Курсовая работа на тему «Организация безопасного удалённого доступа к корпоративным ресурсам» по дисциплине «Сети ЭВМ и средства телекоммуникаций»






Скачать 73.27 Kb.
НазваниеКурсовая работа на тему «Организация безопасного удалённого доступа к корпоративным ресурсам» по дисциплине «Сети ЭВМ и средства телекоммуникаций»
Дата публикации02.04.2015
Размер73.27 Kb.
ТипКурсовая
l.120-bal.ru > Документы > Курсовая


Московский государственный институт электроники и математики

(технический университет)

Кафедра
«Электронно-вычислительная аппаратура»


Курсовая работа
на тему

«Организация безопасного удалённого доступа к корпоративным ресурсам»
по дисциплине

«Сети ЭВМ и средства телекоммуникаций»

Выполнил: Чернов А.В.

Группа: С – 65

Проверил: Грунау А.Б.

Москва 2007 г.

Содержание


Аннотация
В курсовой работе выполняется организация офисной сети, настройка шлюза для обеспечения выхода пользователей в «Интернет», организация файлового сервера FTP/SMB для хранения конфиденциальных и общедоступных данных пользователей, а также обеспечивается защищённый доступ из внешней сети к конфиденциальным данным пользователей по средствам VPN и открытый доступ к общедоступным данным пользователей.


1. Техническое задание
Имеется офис с проложенной сетью. 40 пользовательских компьютеров, выделенный FTP/SMB сервер. Требуется осуществить подключение пользователей к «Интернет» с одного внешнего IP-адреса. Организовать доступ к внутренним ресурсам (SMB/FTP сервер) извне. Сделать возможной удалённую работу с конфиденциальными данными, хранящимися на файловом сервере (SMB/FTP) средствами VPN. Канал должен быть шифрованный. Настроить фильтрацию трафика, чтобы обезопасить внутреннюю сеть. Шлюз должен работать под управлением OC из семейства UNIX.

2. Анализ технического задания
При анализе технического задания было выбрано три 16-ти портовых коммутатора DES-1016D 10/100Mbps и один 8-ми портовый коммутатор DES-1008 10/100Mbps фирмы «D-Link» для объединения пользователей в локальную сеть. Данное сетевое оборудование было выбрано с учётом цены и качества и вследствие того, что они удовлетворяет техническое задание. Для организации шлюза и файлового сервера были выбраны компьютеры архитектуры PC, так как они также удовлетворяют техническое задание, и их цена по сравнению с серверными архитектурами вполне приемлема. По техническому заданию шлюз должен работать под управлением ОС из семейства Unix. При выборе такой ОС были рассмотрены те, которые используют ядро «Linux»: Fedora Core, Gentoo и Debian GNU/Linux. Все эти дистрибутивы полностью подходят к решению, которое поставлено в техническом задание, поэтому в качестве такой ОС выбираем последнюю стабильную версию Debian GNU/Linux.

3. Топология сети
Ниже проиллюстрирована топология(Звезда) офисной сети


4. Организация FTP сервера
В качестве FTP сервера использовался ProFTPD с RusPatch. Патч нужен для того чтобы решить проблему отображения файлов с русскими именами для Windows клиентов.
4.1. Организация каталогов на сервере



/home/firmstuff – общий каталог пользователей (0755)

/home/firmstuff/stuffname1 – каталог пользователя (0750)

/home/firmstuff/stuffname1/private – приватный каталог пользователя (0700)

/home/firmstuff/stuffname2 – каталог пользователя (0750)

/home/firmstuff/stuffname2/private – приватный каталог пользователя (0700)

*

*

*

/home/firmstuff/stuffname40 – каталог пользователя (0750)

/home/firmstuff/stuffname40/private – приватный каталог пользователя (0700)


4.2. Установка ProFTPD
1. Возьмем исходный коды

wget ftp://ftp.proftpd.org/distrib/source/proftpd-1.3.0.tar.bz2 http://linuxportal.vrn.ru/file/proftpd-1.3.0-rus.patch.gz

