Загрузил Михаил Ращупкин

Создание сетей на базе технологии fddi, для правоохранительной организации

реклама
Содержание
Введение ................................................................................................................... 4
Глава 1. Аналитический раздел ............................................................................. 5
1.1
Анализ данной сети....................................................................................... 5
1.2
Сравнительный анализ решений, выявление недостатков существующих
сетевых решений ..................................................................................................... 6
1.3
Постановка задачи проектирования, формирование требований к
инфраструктуре сети ............................................................................................... 7
Глава 2. Конструкторский раздел .......................................................................... 8
2.1
Построение логической схемы сети ............................................................ 8
2.2
Построение физической схемы сети ......................................................... 10
2.3
Выбор аппаратного и программного обеспечения .................................. 13
2.4
Проведение настройки сетевой инфраструктуры .................................... 13
2.5
Расчет технических характеристик ........................................................... 25
Заключение ............................................................................................................ 26
Список использованных источников и литературы .......................................... 27
Изм.
Лист
Разработ.
Провер.
Н.контр.
Утв.
N докум.
Подпись
Дата
Создание сетей на базе
технологии fddi, для
правоохранительной
организации
Лист
Лист
Лист
Листов
3
27
Р-301
Введение
Целью данного курсового проекта является разработка защищенной
сети для правоохранительной организации. Сеть должна быть надежной,
быстрой и стабильной для сотрудников с выходом в интернет, но также
должна быть защищена от посторонних так, как информация которой обладает
правоохранительная организация не может быть похищена, чтобы не нанести
вред гражданам и не подорвать доверие.
Поэтому задача, которая ставится в данном проекте это разработать
оптоволоконную FDDI сеть в правоохранительной организации, но также
стоит учесть, что в современном мире работники из-за человеческого фактора
могут попасться на мошеннические уловки, то есть нужно изолировать сеть от
любого стороннего вмешательства.
В настоящее время FDDI сети являются необходимой частью любой
государственной организации. Сети обеспечивают сотрудникам доступ к
государственной информации, к интернету, оборудованию. Использование
сети также приводит к ускорению процесса обмена информацией между
сотрудниками.
Лист
Изм.
Лист
№ докум.
Подпись
Дата
4
Глава 1. Аналитический раздел
1.1
Анализ данной сети
Сеть FDDI – это одна из новейших разработок стандартов локальных
сетей. Выбор оптоволокна в качестве среды передачи определяет такие
преимущества сети, как высокая помехозащищенность, максимальная
секретность и скорость передачи информации. Высокая скорость передачи,
которая в случае оптоволоконного кабеля достигается гораздо проще,
позволяет решать многие задачи, недоступные менее скоростным сетям.
Кроме того, оптоволоконный кабель легко решает проблему передачи данных
на расстояние нескольких километров без ретрансляции, что позволяет
строить большие по размерам сети, охватывающие даже целые города и
