Этапы установки и настройки сетевых протоколов безопасности средствами Windows Server 2016 локальной сети организации 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Этапы установки и настройки сетевых протоколов безопасности средствами Windows Server 2016 локальной сети организации



 

Установка и настройка сетевых протоколов безопасности выполняется на Windows Server 2016, установленный на виртуальной машине.

Первоначально устанавливается среда Active directory на Windows Server 2016. Далее устанавливается и настраивается конфигурация DNS сервера, а после этого устанавливается и настраивается конфигурация DHCP-сервер на Windows Server 2016.

В оснастке Server Manager скриншот установки роли «Remote Access» (см. Рис.3).

 

Рисунок 3. Роль «Remote Access»

 

В списке сервисов выбран «DirectAccess and VPN (RAS)» (см. Рис.4).

Рисунок 4. Сервис DirectAccess and VPN (RAS)

 

Кроме роли удаленного доступа и инструментов управления автоматически устанавливаются web-сервер IIS и внутренняя база данных Windows. Полный список компонентов можно расположен в финальном окне мастера, перед подтверждением запуска установки (См. Рис.5).

 

Рисунок 5. Подтверждение запуска установки

 

После установки роли требуется включить и настроить службу с помощью оснастки «Routing and Remote Access». Для этого используется сочетание клавиш Win+R, вводится команда rrasmgmt.msc (см. Рис.6).

 

Рисунок 6. Команда rrasmgmt.msc

 

В оснастке выбирается имя сервера. После нажатия правой клавиши мыши, в открывшемся меню, выбирается пункт «Configure and Enable Routing and Remote Access» (см. Рис.7).

 

Рисунок 7. Configure and Enable Routing and Remote Access

 

В окне мастера настройки выбирается пункт «Custom configuration» (См. Рис.8).

 

Рисунок 8. Custom configuration

В следующем окне выбирается сервис «VPN access» (См. Рис. 9).

 

Рисунок 9. СервисVPN access

 

 

Для завершения настройки запускается сервис удаленного доступа (См. Рис. 10).

 

Рисунок 10. СервисVPN access

 

После установки и включения сервиса VPN его требуется необходимо сконфигурировать. Для этого открывается меню и выбирается пункт «Properties» (См. Рис. 11).

Рисунок 11. Properties

 

На вкладке IPv4. Указывается наличие DHCP сервера. На вкладке «Security» настраиваются параметры безопасности - тип аутентификации Allow custom IPsec policy for T2TP/IKEv2, задаётся предварительный ключ аутентификации (См. Рис. 11).

 

Рисунок 12. Вкладка «Security»

 

Далее выбираются пользователи, имеющие разрешение подключаться к данному серверу. Для данного сервера настройка производится с помощью Active Directory во вкладке «Active Directory Users and Computers» (См. Рис. 13).

 

Рисунок. 13 Active Directory Users and Computers

 

Чтобы VPN соединение функционировало, требуется проверить, открыты ли нужные порты в настройках брандмауэра (См. Рис. 14). По умолчанию, при добавлении роли, соответствующие правила включаются автоматически.

 

Рисунок 14. Порты файерволла

 

VPN сервер для удалённого настроен, а следовательно, установлены и настроены вне необходимые сетевые протоколы безопасности.

ВЫВОДЫ ПО II ГЛАВЕ

 

VPN (Virtual Private Network - виртуальная частная сеть) - обобщённое название технологий, позволяющих обеспечить одно или несколько сетевых соединений, называемых логической сетью, поверх другой сети. Уровень доверия к построенной логической сети не зависит от уровня доверия к базовым сетям благодаря использованию средств криптографии: шифрования, аутентификации, инфраструктуры открытых ключей, средств для защиты от повторов и изменений передаваемых по логической сети сообщений и т.п.

В зависимости от применяемых протоколов и назначения, VPN может обеспечивать соединения трёх видов: узел-узел, узел-сеть и сеть-сеть.

VPN соединения можно выполнить несколькими способами.

Первый способ состоит в установке и настройке VPN соединения, используя возможности протокола безопасности PPTP.

Второй способ заключается в установке и настройке VPN соединения, используя возможности протоколов безопасности L2TP/ IPSec.

Для удалённого подключения к серверу предприятия наиболее оптимально подходит использование VPN подключения, через имеющийся выход в сеть Интернет.

VPN соединения, использующее возможности протокола безопасности PPTP, на сегодня считается не безопасным и устаревшим.

L2TP/IPsec присутствует во всех современных ОС и легко настраивается со стороны клиента. LT2P/IPsec на данный момент считается весьма безопасным для защищённых удалённых подключений.

