Зразок роботи
РОЗДІЛ 1. ПРОЄКТУВАННЯ СТРУКТУРИ КОРПОРАТИВНОЇ КОМП’ЮТЕРНОЇ МЕРЕЖІ
1.1. Вихідні дані та постановка задачі
Курсовий проект виконується відповідно до варіанта № 3, та передбачає розробку комп'ютерної мережі для лізингового підприємства з використанням механізмів шифрування даних. Офіси цієї фірми розміщено у двох будинках: будинку №1 та №4. Основною задачею є створення надійної мережі з високим рівнем захисту.
У будівлі №2 на другому поверсі плануємо підключити 15 пристроїв. У будівлі №4 реалізуємо підключення 20 пристроїв, по 10 на кожному поверсі. Для організації дротового підключення , будемо використовувати технологію 10Base-T. Зв’язок між будівлями буде здійснено через бездротовий канал на основі стандарту IEEE 802.11, що працює на частоті 2,417 ГГц (канал 2) зі швидкістю до 28Мбіт/с.
1.2. Оцінка ризиків і загроз, характерних для корпоративного середовища
Перед початком розробки локальної мережі для нашого підприємства, потрібно було враховувати не тільки технічну реалізацію з’єднань і налаштувань, а й ризики, які можуть вплинути на стабільність і безпеку нашого проекту.
Для підвищення безпеки у нашій мережі, планується впровадити низку рішень. Зокрема, застосувати списки доступу ACL. Захист від підключення неавторизованих пристроїв (Port Security), налаштувати DHCP-сервери, налаштувати віддалений доступ через SSH, а також поділити нашу мережу на дві окремі підмережі. [2]
По-мимо зовнішніх загроз, було враховано внутрішні ризики: підключення сторонніх пристроїв, витоки даних, спроби несанкціонованого налаштування обладнання.
1.3. Основні вимоги до мережі: цілісність, доступність і конфіденційність
У проекті комп’ютерної мережі, було враховано три ключові вимоги: цілісність, доступність і конфіденційність. Цілісність забезпечується через поділ мережі на підмережі і застосування ACL для обмеження доступу від інших джерел. Доступність – через налаштування DHCP. Конфіденційність – через використання SSH, для доступу до обладнання та обмеження фізичних підключень за допомоги Port Security. [3]
1.4. Побудова загальної структури мережі
У цьому пункті було розроблено топологію мережі лізингового підприємства. Для зручності було використано топологію типу «зірка», яка в майбутньому дає можливість апгрейду мережі. [9]
Всередині будинків ми використували технологію 10Base-T для дротового підключення хостів.
У будівлі №2 розташовано 15 ноутбуків на другому поверсі, у будівлі №4 – по 10 ноутбуків на кожному поверсі (Разом 20). Будинки зв’язані між собою через дротовий канал, на частоті 2,417 (канал 2) зі швидкістю 28Мбіт/с, на відстані 527 метрів.
Рис.1.1. Загальна топологія мережі
Джерело: розроблено автором в середовищі Packet Tracer (скрін з екрана)
Для маршрутизації та автоматичного призначення IP-адрес, у кожній будівлі було встановлено маршрутизатори Cisco 2911, на яких відповідно налаштовано DHCP-сервери. Також для кожного поверху є свої комутатори
Висновки до розділу 1
У першому розділі було розглянуто вихідні дані, визначені технічні вимоги та сформульовано завдання на наш проект. Враховуючи кількість хостів, у кожній будівлі, було обрано топологію типу «зірка», яка забезпечує простоту керування мережею, її розмір та зручність до апгрейду.
Під час аналізу загроз було враховано як зовнішні, так і внутрішні загрози, що можуть вплинути на стабільність і безпеку працездатності мережі. До основних загроз було відокремлено несанкціоноване фізичне підключення, неправильне налаштування міжмережевого доступу, витік даних та спроби стороннього втручання в обладнання. Для зниження ймовірності реалізації цих загроз у проекті, ми налаштували механізми захисту, зокрема: списки контролю доступу ACL, обмеження підключення портів Port Security, впровадили захищений протокол керування SSH, а також організації динамічного призначення IP-адрес через DHCP.
Отже, на основі отриманих даних, ми створили архітектуру безпечної, надійної та ефективної мережі, що відповідає сучасним вимогам до інфраструктури підприємств із розподіленою структурою.