2. Распакуем исходный код ProFTPD

tar xjvf proftpd-1.3.0.tar.bz2

3. Наложим на него патч

gzip -cd proftpd-1.3.0-rus.patch.gz | patch -p0

4. Перейдем в каталог proftpd-1.3.0 и сконфигурируем его с модулем для конвертации

cd proftpd-1.3.0; ./configure --prefix=/opt/proftpd --with-modules=mod_codeconv

5. Соберем и установим его

make && sudo make install

4.3. Конфигурирование ProFTPD
Правим файл /opt/proftpd/etc/proftpd.conf
ServerName "ProFTPD Default Installation"

ServerType standalone

DefaultServer on

Port 21

Umask 022

MaxInstances 30

User ftp

Group ftp

DefaultRoot ~

AllowOverwrite on



DenyAll





User ftp

Group ftp

UserAlias anonymous ftp

MaxClients 100

DisplayLogin welcome.msg

DisplayFirstChdir .message



DenyAll







User stuffname1

Group firmstuff



Allow from 192.168.0.101

DenyAll







User stuffname2

Group firmstuff



Allow from 192.168.0.102

DenyAll





charsetlocal UTF-8

charsetremote CP1251
5. Организация Samba
Samba – предназначена для использования протокола SMB(NetBIOS).
5.1. Установка Samba
1. Скачаем исходные коды

wget http://us4.samba.org/samba/ftp/stable/samba-3.0.25a.tar.gz

2. Распакуем их

tar zxvf samba-3.0.25a.tar.gz

3. Перейдем в каталог исходных кодов

cd samba-3.0.25a

4. Сконфигурируем

./configure --prefix=/opt/samba --with-syslog

4. Себерем и установим

make && sudo make install
5.2. Настройка Samba
Отредкактировать файл /opt/samba/smb.conf
[global]

log file = /var/log/samba/%m.log

dns proxy = no

netbios name = Fileserver

cups options = raw

server string = Fileserver

workgroup = firmstuff

null passwords = yes

hosts allow = 192.168.0.0/24

security = user

unix charset = UTF-8

remote charset = CP1251

max log size = 50

guest account = guest
[firmstuff]

comment = Firmstuff share

path = /home/firmstuff

writable = yes

6. Организация Шлюза
Для организации шлюза воспользуемся межсетевым экраном Iptables
6.1. Настройка NAT
Для удобства создадим переменную в которой будет лежат путь к iptables

$IPT=/sbin/iptables

1. Включим пересылку IP

В /etc/sysctl.conf исправить net.ipv4.ip_forward = 1 и дать команду sysctl -p

2. Сбросим правила и удалим цепочки

$IPT –F

$IPT -t nat -F

3. Установим политику по умолчанию

$IPT -P INPUT DROP

$IPT -P OUTPUT ACCEPT

$IPT -P FORWARD ACCEPT

4. Включим маскарадинг для LAN

$IPT -t nat -A POSTROUTING -o eth0 -j MASQUERADE
6.2. Настройка цепочки INPUT
1. Для того чтобы пользователи могли соединяться с VPN сервер необходимо разрешить входящие соединения по протоколу TCP на порт 1723

$IPT -A INPUT -p tcp -m tcp -i eth0 --dport 1723 -j ACCEPT

2. Разрешить входящие FTP (Используется для проброса FTP соединения)

$IPT -A INPUT -p tcp -m tcp -i eth0 --dport 21 -j ACCEPT

$IPT -A INPUT -p tcp -m tcp -i eth0 --dport 20 -j ACCEPT

3. Разрешить входящие SMB (Используется для создания соединения VPN клиентов с Samba)

$IPT -A INPUT -p tcp -m tcp -i eth0 --dport 137 -j ACCEPT

$IPT -A INPUT -p udp -m udp -i eth0 --dport 137 -j ACCEPT

$IPT -A INPUT -p tcp -m tcp -i eth0 --dport 138 -j ACCEPT

$IPT -A INPUT -p udp -m udp -i eth0 --dport 138 -j ACCEPT

$IPT -A INPUT -p tcp -m tcp -i eth0 --dport 139 -j ACCEPT

$IPT -A INPUT -p udp -m udp -i eth0 --dport 139 -j ACCEPT

4. Разрешить входящий эхо-ответ от нашего эхо-запроса

$IPT -A INPUT -p icmp -m icmp -i eth0 --icmp-type echo-reply -j ACCEPT

$IPT -A INPUT -p icmp -m icmp -i eth1 --icmp-type echo-reply -j ACCEPT

5. Открыть порты для DNS ответов

$IPT -A INPUT -p udp -m udp -i eth0 --dport 1024:65353 --sport 53 -j ACCEPT

$IPT -A INPUT -p tcp -m tcp -i eth0 --dport 1024:65353 --sport 53 -j ACCEPT
6.3. Настройка цепочки PREROUTING
Здесь необходимо пробросить только FTP запрос