В связи с тем, что по удалённому соединению будет работать только сетевой администратор предприятия, которому необходимо наиболее безопасное и защищённое соединение, то для реализации было выбрано удалённое подключение VPN, использующее протоколы LT2P/IPsec.


ЗАКЛЮЧЕНИЕ

 

Сетевые протоколы безопасности обеспечивают безопасную передачу данных между клиентом и сервером. Протоколы защиты канального уровня: PPTP, L2TP и L2f. Протокол защиты на сетевом уровне IPSec. Протоколы защиты на сеансовом уровне SSL и TLS SOCKS. Протокол защиты прикладного уровня SSH. Работа этих протоколов напрямую связана с клиент-серверными технологиями. В данной связке было рассмотрено взаимодействие Windows систем по удалённой связи, где в качестве сервера был использован Windows Server 2016. Наиболее полную защиту соединений дают методы, включающие в себя: туннелирование, аутентификацию и шифрование. Встроенные в Windows Server 2016 сетевые протоколы безопасности VPN соединений несут основную нагрузку по защите информации в локальных и глобальных сетях.

Тема курсовой работы является актуальной, обладает практической значимостью, так как может быть легко реализована на реальном оборудовании.

В процессе выполнения курсовой работы была рассмотрена учебно-техническая литература по теме: «Установка и настройка сетевых протоколов безопасности средствами Windows Server 2016».

В первой части главы КР, «Теоретические основы настройки сетевых протоколов безопасности средствами Windows Server 2016», описаны основные сетевые протоколы безопасности серверов на базе ОС Windows Server 2016: PPTP, L2TP, IPSec, SSL и TLS, SOCKS, SSH. Во второй части первой главы ВПКР, рассмотрены возможности Windows Server 2016 по установке и настройке сетевых протоколов безопасности

В первой части второй главы КР, «Практическая работа по установке и настройке сетевых протоколов безопасности средствами Windows Server 2016», проведён анализ возможных решений по установке и настройке сетевых протоколов безопасности средствами Windows Server 2016. Во второй части данной главы описаны этапы установки и настройки сетевых протоколов безопасности средствами Windows Server 2016 локальной сети организации.

Все задачи, поставленные в курсовой работе, полностью выполнены. Цель проекта – достигнута: установлены и настроены сетевые протоколы безопасности средствами Windows Server 2016, путём создания удалённого подключения по технологии VPN.

Результаты курсовой работы могут быть применены на практике на любом предприятии, в любой локальной компьютерной сети, использующей, в качестве администратора домена компьютер с Windows Server.


СПИСОК ЛИТЕРАТУРЫ

 

1. Баранчиков А. И. Организация сетевого администрирования: учебник / А.И. Баранчиков, П.А. Баранчиков, А.Ю. Громов. - М.: КУРС, НИЦ ИНФРА-М, 2018. - 384 с.

2. Исаченко О. В. Программное обеспечение компьютерных сетей: учеб. пособие / О.В. Исаченко. - М.: ИНФРА-М, 2017. - 117 с.

3. Кузин А. В. Компьютерные сети: учеб. пособие / А.В. Кузин, Д.А. Кузин. - 4-е изд., перераб. и доп. - М.: ФОРУМ: ИНФРА-М, 2019. - 190 с.

4. Максимов Н. В. Компьютерные сети: учеб. пособие / Н.В. Максимов, И.И. Попов. - 6-е изд., перераб. и доп. - М.: ФОРУМ: ИНФРА-М, 2017. - 464 с.

5. Назаров А. В. Эксплуатация объектов сетевой инфраструктуры: учебник / А.В. Назаров, А.Н. Енгалычев, В.П. Мельников. - М.: КУРС; ИНФРА-М, 2018. - 360 с.

6. Паринов А. В. Сети связи и системы коммутации: Учебное пособие / Паринов А.В., Ролдугин С.В., Мельник В.А. - Воронеж:Научная книга, 2016. - 178 с.

7. Шаньгин В. Ф. Информационная безопасность компьютерных систем и сетей: учеб. пособие / В.Ф. Шаньгин. - М.: ИД «ФОРУМ»: ИНФРА-М, 2017. - 416 с.

