Файл: Курсовой проект по мдк 03. 02 Безопасность компьютерных сетей специальность 09. 02. 06 Компьютерные сети.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 11.01.2024

Просмотров: 114

Скачиваний: 4

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


Система мониторинга – это совокупность технических средств, осуществляющих постоянное наблюдение и сбор информации в локальной вычислительной сети на основе анализа статистических данных с целью выявления неисправных или некорректно работающих узлов и оповещения ответственных лиц. Функционал современных систем мониторинга позволяет отслеживать состояние таких сервисов, как например:

  1. Доступность хоста. Путем периодической отправки запросов ICMP Echo-Request на адрес сетевого устройства

  2. Доступность веб-сервера. Путем отправки HTTP запроса на получение страницы

  3. Доступность почтовых сервисов. Путем периодической отправки диагностических SMTP сообщений. Кроме того, можно производить замер времени отклика данных сервисов. Периодические проверки такого рода позволяют быстро определить на каком уровне возникла проблема и незамедлительно приступить к её устранению.

Перед непосредственным внедрением системы мониторинга необходимо провести обследование ЛВС, результатом которого должен стать перечень наблюдаемого оборудования, параметров и утвержденный алгоритм эскалации событий мониторинга. На основе анализа сетевой инфраструктуры заказчика формируются первые решения, определяющие архитектуру будущей системы мониторинга.


ГЛАВА 2. УПРАВЛЕНИЕ БЕЗОПАСНОЙ СЕТЬЮ
2.1. Описание ЛВС
Сеть, построенная в данной курсовой работе, имеет две сегмента, которые находятся в отдалении друг от друга на 5 км. Сеть состоит из двух сегментов.

П ервый сегмент, это центральный офис, в котором располагается основное серверное оборудования, отдел IT, рабочие места сотрудников. Второй же сегмент, это филиал. В нем есть сотрудник с удаленным доступом и рабочие места. Схематичное представление сети представлено на рисунке 1.
Рисунок 1. Топология сети
Исходя из схемы, становится понятна структура самой сети и её концепция.

В сети присутствуют три основных сервера, который находятся в центральном офисе. Сервера выполняют функцию Mail-сервера, Web-сервера и DNS-сервера.

IP адресация разделена на три сегмента, в сети центрального офиса, где находятся сервера работает VLAN 20 с подсетью 192.168.20.0 /24. В комнате где сидят системные администраторы VLAN 30 с подсетью 192.168.30.0 /24. Там, где находятся рабочие места сотрудников VLAN 40 c подсетью 192.168.40.0/24.

Также в сети организован NAT, что позволяет дополнительно осуществить защиту сети. Помимо NAT информация между сегментами сети, передается по организованному VPN каналу, который шифрует передаваемый трафик, исходя из этого получается защищённое соединение между сегментами сети.

2.2. Первичное конфигурирование
И так мы имеем сетевое оборудование, на котором строится основное взаимодействие между сегментами, да и в принципе сетевое оборудование обеспечивает передачу данных между устройствами сети.

Первым делом я настрою коммутатор Switch_A1, который отвечает за коммутацию оборудования в центральном офисе. На первом этапе конфигурирования выполним первоначальную настройку (указание паролей, имени, отключение поиска доменных имён, зашифровываем пароли), настройки представлены на рисунке 2.




Рисунок 2. Первоначальная настройка коммутатора Switch_A1

Аналогичную настройку делаю на Switch_A2 и Switch_A3.

Далее для работы подсети требуется задать IP адреса, в данном случае мне требуется создать VLAN с номером 30 и с именем Admin, и присвоить ему IP-адрес 192.168.30.1 /24, настройка представлена на рисунке 3.




Рисунок 3. Создание VLAN 30 на Switch_A1
Так же создаю VLAN с номером 20 и с именем Sever на Switch_A2 с IP-адресом 192.168.20.1/24 (рисунок 4).




Рисунок 3. Создание VLAN 20 на Switch_A2
Аналогично создаю VLAN с номером 40 и с именем Rabotniki на Switch_A3 с IP-адресом 192.168.40.1/24 (рисунок 5).




Рисунок 5. Создание VLAN 40 на Switch_A3

На Switch_A1 все неиспользуемые порты добавляю в отдельный VLAN 99 и отключаю их (рисунок 6).



Рисунок 6. Неиспользуемые порты в VLAN 99

Далее для грамотной работы портов требуется настройка trunk и access, которая позволит коммутаторам знать, с каким устройством они физически работают на интерфейсе, настройка access и trunk представлена на рисунках 7, 8 и 9.





Рисунок 7. Настройка access и trunk на Switch_A1




Рисунок 8. Настройка access и trunk на Switch_A2


Рисунок 9. Настройка access и trunk на Switch_A3

Cерверам присваиваю статические IP-aдреса, наглядно можно увидеть на рисунке 10.



Рисунок 10. IP-адреса в серверной

ПК-ADMIN также присваивается статический IP-адрес, наблюдать можно на рисунке 11.



Рисунок 11. IP-aдрес у ПК-ADMIN

Чтобы присвоить IP-адреса компьютерам сотрудников, надо настроить маршрутизатор, так как на нем будет прописывать DHCP. Далее выполню первичное конфигурирование маршрутизатора, оно идентично конфигурированию коммутатора, но отличается тем, что нужно включить порты, так как они выключены по умолчанию, рисунок 12.





Рисунок 12. Первичное конфигурирование маршрутизатора А



Рисунок 13. Включение портов.

