Построение компьютерной сети предприятия

Выбор технологии локальной и глобальной сети. Избрание сетевого оборудования и аппаратных устройств. Подбор операционной системы для серверов и рабочих станций. Настройка маршрутизатора и удаленного доступа к филиалам. Обеспечение сетевой безопасности.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 17.05.2016
Размер файла 163,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Протокол IGRP обновляет таблицы реже, чем.RIP, и располагает более эффективным форматом кадра. Он поддерживает автономные системы, поэтому управляемые им маршрутизаторы можно помещать внутрь доменов, где весь трафик, приходящий на маршрутизатор, остается локальным. Таким образом снижается количество широковещательной информации, расходующей пропускную способность всей сети.

Метрика IGRP учитывает пропускную способность, задержку, степень загрузки и надежность линий следующим образом:

ѕ пропускная способность - это емкость интерфейса, измеренная в килобитах. У последовательного интерфейса она может составлять 100000 Кбит (такой скоростью обладает последовательный интерфейс коммутатора ATM). К сожалению, пропускная способность измеряется не динамически, не в данный момент времени, а установлена администратором с помощью команды bandwidth;

ѕ задержка - это промежуток времени, необходимый для доставки кадра от интерфейса до пункта назначения. Задержка измеряется в микросекундах и также является статической величиной, заданной администратором при помощи команды delay;

ѕ надёжность - это отношение количества ожидаемых сообщений, подтверждающих активность, к действительно пришедшим на тот или иной интерфейс маршрутизатора. Этот параметр изменяется динамически и при выполнении команды show interface изображается в виде дроби. Например, дробь 255/255 означает стопроцентную надёжность связи;

ѕ степень загрузки - это текущий объём трафика на данном интерфейсе. Нагрузка измеряется динамически и так же представляется в виде дроби. Например, дробь 1/255 означает интерфейс с минимальным количеством трафика, а 250/255 говорит о загруженном интерфейсе. Оценить данную величину позволяет команда show interface.

Настройка удаленного доступа к филиалам

Для организации удаленного доступа использовались VPN сети (протокол IPsec) использован маршрутизаторы cisco. Cisco IOS, которая установлена на маршрутизаторах предоставляет мощные настройки для построения сетей любой сложности.

Также, у провайдера арендуются дополнительные каналы. Для связи между городами арендованы оптоволоконные магистрали, по которым провайдер выделил глобальные адреса. Со стороны Запорожья маршрутизатору присвоен адрес 192.162.142.150, а со стороны Львова присвоен адрес 95.69.214.114. В филиале Запорожья выделили адрес 192.162.140.5. Для обеспечения безопасности по глобальным каналам применена технология VPN. Поверх оптоволоконного канала создана VPN с туннелем в локальные сети.

Кратко об IPSec. IPSec - набор протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IP. Позволяет осуществлять подтверждение подлинности (аутентификацию), проверку целостности и/или шифрование IP-пакетов. IPsec также включает в себя протоколы для защищённого обмена ключами в сети Интернет. В основном, применяется для организации vpn-соединений. Протокол можно использовать для создания межсетевого экрана и для защиты серверов.

Применяется в транспортном (для защиты соединения «точка - точка»), или туннельном (для объединения двух удаленных офисов и для предоставления доступа компьютера к удаленному офису) режиме. При работе в транспортном режиме IPSec оставляет IP-заголовок неизменным (за исключением номера протокола) и инкапсулирует данные после него. При работе в туннельном режиме IPSec добавляет новый IP-заголовок к пакету и инкапсулирует прежний IP-заголовок и данные после него.

Первым шагом идет настройка туннеля. Ipsec туннель состоит из двух фаз: isakmp и ipsec.

Для начала необходимо сконфигурировать первую фазу. Для этого необходимо настроить политику шифрования на устройствах.

Напомним, Роутер R1 находиться в главном офисе, роутер R2 находиться в Львовском офисе и R3 находиться в филиале город Запорожье.

R1(config)#crypto isakmp policy 1 - создается политику подключения 1-й фазы

R1(config-isakmp)#authentication pre-share - метод аутентификации по ключу

R1(config-isakmp)#hash sha - алгоритм хэширования

R1(config-isakmp)#encryption aes 128 - метод шифрования

R1(config-isakmp)#group 2 - группа Diffie-Hellman, которая будет использоваться для безопасного обмена ключами

R1(config-isakmp)#lifetime 86400 - жизненный период подключения

R1(config-isakmp)#exit

R1(config)#crypto isakmp key abcd address 192.162.140.5

R1(config)#crypto isakmp key abcd address 95.69.214.114

- задается ключ (abcd) подключения и указывается адрес удаленного маршрутизатора к которому его нужно применить.