$IPT -t nat -A PREROUTING -d 212.45.24.187 -i eth0 -p tcp -m tcp --dport 21 -j DNAT --to-destination 192.168.0.2

$IPT -t nat -A PREROUTING -d 212.45.24.187 -i eth0 -p tcp -m tcp --dport 20 -j DNAT --to-destination 192.168.0.2
6.4. Включение дополнительных модулей

Включить модули ip_nat_ftp и ip_conntrack_ftp для работы клиентов в активном режиме с FTP сервером.
7. Организация VPN сервера
7.1. Установка ppp

1. Скачать ppp

wget ftp://ftp.samba.org/pub/ppp/ppp-2.4.3.tar.gz

2. Распаковать

tar zxvf ppp-2.3.4.tar.gz

3. Сконфигурировать

cd ppp-2.4.3; ./configure

4. Собрать и установить

make && make install
7.2. Настройка ppp для pptp туннелизации
Исправить /etc/ppp/options.pptpd

lock

debug

name pptpd

auth

+chap

+mschap-v2

+mschap

-pap

proxyarp

mppe required, stateless

7.3. Установка pptpd
1. Скачать pptpd

wget http://downloads.sourceforge.net/poptop/pptpd-1.3.0.tar.gz?modtime=1123056084&big_mirror=1

2. Распаковать

Tar zxvf pptpd-1.3.0.tar.gz

3. Сконфигурировать

cd pptpd-1.3.0; . ./configure --prefix=/opt/pptpd --with-libwrap --with-bcrelay

4. Собрать и установить

make && sudo make install

7.4. Настройка pptpd
Исправить файл /etc/pptpd.conf

option /etc/ppp/options.pptpd

localip 192.168.0.1

remoteip 192.168.0.101-150
7.5. Настройка chap-secrets
Прописать пользователей в /etc/ppp/chap-secrets
client server secret ip address

firmstuff1 pptpd vpnpass1 192.168.0.101

firmstuff2 pptpd vpnpass2 192.168.0.102

*

*

*

firmstuff150 pptpd vpnpass150 192.168.0.150
8. Настройка VPN клиента
8.1. Настройка на примере Ubuntu GNU/Linux
1. Установить PPTP клиент

sudo apt-get install pptp-linux

2. Создать туннель

sudo nano /etc/ppp/peers/office

persist

maxfail 0

lcp-echo-interval 60

lcp-echo-failure 4

pty "pptp 212.45.24.187 --nolaunchpppd“

name vpn

password vpnpass

remotename PPTP-Ubuntu

require-mppe-128

ipparam office
8.2. Настройка на примере Windows XP
1. Свойство «Сетевое окружение»

2. Создание нового подключения

3. Подключиться через VPN

4. Имя организации

5. Адрес сервера

9. Проверка VPN соединения
9.1. Проверка в Ubuntu GNU/Linux
Ниже, на картинке отображена работ VPN соединения



9.2. Проверка в Windows XP
Ниже, на картинке отображена работ VPN соединения



10. Заключение
В результаты выполнения работы была организована офисная сеть с внутренними файловыми ресурсами, настроен доступ в «Интернет», а также организован защищенный канал для передачи конфиденциальных данных через внешнюю сеть.

11. Литература


  1. Д.Н. Колисниченко «Linux—сервер своими руками» 3-е издание, НиТ, Санкт-Петербург 2005 г.

