Разработка и обеспечение безопасности сети широкополосного доступа по технологии FTTB в жилом районе города Ижевска
Широкополосный доступ в Интернет. Технологии мультисервисных сетей. Общие принципы построения домовой сети Ethernet. Моделирование сети в пакете Cisco Packet Tracer. Идентификация пользователя по mac-адресу на уровне доступа, безопасность коммутаторов.
Рубрика | Коммуникации, связь, цифровые приборы и радиоэлектроника |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 26.02.2013 |
Размер файла | 4,5 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
В этом разделе описываются действия, которые необходимо предпринять, чтобы обеспечить безопасность коммутаторов.
Защита физического доступа к консоли.
Задание системных паролей.
Защита доступа по Telnet.
Защита портов коммутатора
5.3.1 Защита физического доступа к консоли
Предотвращение неавторизованного доступа к сетевым ресурсам означает, прежде всего, невозможность физического доступа к компонентам сети - рабочим станциям, серверам, сетевым кабелям и устройствам, и т.п. Когда сетевое соединение выходит за пределы вашей зоны влияния, например в точке подключения к внешнему провайдеру интернета, то контроль за физическими аспектами сети, разумеется, теряется - и остается полагаться на другие методы. Но оборудование в помещении должно находиться под пристальным наблюдением.
Как бы глупо это ни звучало, но от несанкционированного доступа часто спасает простой дверной замок. Серверы, на которых хранятся важные или уязвимые данные, не должны стоять открыто на столе или в незапертой комнате, куда может зайти кто угодно. Аналогичным образом должны защищаться маршрутизаторы, концентраторы, коммутаторы и другие устройства. Комнаты с оборудованием должны закрываться на замок или находиться под круглосуточным наблюдением.
физическую безопасность оборудование уровня доступа нам будут обеспечивать антивандальные шкафы 10U в которые в дальнейшем будет установлено следующее оборудование:
оптический кросс - КРС-16 или КРС-24;
коммутаторы LS-S2326TP-E1 или LS S2352TP-E1;
ИБП APC Back-UPC 750VA;
автоматический выключатель на Автомат ВА 47-29 1Р, Iном=16A
блок розеток на 3 поз.;
патч-панели 19" на 24 порта
Размещение оборудования с установкой телекоммуникационных шкафов выполняется с учетом согласованных списков и схем размещения оборудования Заказчиком.
Антивандальные шкафы устанавливаются на верхних этажах домов или в помещениях специально оборудованных для установки подобных конструкций. Это могут быть технические этажи или чердаки.
Доступ к которым дополнительно обеспечивает управляющая компания жилищно коммунального хозяйства. Чтобы получить доступ к данным помещениям проводятся согласования на стадии планирования строительства.
В приложении Ё приведены чертеж и фотография антивандального шкафа обеспечивающего физическую безопасность оборудования уровня доступа.
5.3.2 Защита доступа по Telnet
Основной возможностью защиты маршрутизаторов Cisco является управление доступом Telnet к маршрутизатору. Этот тип защиты важен, поскольку с помощью Telnet к маршрутизатору можно получить привилегированный доступ. При попытке доступа к маршрутизатору с помощью Telnet пользователь получает приглашение маршрутизатора в пользовательском режиме. Затем пользователь может войти в привилегированный режим.
Рассмотрим несколько замечаний, которые следует учитывать при управлении доступом Telnet.
* Порты Telnet в маршрутизаторе называются портами виртуальных терминалов (портами vty).
* Следует установить пароль привилегированного режима (пароль enable), ограничивающий доступ к привилегированному режиму через Telnet.
* По умолчанию пароль режима enable для маршрутизатора не установлен. При по пытке подключения посредством Telnet к интерфейсу, пароль для которого не установлен, вы увидите сообщение, информирующее о том, что требуется пароль, но он не был установлен. Консольный порт при этом является единственным портом, позволяющим доступ в привилегированном режиме, когда пароль vty не установлен.
* Программное обеспечение Cisco IOS использует один и тот же пароль для пор тов vty и консоли.
* Необходимо ограничить доступ Telnet с помощью команд access-class и access-list, в частности необходимо сделать следующее:
* ограничить доступ Telnet источникам с определенными IP-адресами;
* определить стандартный список доступа с разрешенными IP адресами;
* использовать список доступа для линий vty с помощью команды access-class.
* Необходимо настроить все заданные конфигурацией порты vty. Порты с номерами 0-4 имеются по умолчанию, но можно назначить и большее число портов.
* Следует ограничить доступ к порту aux, заблокировать его или вообще отключить с помощью команды no exec в режиме конфигурации линии.
* Нужно отключить команды, подобные ip alias, no cdp running и no cdp enable, чтобы предотвратить возможность доступа нарушителей к маршрутизатору через порты vty.
* Необходимо заблокировать запросы отклика с помощью команд no service tcp-small-servers и по service udp-small-servers.
* Следует установить ограничения на типы соединений (secure shell, LAT, RCP), которые могут быть открыты к маршрутизатору, используя для этого команды transport input.
В нашем случае обеспечить защиту к удаленному доступу не будет вызывать сложностей в конфигурирование т.к. в сетях подобного типа. Удаленный доступ с пользовательских компьютеров не то чтобы нужен а наоборот повышает риск взлома удаленного доступа с любого конечного устройства что в свою очередь может привезти к выводу из строя всей сети.
