Глава I. Теоретические основы установки и настройки сетевых протоколов безопасности средствами Windows Server 2016 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Глава I. Теоретические основы установки и настройки сетевых протоколов безопасности средствами Windows Server 2016



СОДЕРЖАНИЕ

 

АННОТАЦИЯ.. 3

ВВЕДЕНИЕ. 4

ГЛАВА I. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ НАСТРОЙКИ СЕТЕВЫХ ПРОТОКОЛОВ БЕЗОПАСНОСТИ СРЕДСТВАМИ WINDOWS SERVER 2016. 6

1.1 Основные сетевые протоколы безопасности серверов. 6

1.2. Основные возможности Windows Server 2016 по установке и настройке сетевых протоколов безопасности. 11

ВЫВОДЫ ПО I ГЛАВЕ. 15

ГЛАВА II. ПРАКТИЧЕСКАЯ РАБОТА ПО УСТАНОВКЕ И НАСТРОЙКЕ СЕТЕВЫХ ПРОТОКОЛОВ БЕЗОПАСНОСТИ СРЕДСТВАМИ WINDOWS SERVER 2016 16

2.1. Анализ возможных решений и выбор наиболее рационального варианта реализации достижения поставленной цели ВПКР. 16

2.3. Этапы установки и настройки сетевых протоколов безопасности средствами Windows Server 2016 локальной сети организации. 21

ВЫВОДЫ ПО II ГЛАВЕ. 27

ЗАКЛЮЧЕНИЕ. 28

СПИСОК ЛИТЕРАТУРЫ.. 30

 


 

АННОТАЦИЯ

 

Объем работы: 31 страниц.

Количество иллюстраций: 14.

Количество таблиц: 1.

Количество приложений: 1.

Количество использованных источников: 17.

Полученные результаты: описаны основные сетевые протоколы безопасности, изучены возможности ОС Windows Server 2016 по установке и настройке сетевых протоколов безопасности, проведён анализ возможных решений по установке и настройке сетевых протоколов безопасности, выполнено моделирование установки и настройки сетевых протоколов безопасности средствами Windows Server 2016.

Перечень ключевых слов: локальная сеть, рабочая станция, оконечные устройства, коммутатор, роутер, брандмауэр, сервер, сетевой протокол безопасности, Windows Server, DNS, DHCP, VPN, SSH, SSL, SOCKS, TSL, PPTP, L2TP, IpSec.

 

 

ВВЕДЕНИЕ

 

Различные уязвимости системных и сетевых служб, а также протоколов за последние несколько лет стали значимыми в IT сфере. Опасность потерять связь, даже на мгновенье, заставляет администраторов и IT специалистов увеличивать резервирование каналов связи, усложнять защитные механизмы, удорожать защитные системы собственных локальных сетей. Все системы безопасности строятся на основе разнообразных операционных систем, будь то сервер аутентификации, либо обычный аппаратный брандмауэр.

Серверная операционная является наиболее гибкой основой для организации системы безопасности. В неё уже по умолчанию встроено множество функций, которые помогут заблокировать попытки несанкционированного доступа. Сетевому администратору необходимо выполнить настройку защитных функций операционной системы.

Основой любой ОС – является ядро, которое взаимодействует с остальными программами. При работе с сетью ядро одной операционный системы взаимодействует с ядром другой системы при помощи сетевых служб, в соответствии с сетевыми протоколами связи, которые используют один и тот же набор правил.

Именно сетевые протоколы безопасности несут основную нагрузку по защите информации в локальных и глобальных сетях. Настройка сетевых протоколов безопасности в различных операционных системах выполняется по-разному, но везде присутствуют общие черты. Операционные системы обладают различным потенциалом в области защиты данных. Для высококачественной, серьёзной защиты государственных структур, сетей вооружённых сил применяются узкоспециализированные операционные системы, например: ОС KasperskyOS, ОС Kraftway Terminal Linux, ОС RAIDIX, ОС Заря и т.д. Для администраторов и пользователей большинства небольших компаний такие возможности излишни, так как создадут проблемы, связанные с обслуживанием и эксплуатацией специализированной компьютерной техники и необычным, подчас уникальным, программным обеспечением, слабо совместимым с существующими сетями и устройствами. В связи с этим наиболее выгодно использовать в качестве базы системы безопасности - ОС Windows, настройку сетевых протоколов безопасности которой может провести любой системный администратор.

Цель проекта: смоделировать установку и настройку сетевых протоколов безопасности средствами Windows Server 2016.

Объект проекта: протоколы безопасности.

