Проєкт інформаційної системи фільтрації трафіку у мережах протоколу IPv6
Loading...
Date
Journal Title
Journal ISSN
Volume Title
Publisher
Національний університет "Львівська політехніка"
Abstract
Актуальність теми. Минуло не так багато років з тих пір, як був випущений перший персональний комп'ютер. Переваги персональних комп'ютерів були очевидні, але обмежені, оскільки кожен комп'ютер був замкнутим світом. Через кілька років основні зусилля стали вкладатися в з'ясування того, як об'єднати комп'ютерні системи. З часу перших локальних мереж ми в даний час доросли до Інтернету, де мільйони комп'ютерів з усього світу спільно використовують велику і відкриту мережу ресурсів та інформації.
Можливість з'єднання більше не є головною проблемою. Центральним питанням стала швидкість з'єднання. Це призвело до появи модемів зі швидкістю передачі 10 Mб / с, а в останній час - до розвитку кабельних і цифрових з'єднань, Оскільки кабельні та цифрові з'єднання завжди підключені до Інтернету, чекати не доводиться. Доступ миттєвий. Однак всі ці прекрасні з'єднання мають одне слабке місце: безпека.
Виходить, що ті ж інструменти, які забезпечують користувачів доступом до всієї інформації та ресурсів Інтернету, можуть обернутися проти них. З'явилися хакери, нове покоління людей, які процвітають на зломі комп'ютерних мереж.
Більшість людей зберігає в своїх персональних комп'ютерах велику кількість цінної інформації, такої, як особисті фінансові записи і електронні записні книжки, які вони не хочуть ділити з іншими людьми.
Проте багато людей не розуміють, що коли вони з'єднуються на своєму персональному комп'ютері з Інтернетом, вони також з'єднують з власним комп'ютером Інтернет, в якому будь-яка людина з невеликим знанням технології злому може спробувати проникнути у ваш комп'ютер і переглянути його вміст.
Щоб захиститися від цього впливу, вам необхідно встановити бар'єр, який застереже небажаних відвідувачів від проникнення в ваші домашні комп'ютери, не зменшуючи при цьому вашої здатності подорожувати по Інтернету. Тут і починають діяти засоби міжмережевого захисту, такі як системи фільтрації трафіку.
Системи фільтрації трафіку стали необхідною річчю для будь-якої людини, у якого є високошвидкісний доступ в Інтернет. Їх мета - не допустити того, щоб зловмисники могли проникнути у ваш комп'ютер або навіть просто побачити його, коли ви подорожуєте по Інтернету.
Механізми для пропускання або блокування трафіку можуть бути простими фільтрами пакетів (packet filter), які приймають рішення на основі аналізу заголовку пакету, або більш складніші proxy-серверами (appliction proxy), які розташовуються між клієнтом і зовнішнім світом і служать в якості посередника для деяких мережевих служб.
У різних продуктах правила створюються на основі різної інформації, але найчастіше потрібні такі дані:
• інтерфейс і напрямок. В якому напрямку і по якому інтерфейсу передається пакет;
• IP-адреси відправника і одержувача. Є можливість проконтролювати, звідки пакет прийшов (IP-адреса відправника), і куди він збирається податися (IP-адреса одержувача);
• опції IP пакету. Це поле необхідно перевіряти особливо для блокування маршрутизації від джерела;
• протокол більш високого рівня. Вказується тип протоколу, що працює з IP-пакетом, наприклад TCP або UDP; порт відправника і призначення для пакетів TCP і UDP. Інформація, призначена для визначення типу служби;
• тип повідомлення ІСМР. За допомогою цих даних вдається запобігти деякі спроби отримати інформацію про мережі.
Як видно, для передачі та фільтрації інформації в Інтернеті використовується безліч протоколів. Одним з основних є протокол IP. На даний момент повсюдно використовується четверта версія цього протоколу (IPv4), але вона вже давно застаріла і на зміну їй прийшла альтернатива - шоста версія (IPv6). На даний момент IPv6 майже не використовується в світі і не є основним стандартом, але треба розуміти, що перехід на нього неминучий і відбудеться вже в найближчому майбутньому
Оцінки часу повного вичерпання IPv4 адрес розрізнялися в 2000-х, але в даний час всі оцінки сходяться на 2012 році. 3 лютого 2011 агентство IANA розподілило останні 5 блоків /8 IPv4 регіональним інтернет-реєстраторам. Виділення діапазонів адрес регіональними службами RIR продовжується, проте, за даними досліджень, залишки адрес закінчаться у 2013 року.
