МЕТОДИКА ПОБУДОВИ ЗАХИЩЕНОЇ МЕРЕЖІ НА ОСНОВІ ОБЛАДНАННЯ JUNIPER

Автор(и)

  • Ілля Вікторович Кравчук Навчально-науковий Інститут телекомунікаційних систем КПІ ім. Ігоря Сікорського , Казахстан
  • Станіслав Вікторович Валуйський Навчально-науковий Інститут телекомунікаційних систем КПІ ім. Ігоря Сікорського , Україна https://orcid.org/0000-0002-6625-9969

Анотація

Метою роботи є побудува захищеної та відмовостійкої мережі на основі обладнання Juniper. Для забезпечення відмовостійкості буде використано протоколи LACP та RSTP. Для захисту мережі будуть використане налаштування VPN, TAP, а також стандартних профілів безпеки як ACL. Топологія цієї мережі буде побудована у вигляді кільця, буде використана віртуальна лабораторія GNS3 з використанням віртуального образу Juniper router, PC, а також додаткових комутаторів від вендора Cisco.

Біографії авторів

Ілля Вікторович Кравчук, Навчально-науковий Інститут телекомунікаційних систем КПІ ім. Ігоря Сікорського

Студент Навчально-наукового Інституту телекомунікаційних систем КПІ ім. Ігоря Сікорського, Україна



Станіслав Вікторович Валуйський, Навчально-науковий Інститут телекомунікаційних систем КПІ ім. Ігоря Сікорського

к.т.н., доц. Кафедрa Телекомунікацій, Київський політехнічний інститут Ігоря Сікорського

Посилання

Juniper Networks is recognized as a leading manufacturer of corporate and wireless local area networks. URL: https://itbiz.ua/news/kompaniya-juniper-networks-viznana-providnim-virobnikom-korporativnix-ta-bezprovidnix-lokalnix-merezh/ (the date of access: 24.03.2023).

1AX-2020 - IEEE Standard for Local and Metropolitan Area Networks--Link Aggregation. URL: https://ieeexplore.ieee.org/document/9105034 (the date of access: 24.03.2023).

Understand Rapid Spanning Tree Protocol (802.1w) URL: https://www.cisco.com/c/en/us/support/docs/lan-switching/spanning-tree-protocol/24062-146.html (the date of access: 24.03.2023).

Security Policies User Guide for Security Devices URL: https://www.juniper.net/documentation/us/en/software/junos/security-policies/topics/topic-map/security-policy-configuration.html (the date of access: 24.03.2023).

Flow-Based and Packet-Based Processing User Guide for Security Devices URL: https://www.juniper.net/documentation/us/en/software/junos/flow-packet-processing/topics/topic-map/security-tap-mode-flow.html (the date of access: 24.03.2023).

##submission.downloads##

Опубліковано

2023-06-17 — Оновлено 2024-07-11

Версії

Як цитувати

Кравчук, І. В. ., & Валуйський, С. В. . (2024). МЕТОДИКА ПОБУДОВИ ЗАХИЩЕНОЇ МЕРЕЖІ НА ОСНОВІ ОБЛАДНАННЯ JUNIPER. Збірник матеріалів Міжнародної науково-технічної конференції «ПЕРСПЕКТИВИ ТЕЛЕКОМУНІКАЦІЙ», 324–327. вилучено із https://conferenc-journal.its.kpi.ua/article/view/282227 (Original work published 17, Червень 2023)