Все что нам нужно это:
Сконфигурировать пароль на удаленный доступ
Создать список доступа на удаленный доступ с определённого ip адресса в нашем случает это будет ip адрес компьютера главного администратора
Switch#ena
Switch#conf terminal
Switch(config)#line vty 0 15
Задаём пороли на вход в привилегированный режим
Switch(config-line)#password cisco
Switch(config-line)#login
Switch(config-line)#exit
Switch(config)#enable secret ciscosecre
Создаём список доступа и разрежаем доступ с данного ip адреса
Switch(config)#ip access-list standard 99
Switch(config-std-nacl)#permit 192.168.10.2
Switch(config-std-nacl)#exit
Switch(config)#line vty 0 15
Применяем список доступа на виртуальные линии
Switch(config-line)#access-class 99 in
Проделанные действия обеспечат нам удаленный доступ только с 192.168.10.2
Для всех остальных хостов удаленный доступ будет закрыт.
5.3.3 Защита портов коммутатора
Защита портов - эта функция коммутаторов Cisco Catalyst, которая разрешает доступ к порту ограниченному набору MAC адресов. Коммутатор может добавлять эти адреса динамически или вы можете задать их статически. Порт, на котором настроена функция защиты порта, принимает кадры только от добавленных или заданных адресов.
Существует несколько вариантов защиты порта.
Динамический. Вы можете указать, сколько MAC адресов могут одновременно использовать порт. Динамический метод используется, если имеет значение только количество разрешенных MAC адресов, а не их значения. В зависимости от конфигурации коммутатора, эти динамически добавленные адреса устаревают по прошествии определенного периода времени. Вместо устаревших адресов порт добавляет новые адреса, пока их количество не увеличивается до заданного максимального значения.
Статический. Вы статически назначаете MAC адреса, которые имеют право на использование порта. MAC адреса источника, которым не будет присвоено это право, не смогут отправлять кадры в порт.
Комбинация статического и динамического добавления адресов. Вы можете задать несколько разрешенных MAC адресов и позволить коммутатору динамически добавить остальные MAC адреса. Например, если задано максимальное число MAC адресов, равное четырем, и вы статически настроили два MAC адреса, коммутатор динамически добавит два следующих MAC адреса, полученных на соответствующем порту. Доступ к порту будет предоставляться только этим четырем адресам, два из которых заданы статически и другие два добавлены динамически. Статически заданные адреса не устаревают, однако динамически добавленные адреса могут устареть, в зависимости от конфигурации коммутатора.
* Динамическая запись с закреплением. Если на интерфейсе настроена эта функция, он автоматически «закрепляет» динамически добавленные адреса. Это значит, что динамически добавленные адреса записываются в работающую конфигурацию так, как если бы они были статически заданы с помощь команды switchport portsecurity macaddress. Закрепленные адреса не устаревают
Port security - функция коммутатора, позволяющая указать MAC-адреса хостов, которым разрешено передавать данные через порт. После этого порт не передает пакеты, если MAC-адрес отправителя не указан как разрешенный. Кроме того, можно указывать не конкретные MAC-адреса, разрешенные на порту коммутатора, а ограничить количество MAC-адресов, которым разрешено передавать трафик через порт.
5.3.4 Безопасные MAC-адреса
Коммутатор поддерживает такие типы безопасных MAC-адресов:
Статические MAC-адреса:
задаются статически командой switchport port-security mac-address mac-address в режиме настройки интерфейса, хранятся в таблице адресов,
добавляются в текущую конфигурацию коммутатора;
Динамические MAC-адреса:
динамически выучиваются, хранятся только в таблице адресов, удаляются при перезагрузке коммутатора;
Sticky MAC-адреса:
могут быть статически настроены или динамически выучены,
хранятся в таблице адресов, добавляются в текущую конфигурацию коммутатора. Если эти адреса сохранены в конфигурационном файле, после перезагрузки коммутатора, их не надо заново перенастраивать.
Режимы реагирования на нарушения безопасности
Нарушением безопасности для port security считаются ситуации:
максимальное количество безопасных MAC-адресов было добавлено в таблицу адресов и хост, чей MAC-адрес не записан в таблице адресов пытается получить доступ через интерфейс, адрес, выученный или настроенный как безопасный на одном интерфейсе, появился на другом безопасном интерфейсе в том же VLAN'е.
На интерфейсе могут быть настроены такие режимы реагирования на нарушения безопасности:
protect - когда количество безопасных MAC-адресов достигает максимального ограничения настроенного на порту, пакеты с неизвестным MAC-адресом отправителя отбрасываются до тех пор, пока не будет удалено достаточное количество безопасных MAC-адресов, чтобы их количество было меньше максимального значения, или увеличено максимальное количество разрешенных адресов. Оповещения о нарушении безопасности нет.
restrict - когда количество безопасных MAC-адресов достигает максимального ограничения настроенного на порту, пакеты с неизвестным MAC-адресом отправителя отбрасываются до тех пор, пока не будет удалено достаточное количество безопасных MAC-адресов, чтобы их количество было меньше максимального значения, или увеличено максимальное количество разрешенных адресов. В этом режиме при нарушении безопасности отправляется оповещение - отправляется SNMP trap, сообщение syslog и увеличивается счетчик нарушений (violation counter).
shutdown - нарушение безопасности приводит к тому, что интерфейс переводится в состояние error-disabled и выключается немедленно, и выключается LED порта. Отправляется SNMP trap, сообщение syslog и увеличивается счетчик нарушений. Когда порт в состоянии error-disabled, вывести из этого состояния его можно введя команду errdisable recovery cause psecure-violation или вручную включить интерфейс введя в режиме настройки интерфейса shutdown и no shutdown. Это режим по умолчанию.