имеющие при этом все преимущества локальных сетей (в частности, низкий
уровень ошибок), но сеть для правоохранительной организации будет
проводится в одном здании.
Топология сети FDDI – это кольцо, наиболее подходящая топология для
оптоволоконного кабеля.
Рисунок 1 – Кольцевая топология FDDI
Лист
Изм.
Лист
№ докум.
Подпись
Дата
5
Именно такая кольцевая физическая топология реализует основной
способ повышения отказоустойчивости сети. В нормальном режиме работы
данные идут от станции к станции только по одному из колец, которое
называется первичным . Для определенности направление движения данных в
первичном кольце задано против часовой стрелки. Маршрут передачи данных
отражает логическую топологию сети FDDI, которая всегда есть кольцо. Все
станции, кроме передающей и принимающей, осуществляют ретрансляцию
данных и являются сквозными. Вторичное кольцо является резервным и в
нормальном режиме работы сети для передачи данных не используется, хотя
по нему и осуществляется непрерывный контроль за целостностью кольца. В
случае возникновения какого-либо отказа в сети, когда часть первичного
кольца не в состоянии передавать данные (например, обрыв кабеля, выход из
строя или отключение одного из узлов), для передачи данных активизируется
вторичное кольцо, которое дополняет первичное, образуя вновь единое
логическое кольцо передачи данных.
1.2
Сравнительный
анализ
решений,
выявление
недостатков
существующих сетевых решений
Стандарт FDDI имеет значительные преимущества по сравнению с
другими сетями. Например, сеть Fast Ethernet, имеющая такую же пропускную
способность 100 Мбит/с, не может сравниться с FDDI по допустимым
размерам сети. К тому же маркерный метод доступа FDDI обеспечивает в
отличие от CSMA/CD гарантированное время доступа и отсутствие
конфликтов при любом уровне нагрузки. Особенностью технологии FDDI
является наибольшая отказоустойчивость, безопасность и скорость передачи
информации
по
сравнению
с
другими
технологиями
Локальных
вычислительных сетей. Она позволяет определить наличие отказа в сети и
произвести необходимую реконфигурацию. Сеть FDDI может полностью
восстанавливать свою работоспособность в случае единичных отказов ее
элементов.
Лист
Изм.
Лист
№ докум.
Подпись
Дата
6
1.3
Постановка задачи проектирования, формирование требований к
инфраструктуре сети
Для правильной постановки задачи проектирования и для правильного
формирования требований к инфраструктуре сети для установки сети FDDI
правоохранительной организации необходимо учитывать ряд факторов.
В первую очередь, необходимо определиться с задачами, которые
должна выполнять сеть FDDI. В данном случае, основной задачей является
защита информации от неправомерного использования сторонними лицами,
скорость работы с большими данными и стабильность сети.
Следующим этапом является определение требований к инфраструктуре
сети. В первую очередь, для установки необходимо наличие интернет-шлюза
подключенного к сетевому экрану, через который проходит весь трафик
интернета в правоохранительном учреждении. Также необходимо наличие
двух кольцевой оптоволоконной топологии для поддержания стабильности
сети и скорости передачи данных.
Для обеспечения качественной работы FDDI сети необходимо
учитывать требования к применению оптоволоконного кабеля. Если
оптоволокно использоваться не будет, это может существенно снизить
скорость и надежность сети.
Лист
Изм.
Лист
№ докум.
Подпись
Дата
7
Глава 2. Конструкторский раздел
Построение логической схемы сети
2.1
В
помещении
«Правоохранительной
организации»
используется
