Организация безопасности сети предприятия с использованием операционной системы Linux

Обзор устройств защиты, теоретические основы и основные этапы проектирования локальных сетей. Подбор топологии и технологии компьютерной сети, оборудования, поддерживающего технологию, планирование сетевой адресации. Конфигурация сервера безопасности.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 14.10.2010
Размер файла 499,4 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Организация безопасности сети предприятия с использованием операционной системы Linux

Вступление

Компьютерная сеть - это система разделенного использования информации, которая заключается, как минимум, из двух компьютеров, которые взаимодействуют между собой. На первое место становится вопрос о защите информации или своего ПК. Защита один из важнейших вопросов, которую рассматривается при настройке ПК. Правильный подход к защите защитит вас от беды, сохранит час и деньги. Необходимо, чтобы злоумышленные пользователи не могли входить в систему, а данные и службы были доступны том, кто виноват мать к ним доступ. Поскольку большими сетями трудно управлять, разбивка сети на меньшие части, может полу как наилучшим средством для работы со всей системой. Для каждой системы, которая будет поддаваться угрозам, необходимо определить заходи защите, а также средства их осуществления. Нужно решить, какие части системы важнейшие. Необходимо защищать службы и сами данные.Система может быть атакована разными средствами, и защита как раз и является значением того, которое может состояться и как это предотвратить.

Атаки можно разделить на несколько категорий:

Физические атаки - могут состояться в любой момент часа, когда кто-то получает физический доступ к машине. Физическая атака может заключаться, например, в том, что кто-то, сидя за файловым сервером, перезагружает машину, копирует ваших начальных кодов.

Атаки на службы - бывают разные от закидывания сетевых портов запросами на подключение к засорению почтовому серверу бесполезными сообщениями. В обоих случаях конечный результат заключается в потому, что законные обращения к службам не обрабатываются через те, что атака вызывает проблемы возле самой службы или «Зависает» весь сервер. Организаторов таких атак очень сложно выследить, поскольку для атаки системы используют, как правило, поддельны IP-адреса или украдены учетные записи.

Атака на права доступа - когда кто-нибудь пытается получить права доступа или добраться до специальных учетных записей пользователей в системе, которыми ему не разрешено пользоваться. Это может быть рассержено пользователь, который пытается получить права доступа пользователя root (Администратор), чтобы притворить неприятности, или же кто-то из внешней сети, которая делает попытки получить доступ к файлам. Количество атак можно уменьшить, но Администратор, который заботится о защите, виновной предотвращать появление очевидных дыр в защите.

Техническое задание

Есть газетная редакция «Интранатер Старра», который будет заниматься разработкой публикаций новостей, как в журналах и газетах, так и в Интернете с помощью своего веб сайта. На предприятии работатет около 70 человек. Из них двое будут следить за работоспособностью сети и компьютеров предприятия.

Цель проекта:

Создать проект компьютерной сети предприятия.

Обеспечить безопасность данным предприятия. В случае потери данных, сделать возможным их воссоздание.

Обеспечить организацию возможностью использования сети Интернет.

Рассчитать стоимость реализации проекта.

Выходные даны к проекту

Редакция расположатся в трех поверхностному дому. Дом после капитального ремонта, так же в доме была продумана проводка кабелей, зачет двойного пола. План дома приведен в дополнении “A}rdblquote

В доме не установлены компьютеры.

В каждый кабинет проведен сетевой кабель тип: «крученная пара».

Так же в дом будут размещаться помещения, в которых не будет установлено никакого вычислительного оборудования (например столовая).

Задание проекту

Спроектировать локальную сеть. Подобрать топологию и технологию компьютерной сети.

Выбрать оборудование, поддерживающее эту технологию. Распланировать сетевую адресацию.

Организовать доступ к сети Интернет.

Определить устанавливаемое программного обеспечения на рабочие станции и сервера

Сконфигурировать сервер безопасности под управлением ОС Linux. Продумать настройку безопасности для рабочих станций.

Протестировать созданную конфигурацию

Выполнить расчет стоимости реализации проекта

Общие требования к проекту.

В процессе проектирования сети здания необходимо выполнить следующие востребования:

Выдержать пропускную способность от компьютеров от 5 Мбіт/сек до 25 Мбит/сек. к серверам.

Продумать безопасность сети предприятия.

Продумать установку серверов.

Обеспечить доступ к сети Интернета.

Распределить Интернет между работниками, по уровню потребности.

Предусмотреть рост локальной сети.

Разместить в помещениях здания:

- на первом этаже 3 кабинета: гостиная, кабинет охраны, и кабинет секретарей.

- на 2 этаже кабинеты: текстовых редакторов, графических редакторов, информационного отдела, бухгалтерия.

- на третьем этаже 5 кабинетов: директора, главного бухгалтера, главного редактора, помещения для коммутационного оборудования, библиотека.

Анализ существующих решении

Обзор устройств защиты

Существуют несколько специализированных устройств защиты. Это могут быть специализированы карты, например, Firewall PCI и 3Com Firewall PC Card, которые инсталлируются в стандартные шины PCI или PC Card и используются вместо привычных сетевых адаптеров Fast Ethernet. Выполнение операций по обеспечению безопасности передается процессору платы брандмауэра, позволяя увеличить производительность системы. Платы-брандмауэры могут функционировать независимо от операционной системы, установленной на клиентском компьютере, и практически неуязвимые для атак из Интернета, действий конечного пользователя или злоумышленных программ.

Межсетевой экран "Цитадель МЕ", версия 2.0

Межсетевой экран "Цитадель МЕ", версия 2.0, является аппаратно-программным комплексом, основанным на платформе Intel Pentium II/III и управляемый специально разработанной операционной системой. В типичной конфигурации экран "Цитадель МЕ" имеет 4 интерфейса 10/100BaseTX Ethernet. Возможна поддержка до 16 интерфейсов Ethernet в одном устройстве. Опциональной возможностью является установка интерфейсного модуля WAN (V.35 или X.21), поддерживающего SLIP, PPP, HDLC и Frame Relay. На передней панели комплекса расположен LCD дисплей и диагностические индикаторы. С их помощью можно получить информацию о диагностике, версиях программного и аппаратного обеспечения, IP адреса, статус, конфигурацию, загрузка интерфейсов и т.д. Это облегчает диагностику возможных проблем, а также позволяет не техническому персоналу обеспечить администратора информацией в случае возникновения проблем. Комплекс "Цитадель МЕ" обеспечивает безопасное, надежное и экономическая взаимодействие сетей Internet и Intranet благодаря могучему и гибкому механизму IP-маршрутизации со встроенными функциями пакетной фильтрации, механизмом адресной трансляции (NAT) и прикладными шлюзами. Использование платформы Intel Pentium и модульной архитектуры на базе шины PCI защищает ваши инвестиции, обеспечивая переход к новым технологиям путем замены интерфейсных модулей и версии управляючої операционной системы.