5.3.5 Настройка port security
Port security настраивается в режиме настройки интерфейса. На многих коммутаторах Cisco по умолчанию порт находится в режиме dynamic auto, однако этот режим не совместим с функцией port security. Поэтому интерфейс надо перевести в режим trunk или access. В нашем случае требуется использовать на коммутаторах уровня доступа на портах Fastethernet соединение access, а для коммутатора уровня агрегации использовать соединение trunk. Для этого необходимо сконфигурировать данные интерфейсы так:
Switch>enable
Switch#conf terminal
switch_UD109(config)#interface fastEthernet 0/1
switch_UD109(config-if)#switchport mode access
аналогично производим конфигурирование для всех коммутаторов уровня доступа.
Конфигурирование коммутатора уровня агрегации будет следущем:
Switch>enable
Switch#conf terminal
switch_routing(config)#interface fastEthernet 0/1
switch_routing(config-if)#switchport mode trunk
Далее необходимо сконфигурировать список разрешенных mac адресов и приписать их с портам коммутатора.
Mac адрес - это уникальный идентификатор, присваиваемый каждой единице оборудования компьютерных сетей. В широковещательных сетях (таких, как сети на основе Ethernet) MAC-адрес позволяет уникально идентифицировать каждый узел сети и доставлять данные только этому узлу. Таким образом,
MAC-адреса формируют основу сетей на канальном уровне, которую используют протоколы более высокого (сетевого) уровня
Также хотелось бы отметить что установка разрешенных адресов могут устанавливаться как на порты коммутатора так и на интерфейсы Vlan.
Нам лучше сделать привязку адресов именно к портам коммутатора так как интерфейсы vlan у нас также приписаны к портам коммутатора.
Перед началом конфигурирования списка разрешенных mac адресов необходимо выполнить следующие действия:
Switch>enable
Switch#conf terminal
switch_UD109(config)#interface fastEthernet 0/1
далее необходимо включить функцию port security
switch_UD109(config)# port-security
задать количество безопасных адресов равное 1
Switch_UD109(config-if)#switchport port-security maximum 1
Установить режим безопасных адресов sticky и указать разрешенный адрес
Switch_UD109(config-if)#switchport port-security mac-address sticky 0001.6450.62DC
Установить режим реагирования на нарушение безопасности
Switch_UD109(config-if)#switchport port-security violation protect
После проделанных действий компьютер с mac адресом 0001.6450.62DC
Может получить доступ к сети только с определённого коммутатора и только с определённого порта, а именно с коммутатора по адресу UD109 и с порта fastEthernet 0/1
На мой взгляд данная схема обеспечения безопасности наиболее проста и в тоже время полноценно обеспеченна всеми необходимыми средствами технической безопасности.
На этом примере показана наглядная схема обеспечения безопасности портов коммутатора. Аналогично производится конфигурирование остальных коммутаторов в данном оптическом кольце.
Ниже приведены списки конфигураций коммутаторов уровня доступа:
Коммутатор по адресу ул. Союзная 45 UD109
version 12.2
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
hostname switch_UD109
enable secret 5 $1$mERr$oXudM0pt1ousyj22XJqei/
spanning-tree mode pvst
interface FastEthernet0/1
switchport access vlan 10
switchport mode access
switchport port-security
switchport port-security mac-address sticky
switchport port-security violation protect
switchport port-security mac-address sticky 0001.6450.62DC
interface FastEthernet0/2
switchport access vlan 11
switchport mode access
switchport port-security
switchport port-security mac-address sticky
switchport port-security violation protect
switchport port-security mac-address sticky 0010.6450.62DC
interface FastEthernet0/3
switchport access vlan 12
switchport mode access
switchport port-security
switchport port-security mac-address sticky
switchport port-security violation protect
switchport port-security mac-address sticky 0011.6450.62DC
interface FastEthernet0/9
switchport access vlan 18
switchport mode access
switchport port-security
switchport port-security mac-address sticky
switchport port-security violation protect
switchport port-security mac-address sticky 1100.6450.62DC
interface GigabitEthernet1/1
switchport mode trunk
interface GigabitEthernet1/2
switchport mode trunk
interface Vlan1
no ip address
shutdown
line con 0
line vty 0 4
password cisco
login
line vty 5 15
password cisco
login
end
Коммутатор по адресу ул. Союзная 47 UD110
version 12.2
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
hostname switch_UD110
enable secret 5 $1$mERr$oXudM0pt1ousyj22XJqei/
spanning-tree mode pvst
interface FastEthernet0/1
switchport access vlan 20
switchport mode access
switchport port-security
switchport port-security mac-address sticky
switchport port-security violation protect
switchport port-security mac-address sticky 0001.6450.62DH
interface FastEthernet0/2
switchport access vlan 21
switchport mode access
switchport port-security
switchport port-security mac-address sticky
switchport port-security violation protect
switchport port-security mac-address sticky 0010.6450.62EC
interface FastEthernet0/3
switchport access vlan 22
switchport mode access
switchport port-security
switchport port-security mac-address sticky
switchport port-security violation protect
switchport port-security mac-address sticky 0011.6450.62KC
interface FastEthernet0/9
switchport access vlan 28
switchport mode access
switchport port-security
switchport port-security mac-address sticky
switchport port-security violation protect
switchport port-security mac-address sticky 1100.6450.62DL
interface GigabitEthernet1/1
switchport mode trunk
interface GigabitEthernet1/2
switchport mode trunk
interface Vlan1
no ip address
shutdown
line con 0
line vty 0 4
password cisco
login
line vty 5 15
password cisco
login
end
Коммутатор по адресу ул. Союзная 51 UD112
version 12.2
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
hostname switch_UD112
enable secret 5 $1$mERr$oXudM0pt1ousyj22XJqei/