топология двойного кольца, а именно:
1.
Интернет-провайдер предоставляет сеть Интернет в серверную
комнату к сетевому экрану, где происходит подключение к коммутатору №1.
2.
Далее от коммутатора следует подключение к серверу и к 2
стационарным компьютерам.
3.
Сервер подключен к компьютеру.
4.
От коммутатора №1 следует подключение к коммутатору №2 и
коммутатору №3.
5.
От коммутатора №2 подключаются все компьютеры, находящиеся
на 2 этаже.
6.
От коммутатора №3 подключаются все компьютеры, находящиеся
на 1 этаже.
Данная
топология
позволяет
трем
разным
подсетям
работать
независимо, так же при сбое в отдельном участке сеть остается стабильной.
Проектирование логических схем сети производилось в программе Cisco
Packet Tracer.
Cisco Packet Tracer — симулятор сети передачи данных, выпускаемый
фирмой Cisco Systems. Позволяет делать работоспособные модели сети,
настраивать (командами Cisco IOS) маршрутизаторы и коммутаторы,
взаимодействовать между несколькими пользователями (через облако).
Cisco Packet Tracer бесплатное и удобное приложения для разметки
сетевых путей, пробных проверок и составлений схем сети, а также имеет весь
нужный функционал для составления логической схемы сети «Транспортной
компании», с маркировками и оборудованием.
Лист
Изм.
Лист
№ докум.
Подпись
Дата
8
Рисунок 2 – Логическая схема сети
Таблица 1 - Обозначение использованных маркеров и оборудования на
логической схеме сети.
Рисунок оборудования
Обозначение оборудования
Сервер
Компьютер
Файрвол
Лист
Изм.
Лист
№ докум.
Подпись
Дата
9
Продолжение таблицы 1
Модем
Коммутатор
Copper Straight-Through (тип
кабеля обеспечивающий передачу)
Fiber (оптоволоконный кабель)
Маркер, подтверждающий
соединение и передачу сигнала
2.2
Построение физической схемы сети
Проектирование физической схемы сети в помещении производилось в
программе Microsoft Visio.
Рисунок 3 – План 1 этажа
Лист
Изм.
Лист
№ докум.
Подпись
Дата
10
Рисунок 4 – План 2 этажа
Рисунок 5 – План 3 этажа
Лист
Изм.
Лист
№ докум.
Подпись
Дата
11
Подключение
сетевых
и
персональных
устройств
происходит
следующим образом:
1.
Фиолетовым цветом обозначен кабель интернет-провайдера,
который предоставляет сеть Интернет от модема к файрволу, а после к
коммутатору №1.
2.
Далее от коммутатора №1 кабель желтого цвета следует к серверу,
а от сервера к компьютеру системного администратора.
3.
От коммутатора №1 красным цветом обозначен кабель, передачи
сигнала к коммутатору №2 на 2 этаже и коммутатору №3 на 1 этаже.
4.
От
коммутатора
№2
зеленым
цветом
обозначен
кабель,
подключающий все рабочие компьютеры, находящиеся на 2 этаже.
5.
От
коммутатора
№3
синим
цветом
обозначен
кабель,
подключающий все рабочие компьютеры, находящиеся на 1 этаже.
При построении физической схемы сети использовались различные
маркеры и оборудование, описанное в таблице 3.
Таблица 2 - Обозначение использованных маркеров и оборудования.
Рисунок оборудования
Обозначение оборудования
Кабель провайдера, который
будет подключаться к файрволу, а
после к коммутатору №1
Кабель, который будет
подключаться от коммутатора №2
Кабель, который будет
подключаться от коммутатора №1 к
компьютерам администрации
Кабель основного кольца,
который соединяющее 3
коммутатора
Лист
Изм.
Лист
№ докум.
Подпись
Дата
12
Продолжение таблицы 2
Кабель резервного кольца,
который соединяющее 3
коммутатора
Кабель, который будет
подключаться от коммутатора №1 к
серверу
Кабель, который будет
подключаться от коммутатора №3
2.3
Выбор аппаратного и программного обеспечения
Аппаратное оборудование, которое будет использоваться в сети:

