Содержание Введение ................................................................................................................... 4 Глава 1. Аналитический раздел ............................................................................. 5 1.1 Анализ данной сети....................................................................................... 5 1.2 Сравнительный анализ решений, выявление недостатков существующих сетевых решений ..................................................................................................... 6 1.3 Постановка задачи проектирования, формирование требований к инфраструктуре сети ............................................................................................... 7 Глава 2. Конструкторский раздел .......................................................................... 8 2.1 Построение логической схемы сети ............................................................ 8 2.2 Построение физической схемы сети ......................................................... 10 2.3 Выбор аппаратного и программного обеспечения .................................. 13 2.4 Проведение настройки сетевой инфраструктуры .................................... 13 2.5 Расчет технических характеристик ........................................................... 25 Заключение ............................................................................................................ 26 Список использованных источников и литературы .......................................... 27 Изм. Лист Разработ. Провер. Н.контр. Утв. N докум. Подпись Дата Создание сетей на базе технологии fddi, для правоохранительной организации Лист Лист Лист Листов 3 27 Р-301 Введение Целью данного курсового проекта является разработка защищенной сети для правоохранительной организации. Сеть должна быть надежной, быстрой и стабильной для сотрудников с выходом в интернет, но также должна быть защищена от посторонних так, как информация которой обладает правоохранительная организация не может быть похищена, чтобы не нанести вред гражданам и не подорвать доверие. Поэтому задача, которая ставится в данном проекте это разработать оптоволоконную FDDI сеть в правоохранительной организации, но также стоит учесть, что в современном мире работники из-за человеческого фактора могут попасться на мошеннические уловки, то есть нужно изолировать сеть от любого стороннего вмешательства. В настоящее время FDDI сети являются необходимой частью любой государственной организации. Сети обеспечивают сотрудникам доступ к государственной информации, к интернету, оборудованию. Использование сети также приводит к ускорению процесса обмена информацией между сотрудниками. Лист Изм. Лист № докум. Подпись Дата 4 Глава 1. Аналитический раздел 1.1 Анализ данной сети Сеть FDDI – это одна из новейших разработок стандартов локальных сетей. Выбор оптоволокна в качестве среды передачи определяет такие преимущества сети, как высокая помехозащищенность, максимальная секретность и скорость передачи информации. Высокая скорость передачи, которая в случае оптоволоконного кабеля достигается гораздо проще, позволяет решать многие задачи, недоступные менее скоростным сетям. Кроме того, оптоволоконный кабель легко решает проблему передачи данных на расстояние нескольких километров без ретрансляции, что позволяет строить большие по размерам сети, охватывающие даже целые города и имеющие при этом все преимущества локальных сетей (в частности, низкий уровень ошибок), но сеть для правоохранительной организации будет проводится в одном здании. Топология сети FDDI – это кольцо, наиболее подходящая топология для оптоволоконного кабеля. Рисунок 1 – Кольцевая топология FDDI Лист Изм. Лист № докум. Подпись Дата 5 Именно такая кольцевая физическая топология реализует основной способ повышения отказоустойчивости сети. В нормальном режиме работы данные идут от станции к станции только по одному из колец, которое называется первичным . Для определенности направление движения данных в первичном кольце задано против часовой стрелки. Маршрут передачи данных отражает логическую топологию сети FDDI, которая всегда есть кольцо. Все станции, кроме передающей и принимающей, осуществляют ретрансляцию данных и являются сквозными. Вторичное кольцо является резервным и в нормальном режиме работы сети для передачи данных не используется, хотя по нему и осуществляется непрерывный контроль за целостностью кольца. В случае возникновения какого-либо отказа в сети, когда часть первичного кольца не в состоянии передавать данные (например, обрыв кабеля, выход из строя или отключение одного из узлов), для передачи данных активизируется вторичное кольцо, которое дополняет первичное, образуя вновь единое логическое кольцо передачи данных. 