  2. «ProFTPd - устранение проблем с русскими названиями файлов» http://www.linuxportal.vrn.ru/proftpd-1.3.0-rus.patch.html

  3. Oskar Andreasson (Перевод Андрей Киселев) «Руководство по iptables» http://www.opennet.ru/docs/RUS/iptables/

  4. Кулаков Дмитрий «Настройка межсетевого экрана Iptables» http://posix.ru/network/iptables/

  5. «Установка ppp+pptpd» http://www.npj.ru/cake/install-ppp-pptpd#configuring

  6. Документация по настройке PPTP Client http://pptpclient.sourceforge.net/


Добавить документ в свой блог или на сайт

Похожие:

Курсовая работа на тему «Организация безопасного удалённого доступа к корпоративным ресурсам» по дисциплине «Сети ЭВМ и средства телекоммуникаций» iconКурсовая работа на тему «Организация безопасного удалённого доступа...
«Интернет». Организация dns+dhcp, файлового сервера ftp/smb для хранения конфиденциальных и общедоступных данных пользователей, а...

Курсовая работа на тему «Организация безопасного удалённого доступа к корпоративным ресурсам» по дисциплине «Сети ЭВМ и средства телекоммуникаций» iconПояснительная записка к курсовой работе по дисциплине «Сети ЭВМ и средства телекоммуникаций»
Произведен расчет нагрузки на сеть, анализ топологии разработанной сети и выбранного оборудования. Таким образом, работа представляет...

Курсовая работа на тему «Организация безопасного удалённого доступа к корпоративным ресурсам» по дисциплине «Сети ЭВМ и средства телекоммуникаций» iconО мерах по реализации контентной фильтрации доступа школы к сети Интернет
«О мерах по исключению доступа к Интернет-ресурсам, несовместимых с задачами образования и воспитания обучающихся», в целях исключения...

Курсовая работа на тему «Организация безопасного удалённого доступа к корпоративным ресурсам» по дисциплине «Сети ЭВМ и средства телекоммуникаций» iconДипломная работа или дипломный проект На тему «Лазерная установка...
Факультет электроники и телекоммуникаций Кафедра радиоэлектроники и телекоммуникаций

Курсовая работа на тему «Организация безопасного удалённого доступа к корпоративным ресурсам» по дисциплине «Сети ЭВМ и средства телекоммуникаций» iconКурсовая работа по дисциплине «Технологии программирования» на тему:...
Протокол, предназначенный для работы в данной сети, был разработан таким образом, чтобы быть устойчивым к нарушениям целостности...

Курсовая работа на тему «Организация безопасного удалённого доступа к корпоративным ресурсам» по дисциплине «Сети ЭВМ и средства телекоммуникаций» iconЛабораторная работа №8 распределенный udp сервер/ udp клиент 38 Лабораторная...
Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования

Курсовая работа на тему «Организация безопасного удалённого доступа к корпоративным ресурсам» по дисциплине «Сети ЭВМ и средства телекоммуникаций» iconК вопросу об офисной технике и о людях, ее обслуживающих
Атс, а также выделенного интернет-канала и как следствие наличия локальной компьютерной и телефонной сети, организации общего доступа...

Курсовая работа на тему «Организация безопасного удалённого доступа к корпоративным ресурсам» по дисциплине «Сети ЭВМ и средства телекоммуникаций» iconНекоммерческая организация «Ассоциация московских вузов» Федеральное...
Целью данной работы является разработка предложений по использованию элементов информационных технологий при поддержке практикума...

Курсовая работа на тему «Организация безопасного удалённого доступа к корпоративным ресурсам» по дисциплине «Сети ЭВМ и средства телекоммуникаций» iconПриказ №48 по мбоу «Ташлинская средняя общеобразовательная школа» от 08. 04. 2013 г
«Об организационных мерах по исключению доступа обучающихся, учителей и иных работников системы образования к ресурсам сети Интернет,...

Курсовая работа на тему «Организация безопасного удалённого доступа к корпоративным ресурсам» по дисциплине «Сети ЭВМ и средства телекоммуникаций» iconКурсовая работа по дисциплине «комплексный экономический анализ хозяйственной деятельности»
Современное состояние спк «Кава» и организация в нём аналитической работы

Вы можете разместить ссылку на наш сайт:


Литература


При копировании материала укажите ссылку ©ucheba 2000-2015
контакты
l.120-bal.ru
..На главную