Главная страница

рмар. PANOV_EVGENIJдиплом). Краевое государственное бюджетное профессиональное образовательное учреждение алтайский политехнический техникум


Скачать 0.85 Mb.
НазваниеКраевое государственное бюджетное профессиональное образовательное учреждение алтайский политехнический техникум
Дата15.06.2022
Размер0.85 Mb.
Формат файлаdocx
Имя файлаPANOV_EVGENIJдиплом).docx
ТипПояснительная записка
#594556
страница7 из 8
1   2   3   4   5   6   7   8

2.2 Методы доступа и протоколы передачи данных в локальных сетях


В различных сетях применяются различные сетевые протоколы (протоколы передачи данных) для обмена данными между рабочими станциями.

В 1980 году в Международном институте инженеров по электротехнике и радиоэлектронике (Institute of Electronics Engineers-IEEE) был организован комитет 802 по стандартизации локальных сетей. Комитет 802 разработал семейство стандартов IЕЕЕ802. x, которые содержат рекомендации по проектированию нижних уровней локальных сетей. Стандарты семейства IЕЕЕ802. x охватывают только два нижних уровня семиуровневой модели OSI - физический и канальный, так как именно эти уровни в наибольшей степени отражают специфику локальных сетей. Старшие же уровни, начиная с сетевого, в значительной степени имеют общие черты, как для локальных, так и глобальных сетей.

К наиболее распространенным методам доступа относятся: Ethernet,

ArcNet и Token Ring, которые реализованы соответственно в стандартах IЕЕЕ802.3, IЕЕЕ802.4 и IЕЕЕ802.5 Кроме того, для локальных сетей, работающих на оптическом волокне, американским институтом по стандартизации ASNI был разработан стандарт FDDI, обеспечивающий скорость передачи данных 100 Мбит/с.

В этих стандартах канальный уровень разделяется на два подуровня, которые называются уровнями:

  • управление логическим каналом (LCC - Logical Link Control)

  • управление доступом к среде (MAC - Media Access Control)

Уровень управления доступом к среде передачи данных (MAC) появился, так как в локальных сетях используется разделяемая среда передачи данных. В современных локальных сетях получили распространение несколько протоколов уровня MAC, реализующих разные алгоритмы доступа к разделяемой среде. Эти протоколы полностью определяют специфику таких технологий локальных сетей, как Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring, FDDI.

После того, как доступ к среде получен, ею может воспользоваться более высокий канальный уровень - уровень LCC, организующий передачу логических единиц данных, кадров информации, с различным уровнем качества транспортных услуг.

2.3 Общая характеристика предприятия


Объектом прохождения преддипломной практики является компания «Агроцентр», - агроснабженческий комплекс, который уже в течение 20 лет развивает несколько профильных направлений деятельности

Юридический адрес Юридический адрес

656067, Алтайский край, г. Барнаул, ул. Попова, д.200

Материально – техническая база соответствует для организации рабочего процесса оснащена мебелью, техническими средствами, оборудованием и компьютерной техникой видео- и аудиотехникой, программным обеспечением.

2.4 Проектирование и настройка ЛВС предприятия


В организации имеется 2 стационарных компьютерных класса 2 мобильных компьютерных кабинета с ноутбуками 30 компьютеров на рабочих местах, 10 компьютеров администрации.

Доступ в интернет осуществляется через 4-х портовый роутер в кабинете информатики по технологию стандарта «Ethernet». (см.рис.1)

Ethernet – самый распространенный стандарт локальных вычислительных сетей. Под Ethernet обычно понимают любой из вариантов этой технологии: Ethernet, Fast Ethernet, Gigabit Ethernet. Во всех стандартах Ethernet используется один и тот же метод разделения среды передачи данных – метод CSMA/CD – метод коллективного доступа с опознаванием несущей и обнаружением коллизий.

Из роутера один кабель идет на коммутатор для кабинетов на третьем

этаже здания, второй кабель на компьютерный кабинет, третий кабель на второй этаж в кабинет директора, в восьми портовый коммутатор. В кабинете директора к коммутатору подключены устройства второго и первого этажей здания. Сеть работает не устойчиво, на отдельных сегментах сети имеется больше пяти коммутаторов соединенных последовательно. Имеется система контентной фильтрации от провайдера связи, без возможности регулировки и настройки прав доступа.