spanning-tree mode pvst
interface FastEthernet0/1
switchport access vlan 30
switchport mode access
switchport port-security
switchport port-security mac-address sticky
switchport port-security violation protect
switchport port-security mac-address sticky 0001.6650.62DC
interface FastEthernet0/2
switchport access vlan 31
switchport mode access
switchport port-security
switchport port-security mac-address sticky
switchport port-security violation protect
switchport port-security mac-address sticky 0010.6459.62DC
interface FastEthernet0/3
switchport access vlan 32
switchport mode access
switchport port-security
switchport port-security mac-address sticky
switchport port-security violation protect
switchport port-security mac-address sticky 0011.6430.62DC
interface FastEthernet0/9
switchport access vlan 38
switchport mode access
switchport port-security
switchport port-security mac-address sticky
switchport port-security violation protect
switchport port-security mac-address sticky 1100.6650.62DH
nterface GigabitEthernet1/1
switchport mode trunk
nterface GigabitEthernet1/2
switchport mode trunk
interface Vlan1
no ip address
shutdown
line con 0
line vty 0 4
password cisco
login
line vty 5 15
password cisco
login
end
Коммутатор по адресу ул. Союзная 53 UD111
version 12.2
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
hostname switch_UD111
enable secret 5 $1$mERr$oXudM0pt1ousyj22XJqei/
spanning-tree mode pvst
interface FastEthernet0/1
switchport access vlan 40
switchport mode access
switchport port-security
switchport port-security mac-address sticky
switchport port-security violation protect
switchport port-security mac-address sticky 0001.6450.62EC
interface FastEthernet0/2
switchport access vlan 41
switchport mode access
switchport port-security
switchport port-security mac-address sticky
switchport port-security violation protect
switchport port-security mac-address sticky 0010.6450.627C
interface FastEthernet0/3
switchport access vlan 42
switchport mode access
switchport port-security
switchport port-security mac-address sticky
switchport port-security violation protect
switchport port-security mac-address sticky 0011.6450.6FDC
interface FastEthernet0/9
switchport access vlan 48
switchport mode access
switchport port-security
switchport port-security mac-address sticky
switchport port-security violation protect
switchport port-security mac-address sticky 1100.6450.62YC
interface GigabitEthernet1/1
switchport mode trunk
interface GigabitEthernet1/2
switchport mode trunk
interface Vlan1
no ip address
shutdown
line con 0
line vty 0 4
password cisco
login
line vty 5 15
password cisco
login
Коммутатор по адресу ул. Союзная 55 UD114
version 12.2
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
hostname switch_UD114
enable secret 5 $1$mERr$oXudM0pt1ousyj22XJqei/
spanning-tree mode pvst
interface FastEthernet0/1
switchport access vlan 50
switchport mode access
switchport port-security
switchport port-security mac-address sticky
switchport port-security violation protect
switchport port-security mac-address sticky 0001.6450.62DC
interface FastEthernet0/2
switchport access vlan 51
switchport mode access
switchport port-security
switchport port-security mac-address sticky
switchport port-security violation protect
switchport port-security mac-address sticky 0010.6450.62DC
interface FastEthernet0/3
switchport access vlan 52
switchport mode access
switchport port-security
switchport port-security mac-address sticky
switchport port-security violation protect
switchport port-security mac-address sticky 0011.6450.62DC
interface FastEthernet0/9
switchport access vlan 58
switchport mode access
switchport port-security
switchport port-security mac-address sticky
switchport port-security violation protect
switchport port-security mac-address sticky 1100.6450.62DC
interface GigabitEthernet1/1
switchport mode trunk
interface GigabitEthernet1/2
switchport mode trunk
interface Vlan1
no ip address
shutdown
line con 0
line vty 0 4
password cisco
login
line vty 5 15
password cisco
login
end
Коммутатор по адресу ул. Союзная 57UD113
version 12.2
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
hostname switch_UD113
enable secret 5 $1$mERr$oXudM0pt1ousyj22XJqei/
spanning-tree mode pvst
interface FastEthernet0/1
switchport access vlan 60
switchport mode access
switchport port-security
switchport port-security mac-address sticky
switchport port-security violation protect
switchport port-security mac-address sticky 0001.6450.62DC
interface FastEthernet0/2
switchport access vlan 61
switchport mode access
switchport port-security
switchport port-security mac-address sticky
switchport port-security violation protect
switchport port-security mac-address sticky 0010.6450.62DC
interface FastEthernet0/3
switchport access vlan 62
switchport mode access
switchport port-security
switchport port-security mac-address sticky
switchport port-security violation protect
switchport port-security mac-address sticky 0011.6450.62DC
interface FastEthernet0/9
switchport access vlan 68
switchport mode access
switchport port-security
switchport port-security mac-address sticky
switchport port-security violation protect
switchport port-security mac-address sticky 1100.6450.62DC
interface GigabitEthernet1/1
switchport mode trunk
interface GigabitEthernet1/2
switchport mode trunk
interface Vlan1
no ip address
shutdown
line con 0
line vty 0 4
password cisco
login
line vty 5 15
password cisco
login
end
5.4 Обеспечение безопасности коммутатора уровня агрегации
На оборудование агрегации в моей дипломной работе ложится основная нагрузка по реализации мер защиты. В их число входят применение списков контроля над доступом (ACL), статическое закрепление ip адресов к vlan маршрутизация, блокировка неразрешенных ip адресов, авторизация по протоколу 802.1х или привязка IP-адреса к конкретному MAC-адресу. На этом уровне должна обеспечиваться поддержка механизмов качества обслуживания, заключающаяся в сегментации трафика по очередям приоритетов.