3 коммутатора S4048T-ON – Dell Networking S4048-ON Switches

ZYXEL Keenetic Giga

межсетевой экран USG FLEX 200

12 сетевых медиаконвертеров Multico SFP-1000A

12 стационарных компьютеров

Сервер DELL PowerEdge R730
Astra Linux - программное обеспечение, которое будет использоваться в
сети.
2.4
Проведение настройки сетевой инфраструктуры
Настройка Astra Linux
1.
Установка и первоначальная настройка операционной системы.
Главное версия ядра должна быть именно hardened
2.
Актуализация репозиториев
apt update
3.
Обновление установленных пакетов:
apt upgrade
Настройка сервера Astra Linux Directory
Лист
Изм.
Лист
№ докум.
Подпись
Дата
13
Предварительно необходимо указать в качестве DNS сервера на сетевом
интерфейсе адрес самого сервера.
Рисунок 6 – Пример настройки DNS сервера
Настройка BIND
Нужен вариант с локальным DNS сервером.
1.
Установка пакета BIND:
apt install blind9
2.
Установка пакета утилит для работы с DNS
apt install dnsutils
3.
Корректируем настройку BIND.
Открываем на редактирование конфигурационный файл:
nano /etc/bind/named.conf.options
В секции “forwarders” нужно указать на какие внешние DNS
перенаправлять запросы, а в секции “listen-on” нужно указать локальные
адреса, на которых сервер будет прослушивать подключения.
Лист
Изм.
Лист
№ докум.
Подпись
Дата
14
Рисунок 7 – Пример настройки перенаправления запросов
4.
Вносим информацию в прямой и обратной зоне. В моем случае
DNS-имя зоны будет itzer. Открываем на редактирование конфигурационный
файл:
nano /etc/bind/named.conf.local
Пример конфигурационного файла named.conf.local:
//
// Do any local configuration here
//
// Consider adding the 1918 zones here, if they are not used in your
// organization
//include "/etc/bind/zones.rfc1918";
zone "itzer" {
type master;
file "/etc/bind/zones/db.itzer";
};
zone "10.10.10.in-addr.arpa" {
type master;
Лист
Изм.
Лист
№ докум.
Подпись
Дата
15
file "/etc/bind/zones/db.10.10.10";
};
В секции type указан тип зоны (основная зона), а в секции file
расположение файла с текстом зоны (его мы настроим далее).
5.
Создаем каталог для файлов DNS зон, создаем пустые файлы зон
и назначаем необходимые разрешения:
mkdir /etc/bind/zones
touch /etc/bind/zones/db. itzer
touch /etc/bind/zones/db.10.10.10
chown -R bind:bind /etc/bind/zones
6.
Редактируем файл с прямой зоной:
nano /etc/bind/zones/db. itzer
Пример файла прямой зоны:
$TTL 604800
@
IN
SOA
adc01.itzer. root.itzer. (
2
; Serial
604800
; Refresh
86400
; Retry
2419200
; Expire
604800 )
; Negative Cache TTL
;
@
IN
NS
adc01. itzer.
adc01 IN
A
10.10.10.37
aclt01 IN
A
10.10.10.36
7.
Редактируем файл с обратной зоной:
nano /etc/bind/zones/db.10.10.10
Пример файла обратной зоны:
$TTL 604800
@
IN
SOA itzer. root.itzer. (
1
; Serial
Лист
Изм.