Аналогичная настройка производится на R2 и R3

R2(config)#crypto isakmp policy 1

R2(config-isakmp)#authentication pre-share

R2(config-isakmp)#hash sha

R2(config-isakmp)#encryption aes 128

R2(config-isakmp)#group 2

R2(config-isakmp)#lifetime 86400

R2(config-isakmp)#exit

R2(config)#crypto isakmp key abcd address 95.69.214.114

R2(config)#crypto isakmp key abcd address 192.162.140.5

R2(config)#

R3(config)#crypto isakmp policy 1

R3(config-isakmp)#authentication pre-share

R3(config-isakmp)#hash sha

R3(config-isakmp)#encryption aes 128

R3(config-isakmp)#group 2

R3(config-isakmp)#lifetime 86400

R3(config-isakmp)#exit

R3(config)#crypto isakmp key abcd address 95.69.214.114

R3(config)#crypto isakmp key abcd address 192.162.142.150

Настройка первой фазы закончена. Приступаем к настройке второй фазы. Для этого сначала создается так называемый transform-set, т.е. набор параметров безопасности для второй фазы.

R1(config)#crypto ipsec transform-set SET esp-aes esp-sha - создаем transform-set для маршрутизатора R1

R2(config)#crypto ipsec transform-set SET esp-aes esp-sha - создаем transform-set для маршрутизатора R2

R3(config)#crypto ipsec transform-set SET esp-aes esp-sha - создаем transform-set для маршрутизатора R3

Теперь создается список доступа, который будет определять в каких ситуациях пакеты будут попадать в ipsec туннель:

R1(config)#access-list 101 permit ip 192.168.0.0 0.0.0.255 192.168.1.0 0.0.0.255

R1(config)#access-list 102 permit ip 192.168.0.0 0.0.0.255 192.168.3.0 0.0.0.255

R2(config)#access-list 101 permit ip 192.168.1.0 0.0.0.255 192.168.0.0 0.0.0.255

R2(config)#access-list 102 permit ip 192.168.1.0 0.0.0.255 192.168.3.0 0.0.0.255

R3(config)#access-list 101 permit ip 192.168.3.0 0.0.0.255 192.168.0.0 0.0.0.255

R3(config)#access-list 102 permit ip 192.168.3.0 0.0.0.255 192.168.1.0 0.0.0.255

Следующим шагом будет настройка второй фазы подключения, т.к. уже есть transform-set и подходящий список доступа. Проводится следующая конфигурация на устройствах:

R1(config)#crypto map MAIN 1 ipsec-isakmp - создается крипто карта с номером 1.

R1(config-crypto-map)#set peer 95.69.214.114 - ip адрес удаленного маршрутизатора

R1(config-crypto-map)#match address 101 - применяется созданный ранее список доступа

R1(config-crypto-map)#set transform-set SET - применяется созданный ранее transform-set

R1(config-crypto-map)#exit

R1(config)#

R1(config)#crypto map MAIN 2 ipsec-isakmp

R1(config-crypto-map)#set peer 192.162.140.5

R1(config-crypto-map)#match address 102

R1(config-crypto-map)#set transform-set SET

R1(config-crypto-map)#exit

Подобная настройка происходит на оставшихся маршрутизаторах:

R2(config)#crypto map MAIN 1 ipsec-isakmp

R2(config-crypto-map)#set peer 192.162.140.5

R2(config-crypto-map)#match address 101

R2(config-crypto-map)#set transform-set SET

R2(config-crypto-map)#exit

R2(config)#

R2(config)#crypto map MAIN 2 ipsec-isakmp

R2(config-crypto-map)#set peer 192.162.142.150

R2(config-crypto-map)#match address 102

R2(config-crypto-map)#set transform-set SET

R2(config-crypto-map)#exit

R3(config)#crypto map MAIN 1 ipsec-isakmp

R3(config-crypto-map)#set peer 95.69.214.114

R3(config-crypto-map)#match address 101

R3(config-crypto-map)#set transform-set SET

R3(config-crypto-map)#exit

R3(config)#crypto map MAIN 2 ipsec-isakmp

R3(config-crypto-map)#set peer 192.162.142.150

R3(config-crypto-map)#match address 102

R3(config-crypto-map)#set transform-set SET

R3(config-crypto-map)#exit

Осталось применить крипто карты на внешние интерфейсы, которые смотрят в интернет:

R1(config)#int gig0/1

R1(config-if)#crypto map MAIN

R2(config)#int gig0/1

R2(config-if)#crypto map MAIN

R3(config)#int gig0/1

R3(config-if)#crypto map MAIN

Настройка серверов

Рассмотрим настройку proxy сервера, он находиться в главном офисе. Настройка сервера осуществляется на базе ОС Linux Debian. Все приводимые ниже команды должны выполняться с правами суперпользователя (root).