В данной сети разработана схема обеспечения безопасности удовлетворяющая основным требованиям и принципов обеспечения безопасности оборудования уровня агрегации.
Разработанная схема безопасности имеет несколько особенностей такие как:
Поскольку именно на оборудовании уровня агрегации происходит коммутация и распределение траффика немало важным фактором является то что, получить доступ к конфигурации всей сети злоумышленнику необходимо получить доступ именно к коммутатору уровня агрегации. Поэтому необходимо создавать списки доступа и конфигурировать интерфейсы Vlan именно на коммутаторах уровня агрегации а на уровне доступа минимизировать конфигурации оборудования потому что получить доступ к оборудованию уровню доступа гораздо легче чем к уровню агрегации. Поэтому было принято решение максимально обеспечить контроль над трафиком и доступом к конфигурации оборудования.
Для достижения этих целей было проделана следующая работа.
На начальной стадии конфигурирования необходимо задать имена и пароли.
Switch>enable
Switch#conf terminal
Switch(config)#hostname switch_routing
switch_routing(config)#enable password cisco
switch_routing(config)#enable secret 7xcv79bc
switch_routing(config)#line console 0
switch_routing(config-line)#password cisco
switch_routing(config-line)#login
switch_routing(config)#line vty 0 4
switch_routing(config-line)#password cisco
switch_routing(config-line)#login
далее необходимо создать и сконфигурировать Vlan
switch_routing(config)#interface vlan 10
switch_routing(config-if)#ip address 192.168.10.1 255.255.255.248
switch_routing(config)#interface vlan 20
switch_routing(config-if)#ip address 192.168.10.9 255.255.255.248
switch_routing(config)#interface vlan 30
switch_routing(config-if)#ip address 192.168.10.17 255.255.255.248
switch_routing(config)#interface vlan 40
switch_routing(config-if)#ip address 192.168.10.25 255.255.255.248
switch_routing(config)#interface vlan 50
switch_routing(config-if)#ip address 192.168.10.33 255.255.255.248
switch_routing(config)#interface vlan 60
switch_routing(config-if)#ip address 192.168.10.41 255.255.255.248
далее сконфигурируем интерфейсы GigabitEthernet 0/1 и 0/2
поскольку по интерфейсам GigabitEthernet будет проходить трафик в разные vlan необходимо утрановить соединение trunk.
switch_routing(config)#interface gigabitEthernet 0/1
switch_routing(config-if)#switchport mode trunk
switch_routing(config-if)#switch trunk encapsulation dot1q
switch_routing(config)#interface gigabitEthernet 0/2
switch_routing(config-if)#switchport mode trunk
switch_routing(config-if)#switch trunk encapsulation dot1q
и включим функцию маршрутизации
switch_routing(config)#ip routing
после того как были заданы основные параметры сети необходимо обеспечить контроль доступа на удалённый доступ
хотелось бы отметить, что данная конфигурация принадлежит коммутатору уровня агрегации. Подобная конфигурация выполнялась также на коммутаторы уровня доступа.
Задаём пороли на вход в привилегированный режим
Switch_routing (config-line)#password cisco
Switch_routing (config-line)#login
Switch_routing (config-line)#exit
Switch_routing (config)#enable secret ciscosecret
Создаём список доступа и разрешаем доступ с данного ip адреса
Switch_routing(config)#ip access-list standard 98
Switch_routing (config-std-nacl)#permit 192.168.10.2
Switch_routing (config-std-nacl)#exit
Switch_routing (config)#line vty 0 15
Применяем список доступа на виртуальные линии
Switch(config-line)#access-class 99 in
Проделанные действия обеспечат нам удаленный доступ только с 192.168.10.2.
5.4.1 Конфигурирование списков доступа
Списки доступа позволяют управлять прохождением траффика через интерфейсы коммутатора, разрешая или запрещая передачу пакетов, удовлетворяющих указанным условиям. Списки доступа используются в качестве базового средства обеспечения безопасности сети.
Списки доступа (access-lists) используются в целом ряде случаев и являются общим механизмом задания условий, которые роутер проверяет перед выполнением каких-либо действий. Некоторые примеры использования списков доступа:
Управление передачей пакетов на интерфейсах
Управление доступом к виртуальным интерфейсам Vlan
Ограничение информации, передаваемой динамическими протоколами роутинга
Задачи и правила построения списков доступа для различных протоколов различны, но, в общем, можно выделить два этапа работы с любыми списками доступа. Сначала, необходимо создать список доступа, затем применить его к соответствующему интерфейсу.
Списки доступа определяют критерии, на соответствие которым проверяется каждый пакет, обрабатываемый роутером в точке <приложения> списка доступа.
Типичными критериями являются адреса отправителя и получателя пакета, тип протокола. Однако, для каждого конкретного протокола существует свой собственный набор критериев, которые можно задавать в списках доступа.
