Эксплуатация сетевого оборудования туристической компании - Программирование, компьютеры и кибернетика курсовая работа

Эксплуатация сетевого оборудования туристической компании - Программирование, компьютеры и кибернетика курсовая работа




































Главная

Программирование, компьютеры и кибернетика
Эксплуатация сетевого оборудования туристической компании

Физическая карта всей сети, логическая схема компьютерной сети. Регламенты технических осмотров и профилактических работ. Инструкция приведения сети в работоспособное состояние при различных неисправностях. Установка RAID на Windows Server 2008 R2.


посмотреть текст работы


скачать работу можно здесь


полная информация о работе


весь список подобных работ


Нужна помощь с учёбой? Наши эксперты готовы помочь!
Нажимая на кнопку, вы соглашаетесь с
политикой обработки персональных данных

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Федеральное агентство железнодорожного транспорта
Ярославский филиал федерального государственного бюджетного
образовательного учреждения высшего профессионального образования
«Московский государственный университет путей сообщения»
Эксплуатация объектов сетевой инфраструктуры
Тема: эксплуатация сетевого оборудования туристической компании
«Московский государственный университет путей сообщения»
«Эксплуатация объектов сетевой инфраструктуры»
Студенту группы ЯРКС-413 (14-КС-9) Каменскому Виталию.
Тема: «Эксплуатация сетевого оборудования туристической компании состоящей из следующих подразделений и сотрудников, компьютеры которых должны быть объединены в локальную сеть с выходом в Интернет:
4. Приемная с секретарем, менеджером по кадрам =2 ПК
Офис состоит из 7 кабинетов. Зал на 40 сотрудников для проведения конференций с Wi - Fi доступом к Интернету. Кабинеты и зал разделены коридором. Рабочее место каждого сотрудника имеет IP -телефон (у секретаря и директора - городской телефон). Запись камер видеонаблюдения хранится на сервере.
1. Физическая карта всей сети; логическая схема компьютерной сети
2. Техническая и проектная документация, паспорт технических устройств
3. Регламенты технических осмотров и профилактических работ
4. Регистрация, управление используемыми ресурсами и устройствами
5. Инструкция приведения сети в работоспособное состояние при различных неисправностях
6. Групповая установка программ и выявление несанкционированного ПО
7. Резервное копирование данных, построение хранилища данных
8. Удаленное администрирование, авторизация подключений удаленного доступа
Срок сдачи курсовой работы 09 .04.2015
Руководитель __________________________________ Садилов И.Н.
Председатель ЦК_______________________________ Кипцевич И.А.
Зав. отделением _______________________________ Новожилова М.Н.
1 . Физическая карта всей сети; логическая схема компьютерной сети
2 . Техническая и проектная документация, паспорт технических устройств
2.1 Технические характеристики устройств
3 . Регламенты технических осмотров и профилактических работ
3.2 Профилактические работы на серверах
3.3 Профилактические работы на рабочих станциях
4 . Регистрация, управление используемыми ресурсами и устройствами 18 4.1 Установка ZABBIX
5 . Инструкция приведения сети в работоспособное состояние при различных неисправностях
6 . Групповая установка программ и выявление несанкционированного ПО
6.1 Выявление несанкционированного ПО с помощью Total Inventory 3
7 . Резервное копирование данных, построение хранилища данных на Windows Server 2008 R 2
7.1 Установка RAID на Windows Server 2008 R 2
7.2 Установка системы архивации на Windows Server 2008 R 2
8 . Удаленное администрирование, авторизация подключений удаленного доступа
В ХХ I век высоких технологий сложно представить жизнь без компьютеров и это неудивительно. Компьютеры многофункциональны и могут быть использованы в различных целях. Существует несколько причин, по которым компьютеры целесообразно использовать для работы в рекламных агентствах, образовательных учреждениях или на производстве: повышение производительности труда, сокращение документооборота, экономия времени и денежных средств за счет быстрой обработки информации и т.д.