Мы используем Apteture с загрузкой пакетов из сети, перед установкой обновляем списки актуальных пакетов:

Запускаем установку Squid:

После установки, требуется небольшая настройка. Открываем в редакторе конфигурационный файл Squid, который должен располагаться в /etc/squid/squid.conf.

Необходимо добавить свою строку с параметрами собственной локальной сети:

acl localnet src 192.168.3.0/24

acl localnet src 192.168.0.0/24

acl localnet src 192.168.1.0/24

Далее в этом же конфигурационном файле необходимо добавить строку:

Разрешая тем самым доступ в сеть всем компьютерам из локальной сети. После этого сохраняем файл squid.conf и перезапускаем Squid сервер:

После этого нужно настроить клиентские машины, указав в настройках обозревателя proxy (192.168.0.201).

Настройка server в нем развернуты (Web, ftp, Jira) в главном офисе имеет адрес 192.168.0.202 и маску 255.255.255.0.

В филиале в городе Львов серверы имеют следующие адреса:

192.168.1.201 и маску 255.255.255.0. Web-server, 192.168.1.202 и маску 255.255.255.0. FTP-server, 192.168.1.201 и маску 255.255.255.0. GIT-server.

В филиале города Запорожья серверы имеют следующие адреса:

192.168.3.201 и маску 255.255.255.0. Web-server, 192.168.3.202 и маску 255.255.255.0. FTP-server, 192.168.3.201 и маску 255.255.255.0. GIT-server.

4.3 Обеспечение сетевой безопасности

Межсетевой экран

Сетевой, или межсетевой, экран - это комплекс программно-аппаратных средств, осуществляющий информационную защиту одной части компьютерной сети от другой путем анализа проходящего между ними трафика.

Для сетевого экрана одна часть сети является внутренней, другая внешней. Сетевой экран защищает внутреннюю сеть (например, локальную сеть предприятия или, как вырожденный случай, отдельный компьютер пользователя) от угроз, исходящих из внешней сети (как правило, подразумевают под такой сетью Интернет).

Защиту границ между локальными сетями предприятия и Интернетом обеспечивают корпоративные сетевые экраны, те же функции, но на границе между домашним компьютером и Интернетом, выполняют персональные сетевые экраны.

Для эффективного выполнения сетевым экраном его главной функции защиты - необходимо, чтобы через него проходил весь трафик, которым обмениваются узлы защищаемой части сети с узлами Интернета.

Такое расположение позволяет сетевому экрану полностью контролировать (запрещать, ограничивать или протоколировать) доступ внешних пользователей к ресурсам внутренней сети. Сетевой экран защищает сеть не только от несанкционированного доступа внешних злоумышленников, но от ошибочных действий пользователей защищаемой сети, например таких, как передача во внешнюю сеть конфиденциальной информации.

Чтобы осуществлять контроль доступа, сетевой экран должен уметь выполнять следующие функции:

ѕ анализировать, контролировать и регулировать трафик (функция фильтрации);

ѕ играть роль логического посредника между внутренними клиентами и внешними серверами (функция прокси-сервера);

ѕ фиксировать все события, связанные с безопасностью (функция аудита).

ѕ Наряду с этими базовыми функциями на сетевой экран могут быть возложены и другие вспомогательные функции защиты, в частности:

ѕ антивирусная защита;

ѕ шифрование трафика;

ѕ фильтрация сообщений по содержимому, включая типы передаваемых файлов, имена DNS и ключевые слова;

ѕ предупреждение и обнаружение вторжений и сетевых атак;

ѕ функции VPN;

ѕ трансляция сетевых адресов.

Как можно заметить, большинство из перечисленных функций реализуются в виде отдельных продуктов или в составе систем защиты других типов. Так, функции пакетной фильтрации встроены практически во все маршрутизаторы, задача обнаружения вирусов решается множеством разнообразных программ, шифрование трафика -- неотъемлемый элемент технологий защищенных каналов и т. д., и т. п. Прокси-серверы часто поставляются в виде приложений, более того, они сами часто интегрируют в себе многие функции, свойственные сетевым экранам, такие, например, как аутентификация, трансляция сетевых адресов или фильтрация по содержимому (контенту).

