el |
dc.subject.keyword | Πρωτόκολλα επικοινωνίας | el |
dc.subject.keyword | Στατική δρομολόγηση | el |
dc.description.abstracttranslated | This project has as object of study, Dynamic routing and secure communication protocols in IP networks and is divided into 2 parts: 1) Theoretical (Chapter 1,2), where wireless and wired networks and their security, network protocols, algorithm routes, and routing types are being studied. 2) Practice (Chapter 3), describing the creation of a virtual topology of two remote stores in a company, using the OSPF protocol (open shortest route) and the MD5 verification method. The creation of the virtual topology will be done using the GNS3 virtual simulator. More specifically, the first chapter refers to Wireless Networks and specifically to Wireless New Generation Networks and their Secure Services as they are Sensitive to Many Threats, to Network Devices and Transmission Media, to the OSI and its Seven Layers, and to the TCP / IP named after the two major protocols it uses. It also analyzes subnetworking with VLSM and refers to IP addresses and the NAT mechanism. The second chapter refers to network protocols, routing protocols, and properties. In addition, the RIP and OSPF protocols, which are IGPs, the external application protocols, and the IpSec protocol, are described. Routing, routing algorithms, routers, and attributes that should characterize Route Algorithms are analyzed. In the same chapter, we analyze the metrics of the route algorithms, categorize them and analyze the categories. The following is the hierarchical routing and the advantages / disadvantages of static and dynamic routing. The third chapter describes the installation of the GNS3 virtual simulator step by step. Then, using GNS3, we analyze how to create a virtual topology that describes two remote stores, assigning addresses to routers, routing them using OSPF, and using the MD5 configuration method to protect against unwanted actions. Finally, the fourth chapter provides a summary of the work, with the objectives achieved and the conclusions that have emerged. | el |