Предмет проекта: установка и настройка протоколов безопасности средствами Windows Server 2016.

Задачи проекта:

1. Рассмотреть учебно-техническую литературу по теме ВПКР.

2. Описать основные сетевые протоколы безопасности серверов на базе ОС Windows Server 2016: PPTP, L2TP, IPSec, SSL и TLS, SOCKS, SSH.

3. Рассмотреть возможности Windows Server 2016 по установке и настройке сетевых протоколов безопасности.

4. Проанализировать возможные решения по установке и настройке сетевых протоколов безопасности средствами Windows Server 2016.

5. Описать этапы установки и настройки сетевых протоколов безопасности средствами Windows Server 2016 локальной сети организации.


ВЫВОДЫ ПО I ГЛАВЕ

 

В процессе изучения устройства и настройки сетевых протоколов была изучена учебно-техническая литература.

Сетевые протоколы безопасности используются для защиты компьютерных данных и связи при их передаче по сети. Основным инструментом, используемым для защиты информации при пересылке через сеть криптография

SSH (Secure Shell - «безопасная оболочка») - сетевой протокол прикладного уровня, позволяющий производить удалённое управление операционной системой и туннелирование TCP-соединений (например, для передачи файлов). Схож по функциональности с протоколами Telnet и rlogin, но, в отличие от них, шифрует весь трафик, включая и передаваемые пароли. SSH допускает выбор различных алгоритмов шифрования.

SSL (Secure Sockets Layer - уровень защищённых cокетов) -криптографический протокол, который подразумевает более безопасную связь. Он использует асимметричную криптографию для аутентификации ключей обмена, симметричное шифрование для сохранения конфиденциальности, коды аутентификации сообщений для целостности сообщений. Протокол широко использовался для обмена мгновенными сообщениями и передачи голоса через IP (Voice over IP - VoIP) в таких приложениях, как электронная почта, интернет-факс и др.

TLS (transport layer security - протокол защиты транспортного уровня), как и его предшественник SSL (secure sockets layer - слой защищённых сокетов), - криптографические протоколы, обеспечивающие защищённую передачу данных между узлами в сети Интернет.

IPsec - это набор протоколов, использующихся для обеспечения сервисов приватности и аутентификации на сетевом уровне. Эти протоколы можно разделить на два класса – протоколы защиты передаваемых данных (AH, ESP) и протоколы обмена ключами (IKE).

ВЫВОДЫ ПО II ГЛАВЕ

 

VPN (Virtual Private Network - виртуальная частная сеть) - обобщённое название технологий, позволяющих обеспечить одно или несколько сетевых соединений, называемых логической сетью, поверх другой сети. Уровень доверия к построенной логической сети не зависит от уровня доверия к базовым сетям благодаря использованию средств криптографии: шифрования, аутентификации, инфраструктуры открытых ключей, средств для защиты от повторов и изменений передаваемых по логической сети сообщений и т.п.

В зависимости от применяемых протоколов и назначения, VPN может обеспечивать соединения трёх видов: узел-узел, узел-сеть и сеть-сеть.

VPN соединения можно выполнить несколькими способами.

Первый способ состоит в установке и настройке VPN соединения, используя возможности протокола безопасности PPTP.

Второй способ заключается в установке и настройке VPN соединения, используя возможности протоколов безопасности L2TP/ IPSec.

Для удалённого подключения к серверу предприятия наиболее оптимально подходит использование VPN подключения, через имеющийся выход в сеть Интернет.

VPN соединения, использующее возможности протокола безопасности PPTP, на сегодня считается не безопасным и устаревшим.

L2TP/IPsec присутствует во всех современных ОС и легко настраивается со стороны клиента. LT2P/IPsec на данный момент считается весьма безопасным для защищённых удалённых подключений.

В связи с тем, что по удалённому соединению будет работать только сетевой администратор предприятия, которому необходимо наиболее безопасное и защищённое соединение, то для реализации было выбрано удалённое подключение VPN, использующее протоколы LT2P/IPsec.


ЗАКЛЮЧЕНИЕ

 

Сетевые протоколы безопасности обеспечивают безопасную передачу данных между клиентом и сервером. Протоколы защиты канального уровня: PPTP, L2TP и L2f. Протокол защиты на сетевом уровне IPSec. Протоколы защиты на сеансовом уровне SSL и TLS SOCKS. Протокол защиты прикладного уровня SSH. Работа этих протоколов напрямую связана с клиент-серверными технологиями. В данной связке было рассмотрено взаимодействие Windows систем по удалённой связи, где в качестве сервера был использован Windows Server 2016. Наиболее полную защиту соединений дают методы, включающие в себя: туннелирование, аутентификацию и шифрование. Встроенные в Windows Server 2016 сетевые протоколы безопасности VPN соединений несут основную нагрузку по защите информации в локальных и глобальных сетях.