Лист
№ докум.
Подпись
Дата
16
604800
; Refresh
86400
; Retry
2419200
; Expire
604800 )
; Negative Cache TTL
;
@
IN
NS
adc01.itzer
37
IN
PTR
adc01.itzer
36
IN
PTR
aclt01.itzer
8.
Проверяем корректность заполнения конфигурационного файла и
файлов зон:
named-checkconf
named-checkzone itzer /etc/bind/zones/db. itzer
named-checkzone 10.10.10.in-addr.arpa /etc/bind/zones/db.10.10.10
9.
Перезагружаем сервис BIND:
systemctl restart bind9
10.
Проверяем разрешение имени через наш DNS сервер:
dig @localhost adc01. itzer
dig 10.10.10.37 aclt01. itzer
т.е. имена сервера и клиента успешно разрешаются в IP-адреса.
Установка служб Astra Linux Directory
1.
Устанавливаем основной пакет ALD сервера и графический
интерфейс администрирования Fly:
apt install ald-server-common fly-admin-ald-server
В процессе установки нас попросят указать пароль администратора
LDAP. Указываем его.
2.
Указываем полное доменное имя сервера:
hostnamectl set-hostname adc01. itzer
3.
Перезагружаем сервер.
Лист
Изм.
Лист
№ докум.
Подпись
Дата
17
4.
Теперь необходимо создать домен. Переходим по следующему
пути в графическом режиме: “Пуск” – “Панель управления” – “Сеть” –
“Доменная политика безопасности“.
Рисунок 8 – Окно настройки сети
5.
Указываем пароль, который мы задали на этапе установки сервера
ALD.
Рисунок 9 – Окно установки пароля
6.
Указываем пароль базы данных Kerberos, пароль администратора
ALD.
Лист
Изм.
Лист
№ докум.
Подпись
Дата
18
Рисунок 10 – Установка паролей
7.
Нажимаем “Да” и подтверждаем о том, что предыдущая БД будет
перезаписана (если она имеется).
8.
В случае успешного завершения создания сервера мы получим
соответствующее уведомление:
Рисунок 11 – Окно успешного создания сервера
9.
Перезагружаем сервер.
Проверка работы серверных служб ALD
ald-init status
Лист
Изм.
Лист
№ докум.
Подпись
Дата
19
Открываем графическую оснастку администрирования. Переходим по
следующему пути в графическом режиме: “Пуск” – “Панель управления” –
“Сеть” – “Доменная политика безопасности“ – нажимаем подключиться
Указываем пароль администратора ALD:
Рисунок 12 – Окно пароля
В случае успешного подключения мы должны увидеть древовидное
меню слева, как указано на скриншоте ниже.
Рисунок 13 – Древовидное меню
Создание пользователей
Для того, чтобы проверить подключение клиента и работу под доменной
УЗ создадим две учетные записи – user1 и user2.
Переходим по следующему пути в графическом режиме: “Пуск” –
“Панель управления” – “Сеть” – “Доменная политика безопасности“.
Указываем пароль администратора ALD.
В контекстном меню элемента “Пользователи” выбираем пункт
“Создать“
Заполняем имя пользователя и указываем первичную группу “Domain
Users”:
Лист
Изм.
Лист
№ докум.
Подпись
Дата
20
Рисунок 14 – Окно создания пользователя