Отсюда возникают сложности при определении понятия «сетевой экран». Например, довольно распространено мнение, что сетевой экран -- это пограничное устройство, выполняющее пакетную фильтрацию (то есть маршрутизатор), а прокси-сервер -- это совершенно отличный от сетевого экрана инструмент защиты. Другие настаивают, что прокси-сервер является непременным и неотъемлемым атрибутом сетевого экрана. Третьи считают, что сетевым экраном может быть названо только такое программное или аппаратное устройство, которое способно отслеживать состояние потока пакетов в рамках соединения. Так что будем придерживаться широко распространенной точки зрения о том, что сетевой экран -- это программно-аппаратный комплекс, выполняющий разнообразные функции по защите внутренней сети, набор которых может меняться в зависимости от типа, модели и конкретной конфигурации сетевого экрана.

Система обнаружения вторжений

Система обнаружения вторжений (СОВ) (англ. Intrusion Detection System (IDS)) -- программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа (вторжения или сетевой атаки) в компьютерную систему или сеть.

IDS всё чаще становятся необходимым дополнением инфраструктуры сетевой безопасности. В дополнение к межсетевым экранам (firewall), работа которых происходит на основе политики безопасности, IDS служат механизмами мониторинга и наблюдения подозрительной активности. Они могут обнаружить атакующих, которые обошли Firewall, и выдать отчет об этом администратору, который, в свою очередь, предпримет дальнейшие шаги по предотвращению атаки. Технологии обнаружения проникновений не делают систему абсолютно безопасной. Тем не менее практическая польза от IDS существует и не маленькая.

Использование IDS помогает достичь нескольких целей:

ѕ обнаружить вторжение или сетевую атаку;

ѕ спрогнозировать возможные будущие атаки и выявить уязвимости для предотвращения их дальнейшего развития. Атакующий обычно выполняет ряд предварительных действий, таких как, например, сетевое зондирование (сканирование) или другое тестирование для обнаружения уязвимостей целевой системы;

ѕ выполнить документирование существующих угроз;

ѕ обеспечить контроль качества администрирования с точки зрения безопасности, особенно в больших и сложных сетях;

ѕ получить полезную информацию о проникновениях, которые имели место, для восстановления и корректирования вызвавших проникновение факторов;

ѕ определить расположение источника атаки по отношению к локальной сети (внешние или внутренние атаки), что важно при принятии решений о расположении ресурсов в сети.

Система предотвращения вторжений (англ. Intrusion Prevention System (IPS)) -- программное или аппаратное средство, которое осуществляет мониторинг сети или компьютерной системы в реальном времени с целью выявления, предотвращения или блокировки вредоносной активности.

В целом IPS по классификации и свои функциям аналогичны IDS. Главное их отличие состоит в том, что они функционируют в реальном времени и могут в автоматическом режиме блокировать сетевые атаки. Каждая IPS включает в себя модуль IDS.

Как уже сказано выше, правильное размещение систем IDS/IPS в сети не оказывает влияния на её топологию, но зато имеет огромное значение для оптимального мониторинга и достижения максимального эффекта от её защиты[7].

Резервное копирование данных

Тема резервного копирования рабочей Unix-подобной операционной системы (как правило, Linux) регулярно всплывает в списках рассылки и форумах, посвященных Linux. И неизменно кто-нибудь советует просто архивировать с помощью tar cvfz backup.tgz /bin /boot /etc ... К сожалению, для создания правильной резервной копии понадобится больше усилий.

В правильном бэкапе сохраняются не только данные. Там содержатся и данные о данных: метаданные. Также копируются атрибуты конкретной файловой системы и файлы специальных устройств, необходимые для работы ОС. Жизненно важно, чтобы носитель резервной копии и программы для работы с ней могли обеспечить такое копирование. Например, категорически не рекомендую делать резервную копию файловой системы Ext3 (стандартная файловая система в Linux) на разделы, форматированные в FAT32/FAT16 (допотопная файловая система от Microsoft, все еще встречающаяся на USB-накопителях и подобных устройствах, хотя их можно, конечно же, форматировать в любую файловую систему).

На разделах с ФС Ext3 метаданные файлов включают в себя: время изменения файла, время изменения индексного дескриптора (inode), время последнего доступа, идентификаторы пользователя и группы, а также права доступа к файлам и каталогам. Если есть расширенные атрибуты, метаданных может быть намного больше, в основном за счет информации из списка управления доступом (ACL, Access Control List). Чем больше данных будет скопировано, тем лучше. Разумеется, если не сохранить и не восстановить права доступа, это приведет к неработоспособности системы. Это верно даже для таких простых вещей, как mtime (modification time, время изменения содержимого файла). Например, в дистрибутиве Gentoo Linux mtime используется для того, чтобы определить, относятся ли файлы к конкретному пакету или они изменены потом. Если не восстановить верное время изменения файлов, система управления пакетами будет полностью неработоспособна.