Использование компьютеров в какой-либо организации предполагает наличие локальной вычислительной сети, так как использование компьютеров, не объединенных в единую сеть не целесообразно, ввиду необходимости взаимодействия между отдельно взятыми ПК.
курсовой работы является создание, выработка и реализация сетевой политики локальной вычислительной сети с серверной системой на основе СОС Windows для туристической компании.
Существует несколько причин для объединения компьютеров туристической компании в единую сеть:
А) Совместное использование ресурсов позволит обеспечить всем сотрудникам доступ к общим папкам, принтерам, сканерам и пр., снизит затраты на эксплуатацию компьютерного оборудования определенного ПК.
ЛВС позволяет использовать сетевые версии прикладного программного обеспечения.
Б) Наличие ЛВС позволит сотрудникам иметь удаленный доступ к общим ресурсам во время командировок или же болезни.
В) Централизованное хранение информации на файл-сервере значительно упрощает процессы обеспечения сохранности данных, в том числе благодаря их резервному копированию.
Для решения поставленной цели необходимо решить следующие задачи:
- разработка планов для решения некоторых инженерных задач
- выбор сетевой архитектуры для компьютерной сети
- подборка необходимого программного и аппаратного обеспечения
- расчет затрат на создание локально-вычислительной сети
Рисунок 1 - физическая схема компании.
Всего в фирме задействовано 15 человек, каждому из которых выделен в пользование персональный компьютер.
В данном случае на предприятии имеется 15 рабочих станции, которые требуется объединить в корпоративную сеть. Компьютеры в офисе располагаются следующим образом:
Под логической структурой сети понимается ее организация на 3-м и выше уровнях модели OSI, т.е. сетевые протоколы, адресация, взаимодействие рабочих станций с серверами. В качестве основного сетевого протокола в вычислительной сети Предприятия используется протокол IP. Адреса на сетевом уровне для рабочих станций задаются динамически по протоколу DHCP.
Рисунок 2 - логическая схема страхового агентства « Best »
На данной логической схеме отображена топология звезда. В схеме имеется: 3 коммутатор, 15 компьютеров, Wi - Fi точка, маршрутизатор и сервер. Интернет поступает в офис по волоконно-оптическому кабелю, внутри здания Интернет раздаётся при помощи витой пары.
2 . ТЕХНИЧЕСКАЯ И ПРОЕКТНАЯ ДОКУМЕНТАЦИЯ, ПАСПОРТ ТЕХНИЧЕСКИХ УСТРОЙСТВ
2.1 Технические характеристики устройств
Таблица 1 - Технические характеристики маршрутизатора Cisco 2911
Маршрутизатор CISCO 2911/ K 9 ( Cisco 2911 w /3 GE ,4 EHWIC ,2 DSP ,1 SM ,256 MB CF ,512 MB DRAM , IPB )
3 порта Ethernet 10Base-T/100Base-TX/1000Base-T, разъем RJ-45;
1 консольный порт управления, разъем RJ-45;
1 консольный порт управления, коннектор Mini-USB тип B;
1 последовательный вспомогательный порт, разъем RJ-45;
IEEE 802.1Q, IEEE 802.1ag, IEEE 802.1ah, IEEE 802.3af, IEEE 802.3ah.
Cisco Security Manager; VPN encryption; Cisco IOS Firewall; Cisco IOS Zone-Based Firewall; Cisco IOS IPS; Cisco IOS Content Filtering; AAA; DES; 3DES; AES
BGP, GRE, OSPF, DVMRP, EIGRP, IS-IS, IGMPv3, PIM-SM, PIM-SSM, статическая IPv4 и IPv6 маршрутизация.
поддерживает: VPN, DMVPN, IPv6, MPLS, Syslog;
установлены: фаервол, функция фильтрации контента, DMVPN, WRED, CBWFQ.
CiscoWorks LAN Management Solution (LMS); CiscoWorks QoS Policy Manager (QPM); Cisco Configuration Engine; SNMP; Syslog; * NetFlow; CLI
8.2 кг (с источником питания, без модулей);
9.5 кг (типичный вес в полной конфигурации).
Внутренний блок питания. 120/230 В переменного тока.