Далее создаю sub-интерфейс, который обращён в сторону нашей подсети, после создание sub-интерфейса требуется включить инкапсуляцию (для работы с тегированными пакетами, которые будут приходить от конкретного VLAN), после чего задать IP-адрес, настройка sub-интерфейса представлена на рисунке 13.



Рисунок 13. Настройка sub-интерфейсов

Также требуется настроить порт F0/0, который обращён в сторону другой сети, но в отличии от порта обращённого в сторону коммутатора, создавать sub-интерфейс не требуется, настройка представлена на рисунке 14.




Рисунок 14. Настройка f0/0
Теперь настрою DHCP, чтобы компьютеры из подсети 192.168.40.0/24 могли получить свои IP-адреса настройка представлена на рисунке 15.


Рисунок 15. Настройка DHCP


Рисунок 16. Теперь ПК получили свои адреса
2.3. VTP протокол
Наcтраиваю коммутатор Switch_A1 как сервер VTP в домене TARASOVA c паролем tarasova (рисунок 17).



Рисунок 17. Настройка Switch_A1 как сервер VTP

Чтобы коммутаторы Switch_A2 и Switch_A3 принимали объявления от VTP, они должны принадлежать к одному домену VTP. Настрою коммутаторы Switch_A2 и Switch_A3 в качестве клиента VTP с доменным именем TARASOVA на VTP и c паролем tarasova (Рисунок 18).





Рисунок 18. Настройка Switch_A2 и Switch_A3 в качестве клиента VTP

2.4. AAA протокол

Создаю локальную учетную запись пользователя с паролем, зашифрованным по алгоритму хеширования MD5 на маршрутизаторе A:

A (config)#username admin privilege 13 secret tarasova

Настраиваю линию консоли на использование локально определенных имен пользователей и паролей:

A (config)# line con 0

A (config-line)# login local

Настраиваю линию vty на использование ранее локально определенных учетных записей и паролей:

A (config)# line vty 0 4

A (config-line)# login local

Включаю сервисы AAA и разворачиваю их с помощью локальной базы данных.

A (config)# aaa new model

A (config)# aaa authentication login default group radius local

На сервере SERVER3 создаю двух пользователей и присваиваю им пароли (Рисунок 19).


Рисунок 19. Два пользователя с паролями.

Проверяю учетную запись путем входа в рамках SSH (Рисунок 19).



Рисунок 19. Работает!

Выполню настройки службы регистрации событий и их отправки на сервер регистрации событий филиала (IP-адрес 192.168.20.4) по протоколу SYSLOG:

A(config)#service timestamps log datetime msec


A(config)#service timestamps debug datetime msec

A(config)#logging 192.168.20.4

A(config)#logging trap debugging

A(config)#logging buffered 512000

Выполню настройки протокола SNMP для доступа к маршрутизатору с сервера мониторинга:

A(config)#snmp-server community tarasova ro

A(config)#snmp-server community tarasova1 rw
Выполню настройки протокола NTP для синхронизации времени с сервером точного времени (IP-адрес 192.168.20.5):

A(config)#ntp authenticate

A(config)#ntp authentication-key 1 md5 tarasova

A(config)#ntp trusted-key 1

A(config)#ntp server 192.168.20.5 key 1


2.5. Почта

SERVER2 - Mail-сервер. Настраиваю домен, создаю двух пользователей с паролем tarasova (Рисунок 20).



Рисунок 20. Создала двух пользователей на почтовом сервере.

На ПК-ADMIN и ПК1 настраиваю конфигурацию почты (Рисунок 21).

Рисунок 21. Настраиваю конфигурацию почты.

С ПК1 отправляю на ПК-ADMIN тестовое письмо (Рисунок 22).



Рисунок 22. Письмо «Hi»

Получила письмо на ПК-ADMIN (Рисунок 23).



Рисунок 23. Получила!
2.6. ASA

Настраиваю интерфейсы – g1/1 будет внешним, а g1/2 внутренним:

ciscoasa(config-if)# int g1/1

ciscoasa(config-if)# nameif outside

ciscoasa(config-if)# security-level 10

ciscoasa(config-if)# ip address 10.10.10.2 255.255.255.0

ciscoasa(config-if)# no shut
ciscoasa(config-if)# int g1/2

ciscoasa(config-if)# nameif intside

ciscoasa(config-if)# security-level 100

ciscoasa(config-if)# ip address 10.10.20.1 255.255.255.0

ciscoasa(config-if)# no shut

Прописываю статический маршрут по умолчанию:

ciscoasa(config)# route outside 0.0.0.0 0.0.0.0 10.10.10.1

Настраиваю инспектирование трафика:

ciscoasa(config)# class-map inspection_default

ciscoasa(config)# match default-inspection-traffic

ciscoasa(config)#exit

ciscoasa(config)# policy-map global_policyy

ciscoasa(config)# class inspection_default

ciscoasa(config)# inspection icmp

ciscoasa(config)# exit

ciscoasa(config)# service-policy global_policyy global

Настраиваю NAT:

ciscoasa(config-network-object)# object network TARASOVA

ciscoasa(config-network-object)# subnet 10.10.10.20 255.255.255.0

ciscoasa(config-network-object)#nat (inside, outside) dynamic interface

2.7. VPN

Для того, чтобы настроить сам VPN, необходимо сначало настроить NAT. Для этого я произведу несколько настроек.

Пропишу маршрут по умолчанию:

A(config)# ip route 0.0.0.0 0.0.0.0 172.16.1.2

Настрою интерфейсы - f0/0 будет внешним, а f0/1 внутренним:

A(config)# int f0/0

A(config-if)# ip nat outside