1.2 Сравнительный анализ решений, выявление недостатков существующих сетевых решений Стандарт FDDI имеет значительные преимущества по сравнению с другими сетями. Например, сеть Fast Ethernet, имеющая такую же пропускную способность 100 Мбит/с, не может сравниться с FDDI по допустимым размерам сети. К тому же маркерный метод доступа FDDI обеспечивает в отличие от CSMA/CD гарантированное время доступа и отсутствие конфликтов при любом уровне нагрузки. Особенностью технологии FDDI является наибольшая отказоустойчивость, безопасность и скорость передачи информации по сравнению с другими технологиями Локальных вычислительных сетей. Она позволяет определить наличие отказа в сети и произвести необходимую реконфигурацию. Сеть FDDI может полностью восстанавливать свою работоспособность в случае единичных отказов ее элементов. Лист Изм. Лист № докум. Подпись Дата 6 1.3 Постановка задачи проектирования, формирование требований к инфраструктуре сети Для правильной постановки задачи проектирования и для правильного формирования требований к инфраструктуре сети для установки сети FDDI правоохранительной организации необходимо учитывать ряд факторов. В первую очередь, необходимо определиться с задачами, которые должна выполнять сеть FDDI. В данном случае, основной задачей является защита информации от неправомерного использования сторонними лицами, скорость работы с большими данными и стабильность сети. Следующим этапом является определение требований к инфраструктуре сети. В первую очередь, для установки необходимо наличие интернет-шлюза подключенного к сетевому экрану, через который проходит весь трафик интернета в правоохранительном учреждении. Также необходимо наличие двух кольцевой оптоволоконной топологии для поддержания стабильности сети и скорости передачи данных. Для обеспечения качественной работы FDDI сети необходимо учитывать требования к применению оптоволоконного кабеля. Если оптоволокно использоваться не будет, это может существенно снизить скорость и надежность сети. Лист Изм. Лист № докум. Подпись Дата 7 Глава 2. Конструкторский раздел Построение логической схемы сети 2.1 В помещении «Правоохранительной организации» используется топология двойного кольца, а именно: 1. Интернет-провайдер предоставляет сеть Интернет в серверную комнату к сетевому экрану, где происходит подключение к коммутатору №1. 2. Далее от коммутатора следует подключение к серверу и к 2 стационарным компьютерам. 3. Сервер подключен к компьютеру. 4. От коммутатора №1 следует подключение к коммутатору №2 и коммутатору №3. 5. От коммутатора №2 подключаются все компьютеры, находящиеся на 2 этаже. 6. От коммутатора №3 подключаются все компьютеры, находящиеся на 1 этаже. Данная топология позволяет трем разным подсетям работать независимо, так же при сбое в отдельном участке сеть остается стабильной. Проектирование логических схем сети производилось в программе Cisco Packet Tracer. Cisco Packet Tracer — симулятор сети передачи данных, выпускаемый фирмой Cisco Systems. Позволяет делать работоспособные модели сети, настраивать (командами Cisco IOS) маршрутизаторы и коммутаторы, взаимодействовать между несколькими пользователями (через облако). Cisco Packet Tracer бесплатное и удобное приложения для разметки сетевых путей, пробных проверок и составлений схем сети, а также имеет весь нужный функционал для составления логической схемы сети «Транспортной компании», с маркировками и оборудованием. Лист Изм. Лист № докум. Подпись Дата 8 Рисунок 2 – Логическая схема сети Таблица 1 - Обозначение использованных маркеров и оборудования на логической схеме сети. Рисунок оборудования Обозначение оборудования Сервер Компьютер Файрвол Лист Изм. Лист № докум. Подпись Дата 9 Продолжение таблицы 1 Модем Коммутатор Copper Straight-Through (тип кабеля обеспечивающий передачу) Fiber (оптоволоконный кабель) Маркер, подтверждающий соединение и передачу сигнала 2.2 Построение физической схемы сети Проектирование физической схемы сети в помещении производилось в программе Microsoft Visio. Рисунок 3 – План 1 этажа Лист Изм. Лист № докум. Подпись Дата 10 Рисунок 4 – План 2 этажа Рисунок 5 – План 3 этажа Лист Изм. Лист № докум. Подпись Дата 11 Подключение сетевых и персональных устройств происходит следующим образом: 1. Фиолетовым цветом обозначен кабель интернет-провайдера, который предоставляет сеть Интернет от модема к файрволу, а после к коммутатору №1. 