Каждый критерий в списке доступа записывается отдельной строкой. Список доступа в целом представляет собой набор строк с критериями, имеющих один и тот же номер (или имя). дополнение списка новыми критериями производится в конец списка. Запомните также, что нет возможности исключить какой-либо критерий из списка. Есть только возможность стереть весь вписок целиком.
Порядок задания критериев в списке существенен. Проверка пакета на соответствие списку производится последовательным применением критериев из данного списка (в том порядке, в котором они были введены). Если пакет удовлетворяет какому-либо критерию, то дальнейшие проверки его на соответствие следующим критериям в списке - НЕ ПРОИЗВОДЯТСЯ
В конце каждого списка системой добавляется неявное правило. Таким образом, пакет, который не соответствует ни одному из введенных критериев будет отвергнут. Для каждого протокола на интерфейс может быть назначен только один список доступа. Для большинства протоколов можно задать раздельные списки для разных направлений траффика. Если список доступа назначен на входящий через интерфейс траффик, то при получении пакета, роутер проверяет критерии, заданные в списке. Если пакет разрешен данным списком, то он передается для дальнейшей обработки. Если пакет запрещен, то он отбрасывается.
Если список доступа назначен на выходящий через интерфейс траффик, то после принятия решения о передаче пакета через данный интерфейс роутер проверяет критерии, заданные в списке. Если пакет разрешен данным списком, то он передается в интерфейс. Если пакет запрещен, то он отбрасывается.
Стандартные и расширенные списки доступа
Поддерживаются следующие виды списков доступа для IP:
Стандартные списки доступа (проверяют адрес отправителя пакета)
Расширенные списки доступа (проверяют адрес отправителя, адрес получателя и еще ряд параметров пакета)
Динамические расширенные списки доступа (имеют конечное <время жизни> и условия применения)
В нашем случае будем использовать стандартные именованные списки доступа. Для создания и применения списков доступа были проделанный следующие действия:
Создаём сами списки. Поскольку в нашей сети используется упрощённая схема подключения абонентов, создано 6 vlan для 6 пользователей подключенных по 1 на каждом коммутаторе
(данная схема подключения абонентов отразит работоспособность всей сети в полном объёме)
Нумерация списков доступа для простоты понимания производится синхронно с нумерацией Vlan.
switch_routing#enable
switch_routing#configure terminal
switch_routing(config)#ip access-list standard 10
после создания списка необходимо вписать критерии. В стандартных именных списках существует несколько критериев, такие как:
permit: разрешить
deny: запретить
remark: комментарий о списке доступа
address: запрещаем или разрешаем сеть
any: разрешаем или запрещаем всё
host: разрешаем или запрещаем хосту
source-wildcard: WildCard маска сети
log: включаем логгирование пакеты проходящие через данную запись ACL
switch_routing(config-std-nacl)#permit host 192.168.10.2
switch_routing(config-std-nacl)#deny any
этими действиями мы разрешаем доступ только данному хосту.
После чего необходимо присвоить данные условия к определённому интерфейсу. В нашем случае это интерфейс Vlan 10
Входим в интерфейс и запрещаем входящий и исходящий трафик при нарушение условий данного списка.
switch_routing(config)#int vlan 10
switch_routing(config-if)#ip access-group 10 in
switch_routing(config-if)#ip access-group 10 out
Таким образом получается что только данный ip адрес входящий в данный vlan может получать траффик. Подобную конфигурацию необходимо повторить на всех созданных Vlan.
switch_routing(config)#ip access-list standard 20
switch_routing(config-std-nacl)#permit host 192.168.10.10
switch_routing(config-std-nacl)#deny any
switch_routing(config)#int vlan 20
switch_routing(config-if)#ip access-group 10 in
switch_routing(config-if)#ip access-group 10 out
switch_routing(config)#ip access-list standard 30
switch_routing(config-std-nacl)#permit host 192.168.10.18
switch_routing(config-std-nacl)#deny any
switch_routing(config)#int vlan 30
switch_routing(config-if)#ip access-group 10 in
switch_routing(config-if)#ip access-group 10 out
switch_routing(config)#ip access-list standard 40
switch_routing(config-std-nacl)#permit host 192.168.10.26
switch_routing(config-std-nacl)#deny any
switch_routing(config)#int vlan 40
switch_routing(config-if)#ip access-group 10 in
switch_routing(config-if)#ip access-group 10 out
switch_routing(config)#ip access-list standard 50
switch_routing(config-std-nacl)#permit host 192.168.10.34
switch_routing(config-std-nacl)#deny any
switch_routing(config)#int vlan 50
switch_routing(config-if)#ip access-group 10 in
switch_routing(config-if)#ip access-group 10 out
switch_routing(config)#ip access-list standard 60
switch_routing(config-std-nacl)#permit host 192.168.10.42
switch_routing(config-std-nacl)#deny any
switch_routing(config)#int vlan 60
switch_routing(config-if)#ip access-group 10 in
switch_routing(config-if)#ip access-group 10 out
далее приведена конечная конфигурация оборудования уровня агрегации
Building configuration...