Комплекс межсетевого экранирования «фпсу-ip»

Программно-аппаратный комплекс ФПСУ-IP есть одновременно и организатором VPNs (виртуальных частных сетей) для информационных систем использующих стек протоколов TCP/IP. Имеет высокие характеристики производительности (в том числе за счет эффективной реализации проходного сжатия данных), которые выдвинули данный комплекс в разряд самих передовых решений как по отношению к отечественным, так и импортным продуктам в области VPNs-организаторов.

Если для других средств организации VPNs, выполненных на основе типичных алгоритмов (например, протокол SKIP) характерное достаточно существенное снижение скорости IP-взаимодействий за счет введения избыточности в каждый передач пакет, то при употреблении комплекса «ФПСУ-IP» обеспечивается минимальная избыточность передаваемой информации, которая обеспечивает даже прирост скорости передачи IP-потоков.

Cisco Pix Firewall

Продукты серии Cisco PIX

Аппаратным решением проблемы обеспечения сетевой безопасности являются продукты серии Cisco PIX (Private Internet eXchange). Программное обеспечение Cisco PIX является собственной разработкой компании Cisco Systems и не основано на каких-либо клонах Unix, что позволило обойтись минимальными востребованиями к дисковой (в Cisco PIX вместо дисковых накопителей используется флэш-пам'ять) и оперативной памяти, а употребление уникального алгоритма ASA (Adaptive Security Algorithm) обеспечило производительность свыше 64000 одновременные сессии, какая недосягаемая на сегодняшний момент ни одним из брандмауэров на базе Unix или Windows NT.

Возможности:

защита на основе технологии контроля заключается защита сетевых соединений, позволяет ограничить неавторизованных пользователей от доступа к сетевым ресурсам

технология перехвата соединений на прикладном уровне позволяет обеспечить аутентификацию пользователей с использованием стандартных протоколов TACACS+ и RADIUS

поддерживает больше 16,000 одновременных соединений

удобный и простой менеджер межсетевых экранов обеспечивает легкое администрирование нескольких межсетевых экранов PIX

поддержка протокола Point-to-Point Tunneling Protocol (PPTP) компании микрософтвер для реализации виртуальных корпоративных сетей (VPN)

поддержка протокола Oracle SQL*Net для защиты дополнений клиент/сервер

командный интерфейс, свойственный CISCO IOS системе

высокая надежность благодаря возможности дублирования и горячего резерва

трансляция сетевых адреса (NAT) согласно RFC 1631

трансляция портов (PAT) позволяет расширить пул адреса компании - через одну IP адресу можно отображать 64000 адреса (16,384 одновременно)

псевдонимы сетевых адреса позволяют отобразить IP адреса, которые перекрываются, в одно адресное пространство

для зарегистрированных IP адреса можно отменить режим трансляции адреса, что позволяет пользователям использовать их настоящие адреса

прозрачная поддержка всех распространенных TCP/IP сервисов - WWW, FTP, Telnet и вторые

поддержка мультимедийных типов данных с использованием трансляции адреса и без нее, включая Progressive Networks' RealAudio, Xing Technologies' Streamworks, White Pines' CuSeeMe, Vocal Tec's Internet Phone, VDOnet's VDOLive, Microsoft's NetShow, VXtreme's Web Theater 2

поддержка дополнений для работы с видеоконференциями, совместимыми из H.323 спецификацией, включая Internet Video Phone (Intel) и NetMeeting

возможность фильтрации потенциально опасных Java апплетов

защищена система реального часа

поддержка нескольких уровней входа в систему

поддержка прерываний (trap) SNMP протокола

сбор аудита через syslog утилиту

поддержка Management Information Base (MIB) для syslog

аудит использования URL и обменов по FTP протоколе

поддержка удаленного вызова процедур (RPC)

программа контроля почтового траффика позволяет отказаться от размещения внешнего почтового серверу в демилитаризованной зоне (DMZ)

защита от SYN атак защищает хост от атак типа «отказ в обслуживании»

трансляция NETBIOS протокола обеспечивает поддержку взаимодействия клиентов и серверов

Криптомаршрутизатор

Криптомаршрутизатор (КМ.), является комплексом программно технических средств, который обеспечивает защищенную передачу IP-потоков данных в internet/intranet-мережах и предназначенный для защиты данных Пользователя, которые содержат закрытую информацию.

КМ. является узлом криптографической обработки данных в IP-сетях и обеспечивает прием данных, которые отправляются Пользователями, которые работают на одной из рабочих станций (РС) ЛВС, шифровки этих данных и их защищенную передачу через открытую IP-сеть на аналогичный КМ., который выполняет расшифрование принятых данных и их доставку Пользователю-получателю, который работает на РС ЛВС.

Передача данных осуществляется криптомаршрутизатором по выделенным или коммутированным телефонным каналам связи согласно протоколам PPP, SLIP или CSLIP, а также по каналам ЛВС (по протоколе TCP/IP) и каналах сетей пакетной коммутации данных в соответствии с Рекомендациями X.25 ITU-T.

Криптомаршрутизатор обеспечивает шифровку потоков проходячих через него данных в соответствии с протоколом IPSec v.4, что позволяет скрыть на участке открытой IP-сети информацию о настоящих субъектах обмена и прикладных протоколах Пользователя, которые используются ими.

Linux Firewall

IP Firewall (ядра 2.0)

Первое поколение IP firewall для Linux появилось в ядре 1.1. Это была версия BSD ipfw firewall для Linux (автор Alan Сох). Поддержка firewall другого поколения появилась в ядрах 2.0 (авторы Jos Vos, Pauline Middelink и другие) и с этого момента стало возможным реально работать из firewall в Linux.