В зависимости от используемого ПО могут потребоваться разные шаги для сохранения всей этой информации. Например, при использовании tar с параметрами по умолчанию нельзя сохранить верную информацию о правах доступа. Если провести быстрый тест, может показаться, что это возможно, но это обманчивое впечатление. С параметрами по умолчанию tar распаковывает файлы с настройками umask (user file creation mode mask, маска режима создания пользовательских файлов) текущего пользователя. Если текущие настройки umask достаточно свободные, то файлы могут быть восстановлены со своими настройками прав, но при более жестких параметрах umask эти ограничения будут применены и к восстановленным файлам. Чтобы это предотвратить, tar надо использовать с параметром --preserve-permissions.

Информация о владельцах файлов может храниться двумя способами: в числовом и в текстовом виде. Многие программы для резервного копирования предпочитают текстовое представление для удобства чтения человеком, но при создании резервной копии всей системы это нежелательно. Вполне вероятно, что вы будете восстанавливать систему с помощью какого-нибудь Live CD, тогда как резервная копия создавалась на самой копируемой системе. При восстановлении файлы, принадлежащие пользователю bin, получат идентификатор (ID) файловой системы, основанный на данных файла /etc/passwd с Live CD. Если это будет, например, ID 2, но тот же идентификатор в восстанавливаемой системе присвоен пользователю daemon, то файлы, принадлежащие bin, будут принадлежать daemon. Поэтому всегда следует хранить информацию о владельцах файлов в числовом виде. Для этого в tar есть параметр --numeric-owner. В rdiff-backup существует аналогичный параметр --preserve-numerical-ids, добавленный с версии 1.1.0. В dar никогда не будет поддержки текстового представления.

Некоторые программы для резервного копирования (например, tar и dar) могут восстанавливать atime (access time, время последнего доступа) после чтения файлов во время создания копии. Это делается для того, чтобы копии максимально точно соответствовали оригиналу. Этой функцией следует пользоваться с осторожностью, так как восстановление atime изменяет ctime (change time, время изменения индексного дескриптора). С этим ничего не поделаешь, так как ctime невозможно установить принудительно. В man-странице dar говорится, что NNTP-сервер Leafnode при кешировании рассчитывает, что время последнего доступа восстановлено, но обычно очень редко требуется восстанавливать atime. Для любой программы предполагать, что значение atime восстановлено в резервной копии -- это серьезный изъян. Время доступа может меняться произвольно, даже пользователем, не имеющим доступа на запись файла. К тому же программы для автоматического индексирования, такие как Beagle, могут изменять atime. Кроме того, изменение в ctime может вызвать срабатывание отдельных программ для защиты компьютера. Как уже говорилось, ctime нельзя установить принудительно, а значит, если у файла изменено значение ctime при неизменном со времени последней проверки mtime, этот файл мог быть заменен другим, обычно это свидетельствует о внедрении руткита. Следовательно, сохранять время доступа имеет смысл, только если вы абсолютно точно знаете, что делаете. По умолчанию dar сохраняет atime. Изменения, исправляющие такое поведение, уже внесены в CVS, и скорее всего появятся в версии 2.4.0. Для старых версий следует использовать параметр --alter=atime.

Ссылки бывают двух типов: символические и жесткие. Символическая ссылка, или симлинк, -- это просто указатель на другое место файловой системы. Жесткая ссылка, или хардлинк -- это дополнительный указатель для inode (индексного дескриптора).

Для сохранения символических ссылок все, что надо сделать, это удостовериться, что приложение для резервного копирования сохраняет ссылку, а не файл, на который она указывает. Не все программы так себя ведут с настройками по умолчанию, так что будьте осторожны.

Жесткие ссылки требуют несколько больше внимания. Как уже говорилось, жесткая ссылка -- это в принципе второе (третье, четвертое...) имя файла. Если у вас есть файл A и ссылающийся на него файл B, они ведут себя, как если бы у вас было два файла. Если оба файла по 1 ГБ, они будут занимать 1 ГБ на диске, но приложения будут считать, что они занимают 2 ГБ. Так как файл B -- не просто ссылка на A, а другое имя для того же файла, можно безболезненно удалить файл A. Файл B не будет удален при удалении файла A.

Большинство приложений для резервного копирования поддерживают жесткие ссылки, но только если они все находятся в одном дереве каталогов. Если копировать каталоги /bin, /etc, /usr и т. д. отдельной командой cp -a для каждого, то информация о жестких ссылках не будет распознана и скопирована. Так как жесткие ссылки не могут указывать на файл в другой файловой системе, достаточно копировать и восстанавливать по одному разделу за раз. Например, если каталог /home вынесен на отдельный раздел, можно сделать отдельный архив с корневым каталогом / без /home и отдельный архив только с /home. Если создавать архив, включающий в себя все точки монтирования, понадобятся дополнительные действия, чтобы данные восстанавливались на нужных разделах. Если программе не мешают существующие каталоги, можно перед восстановлением данных создать точки монтирования с теми же именами в новой файловой системе. В противном случае должен помочь такой вариант: сначала восстановить данные на один раздел, а затем скопировать части на свои разделы с помощью cp -a. Не используйте mv для перемещения данных. Представьте, что будет, если программа аварийно завершится, не закончив работу.