Таблица 2 - Технические характеристики маршрутизатора Cisco 2921
Маршрутизатор CISCO 2921/ K 9 ( Cisco 2921 w /3 GE ,4 EHWIC ,3 DSP ,1 SM ,256 MB CF ,512 MB DRAM , IPB )
3 порта Ethernet 10Base-T/100Base-TX/1000Base-T, разъем RJ-45;
1 консольный порт управления, разъем RJ-45;
1 консольный порт управления, коннектор Mini-USB тип B;
1 последовательный вспомогательный порт, разъем RJ-45;
IEEE 802.1Q, IEEE 802.1ag, IEEE 802.1ah, IEEE 802.3af, IEEE 802.3ah
Cisco Security Manager; VPN encryption; Cisco IOS Firewall; Cisco IOS Zone-Based Firewall; Cisco IOS IPS; Cisco IOS Content Filtering; AAA; DES; 3DES; AES (?)
IEEE 802.1Q, IEEE 802.1ag, IEEE 802.1ah, IEEE 802.3af, IEEE 802.3ah
Cisco Security Manager; VPN encryption; Cisco IOS Firewall; Cisco IOS Zone-Based Firewall; Cisco IOS IPS; Cisco IOS Content Filtering; AAA; DES; 3DES; AES (?)
BGP, GRE, OSPF, DVMRP, EIGRP, IS-IS, IGMPv3, PIM-SM, PIM-SSM, статическая IPv4 маршрутизация, статическая IPv6 маршрутизация.
MPLS support, Syslog support, IPv6 support, Class-Based Weighted Fair Queuing (CBWFQ), Weighted Random Early Detection (WRED)
CiscoWorks LAN Management Solution (LMS); CiscoWorks QoS Policy Manager (QPM); Cisco Configuration Engine; SNMP; Syslog; * NetFlow; CLI
13.2 кг (с источником питания, без модулей);
15.5 кг (типичный вес в полной конфигурации).
Внутренний блок питания. 120/230 В переменного тока.
13.2 кг (с источником питания, без модулей);
15.5 кг (типичный вес в полной конфигурации).
Внутренний блок питания. 120/230 В переменного тока.
Таблица 3 - Технические характеристики коммутаторов 2960 [1]
Таблица 4 - Технические характеристики ИБП
+/- 1 % (статическая); +/- 3 % (динамическая)
Перегрузочная способность инвертора
Таблица 5 - Технические характеристики серверного оборудования
Таблица 5 - Технические характеристики АТС
Программное управление. Цифровая коммутация. Микропроцессорный комплект ATMEL SAM9XE512 (armv5tejl). Тактовая частота 180 МГц, 200 MPS. ОЗУ SDRAM 128 мБ. Флэш-память SD/SDHC 4-wire 4 гБ. Коммутатор ИКМ-потоков Siemens PEF20470. Полнодоступная коммутация. 379 точек соединений. Электропитание от источника 48Е60В постоянного тока или от сети 220В 50 Гц. Энергопотребление 150 Вт. Интерфейс с ПК: Ethernet 10/100 BASE-T. Размеры (Ш х В х Г) : 460 х 340 х 265 мм
Локальные сети (LAN) являются неотъемлемой частью работы многих современных компаний.
Наиболее распространенные локальные сети используют Ethernet (канальный протокол) и интернет-протокол (протокол сетевого уровня) IP.
Локальная сеть состоит из многих элементов: принтеров, мониторов, компьютеров, IP-телефонов, серверов, оборудования систем хранения, сетевого оборудования, программного обеспечения безопасности, сетевых приложений, корпоративных приложений, офисных приложений и многого другого. Устройства в сети физически соединены кабелем из витых медных проводов, оптоволокном или беспроводными точками доступа.
Поиск и устранение неисправностей сетей LAN, как правило, является работой первичного персонала поддержки сети - инженеров и техников. Общие проблемы поиска и устранения неисправностей сети включают проблемы с подключением пользователей и медленную скорость работы сетей.
