Реализация политики сетевой безопасности нотариальной конторы средствами маршрутизаторов и коммутаторов Cisco

Курсовой проект - Компьютеры, программирование

Другие курсовые по предмету Компьютеры, программирование

и, жесткой привязкой МАС-адресов в таблице МАС-адресов и конфигурирования VLAN );

порты маршрутизатора должны быть защищены от несанкционированного подключения (реализуется с помощью организации парольной аутентификации);

доступ в Internet должен быть ограничен для сервера резервного копирования, так как это наиболее уязвимое место сети, содержащее в себе почти всю критичную информацию ( реализуется с помощью списков контроля доступа);

Помимо этих требований безопасности, так же должна быть реализована DHCP адресация одной из подсетей и RIP - маршрутизация.

 

Реализация политики на уровне коммутаторов

 

На уровне коммутаторов обспечивается создание и конфигурирование VLAN и жесткая привязка МАС-адресов в таблице МАС-адресов. Так же реализуется парольная аутентификация.

Первоначально следует создать 2 VLAN для каждой подсети организации и распределить узлы этих подсетей среди них, данный процесс выполняется следующим кодом:

) Настройка коммутатора подсети серверов

Enable

Conf t

Vlan 1020fa0/2access vlan 20fa0/3access vlan 20fa0/4access vlan 20 fa0/5

Switchport mode trunk

) Настройка коммутатора подсети работников

Enablet1020fa0/2access vlan 10fa0/3access vlan 10fa0/4access vlan 10fa0/6access vlan 10 fa0/5

Switchport mode trunk

Код под номером 1 описывает создание VLAN на коммутаторе подсети серверов, для нее отведен VLAN под номером 20, поэтому все узлы данной подсети приписываются к нему. Интерфейс с номером 0/5 переключен в режим транкового соединения, таким образом, он будет принадлежать ко всем VLAN. По аналогии с этим кодом так же настраивается и второй коммутатор, код настройки которого указан под номером 2 выше. Пароль устанавливается как на консоль управления так и на виртуальную линию управления, таким образом, без знания пароля настройка коммутатора будет невозможна при любом подключении к коммутатору. Пример конфигурации парольной аутентификации показан на рисунке 13. Пример проверки сконфигурированной парольной аутентификации показан на рисунке 14.

Рисунок 13 - Конфигурация парольной защиты на коммутаторах

 

Рисунок 14 - Проверка парольной аутентификации на коммутаторах

 

После настройки на всех коммутаторах транковых соединение и VLAN, была проведена проверка работоспособности. Как видно на рисунке 15, пакеты хоста из любой подсети достигают любого хоста из любой подсети.

 

Рисунок 15 - Проверка работы VLAN и транковых соединений

 

Для того, чтобы отсутствовала возможность подключения любых сторонних устройств к уже существующи линиям локальной сети необходимо жестко привязать МАС - адреса устройств к каждой из них ( в виде интерфейсов коммутатора). Пример привязки устройств и таблица МАС-адресов показаны на рисунке 16.

 

Рисунок 16 - Конфигурация статических МАС-адресов

 

Для получения МАС-адресов устройств используется команда ipconfig /all.Пример получения МАС-адреса устройства показан на рисунке 17.

 

Рисунок 17 - Получение МАС-адреса устройства

Реализация политики сетевой безопасности на уровне маршрутизаторов

 

В первую очередь маршрутизатор настраивается на RIP - маршрутизацию. Для этого необходимо указать для маршрутизатора ближайшие к нему подсети, с которыми он будет работать. Необходима настройка как маршрутизатора локальной сети, так и маршрутизатора провайдера. Настройка маршрутизатора локальной сети показана на рисунке 18, а маршрутизатора провайдера на рисунке 19. Так же на маршрутизаторе данной сети настраиваются 2 подинтерфейса в одном интерфейсе, таким образом это позволяет существенно снизить цену маршрутизатора. Конфигурация подинтерфейсов показана на рисунке 21.

 

Рисунок 18 - Настройка протокола RIP на маршрутизаторе сети

 

Рисунок 19 - Настройка RIP протокола на маршрутизаторе провайдера

 

После настройки RIP-маршрутизации была произведена проверка правильности взаимодействия подсетей между собой и взаимодействия с сетью Internet. На рисунке 20 показан успешный обмен пакетами между ними.

 

Рисунок 20 - Проверка работоспособности RIP-конфигурации

 

На уровне маршрутизаторов необходимо обеспечить парольную аутентификацию. Для этого используется аналогичный метод, что и на коммутаторах данной сети. Пример реализации парольной защиты показан на рисунке 22, а пример проверки парольной аутентификации показан на рисунке 23.

Рисунок 21 - Конфигурация подинтерфейсов на одном интерфейсе

 

Рисунок 22 - Пример настройки парольной аутентификации маршрутизатора

 

Рисунок 23 - Пример проверки парольной аутентификации на маршрутизаторе

 

Помимо, этих средств так же необходимо реализовать списки контроля доступа маршрутизаторов. Но так как запретов на доступ внутри сети не задано, поэтому списки контроля доступа будут реализованы на уровне внешних межсетевых коммуникаций.

Реализация политики сетевой безопасности на уровне внешних межсетевых коммуникаций

 

На данном уровне необходимо реализовать ограничения на доступ к внешним сервисам и доступ внешних сервисов к внутренним узлам сети. Данные ограничения реализуются с помощью списков контроля доступа, располагающихся в маршрутизаторе сети и регулирующих трафик пакетов, проходящих через данный маршрутизатор.

Для данной сети определено только одно ограничение - сервер резервного копирования должен быть доступен только для штатных сотрудников, любой доступ извне к нему до?/p>