Интернет источники

8. Виды VPN-соединений (PPTP, L2TP, IPSec, SSL) [Электронный ресурс] / Котов Андрей. (Zyxel), 2018 г. Режим доступа: https://kb.zyxel.ru/hc/ru/articles/115002573033-Виды-VPN-соединений-PPTP- L2TP- IPSec- SSL

9. Защита сквозных соединений IPsec с помощью IKEv2 [Электронный ресурс] / Microsoft (Сайт: Microsoft), 2018 г. Режим доступа: https://docs.microsoft.com/ru-ru/windows/security/threat-protection/windows-firewall/securing-end-to-end-ipsec-connections-by-using-ikev2

10. Защита сети: Протоколы сетевой безопасности. [Электронный ресурс], 2018 - Режим доступа: http://infoprotect.net/protect_network/protokolyi-ssh-ssl-smtp-ipsec-l2tp-pptp-socks

11. Настройка L2TP/IPSec VPN на Windows Server 2016 [Электронный ресурс] / sysadmintips (Сайт: Мои советы сисадмина), 2018 г. Режим доступа: https://www.mysysadmintips.com/windows/servers/834-setup-l2tp-ipsec-vpn-on-windows-server-2016

12. Настройка VPN сервера в Windows[Электронный ресурс], 2017 - Режим доступа:  https://windowsnotes.ru/windows-server-2012/nastrojka-vpn-servera-v-windows/

13. Настраиваем VPN сервер. Часть 5 - L2TP. Платформа Windows. [Электронный ресурс] / Уваров А.С.  (Технический блог специалистов ООО"Интерфейс"), 2018 г. Режим доступа: https://interface31.ru/tech_it/2013/01/nastraivaem-vpn-server-chast-5-l2tp-windows.html

14. Протоколы безопасности. [Электронный ресурс], 2018  - Режим доступа: https://docs.microsoft.com/ru-ru/dotnet/framework/wcf/feature-details/security-protocols

15. Руководство по развертыванию поддержки протокола TLS 1.2 для System Center 2016 [Электронный ресурс] / Поддержка Microsoft (Сайт: Microsoft), 2018 г. Режим доступа: https://support.microsoft.com/en-us/help/4051111/tls-1-2-protocol-support-deployment-guide-for-system-center-2016

16. Технология построения виртуальной частной сети. [Электронный ресурс], 2017 - Режим доступа: https://studfiles.net/preview/6449366/#2

17. Технические статьи: Настраиваем и защищаем SSH [Электронный ресурс]/ Карманов Р.В. (Учебный центр Advanced Training), 2017г. Режим доступа: https://www.atraining.ru/ssh-armoring/.

.

Приложения

 

Приложение 1.

Преимущества и недостатки протоколов безопасности

 

Таблица 1. Преимущества и недостатки протоколов безопасности

Название семейства протоколов

Преимущества Недостатки

TLS/SSL

Невидим для протоколов более высокого уровня; Невозможность использования с протоколами UDP и ICMP;
Популярность использования в Интернет-соединениях и приложениях электронной коммерции; Необходимость отслеживания состояния соединения;
Отсутствие постоянного соединения между сервером и клиентом; Наличие дополнительных требований к программному обеспечению о поддержке TLS.
Позволяет создать туннель для приложений, использующих TCP, таких как электронная почта, инструменты программирования и т. д.  

SSH

Позволяет создать туннель для приложений, использующих TCP/IP, таких как электронная почта, инструменты программирования и т. д.; Трудность использования в сетях с большим числом шлюзов, таких как маршрутизаторы или брандмауэры;
Слой безопасности невидим для пользователя. Большая нагрузка на внутрисетевой трафик;
  Невозможность использования с протоколами UDP и ICMP.
  Не имеет PKI (PKI, основанная на DNSSEC, мало распространена).

IPsec

Безопасность и надёжность защиты данных протокола проверена и доказана, так как протокол был принят как Интернет-стандарт; Сложность реализации, создающая потенциал для уязвимостей;
Работа в верхнем слое сетевого протокола и шифрование данных над уровнем сетевого протокола. Дополнительные требования к оборудованию сети (маршрутизаторы и т. п.);
  Существует много различных реализаций, не всегда корректно взаимодействующих друг с другом.

Приложение 2.

Схема физической топологии сети предприятия

 


 

Приложение 3.

Схема логической топологии сети предприятия

 

192.168.1.2 192.168.1.2 192.168.1.2 192.168.1.2 192.168.1.2 192.168.1.2 192.168.1.2 192.168.1.2 192.168.1.2 192.168.1.2 192.168.1.2 192.168.1.2 192.168.1.2 192.168.1.2 192.168.1.2 192.168.1.2 192.168.1.2 192.168.1.2 192.168.1.2 192.168.1.2
РС0 РС0 РС0 РС0 РС0 РС0 РС0 РС0 РС0 РС0 РС0 РС0 РС0 РС0 РС0 РС0 РС0 РС0 РС0 РС0

 



Поделиться:


Последнее изменение этой страницы: 2021-05-27; просмотров: 98; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.221.112.220 (0.03 с.)