IP Firewall Chains (ядра 2.2)

Большинство аспектов Linux развиваются, чтобы удовлетворить запить пользователей, которые увеличиваются. IP не firewall исключения. Традиционная версия IP firewall прекрасна для большинства прикладных программ, но может быть неэффективный, чтобы конфигурировать сложные среды. Чтобы решить эту проблему, был разработан новый метод конфигурации IP firewall и связанных свойств. Этот новый метод был назван "IP Firewall Chains" и был впервые выпущен для общего использования в ядре Linux 2.2. 0.

IP Firewall Chains разработан Paul Russell и Michael Neuling. Paul описав IP Firewall Chains в IPCHAINS-HOWTO.

IP Firewall Chains позволяет Вам разрабатывать классы правил firewall, к которым Вы можете потом добавлять и удалять компьютеры или сети. Такой подход может улучшать эффективность firewall в конфигурациях, у которых есть большое количество правил.

IP Firewall Chains поддерживается серией ядер 2.2 и доступный как патч для серии 2.0. * ядер. HOWTO описывает, где получить патч и дает большое количество полезных советов относительно того, как использовать утилиту конфигурации ipchains.

Netfilter и таблицы IP (ядра 2.4)

При разработке IP Firewall Chains, Paul Russell решил, что IP firewall виноват проще. Он, став совершенствовать код фильтра и создал пакет, который оказался много проще и более могуче. Это netfilter.

Так, что было неправильно из IP chains? Они значительно улучшили эффективность и управление правилами firewall. Али они все одно обрабатывали пакеты очень длинным путем, особенное в связке с другими возможностями firewall, например, IP masquerade и другими формами трансляции адреса. Часть этой проблемы существовала потому, что IP masquerade (маскировка IP) и Network Address Translation (сетевая трансляция адреса) были разработаны независимо от IP firewall и интегрированы у него позже.

Однако были другие проблемы. В частности, набор правил input описывал весь входной поток уровня IP как одно целое. Этот набор влиял как на пакеты, которые предназначены для этого компьютера, так и на те, которые будут переданы им дальше. Это было неправильно потому, что такой подход попутав функцию цепочки input с функцией цепочки forward, который применялся только к вытекающим пакетам. Возникали весьма замысловатые конфигурации для разной обработки входных и транслируемых пакетов.

Еще одной проблемой было те, что механизм фильтрации находился прямо в ядре системы, и изменить логику его работы было невозможно без коренной перебоязкі всего ядра. Так возник netfilter, который позволяет встраивать в ядро дополнительные модули с другой логикой фильтрации и имеет более простую схему настройки.

Ключевыми отличиями стало удаление из ядра кода для маскировки IP то изменение в логике работы наборов правил input и output. Появился новый расширяемый инструмент конфигурации iptables.

В IP chains набор правил input применяется ко всем пакетам, полученным компьютером, независимо от того, назначены ли они для локального компьютера или направлены на другой компьютер. В netfilter набор правил input применяется только к пакетам, предназначенным для локального компьютера. Цепочка forward теперь применяется исключительно к пакетам, предназначенным для передачи другому компьютеру. В IP Сhains набор правил output применяется ко всем пакетам, вытекающим из компьютера, независимо от того, сгенерировали ли они на локальном компьютере. В netfilter этот набор применяется только к пакетам, которые сгенерировали на этом компьютере, и не применяется к пакетам, проходячим транзитом. Это изменение резко упростило настройку.

Еще одной новостью стало вынесение компонентов работы с маскировкой IP в отдельные модули ядра. Они были переписаны как модули netfilter.

Рассмотрим случай конфигурации, в которой по умолчанию для input, forward и output задана стратегия deny. В IP chains для пропуска всех пакетов было бы нужно шесть правил.

В netfilter эта сложность исчезает полностью. Для сервисов, которые должны проходить через firewall, но не завершаются на локальном компьютере, нужные только два правила: в одиночку для прямого и обратного прохода в наборе правил forward.

Обоснование выбора программного обеспечения

Таблица № 2.1

Выбор программного обеспечения

Что запускаются ПО

Выбрана ОС

GNOME

net filter

А patch Server

FTP Server

DHCP Server

Mysql Server

Dr web

Linux: Suse

GNOME

NFS,Firefox

Open Office(Write, Math

Calc, Draw...)

Gimp, Dr Web

C++

Base Date client

XPDF (PDF Viewer)

Samba.

Linux: Suse

3d Max 7,Adobe Photoshop, Corel Draw, AutoCAD,Macromedia Flash.

Windows XP sp2 eng;

Для удобства компьютеры разделены по группам (группа создается по комплектущим компьютера) и о маркированных:

1) OPC (Office Personal Computer) Server / n

OPC WS(Work Station) /n

OPC GWS(Graphical Work Station) /n

n - это номер компьютера.

Вместе 3 группы OPC Server /n, OPC WS/n, OPC GWS/n

Для серверов и рабочих станций был выбран Linux: Suse.

SUSE был выбран потому что:

Linux является бесплатной ОС

Linux: Suse относительно новый дистрибутив. Fedora - это продолжение знаменитого Linux: RED HAT.

В дистрибутив входят такие программы как веб Сервер А patch 2, FTP сервер, Open office (аналог MS Office XP), Samba (помогает взаимодействовать Linux из Windows через локальную сеть), GIMP(аналог PhotoShop), а также другие полезные программы.

Устанавливая Linux, снижается процент заражения вирусом и потери данных, поскольку на сегодняшний день вирусы в основном пишутся для ОС Windows.

Али все таки одним линуксом не обойтись. Редакции нужны рабочие станций для работы с графикой. Для этих целей была выбрана операционная система MS Windows XP SP1.MS Windows XP SP1 добре себе зарекомендовал в работе. В нем совмещаются такие понятия как: стабильность, надежность, безопасность да и он может работать с коммерческой продукцией такой, как Photo Shop, 3d max, Corel Draw и другими программами.

Теоретические основы проектирования локальных сетей

При проектировании сети необходимо собрать данные о структуре организации. Эти данные должны включать информацию о заключается организацию, методах управления, планируемом росте, офисных системах, а так именно мнение членов рабочего персонала. Необходимо узнать, кто в данной организации владеет полномочиями на назначение имен, установлении адресации, установку конфигурации и планирование топологии. Нужно документально зафиксировать существующие аппаратное и программное обеспечения организации.

Перед разработкой сети и установкой аппаратного обеспечения следует определить все источники данных и параметры, которые необходимо установить для них. Необходимо испытать дополнения, которые могут вызывать в сети проблемы, связанные с передачей данных. До заданий, которые могут привести к перегрузке сети, относятся:

- передача изображения и видеоинформации;

- доступ к центральной базе;

- загрузка программного обеспечения из удаленного серверу;

- доступ к Internet и другие.