В Linux и других Unix-подобных операционных системах широко используются жесткие ссылки.

Разреженный файл (sparse file) -- файл, в котором нули не записываются на диск как нули, а просто не размечаются. Благодаря этому, например, гигабайтный файл с большим количеством пустого места может занимать всего мегабайт. Такие файлы использует торрент-клиент Azureus.

В программах для резервного копирования поддержка разреженных файлов есть далеко не всегда. При использовании программы, не поддерживающей разреженные файлы, файл считывается как обычный. Данные в файле остаются те же, но он может занимать гораздо больше места. Будьте осторожны, резервная копия может не вместиться на предназначенный для нее диск при восстановлении, если разреженные файлы создаются как обычные.

Для файлов, загружаемых через торренты, это не слишком страшно, они так или иначе при загрузке будут заполнены данными. Но при наличии большого количества разреженных файлов, которые должны оставаться разреженными, необходима программа для резервного копирования с поддержкой разреженных файлов. Но в любом случае, даже если файл определен как разреженный, копия не будет размещена там же и так же, как оригинал, так как эту информацию нельзя получить. Вместо этого будет создан новый разреженный файл, в котором неразмеченные области будут использованы на усмотрение создающей его программы. Однако, это не должно стать проблемой.

Существуют и другие специальные файлы, такие как FIFO, именованные конвейеры (named pipes), блочные устройства и т. д. Они ничем особо не примечательны и большинство приложений знает, как с ними работать. Но надо обязательно указывать правильные параметры. Например, cp без параметра -a попытается скопировать данные именованного конвейера вместо того, чтобы воссоздать его.

Есть также и специальные каталоги: lost+found (в файловых системах Ext2/3/4). На самом деле это вообще не каталог, его невозможно создать программой mkdir. Вместо нее используйте mklost+found. Если не знаете,lost+found используется для хранения файлов, восстановленных программой e2fsck при повреждении файловой системы.

Чтобы сэкономить место на носителе с резервной копией, можно не сохранять некоторые каталоги.

Есть еще особые файловые системы, монтируемые в корневую, которые динамически создаются при загрузке, их не надо сохранять.

Создавая резервную копию работающей системы, не следует забывать о программах, которые могут изменить свои данные во время копирования. Удачный пример -- это базы данных, такие как MySQL или PostgreSQL, а также данные почтовых программ (файлы mbox более уязвимы, чем maildir). Файлы данных (обычно хранящиеся где-нибудь в /var) могут быть подвержены изменениям в работающей системе. Это может быть вызвано обычными операциями или автоматической очисткой базы данных. Никогда не полагайтесь на файлы с данными работающей базы данных, LDAP-сервера, репозитория Subversion или любых подобных программ, которые вы используете.

Если остановить работу этих программ перед резервным копированием не представляется возможным, необходимо запланировать задания по периодическому сохранению дампов базы данных.

Создание запланированных дампов всегда полезно, независимо от ситуации. При внезапном повреждении данных останутся дампы предыдущих состояний базы и не все будет потеряно. А если дамп хранится в локальной файловой системе, не придется мучиться с поиском в резервных копиях, когда возникнет необходимость восстановить базу данных (или иные данные приложений).

WPA-PSK

Для персонального использования предназначен режим WPA-PSK. Он предусматривает применение заранее заданных ключей шифрования (пароль доступа), одинаковых для всех сетевых устройств, а первичная аутентификация пользователей осуществляется с использованием данного ключа.

Для настройки WPA-шифрования в окне настройки точки доступа или маршрутизатора необходимо выбрать тип аутентификации WPA-PSK и установить тип шифрования (WPA Encryption) TKIP или AES. Затем задается ключ шифрования (WPA-PSK Passphrase). В качестве ключа может быть любое слово. Этот ключ, как и ключ в случае WEP-шифрования, задается на всех устройствах.

В качестве алгоритмов шифрования при использовании стандарта WPA выбран TKIP.

Шифрование WPA-PSK по методу TKIP считается неприступной стеной для несанкционированного доступа и представляет собой еще более мощный способ защиты, ранее используемый в сетях VPN. Эта технология поддерживается не всем современным сетевым оборудованием.