Тема курсовой работы является актуальной, обладает практической значимостью, так как может быть легко реализована на реальном оборудовании.

В процессе выполнения курсовой работы была рассмотрена учебно-техническая литература по теме: «Установка и настройка сетевых протоколов безопасности средствами Windows Server 2016».

В первой части главы КР, «Теоретические основы настройки сетевых протоколов безопасности средствами Windows Server 2016», описаны основные сетевые протоколы безопасности серверов на базе ОС Windows Server 2016: PPTP, L2TP, IPSec, SSL и TLS, SOCKS, SSH. Во второй части первой главы ВПКР, рассмотрены возможности Windows Server 2016 по установке и настройке сетевых протоколов безопасности

В первой части второй главы КР, «Практическая работа по установке и настройке сетевых протоколов безопасности средствами Windows Server 2016», проведён анализ возможных решений по установке и настройке сетевых протоколов безопасности средствами Windows Server 2016. Во второй части данной главы описаны этапы установки и настройки сетевых протоколов безопасности средствами Windows Server 2016 локальной сети организации.

Все задачи, поставленные в курсовой работе, полностью выполнены. Цель проекта – достигнута: установлены и настроены сетевые протоколы безопасности средствами Windows Server 2016, путём создания удалённого подключения по технологии VPN.

Результаты курсовой работы могут быть применены на практике на любом предприятии, в любой локальной компьютерной сети, использующей, в качестве администратора домена компьютер с Windows Server.


СПИСОК ЛИТЕРАТУРЫ

 

1. Баранчиков А. И. Организация сетевого администрирования: учебник / А.И. Баранчиков, П.А. Баранчиков, А.Ю. Громов. - М.: КУРС, НИЦ ИНФРА-М, 2018. - 384 с.

2. Исаченко О. В. Программное обеспечение компьютерных сетей: учеб. пособие / О.В. Исаченко. - М.: ИНФРА-М, 2017. - 117 с.

3. Кузин А. В. Компьютерные сети: учеб. пособие / А.В. Кузин, Д.А. Кузин. - 4-е изд., перераб. и доп. - М.: ФОРУМ: ИНФРА-М, 2019. - 190 с.

4. Максимов Н. В. Компьютерные сети: учеб. пособие / Н.В. Максимов, И.И. Попов. - 6-е изд., перераб. и доп. - М.: ФОРУМ: ИНФРА-М, 2017. - 464 с.

5. Назаров А. В. Эксплуатация объектов сетевой инфраструктуры: учебник / А.В. Назаров, А.Н. Енгалычев, В.П. Мельников. - М.: КУРС; ИНФРА-М, 2018. - 360 с.

6. Паринов А. В. Сети связи и системы коммутации: Учебное пособие / Паринов А.В., Ролдугин С.В., Мельник В.А. - Воронеж:Научная книга, 2016. - 178 с.

7. Шаньгин В. Ф. Информационная безопасность компьютерных систем и сетей: учеб. пособие / В.Ф. Шаньгин. - М.: ИД «ФОРУМ»: ИНФРА-М, 2017. - 416 с.

Интернет источники

8. Виды VPN-соединений (PPTP, L2TP, IPSec, SSL) [Электронный ресурс] / Котов Андрей. (Zyxel), 2018 г. Режим доступа: https://kb.zyxel.ru/hc/ru/articles/115002573033-Виды-VPN-соединений-PPTP- L2TP- IPSec- SSL

9. Защита сквозных соединений IPsec с помощью IKEv2 [Электронный ресурс] / Microsoft (Сайт: Microsoft), 2018 г. Режим доступа: https://docs.microsoft.com/ru-ru/windows/security/threat-protection/windows-firewall/securing-end-to-end-ipsec-connections-by-using-ikev2

10. Защита сети: Протоколы сетевой безопасности. [Электронный ресурс], 2018 - Режим доступа: http://infoprotect.net/protect_network/protokolyi-ssh-ssl-smtp-ipsec-l2tp-pptp-socks

11. Настройка L2TP/IPSec VPN на Windows Server 2016 [Электронный ресурс] / sysadmintips (Сайт: Мои советы сисадмина), 2018 г. Режим доступа: https://www.mysysadmintips.com/windows/servers/834-setup-l2tp-ipsec-vpn-on-windows-server-2016