Current configuration: 2064 bytes
version 12.2
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
hostname switch_routing
enable secret 5 $1$mERr$wZMkJsj2RVk4hay2C4T32.
ip routing
spanning-tree mode pvst
interface FastEthernet0/1
interface FastEthernet0/2
interface FastEthernet0/24
interface GigabitEthernet0/1
switchport trunk encapsulation dot1q
interface GigabitEthernet0/2
switchport trunk encapsulation dot1q
interface Vlan1
no ip address
shutdown
interface Vlan10
ip address 192.168.10.1 255.255.255.248
ip access-group 10 in
ip access-group 10 out
interface Vlan20
ip address 192.168.10.9 255.255.255.248
ip access-group 20 in
ip access-group 20 out
interface Vlan30
ip address 192.168.10.17 255.255.255.248
ip access-group 30 in
ip access-group 30 out
interface Vlan40
ip address 192.168.10.25 255.255.255.248
ip access-group 40 in
ip access-group 40 out
interface Vlan50
ip address 192.168.10.33 255.255.255.248
ip access-group 50 in
ip access-group 50 out
interface Vlan60
ip address 192.168.10.41 255.255.255.248
ip access-group 60 in
ip access-group 10 out
ip classless
access-list 10 permit host 192.168.10.2
access-list 10 deny any
access-list 20 permit host 192.168.19.10
access-list 20 deny any
access-list 30 permit host 192.168.10.18
access-list 30 deny any
access-list 40 permit host 192.168.10.26
access-list 40 deny any
access-list 50 permit host 192.168.10.34
access-list 50 deny any
access-list 60 permit host 192.168.10.42
access-list 60 deny any
line con 0
password cisco
login
line vty 0 4
password cisco
login
end
Заключение
С активным развитием мультисервисных сетей становится важным вопрос об их квалифицированной разработке и соответствующей защите. Ведь от грамотного создания проекта сети и от эффективной схемы обеспечения безопасности зависит эффективность ее дальнейшего функционирования.
В результате проделанной работы была спроектирована мультисервисная сеть и применена достаточно надежная схема обеспечения безопасности для одного оптического кольца в жилом районе города Ижевска а именно район ОУ-6 в состав которого входит оптическое кольцо в который вошли здания по адресам улица Союзная 45, 47, 51, 53, 55, 57
Общее количество абонентов составляет 144. Абоненты мультисервисной сети имеют доступ к сети Интернет, услуг IP-телефонии, и цифрового интерактивного телевидения. В качестве источника услуг был избран оператор ООО «Комстар»
Мультисервисная сеть ОУ-6 разделена на 2 уровня: агрегирующий уровень и уровень доступа. Для агрегирующего уровня был выбран высокопроизводительный коммутатор 3-го уровня с низкими показателями отказа. Сеть уровня доступа имеет кольцевую топологию, которая соединяет все узлы в кольцо замыкаясь через сеть “Комстар”, обеспечивая соединение низкую вероятность отказа. Район ОУ-6 был разделен на 15 секторов (оптических колец) с одним узлом агрегации. При рассмотрении одного оптического кольца, до узла агрегации подключена сеть доступа состоящая из 6 коммутаторов уровня доступа. Также была спроектирована модель сети в программе Packet Tracer , для проверки работоспособности, также была Разработана схема обеспечения безопасности данной сети, состоящая из двух этапов.
Идентификация пользователя по mac-адресу на уровне доступа.
Идентификация пользователя по ip адресу на уровне агрегации.
Для достижения данных целей были сконфигурированы пороли для доступа конфигурирования оборудования, обеспечена безопасность портов коммутатора уровня доступа путём создания таблицы разрешенных mac-адресов и приписаны к определённым портам коммутатора. Также были сконфигурированы виртуальные интерфейсы Vlan по технологии Vlan 1:1 они также были приписаны к определённым портам коммутатора. Была обеспечена фильтрация траффика по ip адресам пользователей путем создания списков доступа на коммутаторе уровня агрегации. Также были созданы списки доступа на удаленное подключение к конфигурированию оборудования, и были защищены паролем.
Список используемых источников
1. Филимонов, А. Построение мультисервисных сетей Ethernet [Текст] / СпБ - 2007 - «БХВ-Петербург».
2. Бакланов И.Г. NGN: Принципы построения и организации [Текст] /под ред. Ю.Н. Чернышова. - М.: Эко-Трендз, 2008. - 400 с.
3. Официальный сайт администрации городского округа Самара- [Электронный ресурс] / Режим доступа - http://city.samara.ru.
4. Слепов Н.Н. Синхронный цифровые сети SDH [Текст] / Слепов, Н.Н. - М., 1997. Эко-Трендз.
5. Слепов Н. Сети SDH новой генерации и их использование для передачи трафика Ethernet [Текст] / Н. Слепов // Электроника: НТБ - 2005 - Вып.3. - C. 47-55.
6. Бахтеяров П. Основы построения Metro Ethernet сетей [Текст] /П. Бахтеяров // Вестник связи - 2004 - Вып. №10. - C. 45-51.
7. Принципы маршрутизации в Internet, 2-е издание [Текст]: Пер. с англ. М.: Издательский дом "Вильяме", 2001. - 448 с.: ил.
8. Руководство по Cisco IOS [Текст]. - СПб.: Питер, М.: Издательство «Русская Редакция», 2008. -784 с
9. Росляков А.В. IP-телефония / Росляков А.В., Самсонов М.Ю., Шибаева И.В. - М.: Эко-Трендз, 2003. - 252 с.
10. Официальный сайт произвоизводителя оборудования Cisco Systems [Электронный ресурс] / Режим доступа - http://www.cisco.com.
11. Хьюкаби, Д., Мак-Квери, С. Руководство по конфигурированию коммутаторов Catalyst.: Пер. с англ. [Текст] - М.: Издательский дом «Вильямс» - 2004. - 560 с.