8 червня 2011 відбувся Міжнародний день IPv6 - захід з тестування готовності світової інтернет-спільноти до переходу з IPv4 на IPv6, в рамках якого долучились до акції компанії додали до своїх сайтів IPv6-запису на один день. Тестування пройшло успішно, накопичені дані будуть проаналізовані та враховані при подальшому впровадженні протоколу і для складання рекомендацій.
Таким чином, управління проектом — це процес управління командою і ресурсами проекту за допомогою специфічних методів, завдяки яким проект завершується успішно і досягає своєї мети.
Задачі, яка ставляться в роботі:
1. Аналітичний огляд літературних та інших джерел
2. Аналіз проблеми та обґрунтування можливості її вирішення
3. Планування виконання проекту
4. Виконання проекту та реалізація проектних рішень
5. Завершення проекту та аналіз результатів
Об’єктом дослідження виступає процес розроблення проекту системи фільтрації трафіку.
Предметом дослідження є процес розроблення проекту системи фільтрації трафіку у мережах, які підтримують Інтернет протокол версії 6.
Практичне значення одержаних результатів полягає у розробленій системі фільтрації трафіку у мережах типу IPv6
Actuality of theme. Not many years have passed since the first personal computer was released. The advantages of personal computers were obvious, but limited, because each computer was a closed world. After a few years, the main effort began to be invested in finding out how to combine computer systems. From the time of the first local networks, we have now grown up to the Internet, where millions of computers from all over the world share a large and open network of resources and information. Connectivity is no longer a major concern. The central issue was the connection speed. This led to the appearance of modems with a transmission speed of 10 Mb / s, and more recently - to the development of cable and digital connections. Since cable and digital connections are always connected to the Internet, there is no need to wait. Access is instant. However, all these wonderful connections have one weak point: security. It turns out that the same tools that provide users with access to all the information and resources of the Internet can turn against them. Hackers appeared, a new generation of people who thrive on hacking computer networks. Most people keep a large amount of valuable information on their personal computers, such as personal financial records and electronic notebooks, that they do not want to share with other people. However, many people do not realize that when they connect their personal computer to the Internet, they are also connecting their own computer to the Internet, where anyone with a little knowledge of hacking technology can try to break into your computer computer and view its contents. To protect yourself from this influence, you need to install a barrier that prevents unwanted visitors from entering your home computers without reducing your ability to travel the Internet. This is where network security tools, such as traffic filtering systems, come into play. Traffic filtering systems have become a must-have for anyone with high-speed Internet access. Their purpose is to prevent intruders from getting into your computer or even just seeing it when you're surfing the Internet. Mechanisms for passing or blocking traffic can be simple packet filters (packet filters), which make decisions based on the analysis of the packet header, or more complex proxy servers (application proxies), which are located between the client and the outside world and serve as an intermediary for some network services. In different products, rules are created based on different information, but the following data are most often required: • interface and direction. In which direction and through which interface is the packet transmitted; • IP addresses of the sender and recipient. It is possible to control where the packet came from (the IP address of the sender) and where it is going to be sent (the IP address of the recipient); • IP packet options. This field must be checked especially to block routing from the source; • higher level protocol. The type of protocol that works with the IP packet is specified, for example, TCP or UDP; sender port and destination for TCP and UDP packets. Information intended to determine the type of service; • type of ISMR message. With the help of this data, it is possible to prevent some attempts to obtain information about networks. As you can see, many protocols are used to transmit and filter information on the Internet. One of the main ones is the IP protocol. At the moment, the fourth version of this protocol (IPv4) is widely used, but it has long been outdated and replaced by an alternative - the sixth version (IPv6). At the moment, IPv6 is almost not used in the world and is not the main standard, but it should be understood that the transition to it is inevitable and will happen in the near future Estimates of when IPv4 will run out of addresses have varied in the 2000s, but now all estimates agree on 2012. On February 3, 2011, the IANA agency distributed the last 5 /8 IPv4 blocks to regional Internet registrars. Allocation of address ranges by RIR regional services continues, however, according to research, the remaining addresses will run out in 2013. On June 8, 2011, the International IPv6 Day was held - an event to test the readiness of the global Internet community to transition from IPv4 to IPv6, as part of which participating companies added an IPv6 record to their sites for one day. The testing was successful, the accumulated data will be analyzed and taken into account during the further implementation of the protocol and for making recommendations. Thus, project management is the process of managing the project team and resources using specific methods, thanks to which the project is completed successfully and achieves its goal. Tasks that are set in the work: 1. Analytical review of literary and other sources 2. Analysis of the problem and justification of the possibility of its solution 3. Project implementation planning 4. Implementation of the project and implementation of project solutions 5. Completion of the project and analysis of the results The project development process is the object of research