Еще одной задачей является оценка востребований пользователей. Необходимо принять соответствующие действия для удовлетворения информационных востребований организации и ее работников.

Отметка и задание проектирования.

Нам нужно обнаружить цели и задачи, которые стоять перед нами. Для того, чтобы в дальнейшем, мы не столкнутся с проблемой, а для чего это нам нужно, и что мы делаем.

Основные этапы проектирования ЛС

Функции и размещения серверов.

Проектирование сети розбивается на две части.

Первая часть описывает физическое проектирование сети.

Вторая часть описывает программное проектирование сети.

Документирование физической и логической структуры сети.

Выбор топологии

Для того, чтобы соединить ПК нашей ЛС нам нужно выбрать топологию подключения компьютеров. Одно из наивысших положений в современной индустрии занимает звездообразная топология физического соединения. Эта топология обеспечивает простоту обслуживания и высокую надежность сети.

Термин «топология», или «топология сети», характеризует физическое расположение компьютеров, кабелей и других компонентов сети.

Топология сети обслуживает ее характеристики. В частности, выбор той или другой топологии влияет:

- на состав сетевого оборудования;

- характеристики сетевого оборудования;

- возможности расширения сети;

- способ управления сетью.

Чтобы совместно использовать ресурсы или выполнять другие сетевые задачи, компьютеры должны быть подключенные друг к другу. Для этой цели в большинстве используется кабель.

Однако просто подключить компьютер к кабелю, который соединяет другие компьютеры, не достаточно. Разные типы кабелей в сочетании с разной сетевой платой, сетевыми операционными системами и другими компонентами требуют и разного взаимного расположения компьютеров. Все сети строятся на базовых топологий: Шина, Кольцо, Звезда.

Функции серверов

От компьютерных сетей нужный, обеспечение взаимодействия ПК между собой, возможности доступа к ресурсам всех компьютеров, соединенных в сеть.

Для стабильной и качественной работы сети, нужно правильно подобрать, установить и настроить аппаратные и программные средства.

Одноранговые сети и сети на основе серверу объединяет общая отметка - разделение ресурсов.

Нам нужно определить, нужные нам сервера или можно без них построить нашу сеть.

Пример: для секретарей повиннен быть доступ к Интернету только для электронной почты, для бухгалтерии - доступ к подключению к удаленной базе данных, у директора полный быть доступ к Интернету. Для этого нужно установить сервер, который будет разделять права между пользователями ЛС. Серверы можно разделить на два класса

Сервер рабочей группы обслуживает определенную группу пользователей и предлагает им такие службы, как обработка текстов или совместимый доступ к файлам. Серверы рабочих групп следует размещать в промежуточных распределительных станциях (ПРС), по возможности ближе к пользователям, которые используют дополнения этих серверов. \

Сервер организации поддерживает всех пользователей сети, предоставляя им разные службы, такие как электронная почта или DNS.

Серверы организации должны размещаться в главной распределительной станции (ГРС). В этом случае потек данных будет идти только к ГРС, не проходя через остальных сегментов сети.

Для корректной работы нашего предприятия нужно 3 вида серверов: файловый, Интернет, сервер управления учетными записями. Али не значат, что нам нужно 3 компьютера, которые будут делать эти три функций. В зависимости от размеров сети нашего предприятия мы будем давать оценку, сколько компьютеров серверов нам понадобится для корректной работы ЛС. Чем больше сеть, тем более серверов нам может понадобиться для ее корректной работы. Но лишь грамотное деление заданий серверов между собой может гарантировать качественную работа способность сети.

Файловый сервер

Файловый сервер помогает беречь информацию предприятия нескольких ПК в одном месте. Что позволяет увеличить безпечу. Потому, что если информация будет разбросана по всему предприятию, тогда ее будет намного сложнее защитить от не нужных глаз Защитить 1 ПК (сервер) намного легче, чем 10-30 ПК предприятия.

Сервер доступа к Интернету

Сервер доступа к Интернету позволяет исполнителям предприятия получать доступ к сети Интернет. Он имеет связь с постановщиком услуг через модем, сетевую карточку или другие виды подключений. Он виноват следить за тем, чтобы пакеты с вредной информацией для нашей сети не попадали из Глобальной Сети «Интернет».

Сервер управления ЛС - этот вид серверу управляет учетными записями, адресами ПК сети и размещения серверов рабочей группы.

При создании структурированной кабельной системы выделяют следующие элементы:

- телекоммуникационные монтажные шкафы;

- магистральная кабельная система;

- помещение для оборудования;

- рабочие области и входные средства.

Кабельная система.

Кабельная система включает сетевую среду передачи данных, телекоммуникационную розетку или разъем, коммутационные шнуры в монтажном шкафу и механические неразъемные соединения.

Для горизонтальной кабельной системы чаще применяется не экранированная крученная пара (UTP, спецификация 10 Base T) категорий 5 или 5е, широко используется в ЛВС, поскольку она обеспечивает поддержку современных высокоскоростных технологий передачи данных. Максимальная долгота сегмента составляет 100 м (328 футов). Существует несколько спецификаций, которые регулируют количество витков на единицу длины, - в зависимости от назначения кабеля.

Не экранирована крученная пара определенная в особенном стандарте EIA/TIA 568 - на основе UTP со стандартами для разных случаев, гарантируя однообразие продукции. UTP 5 - это кабель, способный передавать данные со скоростью до 100 Мбит/с. состоит из четырех витых пар медного провода.

Для создания соединения UTP -5 виновный использоваться разъем гнезда типа RJ-45.

Для того, чтобы построить развитую кабельную систему и у той же время упростить роботу с ней поможет ряд очень полезных компонентов:

- распределительные стойки и полки - предназначенные для монтажа кабеля. Они позволяют, централизовано организовать множество соединений и при этом занимает достаточно мало места.

- коммутационные панели (patch panels).Існують разные типы панелей расширения. Они поддерживают до 96 портов та скорость передачи до 100 Мбит/с.

- соединители. Одинарные или двойные RJ-45 подключаются к панелям расширения или настенных розеток. Они обеспечивают скорость передачи до 100 Мбит/с.

- настенные розетки. К настенным розеткам можно подключить два (и более) соединителя.