12. Optix OSN 3500 Интеллектуальная система оптической передачи Техническое руководство - Описание системы.
13. RAD RIC-155GE. Техническое описание конвертора интерфейсов.
14. Транспортные сети и системы электросвязи. Системы мультиплексирования: Учебник для студентов ВУЗов по специальности «Телекоммуникации» [Текст] / Под ред. В.К. Стеклова. - К.; 2003 - 352 с.
15. Официальный сайт компании D-Link. Техническое описание медиаконвер-тора DMC-920 [Электронный ресурс] / Режим доступа -http://ftp.dlink.ru/pub/transciever_mediaconverter/DMC-920/Data_sh.
16. Техническое описание синхронного мультиплексора SMA4. Фирма «СИМЕНС». Вариант исполнения S42022-D3502-H2-2-18.
17. Официальный сайт ЗАО «Самарская оптическая кабельная компания» [Электронный ресурс] / Режим доступа - http://www.soccom.ru.
18. Дональд, Дж. Стерлинг. Техническое руководство по волоконной оптике [Текст] / Дональд Дж. Стерлинг., пер. Московченко А. - Издательство «ЛОРИ» - 1998.
19. Основы организации сетей Cisco, том 1 [Текст].: Пер. с англ. - М.: Издательский дом «Вильямс», 2002. - 512 с.
20. Портнов, Э.Л. Оптические кабели связи [Текст] - М. «Информсвязь», 2000 - 112 с.
21. Программа сетевой академии Cisco CCNA 3 и 4. Вспомогательное руководство, 3-е изд., с испр. [Текст]: Пер. с англ. - М.: ООО «И. Д. Вильямс», 2007. - 994.
22. Сапаров В.Е. Руководящий документ. Выпускные квалификационные работы. Общие требования по оформлению пояснительной записки [Текст]. - Самара: ПГУТИ, 2009. - 28 с.
23. Слепов Н.Н. Оптоволоконные системы дальней связи. Перспективы развития [Текст] // Электроника: НТБ - 2005. - Вып.6.
24. Величко В.В. Телекоммуникационные системы и сети: Учебное пособие в 3-х томах. Том 3. - Мультисервисные сети [Текст] / В.В. Величко, Е.А. Субботин, В.П. Шувалов, А.Ф. Ярославцев; под ред. профессора В.П. Шувалова. - М.: Горячая линия - Телеком, 2005. - 592 с.
Приложение А
Приложение Б
Приложение В
Приложение Г
Приложение Д
Размещено на Allbest.ru
Подобные документы
Развитие сервиса телематических услуг связи доступа в сеть Интернет с использованием технологии VPN. Модернизация сети широкополосного доступа ООО "ТомГейт"; анализ недостатков сети; выбор сетевого оборудования; моделирование сети в среде Packet Tracer.
дипломная работа [3,9 M], добавлен 02.02.2013Принципы построения структурированных кабельных систем. Разработка схемы подключения в пакете Cisco Packet Tracer, обзор стандартов. Построение локальной вычислительной сети административного здания. Современные методы построения и создания сети.
контрольная работа [300,6 K], добавлен 16.02.2016Предоставление качественного и высокоскоростного доступа к сети Интернет абонентам ОАО "Укртелеком". Типы автоматизированных систем и их основные характеристики. Выбор платформы и инструментов проектирования. Алгоритм работы клиентской части узла.
дипломная работа [848,7 K], добавлен 28.09.2010Характеристика логического и физического пространства программы Packet Tracer, создание первой локальной сети. Расширение сети посредством ввода дополнительного коммутатора. Создание второй локальной сети и соединение ее с первой через маршрутизатор.
лабораторная работа [15,8 K], добавлен 25.11.2012Модернизация беспроводной сети в общеобразовательном учреждении для предоставления услуг широкополосного доступа учащимся. Выбор системы связи и технического оборудования. Предиктивное инспектирование системы передачи данных. Расчет параметров системы.
дипломная работа [4,1 M], добавлен 26.07.2017Основные этапы развития сетей абонентского доступа. Изучение способов организации широкополосного абонентского доступа с использованием технологии PON, практические схемы его реализации. Особенности среды передачи. Расчет затухания участка трассы.
дипломная работа [1,9 M], добавлен 02.12.2013Разработка проекта пассивной оптической сети доступа с топологией "звезда". Организация широкополосного доступа при помощи технологии кабельной модемной связи согласно стандарту Euro-DOCSIS. Перечень оборудования, необходимого для построения сети.
курсовая работа [2,7 M], добавлен 27.11.2014Технологии построения локальных проводных сетей Ethernet и беспроводного сегмента Wi-Fi. Принципы разработки интегрированной сети, возможность соединения станций. Анализ представленного на рынке оборудования и выбор устройств, отвечающих требованиям.
дипломная работа [6,6 M], добавлен 16.06.2011Особенности построения цифровой сети ОАО РЖД с использованием волоконно-оптических линий связи. Выбор технологии широкополосного доступа. Алгоритм линейного кодирования в системах ADSL. Расчет пропускной способности для проектируемой сети доступа.
дипломная работа [5,9 M], добавлен 30.08.2010Способы построения мультисервисной сети широкополосной передачи данных для предоставления услуги Triple Play на основе технологии FTTB. Обоснование выбранной технологии и топологии сети. Проведение расчета оборудования и подбор его комплектации.
дипломная работа [5,6 M], добавлен 11.09.2014