Корни проблем поиска и устранения неисправностей сети часто кроются в одном из таких трех источников:
Физический уровень: медная проводка, оптоволокно или беспроводная связь
- Поврежденные или загрязненные кабели или контакты
- Недостаточная пропускная способность кабеля
- Неправильная или неоптимальная конфигурация устройства
- Проблемы аутентификации и сопоставления
- Недостаточная пропускная способность сети
Коммутаторы и виртуальные локальные сети
- Слишком большое количество ошибок
- Неправильно назначенное участие в виртуальной локальной сети
- Проблемы приоритета трафика (CoS/QoS)
Передовые методы успешного устранения неисправностей локальной сети включает следующие действия:
- Определение точной сути проблемы: Попросите человека, сообщившего о проблеме, объяснить, как выглядит нормальная работа, а затем показать, как выглядит проблема.
- Воспроизведение проблемы при возможности: Спросите себя, понимаете ли Вы симптомы, а затем при возможности проверьте самостоятельно как выглядит сообщенная проблема.
- Локализация и изоляция причины: Попытайтесь изолировать проблему на уровне одного устройства, подключения или программного приложения.
- Разработка плана решения проблемы: Исследуйте и/или рассмотрите возможные пути решения проблемы. Учитывайте возможность того, что некоторые доступные решения проблемы могут вызвать другие проблемы.
- Реализация плана: Фактическим решением проблемы может оказаться замена оборудования, применение патча программного обеспечения, переустановка приложения или компонента, или очистка файла, зараженного вирусом. Если проблема заключается в учетной записи пользователя, может потребоваться изменение параметров безопасности пользователя или сценариев входа в систему.
- Проверка решения проблемы: После того, как было реализовано принятое решение, убедитесь, что проблема полностью решена, попросив пользователя проверить наличие проблемы еще раз.
- Документация проблемы и решения: Документация может использоваться в дальнейшем для помощи в устранении таких же или аналогичных проблем. Также можно использовать документацию для подготовки отчетов по общим проблемам сети для руководства и/или пользователей, или для обучения новых пользователей сети или участников команды поддержки сети.
- Обеспечение взаимодействия с пользователем: Это побуждает пользователей сообщать о подобных ситуациях в будущем, что позволит улучшить производительность сети. Если пользователь сможет сделать что-то для исправления или избежания проблемы, обеспечение взаимодействия с ним может уменьшить количество проблем с сетью в будущем.
Важность инструментов и обучения методам устранения неисправностей локальной сети:
Предоставление персоналу передовой поддержки сети надлежащей подготовки, необходимых инструментов и надежных методов поиска и устранения неисправностей сети приводит к более быстрому решению проблем локальной сети, что экономит рабочее время сотрудников, позволяет быстрее обслуживать заявки на устранение неисправностей, сводя к минимуму время простоя, а также быстрее возвращая к работе пользователей сети.
6 . ГРУППОВАЯ УСТАНОВКА ПРОГРАММ И ВЫЯВЛЕНИЕ НЕСАНКЦИОННОГО ПО
Устанавливаю доменные службы ActiveDirectory
Создание подразделения для управления групповыми политиками:
Диспетчер сервера > Компоненты > Управление групповой политикой > Лес: yatgt.lan> Домены > yatgt.lan> Office > Создать объект групповой политики в этом домене и связать его с данным контейнером.
Рисунок 16- Создание установочного пакета
Открываю оснастку «Управление групповой политикой». В отобразившейся оснастке, в дереве консоли развертываюузел « yatgt . lan », затем узел с названием вашего домена, после чего перехожу к узлу «Объекты групповой политики». В узле «Объекты групповой политики» создаю объект GPO «Установка MicrosoftOffice». После этого в оснастке «Управление групповой политикой» выбираю созданный ранее объект GPO, нажимаю на нем правой кнопкой мыши и выберите команду «Изменить» из контекстного меню для открытия оснастки «Редактор управления групповыми политиками».
В оснастке «Редактор управления групповыми политиками» развертываю узел: Конфигурация компьютера/Политики/Конфигурация программ, перехожу к узлу «Установка программ», нажмите на этом узле правой кнопкой мыши и из контекстного меню выбираю команды «Создать» и «Пакет».
В отобразившемся диалоговом окне «Открыть».Перехожу и выбираю файл установщика Windows, используя который будет установлено программное обеспечение для развертывания MicrosoftOffice 2007. Затем выбираю файл EnterpriseWW.msi, который расположен в папке «Enterprise.WW» локального диска на своем контроллере домена (в том случае, если инсталляционный пакет расположен именно на контроллере домена).