Следует избегать растягивания, больших изгибов кабеля и огибания углов. Рекомендуется оставлять небольшой запас кабеля из обоих концов, для возможного увеличения расстояния, например, при перекомутації.

После установки кабелей необходимо оформить схему прокладки отрезков кабелей. На этой схеме также указываются номера помещений, куда проложены кабели. Стандарт EIA/TIA требует, чтобы кожному физическому соединению был присвоен уникальный идентификатор, который виноват быть указанный на кожном физическом краевом блоке или на прикрепленной к нему этикетке.

Магистральная кабельная система соединяет помещение для коммутационного оборудования. Она включает отрезки магистрального кабеля, главные и промежуточное кросс-соединение и коммутационные шнуры, которые используются для кроссирования кабелей магистрального канала.

Для магистральной кабельной системы может использоваться коаксиальный кабель, экранированная и не экранированная крутінь пары, а также многомодовый оптоволоконный кабель. В основном чаще всех используют віту пару, поскольку она не дорога, поддерживает технологий Ethernet, Fast ethernet и Gygabite Ethernet, надежная в использовании. В случаи обрыва кабеля будет легко обнаружить поломку.

Инфраструктура локальной сети отвечает стандартам EIA/TIA и основывается на Ethernet коммутации, которая позволить перейти на высшие скорости без изменения физической схемы соединений.

Установка коммутационного оборудования

После прокладки кабелей горизонтальной кабельной системы необходимо сделать соединение в помещении для коммутационного оборудования. Оборудование, которое находится в этом помещении включает коммутаторов, маршрутизаторы, коммутационные панели и концентраторы.

Помещения для коммутационного оборудования отвечают стандарту EIA/TIA - они достаточно большие, поскольку в будущем возможен рост локальной сети учебной залогу.

Место, выбранное для коммутационного оборудования, отвечает всем востребованиям к электропитанию, отоплению, вентиляции. Кроме того, место надежно защищенно от несанкционированного доступа и отвечает норме всем техники безопасности.

Резервным питанием обеспечен каждый сервер, который стоит в сети, а также все сетевые устройства таковы, как коммутаторы, маршрутизаторы и концентраторы. Для защиты от электропрепятствований и перебоев в электропитании используются источники бесперебойного питания.

Коммутационные панели

Коммутационные панели являются устройством для между соединений, с помощью которого отрезки кабелей горизонтальной подсистемы подключаются к сетевым устройствам, таким, как концентраторы, маршрутизаторы и коммутаторы.

Коммутационные панели могут устанавливаться или на стену, или в распределенные стойки, или в шкафы, оборудованные внутренними стойками. Наиболее часто для установки коммутационных панелей используются распределенные стойки, которые обеспечивают легкий доступ к оборудованию и из передней и задней панели. Стандартная ширина стоек 19”,а высоты может составлять 39” - 74”.

Кабели в коммутационной панели необходимо заключать в порядке роста их номеров, которые были присвоены им при прокладке от рабочей области к помещению для коммутационного оборудования. Подобная укладка кабеля позволяет легко диагностировать и локализовать проблемы.

Технологии локальной сети

Самой популярной технологией локальных сетей является Ethernet. Эта технология использует для обмена данными между сетевыми устройствами метод доступа CSMA/CD и обеспечивает передачу данных со скоростью до 100 Мбит/с.

Существует несколько физических стандартов технологии Ethernet, самым популярным из их является 10 BASE-T. Сети стандарта 10 BASE-T имеют звездообразную топологию и используют в качестве физическая среда передачи данных кабель UTP-3-5 категорий.

Самым популярным стандартом физического уровня сетей Fast Ethernet, есть 100Base-тх, используя в качестве физическая среда передачи данных кабель UTP-5 категории, и 100Base-Fх, использующий многомодовое оптоволокно.

В сетях основанных на крученный пари можно использовать разные нестандартные проводники, которые позволяют получить новые характеристики и свойства сети. 1000 мегабітни сети - это последующий кабель эволюции сетей на крученный пари. В отличии от 10 - 100 мегабітних сетей, в которых используются только 4 проводника с 8, при гигабитном соединении задействованни все 8 проводників. С использованием соответсвующего встаткування сетевых карт и коммутатора с поддержкой гигабитного соединения. Скорость передачи данных составляет порядку 80-100 мегабайт в секунду что как правило значительно превышает потоки передачи данных жестких дисков (40-60 мегабайт/сек) установленных в домашние системы.

На эффективность работы локальных сетей Ethernet негативно влияют следующие факторы:

- широковещательный характер передачи кадров данных;

- увеличение задержки распространения кадров при использовании сетевых устройств;

- увеличение числа коллизий, а, следовательно, и уменьшение пропуской способности сети и ростом числа станций в сети;

- метод доступа CSMA/CD, который позволяет одновременно передавать данные лишь одной станции;

Теория сегментации сети

Назначение устройств 2-го уровня заключается в обеспечении управления потоком данных, в выявлении и коррекции ошибок и уменьшении перегрузок сети. На этом уровне работают такие устройства, как сетевые адаптеры, мосты и коммутаторы. Устройства этого уровня определяют размеры коллизионных доменов. Большой размер коллизионного домена негативно влияет на эффективность работы сети. Используя мосты и коммутаторов, можно сегментировать украшаю узором, уменьшив размер коллизионного домена.

Для определения размеров коллизионного домена необходимо знать, сколько хостов физически подключено к одному порту коммутатора. При микро сегментации размер коллизионного домена ровен двум (порт коммутатора и, например, порт рабочей станции). В случае использования концентраторов, несколько компьютеров подключаются к одному порту коммутатора, образуют коллизионный домен и делят между собой полосу пропускания.

Проектирование локальной сети

Выбор топологии. Для того, чтобы выбрать нужную топологию, я проанализировал 3 основные вида

такие как звезда, кольцо и шина(описание которых находится в разделе «Теоретическая часть проектирования ЛС > Выбор Топологии»). Я выбрал топологию звезда, поскольку она имеет больше плюсов над всеми другими топологиями. Например, возьмем топологию шина, в случаи выхода из строя одного фрагмента кабеля, из строя выйдет вся сеть предприятия. Но если сеть относительно большая, то обнаружить такой фрагмент будет достаточно трудно. К тому же шина использует коаксиальный кабель, который может передавать информацию со скоростью 10мб/с максимум (ethernet). При этом нельзя в сеть ставить больше 10 ПК, если ставить больше - скорость значительно упадет. В топологии звезда при выходе из строя одного фрагменту, с сетью ни чего не случится. Увеличивается скорость за счет того, что применяются более новые технологий, такие как Fast Ethernet, Gygabite Ethernet, которые на сегодняшний день стали доступны по цене и по качеству работы.