В режиме PSK беспроводной доступ не может управляться индивидуально или централизованно. Один пароль распространяется на всех пользователей, и он должен быть вручную изменен на каждом беспроводном устройстве после того, как он вручную изменяется на беспроводном маршрутизаторе или на точке доступа. Данный пароль хранится на беспроводных устройствах. Таким образом, каждый пользователь компьютера может подключиться к сети, а также увидеть пароль.

Большим плюсом при внедрении EWPA является возможность работы технологии на существующем аппаратном обеспечении Wifi.

TKIP отвечает за увеличение размера ключа с 40 до 128 бит, а также за замену одного статического ключа WEP ключами, которые автоматически генерируются и рассылаются сервером аутентификации. Кроме того, в TKIP используется специальная иерархия ключей и методология управления ключами, которая убирает излишнюю предсказуемость, которая использовалась для несанкционированного снятия защиты WEP ключей.

ВЫВОДЫ

В данном курсовом проекте разработана составная компьютерная сеть предприятия «FreeName». Которая включает в себя три компьютерных сети которые располагаются в разных городах и зданиях. Сеть состоит из 200 компьютеров, которые включают в себя сервера и клиентские станции. В качестве технологий канального уровня использованы технологии Gigabit Ethernet с использованием витой пары категории 5е для пользовательских линий. Также решена проблема с доступом в интернет, для пользователей мобильных и ноутбуков.

Разработана система безопасности, произведена настройка серверов и маршрутизаторов. Связь подсетей осуществлена с помощью маршрутизаторов, внутри каждой локальной сети компьютеры связываются при помощи коммутаторов. В качестве физической линии для передачи выбраны оптическое волокно для магистральных линий и витая пара для пользовательских линий связи.

Использование технологий глобальных сетей L2TP. Также в локальной сети использованы для построения виртуальной приватной сети IPSec, технологии маршрутизаций IGRP.

В начале работы разработаны схемы для компьютерной сети предприятия, которые наглядно показывают архитектуру разработанной сети. С помощью данных схем сеть может легко проектироваться, обслуживаться, также возможно внесение поправок и корректировок.

В ходе курсовой работы рассмотрены вопросы, касающиеся безопасности сети, подключения сети предприятия к сети Интернет, осуществление удаленного доступа к сети предприятия, назначение IP адресов и выбор сетевого оборудования.

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

1. Методичні вказівки до виконання курсової роботи з дисципліни "Комп'ютерні мережі" для студентів напряму підготовки 6.050102 "Комп'ютерна інженерія" / Укл. Г.Г. Киричек. - Запоріжжя: ЗНТУ, 2015. - 54 с.

2. Олифер В. Г. Компьютерные сети. Принципы, технологии, протоколы: / В. Г. Олифер, Н. А.Олифер. // Учебник для вузов. - 4-е изд. - СПб.: Питер, 2010. - 944c.

3. Брайан Хилл, Полный справочник по Cisco. - М.: «Вильямс», 2004. - С. 1088.

4. Палмер М. Проектирование и внедрение компьютерных сетей / М. Палмер, Р. Синклер. - СПб.: БХВ-Петербург, 2004. - 752c.

Размещено на Allbest.ru

...

Подобные документы

  • Выбор спецификации активного и пассивного сетевого оборудования локальной вычислительной сети. Расчет количества кабеля и кабель-каналов. Выбор операционной системы рабочих станций. Настройка серверного, активного сетевого и серверного оборудования.

    курсовая работа [2,5 M], добавлен 18.05.2021

  • Выбор протокола и технологии построения локальной вычислительной сети из расчёта пропускной способности - 100 Мбит/с. Выбор сетевого оборудования. Составление план сети в масштабе. Конфигурация серверов и рабочих станций. Расчёт стоимости владения сети.

    курсовая работа [908,5 K], добавлен 28.01.2011

  • Проектирование информационной системы для предприятия по продаже компьютерных комплектующих. Выбор сетевой технологии построения локальной сети. Выбор сетевой операционной системы. Расчет диапазонов IP-адресов. Сетевой протокол удаленного доступа SSH.

    курсовая работа [835,3 K], добавлен 13.06.2015

  • Особенности выбора сетевой операционной системы, виды топологии сети и методов доступа. Характеристика кольцевой, шинной топологии и типа "звезда". Сущность технологии Fast Ethernet. Виды сетевого оборудования. Технология коллективного доступа CSMA/CA.

    дипломная работа [1,2 M], добавлен 07.02.2011

  • Подбор пассивного сетевого оборудования. Обоснование необходимости модернизации локальной вычислительной сети предприятия. Выбор операционной системы для рабочих мест и сервера. Сравнительные характеристики коммутаторов D-Link. Схемы локальной сети.