12. Настройка VPN сервера в Windows[Электронный ресурс], 2017 - Режим доступа:  https://windowsnotes.ru/windows-server-2012/nastrojka-vpn-servera-v-windows/

13. Настраиваем VPN сервер. Часть 5 - L2TP. Платформа Windows. [Электронный ресурс] / Уваров А.С.  (Технический блог специалистов ООО"Интерфейс"), 2018 г. Режим доступа: https://interface31.ru/tech_it/2013/01/nastraivaem-vpn-server-chast-5-l2tp-windows.html

14. Протоколы безопасности. [Электронный ресурс], 2018  - Режим доступа: https://docs.microsoft.com/ru-ru/dotnet/framework/wcf/feature-details/security-protocols

15. Руководство по развертыванию поддержки протокола TLS 1.2 для System Center 2016 [Электронный ресурс] / Поддержка Microsoft (Сайт: Microsoft), 2018 г. Режим доступа: https://support.microsoft.com/en-us/help/4051111/tls-1-2-protocol-support-deployment-guide-for-system-center-2016

16. Технология построения виртуальной частной сети. [Электронный ресурс], 2017 - Режим доступа: https://studfiles.net/preview/6449366/#2

17. Технические статьи: Настраиваем и защищаем SSH [Электронный ресурс]/ Карманов Р.В. (Учебный центр Advanced Training), 2017г. Режим доступа: https://www.atraining.ru/ssh-armoring/.

.

Приложения

 

Приложение 1.

Преимущества и недостатки протоколов безопасности

 

Таблица 1. Преимущества и недостатки протоколов безопасности

Название семейства протоколов

Преимущества Недостатки

TLS/SSL

Невидим для протоколов более высокого уровня; Невозможность использования с протоколами UDP и ICMP;
Популярность использования в Интернет-соединениях и приложениях электронной коммерции; Необходимость отслеживания состояния соединения;
Отсутствие постоянного соединения между сервером и клиентом; Наличие дополнительных требований к программному обеспечению о поддержке TLS.
Позволяет создать туннель для приложений, использующих TCP, таких как электронная почта, инструменты программирования и т. д.  

SSH

Позволяет создать туннель для приложений, использующих TCP/IP, таких как электронная почта, инструменты программирования и т. д.; Трудность использования в сетях с большим числом шлюзов, таких как маршрутизаторы или брандмауэры;
Слой безопасности невидим для пользователя. Большая нагрузка на внутрисетевой трафик;
  Невозможность использования с протоколами UDP и ICMP.
  Не имеет PKI (PKI, основанная на DNSSEC, мало распространена).

IPsec

Безопасность и надёжность защиты данных протокола проверена и доказана, так как протокол был принят как Интернет-стандарт; Сложность реализации, создающая потенциал для уязвимостей;
Работа в верхнем слое сетевого протокола и шифрование данных над уровнем сетевого протокола. Дополнительные требования к оборудованию сети (маршрутизаторы и т. п.);
  Существует много различных реализаций, не всегда корректно взаимодействующих друг с другом.

Приложение 2.

Схема физической топологии сети предприятия

 


 

Приложение 3.

Схема логической топологии сети предприятия

 

192.168.1.2 192.168.1.2 192.168.1.2 192.168.1.2 192.168.1.2 192.168.1.2 192.168.1.2 192.168.1.2 192.168.1.2 192.168.1.2 192.168.1.2 192.168.1.2 192.168.1.2 192.168.1.2 192.168.1.2 192.168.1.2 192.168.1.2 192.168.1.2 192.168.1.2 192.168.1.2
РС0 РС0 РС0 РС0 РС0 РС0 РС0 РС0 РС0 РС0 РС0 РС0 РС0 РС0 РС0 РС0 РС0 РС0 РС0 РС0

 

СОДЕРЖАНИЕ

 

АННОТАЦИЯ.. 3

ВВЕДЕНИЕ. 4

ГЛАВА I. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ НАСТРОЙКИ СЕТЕВЫХ ПРОТОКОЛОВ БЕЗОПАСНОСТИ СРЕДСТВАМИ WINDOWS SERVER 2016. 6

1.1 Основные сетевые протоколы безопасности серверов. 6

1.2. Основные возможности Windows Server 2016 по установке и настройке сетевых протоколов безопасности. 11

ВЫВОДЫ ПО I ГЛАВЕ. 15

ГЛАВА II. ПРАКТИЧЕСКАЯ РАБОТА ПО УСТАНОВКЕ И НАСТРОЙКЕ СЕТЕВЫХ ПРОТОКОЛОВ БЕЗОПАСНОСТИ СРЕДСТВАМИ WINDOWS SERVER 2016 16

2.1. Анализ возможных решений и выбор наиболее рационального варианта реализации достижения поставленной цели ВПКР. 16

2.3. Этапы установки и настройки сетевых протоколов безопасности средствами Windows Server 2016 локальной сети организации. 21

ВЫВОДЫ ПО II ГЛАВЕ. 27

ЗАКЛЮЧЕНИЕ. 28

СПИСОК ЛИТЕРАТУРЫ.. 30

 


 

АННОТАЦИЯ

 

Объем работы: 31 страниц.