Технология компьютерной сети

Для нашей сети были избраны две технологии: Fast Ethernet и Gygabite Ethernet(1000 BASE-T). Они будут реализовываться на крученный паре категории 5Е.

Технология Ethernet уже давно используется в локальных сетях и зарекомендовала себя из красивой стороны. В случае, если будет нужно перейти из технологий Fast Ethernet на Gigabyte Ethernet, нужно только поменять коммутаторов Fast Ethernet на коммутаторов с поддержкой Gigabyte Ethernet и переобжати кабель для технологий 1000 BASE-T. Технология Fast Ethernet будет использоваться для соединения рабочих станций в большинстве кабинетов. А Gigabyte Ethernet будет использоваться для соединения серверов, и в кабинете графических редакторов. Позволят быстро пересылать объемные видео материалы с очень большой скоростью.

Размещение рабочих станций

I этаж.

В гостиной размещается 7 рабочих станций.

В кабинете охраны - 3 рабочих станций

Секретари - 6 рабочих станций.

Комната с коммутационным оборудованием.

II этаж

Кабинет графической редакции - 10 рабочих станций.

Кабинет текстовой редакций - 10 рабочих станций.

В информационный отдел - 5 рабочих станций.

Кабинет бухгалтерии - 5 рабочих станций.

Коммутационная комната

III этаж

Кабинет директора - 2 рабочих станций.

Библиотека - 15 рабочих станций.

Кабинет Главного редактора - 1 робочая станция.

Кабинет Главного бухгалтера - 1 рабочих станция.

ГРС

Все в здании установлено 65 рабочих станций.

Размещение серверов. Короткое описание

Файловый сервер, будет установлен в комутаційной комнате на третьему этажу.

Он будет беречь данные предприятия.

Интернет Сервер будет установлен в ГРС. На нем будет установленные и настроена программа маршрутизатор (Firewall), которая будут разделять сеть предприятия от сети Интернет, том самим, оберегая нашу сеть от вирусов из Интернета.

Домен, который также является маршрутизатором сети предприятия будет установлен в ПРС (второй этаж). Он будет управлять сетью предприятия, разбивая ее на под сети, записывать в журнал отчеты о труде предприятия. Так именно будет беречь учетные записи пользователей предприятия.

Все в здании установлено 3 сервера.

Создание структурированной кабельной системы

I этаж.

Гостевая комната - компьютеры соединены по топологию «звезда». От каждой рабочей станции идет кабель “витая пара” к switch 11.Switch 11 соединяет этот кабинет из switch S1, который соединяет этаж с сервером “Diplom”.

Кабинет охраны- рабочие станции соединяются с помощью Switch 13. Switch 13 соединенный с главным switch “S1”.

Рабочие станции секретарей соединены из switch 12 рабочих станций.

В комнате с коммутационным оборудованием №1 установлен switch S1, который объединяет первый этаж и соединяет из коммутационной комнатой №2, какая расположена на другом этаже.

II этаж

Кабинет графической редакции - рабочие станции присоединены к switch 24,25.Switch 24,25 не соединенные между собой. Для того, что бы увеличить скорость передачи данных Switch 24,25 подключается к Switch S3 отдельными кабелями. Switch 24 имеет соединение с Switch S3 и четырьмя рабочими станциями. Switch 25 имеет подключение с Switch S3 и шестью рабочими. станциями. Это позволить нам увеличить скорость между рабочимі станциями графического отділу и серверамі сети.

Кабинет текстовой редакций в нем установлено 2 хаба на 8 портов, которые помогают соединить все компьютеры в сетью и соединить их с сервером. Первый хаб называется switch 21, а второй switch 22.

В информационный отдел 5 рабочих станций подключаются к Switch 23.

Кабинет бухгалтерии - 5 рабочих станций подключаются к Switch 24

В комнате для коммутацоного обладнення установлено Switch S2,S1 Server “Diplom”. Switch S2 нужен, для того, чтобы соединять кабинет текстовой редакции, информационный отдел и бухгалтерию. Switch S2 нужен для подключения кабинета графической редакции и серверу.

III этаж.

Общее

В здание прокладка кабеля между кабинетами и серверами будет проходить по потолки. Внутри кабинетов кабель будет проходить между полом. Коммутационное оборудование кабинетов будет устанавливаться в специальных шкафах, чтобы к ним не было несанкционированного доступа.

Помещение для оборудования

Помещения для коммутационного оборудования будут оснащены стабилизаторами энергий, подведено резервное питание от генератора, чтобы в случаи отключения энергий сервера работали в нормальном режиме. На дверях будет установлен уникальный замок, для того, что бы к серверам не было физического доступа для тіх кто не имеет на это прав.

Магистральная кабельная система

Все кабелю будут прохолить между полом и накладным полом. Позволят нам спрятать кабель от посторонних глаз, физических повреждений и т.д.

Между этажами кабель будет проходить через спецальный тоннель. Тоннель представляет из себя трубу Ш 10 см. Это нам позволит легко добавлять или замещать магистральные кабели.

Проектирование сетевой адресации

В таблице IP адреса указанны диапазоны адреса с ранетом расширения предприятия.

Таблица № 5.1

Разбиение на сети и адреса

Сеть

Описание

20.34.34.0

Для соединения с провайдером

192. 168.1. 0

Для серверов предприятия(2)

192. 168.2. 0

Для рабочих станций предприятия

IP адресация

IP-Address

Описание

10.42.32.12

Proxy Cash Server (Провайдер)

192.168.1.1

192.168.2.1

10.42.0.10

Сервер безопасности,Web server, Файловый сервер

OPC Serv/2

192. 168.1.2

Контролер домена, Файловой Сервер, Mysql Server

192.168.2.12-192.168.2.32

Секретари

192.168.2.33-192.168.2.53

Библиотека

192.168.2.54-192.168.2.64

Информационный отдел

192.168.2.65-192.168.2.75

Охрана

192.168.2.100-192.168.2.115

Администрация предприятия

192.168.2.116-192.168.2.136

Бухгалтера

192.168.2.137-192.168.2.200

Редакция

Для серверов были, зарезервировал первых 10 адресsd в каждой сети. В первых, у серверов должны быть статические IP адреса, для того что бы каждая рабочая станция использовала сервер для использования функций ЛС. К примеру, таких как доступ к Интернет или к базе данных. Во второе, было сделано для того, что бы эти адреса можно было спокойно назначать в случаи с расширением серверов.