Доступ к общим ресурсам настроен с помощью рабочей группы на компьютерах администрации.



Рисунок 1. Локальная сеть

В ходе прохождения практики передо мной была поставлена задача разработки плана и монтажа подходящей локальной сети, а также настройка рабочих станций и серверов.

На этапе проектирования новой локальной сети выяснилось что есть свободное помещение на втором этаже здания для размещения там серверной.

Не менее важным в проектировании локальной сети является и выбор кабельной подсистемы, так как надежная локальная сеть предусматривает надежные соединения. Все коммутации в сети должны быть выполнены качественно, по стандарту, без нарушения технологии.

Ответом на высокие требования к качеству кабельной системы стали структурированные кабельные системы, представляющие собой набор коммутационных элементов, а также методика их совместного использования, которая позволяет создавать регулярные, легко расширяемые структуры связей в вычислительных сетях.

Структурированная кабельная система строится иерархически, с главной магистралью и многочисленными ответвлениями от нее. Типичная иерархическая структура структурированной кабельной системы включает:

горизонтальные подсистемы (в пределах этажа);

вертикальные подсистемы (внутри здания);

подсистему кампуса (в пределах одной территории с несколькими зданиями).

Использование структурированной кабельной системы вместо хаотически проложенных кабелей дает предприятию много преимуществ:

универсальность;

увеличение срока службы;

уменьшение стоимости добавления новых пользователей и изменения их мест размещения;

возможность легкого расширения сети;  обеспечение более эффективного обслуживания;  надежность.

Горизонтальная подсистема характеризуется большим количеством ответвлений кабеля, так как его нужно провести к каждой пользовательской розетке. Поэтому к кабелю, используемому в горизонтальной проводке, предъявляются повышенные требования к удобству выполнения ответвлений, а так же удобству его прокладки в помещениях. При выборе кабеля принимаются во внимание следующие характеристики: полоса пропускания, расстояние, физическая защищенность, электромагнитная помехозащищенность, стоимость. Горизонтальную подсистему, то есть этажную, можно разделить на три части:

  • абонентская часть состоит из розеток RJ-45, соединенных патчкордом;

  • стационарная часть представляет собой патч-корд, который соединяет розетки со шкафчиком с сетевым оборудованием;

  • коммутационная часть-это патч-корд между коммутатором и розетками на патч-панели.

Вертикальная подсистема, кабель, который соединяет этажи здания, должен передавать данные на большие расстояния и с большей скоростью по сравнению с кабелем горизонтальной подсистемы. Она состоит из более протяженных отрезков кабеля, количество ответвлений намного меньше, чем в горизонтальной подсистеме.

Работы начались со смены провайдера и проведения в серверную оптоволоконного кабеля. На складе организации выдали два компьютера для использования в качестве серверов. На первом было установлено программное обеспечение ИКС-сервер версии 5.1, этот сервер подключен к медиаконвертору с оптоволоконным кабелем и стал выполнять функции интернет шлюза.

Интернет-шлюз представляет собой аппаратно-программный комплекс для организации доступа сети Интернет из локальной сети организации.

На втором установлено Windows Server 2008 и настроено файловое хранилище для администрации.

В качестве топологии локальной сети была выбрана «Звезда», основной узел доступа был организован в серверной, к шлюзу был подключен не настраиваемый 24-х портовый коммутатор. От него проложены отдельные провода в оба крыла здания и на каждый этаж. Количество последовательно соединенных коммутаторов на каждом сегменте сети не превышает четырех.



Рисунок 2. Предложенный вариант локальной сети

Настройка шлюза

В обязанности входит обеспечение защиты сети от нежелательного контента. Контентная фильтрация от провайдера зачастую не обеспечивает действительно эффективной защиты, что может приводить к проблемам при проверках образовательного учреждения контролирующими органами. Оптимальным решением для обеспечения контентной фильтрации является установка программного контент фильтра.

При выборе оптимального решения, совместно с администрацией, выбрали ИКС-сервер ввиду следующих преимуществ :

наличие профиля, специально разработанного для

заведений в соответствии 436-ФЗ РФ;

готовый набор правил

автоматическая контент-фильтрация по спискам Минюста и Роскомнадзора;

контентная фильтрация в соответствии с ФЗ №139;

возможность задания запрещающих и разрешающих правил системным администратором;

подробные отчеты по использованию интернета (возможны варианты отчетов по конкретному пользователю, по посещенным сайтам, по объему трафика и прочее).