Выбираю опцию “Особый” и нажимаю “OK”
Рисунок 18 - Выбор метода развертывания программного обеспечения
На текущей вкладке показана общая информация об устанавливаемом пакете. Здесь отображается номер версии программного продукта, его издатель, язык, а также платформа. Помимо этого, можно просмотреть и изменить некоторые параметры сведения о поддержке, а именно URL-адрес команды поддержки.
Рисунок 19 - Вкладка «Общие» диалогового окна свойств установочного пакета
Далее перехожу во вкладку Развертывание.
Здесь, в группе «Тип развертывания» можно предопределить вариант развертывания программного обеспечения. Доступны методы «Публичный» - публикация приложения, которая доступна только при создании устанавливаемого пакета из узла «Конфигурация пользователя», а также «Назначенный» - назначение программного обеспечения для пользователей или компьютеров.
Группа «Параметры развертывания» позволяет управлять поведением процесса установки программного обеспечения.
Рисунок 20 - Вкладка «Развертывание» диалогового окна свойств установочного пакета
Используя вкладку «Категории», можно назначить инсталляционному пакету предустановленную ранее категорию, которую смогут увидеть пользователи при установки опубликованного программного обеспечения в диалоговом окне установки программного обеспечения. Для определения категорий, отметьте требуемую категорию в поле «Доступные категории» и нажмите на кнопку «Выбрать». Выбранная категория должна переместиться к полю «Выбранные категории».
Рисунок 21 - Вкладка «Категории» диалогового окна свойств установочного пакета
Рисунок 22 - Вкладка «Модификации» диалогового окна свойств установочного пакета
Последнее что нужно сделать, это связать объект групповой политики с подразделением «Компьютеры», а также в фильтре безопасности указать группу «Компьютеры отдела продаж», для компьютеров которых должно развертываться данное программное обеспечение. Закрываю оснастку «Редактор управления групповой политики» и связываю созданный объект групповой политики. Для этого, в дереве консоли оснастки «Управление групповой политикой» выбираю подразделение «Групповые политики», нажимаю на нем правой кнопкой мыши и из контекстного меню выбираю команду «Связать существующий объект групповой политики». В отобразившемся диалоговом окне «Выбор объекта групповой политики» выбираю данный объект групповой политики и нажимаю на кнопку «ОК». Развертываюконтейнер «Компьютеры», выбираю связанный объект групповой политики, перехожу на вкладку «Область», в группе «Фильтры безопасности» удаляю группу «Прошедшие проверку» и добавляю к фильтру безопасности группу «Компьютеры страхового отдела».
Теперь следует проверить, установится ли MicrosoftOffice при помощи созданного объекта групповой политики. Вхожу на компьютер, который является членом группы «Групповые политики» и перезагружаю компьютер. Так как программный продукт устанавливается в тихом режиме, пользователям не будет предоставлено ни одно окно, свидетельствующее об установке ПО.
TotalNetworkInventory 3 -- программа для учета компьютеров, сетевого оборудования и ПО . Выполняет следующие функции:
Удаленное сканирование компьютеров и серверов на базе Windows,
Linux без использования предустановленных агентов --нужно знать только администраторский пароль. Сканирует отдельные узлы, диапазоны сетевых адресов или структуру ActiveDirectory.
В централизованном хранилище TNI 3 каждый компьютер занимает всего несколько десятков килобайт. Группируйте устройства, снабжайте их комментариями и прикрепляйте к ним дополнительную информацию.
Формируйте гибкие отчеты по разным категориям данных. Стройте табличные отчеты, используя сотни полей модели данных TotalNetworkInventory 3. Отчеты можно скопировать, экспортировать или распечатать, а функция поиска покажет вам результаты раньше, чем вы закончите вводить запрос.
Отслеживайте изменения в аппаратном и программном обеспечении. Узнайте, когда были поставлены, удалены или обновлены программы на любом компьютере в вашей сети, следите за подключением и отключением устройств, динамикой использования дискового пространства и за многим другим.