Для каждой группы работников были выделены диапазоны адресов с учетом расширения сети. Например, для охраны выделено 10 адресов, хотя реально используется три адреса.

Но построение сети, это не только IP адреса. Нам так именно понадобится и оборудование, благодаря которому мы сможем реализовать нашу сеть

Документация на кабельные трассы

В этой таблице указаны магистральные соединения и соединения между рабочими помещениями и магистралью.

Switch n- маркировка коммутаторов, которые устанавливаются в рабочих помещениях.

S n - маркировка коммутаторов, которые используются в магистральных соединениях

Индефикатор кабеля в таблице указывается I - J -T:

I - это номер этажа.

J - это номер кабинета.

T - это номер, который используется, в том случаи, когда из одного кабинета идет два или больше соединений.

В соединениях между серверами указывается:

I - это номер этажа.

J - это уникальный номер или сокращено имя серверу или оборудование.

Таблица 5.2

МАРКИРОВКА КАБЕЛЯ

Соединение

Идентификатор кабеля

Кросс соединения

Тип кабеля

Заключается

Первый Этаж

Switch 11-S1

1-1-0

Горизонтальный кросс соединения 1.1/порт 1

UTP5e

используется

Switch 12-S1

1-2-0

Горизонтальный кросс соединения 1.2/порт 2

UTP5e

используется

Switch 13-S1

1-3-0

Горизонтальный кросс соединения 1.3. 3/порт 3

UTP5e

Используется

Этаж 2

Switch 21 - Switch 22

2-1-0

Горизонтальный кросс соединения 2.1/порт 1

UTP5e

используется

Switch 22 -S2

2-1-1

Горизонтальный кросс соединения 2.1/порт 1

UTP5e

используется

Switch 23 -

Switch 24

2-2-3

Горизонтальный кросс соединения 6/порт 6

UTP5e

используется

Системы защиты под управленнием ОС Linux

Установка и Настройка Firewall

Чтобы запустить Linux IP firewall, нужно построить ядро с поддержкой IP firewall и соответствующие конфигурационные утилиты. В ядрах к серии 2.2, нужно использовать утилиту ipfwadm. Ядра 2.2.x имеют третье поколение IP firewall для Linux, называемое IP Chains. IP chains использует программу ipchains. Ядра Linux 2.3.15 и старше поддерживают четвертое поколение Linux IP firewall: netfilter. Код пакета netfilter результат больших изменений потока обработки пакетов в Linux. netfilter обеспечивает обратную совместимость из ipfwadm и ipchains. Настраивается эта версия командой iptables. Настройка ядра для IP Firewall

Ядро Linux нужно настроить в поддержку IP firewall. Для этого нужно просто указать параметры при настройке ядра, например, командой make menuconfig. И выбрать следующих опций

Networking options -і->

[*] Network firewalls

[*] TCP/IP networking

[*] IP: firewalling

[*] IP: firewall packet logging

В ядрах серий 2.4.0 и старше нужно выбрать намного больше опций:

Networking options -і->

[*] Network packet filtering (replaces ipchains)

IP: Netfilter Configuration -і->

<M> Userspace queueing via NETLINK (EXPERIMENTAL)

<M> IP tables support (required for filtering/masq/NAT)

<M> limit match support

<M> MAC address match support

<M> netfilter MARK match support

<M> Multiple port match support

<M> TOS match support

<M> Connection state match support

<M> Unclean match support (EXPERIMENTAL)

<M> Owner match support (EXPERIMENTAL)

<M> Packet filtering

<M> REJECT target support

<M> MIRROR target support (EXPERIMENTAL)

<M> Packet mangling

<M> TOS target support

<M> MARK target support

<M> LOG target support

<M> ipchains (2.2-style) support

<M> ipfwadm (2.0-style) support

Утилита ipfwadm (IP Firewall Administration) нужна для управления правилами в ядрах к версии 2.2.0. Ее синтаксис очень сложен, но я приведу немного наиболее простых примеров.

Утилита ipfwadm есть во всех современных дистрибутивах Linux, алі, возможно, не относиться за умалчиванием. Может быть специальный сетевой пакет, которому нужно поставить отдельно. Найти исходный код можно на ftp.xos.nl в каталоге /pub/linux/ipfwadm.

Утилита ipchains

Аналогично ipfwadm, утилита ipchains может немного озадачивать, пока к ней не привыкнешь. Она обеспечивает всю гибкость ipfwadm с упрощенным синтаксисом и дополнительно обеспечивает механизм наборов или цепочек (“chaining”), что позволяет Вам управлять многими правилами и связывать их друг с другом. Формирование цепочки правил в отдельном разделе немного позже.

Команда ipchains появилась в дистрибутивах Linux на ядрах серии 2.2. Исходники можно взять на http://www.rustcorp.com/linux/ipchains. В этот пакет исходников входить скрипт ipfwadm-wrapper, что имитирует роботу ipfwadm, используя возможности ipchains. Это существенно упрощает к новой версии firewall.

Утилита iptables

Синтаксис iptables очень похож на синтаксис ipchains. Разница в поддержке модулей расширения и ряду нововведений в фильтрации пакетов. Понятно, я приведу пример и для iptables, так что Вы сможете уравнять эти две утилиты.

Утилита iptables входить в пакет netfilter, исходники которого можно скатить из http://www.samba.org/netfilter. Она также входить в дистрибутивы Linux на ядре 2.4. Правда, поскольку это ядро еще находится в стадии тестирования, я пока не встречал дистрибутивов на нем.

Способы фильтрации

Рассмотрим, как обрабатываются пакеты IP любой машиной, которая может заниматься их маршрутизацией:

(1) IP-пакет откуда-то пришел.

Входной пакет будет исследован, чтобы определить ли назначен он для процесса на этой машине.

(2) Если он для этой машины, то обработанный в местном масштабе.

(3) Если пакет не предназначен для этой машины, будет выполнен поиск по таблицы маршрутизации для соответствующего маршрута, и пакет будет посланий к соответствующему интерфейсу или пропущенный, если маршрут не может быть найден.

(4) Пакеты из локальных процессов будут посланы программному обеспечению маршрутизации для пересылки к соответствующему интерфейсу.