мониторинг работы с уведомлениями.

После инсталирования системы ИКС-сервер необходимо настроить сетевые интервейсы внешней и внутреней сетей, для этого перейти во вкладку провайдеры и ввести настройки.



Рисунок 3. Окно авторизации

Настройка прав доступа и привязка IP адрессов пользователей(см.рис.3) происходит через оснастку пользователи, здесь собраны правила доступа и контентной фильтрации для каждого отдельного пользователя, присутствует возможность включения и отключения правил к ресурсам и типам данных, в том числе и по времени.



Рисунок 4. Экран пользователя

Пользователей можно группировать как IP-адресам, так и по группам правил, назначая политики доступа и правила фильтрации для целых групп пользователей. (см.рис.4)



Рисунок 5 Пользователи сети

На сервере применяются следующие способы авторизации пользователей(см.рис.5):

  1. авторизация по логину и паролю в модуле «Прокси-сервер» Изделия. Для того, чтобы пользователь мог подключиться к прокси-серверу, необходимо, чтобы в его веб- браузере был указан ip-адрес внутреннего интерфейса Изделия («Локальная сеть») и порт 3128 (по умолчанию, данный порт может быть изменен в настройках модуля «Прокси-сервер»). Сама авторизация может осуществляться двумя методами: по логину и паролю пользователя (пользователь, сделавший HTTP-запрос, получает первоначально приглашение на ввод своего логина и пароля доступа, а после успешной идентификации – результат запроса) и через домен (пользователь, зарегистрированный на сервере Active Directory, автоматически авторизуется на прокси-сервере). Второй метод возможен лишь в том случае, когда программа присоединена к домену Active Directory. Следует отметить, что в обоих случаях пользователю будет доступен выход во внешнюю сеть только по протоколу HTTP. Внимание! При этой схеме авторизации у пользователя не будет работать ICQ, почта, клиент-банк и другие программы которые работают не по протоколу HTTP.

  2. авторизация по ip-адресу. Применяется в том случае, когда пользователи локальной сети имеют статические ip-адреса либо динамические ip-адреса, регистрируемые с привязкой к mac-адресу. Для того, чтобы пользователь мог получить доступ во внешнюю сеть, достаточно добавить его ip-адрес во вкладке «Ip-адреса» индивидуального модуля пользователя. Пользователь получает доступ во внешнюю сеть по всем протоколам в соответствии с глобальными и индивидуальными политиками доступа. Ip-адрес довольно легко подделать. Злонамеренный пользователь может выдать себя за другого, просто поменяв сетевые настройки на своём компьютере. Для того, чтобы это предотвратить, воспользуйтесь функцией привязки к MAC-адресу.

  3. авторизация посредством клиентской части Изделия xauth.exe. Применяется в том случае, когда пользователи сети имеют динамические переменные ip-адреса. Как и при авторизации по ip-адресу, пользователь получает полный доступ во внешнюю сеть при данном типе авторизации. Для того, чтобы выполнить авторизацию, пользователю необходимо на своем компьютере запустить файл xauth.exe (применимо только для Windows-систем). Далее возможны два метода подключения: простая авторизация (пользователь получает приглашение на ввод своего логина и пароля) и авторизация через домен (пользователь, зарегистрированный на сервере Active Directory, автоматически авторизуется в программе). Второй метод возможен лишь в том случае, когда программа присоединена к домену Active Directory.

  4. авторизация по MAC. Данный вид авторизации удобен, когда в сети используются динамические адреса, но в качестве DHCP-сервера выступает не ИКС. Для того, чтобы добавить пользователю mac-адрес, перейдите во вкладку IP-адреса и нажмите Добавить - MAC-адрес.

  5. авторизация пользователей терминального сервера Для ИКС все пользователи, работающие через терминальный сервер неотличимы друг от друга по своим запросам в сети (в качестве источника выступает один и тот же ip-адрес терминального сервера). Таким образом, для того чтобы разделить статистику и настройки доступа, вам необходимо указать прокси-сервер в настройках браузера каждого из терминальных пользователей. Тогда каждый пользователь будет зарегистрирован под своим логином, и запросы, проходящие через прокси будут идентифицироваться отдельно для каждого из пользователей терминала.