2. Далее от коммутатора №1 кабель желтого цвета следует к серверу, а от сервера к компьютеру системного администратора. 3. От коммутатора №1 красным цветом обозначен кабель, передачи сигнала к коммутатору №2 на 2 этаже и коммутатору №3 на 1 этаже. 4. От коммутатора №2 зеленым цветом обозначен кабель, подключающий все рабочие компьютеры, находящиеся на 2 этаже. 5. От коммутатора №3 синим цветом обозначен кабель, подключающий все рабочие компьютеры, находящиеся на 1 этаже. При построении физической схемы сети использовались различные маркеры и оборудование, описанное в таблице 3. Таблица 2 - Обозначение использованных маркеров и оборудования. Рисунок оборудования Обозначение оборудования Кабель провайдера, который будет подключаться к файрволу, а после к коммутатору №1 Кабель, который будет подключаться от коммутатора №2 Кабель, который будет подключаться от коммутатора №1 к компьютерам администрации Кабель основного кольца, который соединяющее 3 коммутатора Лист Изм. Лист № докум. Подпись Дата 12 Продолжение таблицы 2 Кабель резервного кольца, который соединяющее 3 коммутатора Кабель, который будет подключаться от коммутатора №1 к серверу Кабель, который будет подключаться от коммутатора №3 2.3 Выбор аппаратного и программного обеспечения Аппаратное оборудование, которое будет использоваться в сети: 3 коммутатора S4048T-ON – Dell Networking S4048-ON Switches ZYXEL Keenetic Giga межсетевой экран USG FLEX 200 12 сетевых медиаконвертеров Multico SFP-1000A 12 стационарных компьютеров Сервер DELL PowerEdge R730 Astra Linux - программное обеспечение, которое будет использоваться в сети. 2.4 Проведение настройки сетевой инфраструктуры Настройка Astra Linux 1. Установка и первоначальная настройка операционной системы. Главное версия ядра должна быть именно hardened 2. Актуализация репозиториев apt update 3. Обновление установленных пакетов: apt upgrade Настройка сервера Astra Linux Directory Лист Изм. Лист № докум. Подпись Дата 13 Предварительно необходимо указать в качестве DNS сервера на сетевом интерфейсе адрес самого сервера. Рисунок 6 – Пример настройки DNS сервера Настройка BIND Нужен вариант с локальным DNS сервером. 1. Установка пакета BIND: apt install blind9 2. Установка пакета утилит для работы с DNS apt install dnsutils 3. Корректируем настройку BIND. Открываем на редактирование конфигурационный файл: nano /etc/bind/named.conf.options В секции “forwarders” нужно указать на какие внешние DNS перенаправлять запросы, а в секции “listen-on” нужно указать локальные адреса, на которых сервер будет прослушивать подключения. Лист Изм. Лист № докум. Подпись Дата 14 Рисунок 7 – Пример настройки перенаправления запросов 4. Вносим информацию в прямой и обратной зоне. В моем случае DNS-имя зоны будет itzer. Открываем на редактирование конфигурационный файл: nano /etc/bind/named.conf.local Пример конфигурационного файла named.conf.local: // // Do any local configuration here // // Consider adding the 1918 zones here, if they are not used in your // organization //include "/etc/bind/zones.rfc1918"; zone "itzer" { type master; file "/etc/bind/zones/db.itzer"; }; zone "10.10.10.in-addr.arpa" { type master; Лист Изм. Лист № докум. Подпись Дата 15 file "/etc/bind/zones/db.10.10.10"; }; В секции type указан тип зоны (основная зона), а в секции file расположение файла с текстом зоны (его мы настроим далее). 