Подтверждаем наши намерения создать пользователя (зеленая
галочка).

Создаем пароль для учетной записи.

Присоединение клиента к домену ALD.
Предварительно на клиентском ПК необходимо указать в качестве DNS
сервера наш сервер с ALD, т.к. именно там мы настроили BIND DNS.
Рисунок 15 – Указание DNS сервера
Перезагружаем клиент и проверяем, что имя нашего сервера ALD
разрешается в IP:
Лист
Изм.
Лист
№ докум.
Подпись
Дата
21
ping adc01.itzer
Указываем полное доменное имя клиента:
hostnamectl set-hostname aclt01.itzer
1. Устанавливаем необходимые пакеты:
apt install ald-client-common ald-admin
2. Присоединим клиент через командную строку
ald-client join adc01.zer
Подтверждаем изменения.
3. На этапе выбора пользователя с правами присоединения к домену
нажимаем Enter и указываем пароль администратора ALD.
4. В случае успешного присоединения выводиться:
Рисунок 16 – Успешное подключение
1.
Проверка работы клиента ALD
Если сейчас выполнить вход на клиентский компьютер под доменной
учетной записью user1, то получим следующее сообщение:
Рисунок 17 – Пример ошибки
В оснастке управления ALD для учетной записи пользователя
необходимо указать – на какие клиентские ПК ему разрешен доступ. Нужно
добавить доменному user1 разрешения локального входа на доменный ПК
aclt01.itzer
Для этого на сервере ALD необходимо открыть оснастку управления
ALD и свойствам УЗ user1 на вкладке “Привилегии домена” добавить
компьютер aclt01.itzer
Лист
Изм.
Лист
№ докум.
Подпись
Дата
22
Осталось только сохранить внесенные изменения.
Настройка межсетевого экрана
В поле правила для интерфейса укажите имя интерфейса домашней сети
Home network (Wired and wireless hosts) и затем создайте правила межсетевого
экрана. Нажмите кнопку Добавить правило для создания нового правила.
Рисунок 18 – пример настройки.
Пример порядка правил для интерфейса Home network без доступа в
интернет:
Рисунок 19 – Настройка протокола TCP
Лист
Изм.
Лист
№ докум.
Подпись
Дата
23
Рисунок 20 - Настройка протокола UDP
Рисунок 21 - Настройка протокола ICMP
Далее можно задать под каждый выдаваемый IP сводку правил доступа
и окончательно настроить сеть и подсети.
Лист
Изм.
Лист
№ докум.
Подпись
Дата
24
2.5
Расчет технических характеристик
Таблица 3 – Характеристики FDDI сети
Скорость передачи
100 мб/с
Тип доступа к среде
маркерный
Максимальный размер кадра
данных
Максимальное число станций
4500 байт
500
2 км (многомодовое волокно)
20 км (одномодовое волокно)
Максимальное расстояние
между станциями
100 м (неэкранированная витая пара
UTP Cat.5)
100 м (экранированная витая пара
IBM Туре 1)
Максимальная длина пути
обхода маркера
Максимальная протяженность
сети при кольцевой топологии
(периметр)
200 км
100 км** (двойное кольцо
FDDI)
Оптическое волокно
Среда
(многомодовое, одномодовое), витая
пара (UTP Cat.5, IBM Type 1)
Лист
Изм.
Лист
№ докум.
Подпись
Дата
25
Заключение
В заключении курсовой работы о создании сети FDDI с оптоволоконным
подключением
подытожить
для
правоохранительной
полученные
результаты
и
организации
сделать
выводы
необходимо
о
выгоде
использования данной технологии.
Использование оптоволоконного подключения в сети FDDI позволяет
обеспечить высокую скорость передачи данных и надежную связь. В рамках
правоохранительной организации это особенно важно, так как передаваемая
информация может быть конфиденциальной и критичной для быстрого
принятия решений.
Одним из главных преимуществ сети FDDI является ее высокая
отказоустойчивость, которая достигается за счет наличия двух кольцевых
каналов передачи данных. Это придает ей большую стабильность и
надежность.
В целом, создание сети FDDI с оптоволоконным подключением для
правоохранительной
организации
является
оптимальным
решением,
позволяющим обеспечить быструю и безопасную передачу данных внутри
организации, ускорить работу сотрудников и повысить качество их работы.
Лист
Изм.
Лист
№ докум.
Подпись
Дата
26
Список использованных источников и литературы
1.
FDDI: Введение в оптоволоконный интерфейс распределенных
данных. [Текст] / Карла Пайпера, Венди Майкл, Уильяма Кронина. Издатель:
Digital Press 1992. - 209 страниц.
2.
Распределенный интерфейс передачи данных [Электронный
ресурс]. - Режим доступа: https://studopedia.ru/4_161739_raspredelenniyinterfeys-peredachi-dannih-FDDI.html/.
3.
Как строятся оптоволоконные сети [Электронный ресурс]. - Режим
доступа: https://habr.com/ru/companies/dataline/articles/432220/.
4.
Основы
технологии
FDDI
[Электронный
ресурс].
-
https://kunegin.com/ref/fddi/osnov.htm/.
5.
Технология fddi [Электронный ресурс]. - Режим доступа:
https://studfile.net/preview/321358/page:5/.
6.
Компьютерные сети. Принципы, технологии, протоколы. [Текст] /
Юбилейное издание. — СПб.: Питер, 2020. - 1008 с.: ил.
7.
Российские операционные системы, отечественное ПО для
виртуализации и резервного копирования, ОС | Astra Linux. [Электронный
ресурс]. - Режим доступа: https://astralinux.ru/.
8.
Использование межсетевого экрана в маршрутизаторе Zyxel
Keenetic [Электронный ресурс]. - Режим доступа: http://help.seti.by/?p=203/.
9.
Руководство по FDDI: Высокоскоростная сеть с использованием
оптоволокна и других носителей информации. [Текст] / Раджем Джайн
опубликовано 28 февраля 1994. - 560 с.
10.
Пассивные
волоконно-
оптические
сети.
Проектирование,
оптимизация и обнаружение несанкционированного доступа. [Текст] /
Алексеев Е.Б, Булавкин И.А, Попов А.Г, Попов В.И. Москва: Медиа
Паблишер, 2014. - 206 с.
Лист
Изм.
Лист
№ докум.
Подпись
Дата
27
Скачать