Импорт пользователей возможен в четырех вариантах:

  • из файла (источником служит файл формата TXT, в котором

перечислены строки, содержащие параметры имя, логин, пароль, ipадрес),

  • из домена (импортирует пользователей Active Directory, для того, чтобы данный импорт был возможен, необходимо присоединить программу к домену через модуль «Сетевое окружение»),

  • из сети (сканирует каждую локальную сеть на предмет доступных ip-адресов из адресного пространства сети),

  • из LDAP/AD (аналогичен импорту из домена, однако не требует постоянного присоединения к нему).

Чтобы импортировать пользователей, зайдите в модуль «Пользователи» и нажмите в правом верхнем углу на кнопку «Импорт». Откроется диалоговое окно, предлагающее выбрать, каким образом пользователи будут импортированы.

Фильтрация нежелательного контента собрана в двух вкладках – первая наборы правил. Для создания правила необходимо выбрать группу пользователей и создать правило: разрешающие либо запрещающие. В данной работе были созданы правила для ограничения доступа к социальным сетям, онлайн казино, настроено перенаправление запросов поисковых систем на «семейные» поисковые страницы, содержания страниц сканируется контентфильтром.



Рисунок 6. Выбор фильтра

Во вкладке "Правила и ограничения"(см.рис.6) пользователя или группы вы можете назначить следующие ограничения для пользователей:

  1. запрещающие, разрешающие правила и исключения – контролируют доступ пользователя к ip-адресам, протоколам, mime-типам и портам на уровне межсетевого экрана. Среди прочего, они позволяют заблокировать два протокола прикладного уровня при помощи layer7фильтрации – это протоколы OSCAR (ICQ) и P2P (torrent).

  2. запрещающие, разрешающие правила и исключения прокси – контролируют доступ пользователя к интернет-ресурсам по URL на уровне прокси-сервера;

  3. ограничение скорости – изменяет скорость доступа к указанным ресурсам или к внешней или внутренней сети в целом;

  4. выделение полосы пропускания – устанавливает минимальное значение скорости доступа к указанным ресурсам или к внешней или

внутренней сети в целом;

  1. квота – устанавливает максимальное значение полученного пользователем объема данных от указанного ресурса, по указанному протоколу (порту) или от внешней или внутренней сети в целом;

  2. маршрут – устанавливает для пользователя индивидуальное направление потока передачи данных до указанного ресурса, по указанному протоколу (порту) или до внешней или внутренней сети в целом;

  3. приоритет – присутствует только в глобальных правилах межсетевого экрана, позволяет установить очередность обработки потока передачи данных до указанного ресурса, по указанному протоколу (порту) или до внешней или внутренней сети в целом.

  4. контроль DLP - добавляет правило, которое будет сканировать трафик пользователя в соответствии с настроенной базой отпечатков DLP.

  5. правило контентной фильтрации - добавляет правило прокси, которое проверяет загружаемый html-код на совпадения с базой данных контент-фильтра.

  6. ограничение количества соединений – создает правило межсетевого экрана, не позволяющее пользователю превышать указанное количество одновременных соединений к указанным ресурсам, протоколам и портам.

Вторая вкладка для ограничения нежелательной информации это контент фильтр. Он позволяет просканировать весь пакет данных на наличие слов внесенных в базу контент-фильтра и при большом количестве совпадений заблокировать доступ к запрашиваемому ресурсу, а пользователю вывести сообщение о причинах блокировка контента.



Рисунок 7 Контент-фильтр

Создание новых списков возможно на вкладке «База Контент-фильтра»(см.рис7), через которую осуществляется настройка и регулировка списков слов и ключевых фраз для срабатывая фильтра, для редактирования списка необходимо выбрать его и в выпадающем меню выбрать один из пунктов: «Редактировать», «Выключить», «Удалить». Для добавления ключевых слов к списку нужно выбрать пункт редактировать, откроется вкладка ввода ключевых слов, где слова можно добавлять, изменять или удалять. Пункт «Выключить» позволяет отключить выбранный список слов, от базы контент фильтра, и он не будет принимать участие в обработке входящей информации.



Рисунок Редактирование контент-фильтра.
1   2   3   4   5   6   7   8


написать администратору сайта