Автоматизируйте сбор данных. Создавайте одноразовые отложенные задачи или расписания для периодического сканирования компьютеров. Распишите график сканирования сети, и у вас всегда будет свежая информация.
Рисунок 24 - Сканирование пользователя
7.1 Установка RAID на Windows Server 2008 R2
Для создания программного RAID в среде Windows необходим динамический диск, так как программные массивы могут быть созданы только на них.
Главное правило: установка или загрузка Windows с динамического тома возможна только в том случае, если этот диск был преобразован из системного или загрузочного тома. То есть если на ПК стоит несколько экземпляров ОС, то после преобразования диска в динамический можно загрузить лишь тот экземпляр, который находится на загрузочном разделе.
Исходя из этого правила становится очевидно, что для загрузочного и системного томов возможно создание только зеркального массива (RAID1), создание иных видов массива невозможно, так как они подразумевают установку системы на заранее созданный раздел.
Основной недостаток аппаратных массивов - привязка к конкретной модели контроллера. Если у вас сгорела материнская плата или контроллер, вам понадобится точно такой же (или материнская плата с аналогичным контроллером), иначе с данными можно попрощаться. В случае программного RAID достаточно машины с установленным Windows Server.
На практике работа с программными массивами и динамическими дисками производится через оснастку Хранение - Управление дисками в Диспетчере сервера . Для преобразования дисков в динамические достаточно щелкнуть на одном из них правой кнопкой мыши и выбрать Преобразовать в динамический диск , в открывшемся окне можно выбрать для преобразования сразу несколько дисков.
Рисунок 2 5 - Преобразование дисков
Следующим шагом станет создание массива. Щелкаю правой кнопкой мыши на нужном томе и выбираю желаемый вариант. В случае с системным и загрузочными томами вариант будет один - зеркало, потом будет предложено выбрать диск для размещения зеркального тома.
По завершению создания массива тут же начнется его ресинхронизация.
Рисунок 26 - Добавление зеркального тома
Подключив дополнительные диски мы получим гораздо более широкие возможности, вы можете как объединить несколько дисков в отдельный том, так и создать RAID 0, 1 или 5.
7.2 Установка системы архивации на Windows Server 2008 R 2
Установка системы резервного копирования с помощью диспетчера сервера:
Диспетчер сервера - Сводка компонентов - Добавить компоненты - Выбор компонентов - Возможности системы архивации данных Windows Server - отметить флажком пункт Система архивации данных Windows Server - Далее - Установить.
Пуск - Администрирование - Система архивации данных Windows Server - Система архивации данных Windows Server (Локальный) - Действие - Расписание архивации .
При этом запустится мастер расписания архивации:
Выбираем весь сервер (Рекомендуется) затем Далее. В открывшемся окне выбираем Раз в день и задаем время выполнения архивации затем Далее:
В окне указания типа назначения выбираю Архивация на том затем Далее.
В открывшемся окне следует добавить конечный том: Добавить - выбрать диск - ОК - Далее - Готово
8. УДАЛЕННОЕ АДМИНИСТРИРОВАНИЕ, АВТОРИЗАЦИЯ ПОДКЛЮЧЕНИЯ УДАЛЕННОГО ДОСТУПА
Для работы radius сервера нам потребуется установить роль Службы политики сети и доступа - NPS сервер . И так открываем Диспетчер сервера - Роли - Добавить роли
Находим в списке Службы политики сети и доступа, нажимаем далее, появится информация о данной службе, если необходимо читаем или сразу нажимаем далее, выбираем какие службы данной роли необходимо включить. Для радиус сервера нам понадобиться только Сервер политики сети, выбираем, нажимаем далее и установить.
После установки службы, необходимо ее зарегистрировать в Active Directory, это требуется для применения групповых политик применяемых на сервере. Вот тут у меня и возникли проблемы, кнопка активации была не активна.
Причину я не нашел, но двигаемся дальше.
Переходим к настройке сервера. Теперь необходимо добавить radius-клиента. Для этого переходим: Диспетчер сервера - Роли - Службы политики сети и доступа -- NPS (Локально) - Клиенты и серверы RADIUS - RADIUS-клиенты . Кликаем правой кнопкой мыши на RADIUS-клиенты , нажимаем на Новый RADIUS-клиент .