    курсовая работа [1,9 M], добавлен 10.10.2015

  • Анализ зоны проектирования, информационных потоков, топологии сети и сетевой технологии. Выбор сетевого оборудования и типа сервера. Перечень используемого оборудования. Моделирование проекта локальной сети с помощью программной оболочки NetCracker.

    курсовая работа [861,6 K], добавлен 27.02.2013

  • Обзор устройств защиты, теоретические основы и основные этапы проектирования локальных сетей. Подбор топологии и технологии компьютерной сети, оборудования, поддерживающего технологию, планирование сетевой адресации. Конфигурация сервера безопасности.

    дипломная работа [499,4 K], добавлен 14.10.2010

  • Обоснование модернизации локальной вычислительной сети (ЛВС) предприятия. Оборудование и программное обеспечение ЛВС. Выбор топологии сети, кабеля и коммутатора. Внедрение и настройка Wi-Fi - точки доступа. Обеспечение надежности и безопасности сети.

    дипломная работа [2,4 M], добавлен 21.12.2016

  • Разработка проводной локальной сети и удаленного доступа к данной сети с использованием беспроводной сети (Wi-Fi), их соединение между собой. Расчет времени двойного оборота сигнала сети (PDV). Настройка рабочей станции, удаленного доступа, сервера.

    курсовая работа [2,0 M], добавлен 10.11.2010

  • Выбор серверов и компьютеров для пользователей, операционной системы. Расчет сетевого оборудования. Обзор возможных угроз для сети и вариантов их предотвращения. Анализ рынка для приобретения качественных сетевых аксессуаров при минимальных затратах.

    курсовая работа [641,0 K], добавлен 11.07.2012

  • Функции пользователей в локальной вычислительной сети, анализ и выбор организации ресурсов. Выбор сетевой операционной системы. Сервисное программное обеспечение. Выбор протокола, сетевой технологии и кабеля. Резервирование и архивирование данных.

    дипломная работа [2,0 M], добавлен 22.02.2013

  • Проект локальной вычислительной сети, объединяющей два аптечных магазина и склад. Выбор топологии сети и методов доступа. Технико-экономическое обоснование проекта. Выбор сетевой операционной системы и разработка спецификаций. Смета на монтаж сети.

    курсовая работа [501,4 K], добавлен 08.06.2011

  • Анализ существующих решений для построения сети. Настройка и установка дополнительных программ. Сравнение платформ программного маршрутизатора. Установка DHCP и DNS серверов. Выбор монтажного оборудования. Создание и настройка Active Directory.

    дипломная работа [4,8 M], добавлен 24.03.2015

  • Выбор среды передачи данных согласно количеству рабочих мест. Математические расчеты и подтверждающие их результаты имитационного моделирования компьютерной сети. Выбор программного обеспечения и сетевого оборудования для модернизации компьютерной сети.

    презентация [3,9 M], добавлен 17.12.2014

  • Подбор конфигурации рабочих станций, сервера и программного обеспечения для соединения с локальной компьютерной сетью. Организация локальной сети, ее основание на топологии "звезда". Антивирусная защита, браузеры, архиваторы. Особенности настройки сети.

    курсовая работа [90,6 K], добавлен 11.07.2015

  • Определение логической и физической структуры предприятия. Реализация локальной вычислительной сети, согласно, построенной схемы и модели. Моделирование сети в Cisco Packet Tracer. Обеспечение доступа к Интернету. Установка и настройка серверов.

    курсовая работа [3,8 M], добавлен 22.05.2019

  • Назначение информационной системы. Требования к организации локальной сети, к системе бесперебойного питания сервера, к защите информации от несанкционированного доступа, к безопасности локальной сети, к web-сайту. Выбор серверной операционной системы.

    дипломная работа [1,4 M], добавлен 22.12.2010

  • Анализ предметной области. Выбор кабеля, сетевого оборудования. Разработка логической, физической и программной структур сети. Компоненты рабочих станций. Использование периферийных устройств пользователями сети. Протоколы управления передачей данных.

    курсовая работа [961,0 K], добавлен 04.01.2016

  • Проектирование локальной компьютерной сети организации. Выбор операционной системы для сервера. Топологии вычислительных сетей, виды кабелей и сравнительные характеристики сетевых проводников. Применение концентраторов, повторителей, маршрутизаторов.

    курсовая работа [117,2 K], добавлен 07.02.2011

  • Разработка локальной вычислительной сети для Тверского государственного университета. Топологии и технологии для реализации компьютерных сетей. Составление конфигурации сетевого оборудования. Выбор сетевых устройств для компьютерной сети. Структура сети.

    курсовая работа [3,0 M], добавлен 23.06.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.