Исходный IP-пакет будет исследован, чтобы определить, есть или имеет силу маршрут для него, если нет, он будет пропущен.

(5) IP-пакет куда-то отправится.

В этой схеме потек 1-3-5 представляет нашу машину, направляющую данные между компьютером в нашей сети Ethernet на другой доступный компьютер через какую-то связь. Потоки 1-2 и 4-5 представляют введение данных и исходные потоки сетевой программы, которая работает на нашем локальном компьютере. Потек 4-3-2 представляет передачу данных по кольцевом внутреннем интерфейсе (loopback connection).

IP firewall ядра Linux способен к применению фильтрации на разных стадиях в этом процессе. То есть, Вы можете фильтровать IP-пакеты, которые приходят Вашей машине, те, которые ходят внутри ее и те, которые предназначены для отправления во внешний мир.

В ipfwadm и ipchains правило Input применяется к потоку 1, правило Forwarding к потоку 3 и правило Output к потоку 5. В netfilter, точки перехвата изменились так, чтобы правило Input применилось в потоке 2 и правило Output в потоке 4. Это имеет важное значение для того, как Вы структурируете свой набор правил.

Использование ipfwadm

Команда ipfwadm являет собой инструмент конфигурации для другого поколения Linux IP firewall. Возможно, самый простой способ описывать использование команды ipfwadm, это примеры.

Допустимо, что у нас есть сеть небольшой организации, которая использует Linux-машину из firewall для связи из Internet. Мы позволяем пользователям этой сети обращаться к web-серверам в Internet, но не позволяем какой-либо другой трафик.

Мы должны определить правила пересылка наружу пакетов с исходным адресом в нашей сети и портом назначения 80, а также пакетов с ответами.

Допустимо, что наша сеть имеет 24-бітну сетевую маску (класс C) и ее сетевая адреса 172.16.1.0. Правила будут такими:

# ipfwadm -F -f

# ipfwadm -F -p deny

# ipfwadm -F -я accept -P tcp -S 172.16.1.0/24 -D 0/0 80

# ipfwadm -F -я accept -P tcp -S 0/0 80 -D 172.16.1.0/24

Параметр -F инструктирует ipfwadm, что мы определяем правило пересылки пакетов (forwarding). Первая команда предлагает ipfwadm очистить все правила. Гарантируют, что мы работаем с известным состоянием, и после добавления правил не окажется, что остались еще какие-то неизвестны нам правила.

Второе правило устанавливает нашу заданную за умалчиванием стратегию пересылки. Мы сообщаем, что ядро должно отбрасывать пересылку всех IP-пакетов, кроме тихнув, какие мы позже развязный. Это очень важен момент, потому что здесь определяется частица всех пакетов, которые не подходят какому-либо правилу.

Третья команда позволяет нашим пакетам выходить из системы, а четвертое правило позволяет приходить ответам.

Параметры:

-F - определяет правило пересылки (Forwarding).

-а accept - добавляет правило со стратегией "accept", что позволяет принимать все пакеты, которые отвечают этому правилу.

-P tcp - правило применимое к TCP-пакетам (не трогает пакеты UDP или ICMP).

-S 172.16.1.0/24 - исходный адрес должен иметь маску подсети в 24 битая и адрес сети 172.16.1.0.

-D 0/0 80 - адрес назначения должен иметь нулевые биты (0.0.0.0). Это отвечает любому адресу. Число 80 определяет порт назначения, в этом случае WWW. Вы можете также использовать любую запись из файла /etc/services для определения порта н апример, -D 0/0 www.

Таблица 5.1

Распространены значения бит сетевой маски

Сетевая маска

Биты

255.0. 0.0

8

255. 255.0. 0

16

255. 255. 255.0

24

255. 255. 255.128

25

255. 255. 255.192

26

255. 255. 255.224

27

255. 255. 255.240

28

255. 255. 255.248

29

255. 255. 255.252

30

Обзор параметров ipfwadm

Команда ipfwadm имеет много параметров. В общем виде синтаксис таков:

ipfwadm category command parameters [options]

Категории (Categories)

Категории задают тип правил, которые настраивают, потому категория в команде допустима только одна:

-I - Правило введение (Input)

-O - Правило выводу (Output)

-F - Правила пересылка (Forwarding)

Команды

Применяются только к правилам в заданной категории. Команда сообщает Firewall, какое действие стоит выполнить.

-а [policy]

Прибавить правило

Вставить правило

-d [policy]

Удалить правило

-p policy

Установить заданную за умалчиванием стратегию

-l Показать все существующие правила

-f Стереть все существующие правила

Стратегии являют собой следующее:

accept

Пропускать все пакеты для приема, передачи или транзитные (forward)

deny

Блокировать все пакеты для приема, передачи или транзитные (forward)

reject

Блокировать все пакеты для приема, передачи или транзитные (forward) и послать компьютеру, что послав пакет ICMP-сообщения об ошибке

Использование ipchains

Есть два способа использования ipchains

использовать скрипт ipfwadm-wrapper, что является заменой ipfwadm. Имеет такой же синтаксис, как и ipfwadm.

использовать ipchains и использовать новый синтаксис.

Синтаксис команды ipchains

Синтаксис команды ipchains простой. В общем виде он выглядит так:

ipchains command rule-specification options

Команды

С помощью команд можно управлять правилами и наборами правил для ipchains. Рассмотрим их обстоятельно:

-A chain

Добавляет одно или большее количество правил до конца назначенной цепочки. Если имя машины задано для источника или адресата, и оно отвечает нескольким IP-адресам, правило будет прибавлено для каждого адреса.

-I chain rulenum

Добавляет одно или большее количество правил в кочан назначенной цепочки. Если имя машины задано для источника или адресата, и оно отвечает нескольким IP-адресам, правило будет прибавлено для каждого адреса.

-D chain

Удаляет одно или несколько правил из определенной цепочки, которая отвечает заданной спецификации правил.

-D chain rulenum

Удаляет правило, которое находится в позиции rulenum определенной цепочки. Первое правило в цепочке занимает первую позицию (не нулевую!).

-R chain rulenum

Замещает правило, которое находится в позиции rulenum определенной цепочки.

-C chain

Проверяет пакет спецификацией правила по заданной цепочке. Эта команда повернет сообщение, которое описывает, как пакет обработан цепочкой. Это очень удобно для тестирования Вашей конфигурации firewall, и ми рассмотрим это обстоятельно немного позже.


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.