В открывшемся диалоговом окне заполняем поля:
* Понятное имя - имя радиус клиента (задается произвольно);
* Адрес (IP или DNS) - тут все понятно, ip адрес либо dns-имя нашего устройства;
* Имя поставщика - поставщик radius клиента (можно оставить Standard);
* Общий секрет - пароль для авторизации радиус-клиента (пароль допустим 12345678).
Для того что бы настроить политику доступа, необходимо создать в Active Directory локальную группу безопасности. В данную группу будут входить пользователи, которым будет открыт доступ к серверу из дома.
Создаем политику доступа. В службе NPS (Локально) открываем Политики кликаем правой кнопкой мыши Сетевые политики - Новый документ . В открывшемся окне заполняем поля:
* Имя политики -- произвольное имя;
Тип сервера доступа к сети - оставляем Unspecified.
Нажимаем далее, откроется окно Выбор условия, тут все просто на основании чего будем разрешать или запрещать доступ. Нажимаем добавить, Группы - Группы Windows .
Как помните выше я писал, что у меня не получалось зарегистрировать Сервер политик сети (NPS (Локально)) в AD, точнее кнопка активации не активна, из-за данной проблемы при выборе группы безопасности выходит ошибка.
Проблему обошел следующим способом, при поиске группы безопасности, выбираем размещение не в домене, а на самом сервере (DNS имя сервера).
Далее уже находим созданную ранее группу Удаленный доступ по VPN. Нажимаем ОК.
Добавим еще одно условие, от какого radius-клиента разрешено подключение. Свойства клиента RADIUS - Понятное имя клиента , добавить. Тут указываем, имя Radius-клиента которого создавали раннее, в моем случае VPN .
Нажимаем ок, в итоге у нас получается 2 условия, идем далее.
Укажите разрешение доступа - Доступ разрешен.
Далее Настройка методов проверки подлинности выбираем метод шифрование mschap и mschap2.
Далее Настройка ограничений , тут параметры можно оставить по умолчанию.
Настройка параметров , в Атрибуты RADIUS - Стандарт, удаляем атрибут Service-Type Framed, оставляем только PPP.
На этом настройка Radius-сервера заканчивается. Нажимаем далее и готово.
Создадим пул ip адресов для подключения наших пользователей:
/ip pool add name=vpnserverusers ranges=10.0.18.2-10.0.18.99 next-pool=none
/ppp profile add name=vpnserverhome use-encryption=yes change-tcp-mss=yes local-address=10.0.18.1 remote-address=vpnserverusers
В качестве VPN севера выбрал PPTP сервер, включаем:
/interface pptp-server server set enabled=yes authentication=mschap1,mschap2 max-mtu=1460 max-mru=1460 default-profile=vpnserverhome
Необходимо включить авторизацию с помощью radius-сервера
/ppp aaa set use-radius=yes accounting=yes
Включаем radius-клиент, и настраиваем его под наш сервер
/radius add service=ppp secret=12345678 address=192.168.0.100 authentication-port=1812 accounting-port=1813
Какие задействованы порты на нашем Radius-сервере можно посмотреть в свойствах Сервера политики сети
Диспетчер сервера - Роли - Службы политики сети и доступа -- NPS (Локально) правой кнопкой мыши Свойства
Так же на микротике потребуется отключить masquerade в firewall'e для диапазона ip адресов 10.0.18.2-10.0.18.99, что бы наши пользователи не использовали интернет от данного соединения VPN.
/ip firewall nat edit number=1 src-address
У меня masquerade идет первым по списку в NAT, поэтому number=1.
Осталось только добавить в группу безопасности «Удаленный доступ по VPN», пользователей, которым разрешен доступ.
Есть еще момент, в свойствах учетной записи пользователя необходимо в настройках Входящие звонки -- Права доступа к сети включить Управление доступом на основе политики NPS
Включить технологию VPDN и настроить соответствующие параметры.
ip local pool VPN 192.168.4.2 192.168.4.256
Создаётся виртуальный интерфейс, который будет шаблоном туннельных интерфейсов клиентов. Он привязывается к внешнему интерфейсу. К его адресу будут подключаться клиенты. В шаблоне виртуального интерфейса указывается шифрование и аутентификация туннельного протокола, а также пул адресов из которых будут выделятся IP для клиентов.