5. Создаем каталог для файлов DNS зон, создаем пустые файлы зон и назначаем необходимые разрешения: mkdir /etc/bind/zones touch /etc/bind/zones/db. itzer touch /etc/bind/zones/db.10.10.10 chown -R bind:bind /etc/bind/zones 6. Редактируем файл с прямой зоной: nano /etc/bind/zones/db. itzer Пример файла прямой зоны: $TTL 604800 @ IN SOA adc01.itzer. root.itzer. ( 2 ; Serial 604800 ; Refresh 86400 ; Retry 2419200 ; Expire 604800 ) ; Negative Cache TTL ; @ IN NS adc01. itzer. adc01 IN A 10.10.10.37 aclt01 IN A 10.10.10.36 7. Редактируем файл с обратной зоной: nano /etc/bind/zones/db.10.10.10 Пример файла обратной зоны: $TTL 604800 @ IN SOA itzer. root.itzer. ( 1 ; Serial Лист Изм. Лист № докум. Подпись Дата 16 604800 ; Refresh 86400 ; Retry 2419200 ; Expire 604800 ) ; Negative Cache TTL ; @ IN NS adc01.itzer 37 IN PTR adc01.itzer 36 IN PTR aclt01.itzer 8. Проверяем корректность заполнения конфигурационного файла и файлов зон: named-checkconf named-checkzone itzer /etc/bind/zones/db. itzer named-checkzone 10.10.10.in-addr.arpa /etc/bind/zones/db.10.10.10 9. Перезагружаем сервис BIND: systemctl restart bind9 10. Проверяем разрешение имени через наш DNS сервер: dig @localhost adc01. itzer dig 10.10.10.37 aclt01. itzer т.е. имена сервера и клиента успешно разрешаются в IP-адреса. Установка служб Astra Linux Directory 1. Устанавливаем основной пакет ALD сервера и графический интерфейс администрирования Fly: apt install ald-server-common fly-admin-ald-server В процессе установки нас попросят указать пароль администратора LDAP. Указываем его. 2. Указываем полное доменное имя сервера: hostnamectl set-hostname adc01. itzer 3. Перезагружаем сервер. Лист Изм. Лист № докум. Подпись Дата 17 4. Теперь необходимо создать домен. Переходим по следующему пути в графическом режиме: “Пуск” – “Панель управления” – “Сеть” – “Доменная политика безопасности“. Рисунок 8 – Окно настройки сети 5. Указываем пароль, который мы задали на этапе установки сервера ALD. Рисунок 9 – Окно установки пароля 6. Указываем пароль базы данных Kerberos, пароль администратора ALD. Лист Изм. Лист № докум. Подпись Дата 18 Рисунок 10 – Установка паролей 7. Нажимаем “Да” и подтверждаем о том, что предыдущая БД будет перезаписана (если она имеется). 8. В случае успешного завершения создания сервера мы получим соответствующее уведомление: Рисунок 11 – Окно успешного создания сервера 9. Перезагружаем сервер. Проверка работы серверных служб ALD ald-init status Лист Изм. Лист № докум. Подпись Дата 19 Открываем графическую оснастку администрирования. Переходим по следующему пути в графическом режиме: “Пуск” – “Панель управления” – “Сеть” – “Доменная политика безопасности“ – нажимаем подключиться Указываем пароль администратора ALD: Рисунок 12 – Окно пароля В случае успешного подключения мы должны увидеть древовидное меню слева, как указано на скриншоте ниже. Рисунок 13 – Древовидное меню Создание пользователей Для того, чтобы проверить подключение клиента и работу под доменной УЗ создадим две учетные записи – user1 и user2. Переходим по следующему пути в графическом режиме: “Пуск” – “Панель управления” – “Сеть” – “Доменная политика безопасности“. Указываем пароль администратора ALD. В контекстном меню элемента “Пользователи” выбираем пункт “Создать“ Заполняем имя пользователя и указываем первичную группу “Domain Users”: Лист Изм. Лист № докум. Подпись Дата 20 Рисунок 14 – Окно создания пользователя Подтверждаем наши намерения создать пользователя (зеленая галочка). Создаем пароль для учетной записи. Присоединение клиента к домену ALD. Предварительно на клиентском ПК необходимо указать в качестве DNS сервера наш сервер с ALD, т.к. именно там мы настроили BIND DNS. Рисунок 15 – Указание DNS сервера Перезагружаем клиент и проверяем, что имя нашего сервера ALD разрешается в IP: Лист Изм. Лист № докум. Подпись Дата 21 ping adc01.itzer Указываем полное доменное имя клиента: hostnamectl set-hostname aclt01.itzer 1. Устанавливаем необходимые пакеты: apt install ald-client-common ald-admin 2. Присоединим клиент через командную строку ald-client join adc01.zer Подтверждаем изменения. 