Actuality of theme. Not many years have passed since the first personal computer was released. The advantages of personal computers were obvious, but limited, because each computer was a closed world. After a few years, the main effort began to be invested in finding out how to combine computer systems. From the time of the first local networks, we have now grown up to the Internet, where millions of computers from all over the world share a large and open network of resources and information. Connectivity is no longer a major concern. The central issue was the connection speed. This led to the appearance of modems with a transmission speed of 10 Mb / s, and more recently - to the development of cable and digital connections. Since cable and digital connections are always connected to the Internet, there is no need to wait. Access is instant. However, all these wonderful connections have one weak point: security. It turns out that the same tools that provide users with access to all the information and resources of the Internet can turn against them. Hackers appeared, a new generation of people who thrive on hacking computer networks. Most people keep a large amount of valuable information on their personal computers, such as personal financial records and electronic notebooks, that they do not want to share with other people. However, many people do not realize that when they connect their personal computer to the Internet, they are also connecting their own computer to the Internet, where anyone with a little knowledge of hacking technology can try to break into your computer computer and view its contents. To protect yourself from this influence, you need to install a barrier that prevents unwanted visitors from entering your home computers without reducing your ability to travel the Internet. This is where network security tools, such as traffic filtering systems, come into play. Traffic filtering systems have become a must-have for anyone with high-speed Internet access. Their purpose is to prevent intruders from getting into your computer or even just seeing it when you're surfing the Internet. Mechanisms for passing or blocking traffic can be simple packet filters (packet filters), which make decisions based on the analysis of the packet header, or more complex proxy servers (application proxies), which are located between the client and the outside world and serve as an intermediary for some network services. In different products, rules are created based on different information, but the following data are most often required: • interface and direction. In which direction and through which interface is the packet transmitted; • IP addresses of the sender and recipient. It is possible to control where the packet came from (the IP address of the sender) and where it is going to be sent (the IP address of the recipient); • IP packet options. This field must be checked especially to block routing from the source; • higher level protocol. The type of protocol that works with the IP packet is specified, for example, TCP or UDP; sender port and destination for TCP and UDP packets. Information intended to determine the type of service; • type of ISMR message. With the help of this data, it is possible to prevent some attempts to obtain information about networks. As you can see, many protocols are used to transmit and filter information on the Internet. One of the main ones is the IP protocol. At the moment, the fourth version of this protocol (IPv4) is widely used, but it has long been outdated and replaced by an alternative - the sixth version (IPv6). At the moment, IPv6 is almost not used in the world and is not the main standard, but it should be understood that the transition to it is inevitable and will happen in the near future Estimates of when IPv4 will run out of addresses have varied in the 2000s, but now all estimates agree on 2012. On February 3, 2011, the IANA agency distributed the last 5 /8 IPv4 blocks to regional Internet registrars. Allocation of address ranges by RIR regional services continues, however, according to research, the remaining addresses will run out in 2013. On June 8, 2011, the International IPv6 Day was held - an event to test the readiness of the global Internet community to transition from IPv4 to IPv6, as part of which participating companies added an IPv6 record to their sites for one day. The testing was successful, the accumulated data will be analyzed and taken into account during the further implementation of the protocol and for making recommendations. Thus, project management is the process of managing the project team and resources using specific methods, thanks to which the project is completed successfully and achieves its goal. Tasks that are set in the work: 1. Analytical review of literary and other sources 2. Analysis of the problem and justification of the possibility of its solution 3. Project implementation planning 4. Implementation of the project and implementation of project solutions 5. Completion of the project and analysis of the results The project development process is the object of research
Description
Keywords
Citation
Лепцьо О. С. Проєкт інформаційної системи фільтрації трафіку у мережах протоколу IPv6 : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „8.126.00.03 — Управління ІТ проектами“ / Олег Сергійович Лепцьо. — Львів, 2023. — 101 с.