Количество иллюстраций: 14.

Количество таблиц: 1.

Количество приложений: 1.

Количество использованных источников: 17.

Полученные результаты: описаны основные сетевые протоколы безопасности, изучены возможности ОС Windows Server 2016 по установке и настройке сетевых протоколов безопасности, проведён анализ возможных решений по установке и настройке сетевых протоколов безопасности, выполнено моделирование установки и настройки сетевых протоколов безопасности средствами Windows Server 2016.

Перечень ключевых слов: локальная сеть, рабочая станция, оконечные устройства, коммутатор, роутер, брандмауэр, сервер, сетевой протокол безопасности, Windows Server, DNS, DHCP, VPN, SSH, SSL, SOCKS, TSL, PPTP, L2TP, IpSec.

 

 

ВВЕДЕНИЕ

 

Различные уязвимости системных и сетевых служб, а также протоколов за последние несколько лет стали значимыми в IT сфере. Опасность потерять связь, даже на мгновенье, заставляет администраторов и IT специалистов увеличивать резервирование каналов связи, усложнять защитные механизмы, удорожать защитные системы собственных локальных сетей. Все системы безопасности строятся на основе разнообразных операционных систем, будь то сервер аутентификации, либо обычный аппаратный брандмауэр.

Серверная операционная является наиболее гибкой основой для организации системы безопасности. В неё уже по умолчанию встроено множество функций, которые помогут заблокировать попытки несанкционированного доступа. Сетевому администратору необходимо выполнить настройку защитных функций операционной системы.

Основой любой ОС – является ядро, которое взаимодействует с остальными программами. При работе с сетью ядро одной операционный системы взаимодействует с ядром другой системы при помощи сетевых служб, в соответствии с сетевыми протоколами связи, которые используют один и тот же набор правил.

Именно сетевые протоколы безопасности несут основную нагрузку по защите информации в локальных и глобальных сетях. Настройка сетевых протоколов безопасности в различных операционных системах выполняется по-разному, но везде присутствуют общие черты. Операционные системы обладают различным потенциалом в области защиты данных. Для высококачественной, серьёзной защиты государственных структур, сетей вооружённых сил применяются узкоспециализированные операционные системы, например: ОС KasperskyOS, ОС Kraftway Terminal Linux, ОС RAIDIX, ОС Заря и т.д. Для администраторов и пользователей большинства небольших компаний такие возможности излишни, так как создадут проблемы, связанные с обслуживанием и эксплуатацией специализированной компьютерной техники и необычным, подчас уникальным, программным обеспечением, слабо совместимым с существующими сетями и устройствами. В связи с этим наиболее выгодно использовать в качестве базы системы безопасности - ОС Windows, настройку сетевых протоколов безопасности которой может провести любой системный администратор.

Цель проекта: смоделировать установку и настройку сетевых протоколов безопасности средствами Windows Server 2016.

Объект проекта: протоколы безопасности.

Предмет проекта: установка и настройка протоколов безопасности средствами Windows Server 2016.

Задачи проекта:

1. Рассмотреть учебно-техническую литературу по теме ВПКР.

2. Описать основные сетевые протоколы безопасности серверов на базе ОС Windows Server 2016: PPTP, L2TP, IPSec, SSL и TLS, SOCKS, SSH.

3. Рассмотреть возможности Windows Server 2016 по установке и настройке сетевых протоколов безопасности.

4. Проанализировать возможные решения по установке и настройке сетевых протоколов безопасности средствами Windows Server 2016.

5. Описать этапы установки и настройки сетевых протоколов безопасности средствами Windows Server 2016 локальной сети организации.


ГЛАВА I. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ УСТАНОВКИ И НАСТРОЙКИ СЕТЕВЫХ ПРОТОКОЛОВ БЕЗОПАСНОСТИ СРЕДСТВАМИ WINDOWS SERVER 2016

 



Поделиться:


Последнее изменение этой страницы: 2021-05-27; просмотров: 172; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.140.186.201 (0.053 с.)