3. На этапе выбора пользователя с правами присоединения к домену нажимаем Enter и указываем пароль администратора ALD. 4. В случае успешного присоединения выводиться: Рисунок 16 – Успешное подключение 1. Проверка работы клиента ALD Если сейчас выполнить вход на клиентский компьютер под доменной учетной записью user1, то получим следующее сообщение: Рисунок 17 – Пример ошибки В оснастке управления ALD для учетной записи пользователя необходимо указать – на какие клиентские ПК ему разрешен доступ. Нужно добавить доменному user1 разрешения локального входа на доменный ПК aclt01.itzer Для этого на сервере ALD необходимо открыть оснастку управления ALD и свойствам УЗ user1 на вкладке “Привилегии домена” добавить компьютер aclt01.itzer Лист Изм. Лист № докум. Подпись Дата 22 Осталось только сохранить внесенные изменения. Настройка межсетевого экрана В поле правила для интерфейса укажите имя интерфейса домашней сети Home network (Wired and wireless hosts) и затем создайте правила межсетевого экрана. Нажмите кнопку Добавить правило для создания нового правила. Рисунок 18 – пример настройки. Пример порядка правил для интерфейса Home network без доступа в интернет: Рисунок 19 – Настройка протокола TCP Лист Изм. Лист № докум. Подпись Дата 23 Рисунок 20 - Настройка протокола UDP Рисунок 21 - Настройка протокола ICMP Далее можно задать под каждый выдаваемый IP сводку правил доступа и окончательно настроить сеть и подсети. Лист Изм. Лист № докум. Подпись Дата 24 2.5 Расчет технических характеристик Таблица 3 – Характеристики FDDI сети Скорость передачи 100 мб/с Тип доступа к среде маркерный Максимальный размер кадра данных Максимальное число станций 4500 байт 500 2 км (многомодовое волокно) 20 км (одномодовое волокно) Максимальное расстояние между станциями 100 м (неэкранированная витая пара UTP Cat.5) 100 м (экранированная витая пара IBM Туре 1) Максимальная длина пути обхода маркера Максимальная протяженность сети при кольцевой топологии (периметр) 200 км 100 км** (двойное кольцо FDDI) Оптическое волокно Среда (многомодовое, одномодовое), витая пара (UTP Cat.5, IBM Type 1) Лист Изм. Лист № докум. Подпись Дата 25 Заключение В заключении курсовой работы о создании сети FDDI с оптоволоконным подключением подытожить для правоохранительной полученные результаты и организации сделать выводы необходимо о выгоде использования данной технологии. Использование оптоволоконного подключения в сети FDDI позволяет обеспечить высокую скорость передачи данных и надежную связь. В рамках правоохранительной организации это особенно важно, так как передаваемая информация может быть конфиденциальной и критичной для быстрого принятия решений. Одним из главных преимуществ сети FDDI является ее высокая отказоустойчивость, которая достигается за счет наличия двух кольцевых каналов передачи данных. Это придает ей большую стабильность и надежность. В целом, создание сети FDDI с оптоволоконным подключением для правоохранительной организации является оптимальным решением, позволяющим обеспечить быструю и безопасную передачу данных внутри организации, ускорить работу сотрудников и повысить качество их работы. Лист Изм. Лист № докум. Подпись Дата 26 Список использованных источников и литературы 1. FDDI: Введение в оптоволоконный интерфейс распределенных данных. [Текст] / Карла Пайпера, Венди Майкл, Уильяма Кронина. Издатель: Digital Press 1992. - 209 страниц. 2. Распределенный интерфейс передачи данных [Электронный ресурс]. - Режим доступа: https://studopedia.ru/4_161739_raspredelenniyinterfeys-peredachi-dannih-FDDI.html/. 3. Как строятся оптоволоконные сети [Электронный ресурс]. - Режим доступа: https://habr.com/ru/companies/dataline/articles/432220/. 4. Основы технологии FDDI [Электронный ресурс]. - https://kunegin.com/ref/fddi/osnov.htm/. 5. Технология fddi [Электронный ресурс]. - Режим доступа: https://studfile.net/preview/321358/page:5/. 6. Компьютерные сети. Принципы, технологии, протоколы. [Текст] / Юбилейное издание. — СПб.: Питер, 2020. - 1008 с.: ил. 7. Российские операционные системы, отечественное ПО для виртуализации и резервного копирования, ОС | Astra Linux. [Электронный ресурс]. - Режим доступа: https://astralinux.ru/. 8. Использование межсетевого экрана в маршрутизаторе Zyxel Keenetic [Электронный ресурс]. - Режим доступа: http://help.seti.by/?p=203/. 9. Руководство по FDDI: Высокоскоростная сеть с использованием оптоволокна и других носителей информации. [Текст] / Раджем Джайн опубликовано 28 февраля 1994. - 560 с. 10. Пассивные волоконно- оптические сети. Проектирование, оптимизация и обнаружение несанкционированного доступа. [Текст] / Алексеев Е.Б, Булавкин И.А, Попов А.Г, Попов В.И. Москва: Медиа Паблишер, 2014. - 206 с. Лист Изм. Лист № докум. Подпись Дата 27