Второй этап - настройка IPSec, посредством которого будут шифроваться пакеты внутри туннеля.
crypto isakmp key Qwerty123 address 0.0.0.0 0.0.0.0 no-xauth
cryptoipsec transform-set TESTOFL2TP esp-aes 256 esp-sha-hmac
crypto map TESTOFL2TP 10 ipsec-isakmp dynamic TESTOFL2TP
Согласование ключей шифрования происходит с помощью PSK с любого адреса из Интернета. Крипто-карта формируется на основе динамической крипто-карты и привязывается к внешнему интерфейсу. В динамической крипто-карте выключается NAT и указывается набор шифрования, который настроен в транспортном режиме. Протокол L2TP использует для инкапсуляции протокол UDP, поэтому в списке доступа на внешнем интерфейсе должна быть строчка permitudpanyhost192.168.1.1 eq 1701.
Настройка взаимодействия с RADIUS-сервером.
Указывается адрес сервера в сети, порты аутентификации и авторизации и общий секрет, для безопасного взаимодействия.
address ipv4 192.168.3.2 auth-port 1812 acct-port 1813
Аутентификация для доступа к tty самого маршрутизатора должна производится локально:
Aaa authentication login default local
Аутентификация туннельных протоколов запрашивается у RADIUS-сервера:
Aaa authentication ppp default group radius
Aaa authorization exec default local
Aaa authorization network default group radius
Аутентификация для L2TP будет выполнятся на RADIUS сервере:
При выполнении курсовой работы была спроектирована и реализована локальная вычислительная сеть строительной компании, которая объединяет 20 рабочих станций. Также была выработана сетевая политика и произведена настройка телекоммуникационного оборудования, необходимого для полноценного функционирования ЛВС на основе COC Windows Server . Так же произведен экономический расчет затрат на программное и аппаратное обеспечение, требующееся организации.
При проектировании ЛВС для страхового строительной компании были выполнены следующие задачи:
- Обеспечение бесперебойной работы СКС
- Доступ к общим сетевым ресурсам, согласно настроенным политикам
- Обеспечение безопасности конфиденциальных данных
Гибкость сети, за счет модульного аппаратного и программного обеспечения.
Итак, создание ЛВС сети для строительной позволило существенно ускорить работу с БД и обеспечить качественную работу организации с другими ресурсами, а также снизить риск потери данных, использования их конкурентам
1 . http://
Эксплуатация сетевого оборудования туристической компании курсовая работа. Программирование, компьютеры и кибернетика.
Практические Работы По Астрономии 11 Класс
Контрольная Работа На Тему Зависимость Дальности Перелета Объекта От Угла Бросания
Жизненные Примеры Для Сочинений 15.3
Дипломная работа по теме Психолого-педагогические основы развития воли младших школьников
Курсовая Работа По Экономике Себестоимость Продукции
Курсовая работа по теме Организация и учет межбанковских и межфилиальных расчетов в банках
Реферат: Ренасимьенто
Реферат по теме Амадеус
Реферат: Social Darwinism Essay Research Paper In the
Функции Права Диссертация
Ненастной Ночью Когда Воет Ветер Сочинение Егэ
Название Дипломной Работы В Дипломе
Курсовая работа по теме Стратегия национальной безопасности США и реакция на нее в США и России
Курсовая работа по теме Применение стратегии минимизации издержек в металлургическом производстве
Понятие и причины анорексии
Ромашка Сочинение 6 Класс
Дипломная Работа На Тему Организация Производства В Цехе Гофрированного Картона Оао "Светлогорский Цкк"
Написали Сочинение Выпускники
Анализ оборачиваемости средств, вложенных в товарные запасы. Влияние оборачиваемости на финансовое положение торговой организации. Задача №26 №56
Реферат: Deforestation Essay Research Paper Deforestation
Физико-географическая характеристика Малайского архипелага - География и экономическая география курсовая работа
Місцеві суди та адвокатура в Україні - Государство и право контрольная работа
Особенности правового регулирования земельных отношений в городе Москве - Государство и право контрольная работа


Report Page