Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Глава I. Теоретические основы аутентификации, авторизации и администрирования в локальной сети↑ Стр 1 из 5Следующая ⇒ Содержание книги
Поиск на нашем сайте
СОДЕРЖАНИЕ
АННОТАЦИЯ.. 3 ВВЕДЕНИЕ. 4 ГЛАВА I. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ АУТЕНТИФИКАЦИИ, АВТОРИЗАЦИИ И АДМИНИСТРИРОВАНИЯ В ЛОКАЛЬНОЙ СЕТИ.. 6 1.1. Понятие и назначение аутентификации, авторизации и администрирование действий пользователей. 6 1.2. Технологии аутентификации, авторизации и администрирование действий пользователей в ActiveDirectory. 13 ВЫВОДЫ ПО I ГЛАВЕ. 21 ГЛАВА II. ПРАКТИЧЕСКАЯ РАБОТА ПО УСТАНОВКЕ И НАСТРОЙКИ СЛУЖБЫ КАТАЛОГОВ AD ЛОКАЛЬНОЙ СЕТИ ОРГАНИЗАЦИИ.. 22 2.1. Исследование локальной сети организации. 22 2.2. Практическая реализация моделирования настройки службы ActiveDirectory на сервере локальной сети ОГИБДД УМВД России по г. Стерлитамак. 26 ВЫВОДЫ ПО II ГЛАВЕ. 33 ЗАКЛЮЧЕНИЕ. 34 СПИСОК ЛИТЕРАТУРЫ.. 36
АННОТАЦИЯ
Объем работы: 39 страниц. Количество иллюстраций: 17. Количество таблиц: 0. Количество приложений: 2. Количество использованных источников: 19. Полученные результаты: в виртуальной машине были смоделированы настройки службы ActiveDirectory на сервере локальной сети. Перечень ключевых слов: локальная сеть, информационная система, процедура аутентификация, авторизация, администрирование, аутентификационная информация, TACACS+, Windows Active Directory, сетевая инфраструктура, беспроводные сети передачи данных, идентификация, USB-токен, RADIUS, Cisco Packet Tracer, сервер.
ВВЕДЕНИЕ
ActiveDirectory это система и идея как должны работать средние и большие сети, она позволяет управлять правами на локальном компьютере и доступом к сети и ее ресурсами. В сетях где нет ActiveDirectory права и доступ к сети и ресурсам на каждом отдельном компьютере или устройстве управляется локально (то есть надо на каждом устройстве настраивать по отдельности все параметры, а если что-то меняется, то надо заново на всех устройствах все переделывать). Чтобы создать ActiveDirectory, используются контроллеры. Обычно их ставится два – если с одним что-то произойдёт, информация будет сохранена на втором контроллере. Использование одного ресурса для аутентификации. При таком раскладе вам нужно на каждом ПК добавить все учётные записи, требующие доступ к общей информации. Чем больше пользователей и техники, тем сложнее синхронизировать между ними эти данные. Далее, чтобы изменить пароль на одной учётной записи, для этого необходимо менять его на остальных ПК и серверах. Логично, что при большем количестве пользователей требуется более продуманное решение. И вот, при использовании служб с базой данных учётные записи хранятся в одной точке, а изменения вступают в силу сразу же на всех компьютерах. Каждый сотрудник, приходя в офис, запускает систему и выполняет вход в свою учётную запись. Запрос на вход будет автоматически подаваться к серверу, и аутентификация будет происходить через него. Что касается определённого порядка в ведении записей всегда можно поделить пользователей на группы – «Отдел кадров» или «Бухгалтерия». Ещё проще в таком случае предоставлять доступ к информации – если нужно открыть папку для работников из одного отдела, вы делаете это через базу данных. Они вместе получают доступ к требуемой папке с данными, при этом для остальных документов так и остаются закрытыми. Контроль над каждым участником базы данных. Если в локальной группе каждый участник независим, его трудно контролировать с другого компьютера, то в доменах можно установить определённые правила, соответствующие политике компании. Системный администратор может задать настройки доступа и параметры безопасности, а после применить их для каждой группы пользователей. Естественно, в зависимости от иерархии, одним группам можно определить более жёсткие настройки, другим предоставить доступ к иным файлам и действиям в системе. В случае с ActiveDirectory на себя эту роль берет один или много серверов которые называются DomainController, что делает работу намного удобнее и продуктивнее. Цель проекта: смоделировать настройку службы ActiveDirectory на сервере локальной сети. Предмет проекта: службы ActiveDirectory, как средство управления правами пользователей и доступом к сетевым ресурсам. Задачи проекта: 1. Рассмотреть учебно-техническую литературу по теме курсовой работы. 2. Описать понятие и назначение аутентификации, авторизации и администрирование действий пользователей. 3. Описать методы и способы проектирования локальной сети предприятия с разграничением доступа к внутренним ресурсам и аутентификацией ActiveDirectory. 4. Провести анализ возможных решений и обосновать наиболее рациональный вариант настройки службы каталогов AD локальной сети. 5. Описать основные этапы моделирования настройки службы ActiveDirectory на сервере локальной сети. ВЫВОДЫ ПО I ГЛАВЕ
Сетевая инфраструктура предприятия представляет собой комплекс следующих устройств: локальная сеть (сюда входит и программное обеспечение аппаратных средств, которые объединены в одну общую платформу). Было рассмотрено, что аутентификация пользователя заключается в проверке пользователя при входе в систему. Различные методы аутентификации необходимы, фактически, во всех системах ограничения и разграничения доступа к данным – как распределенных, так и предназначенных для защиты отдельного компьютера. Авторизация – процедура предоставления субъекту определенных полномочий и ресурсов в данной системе. Если система не может надежно отличить авторизованное лицо от неавторизованного, то конфиденциальность и целостность информации в этой системе могут быть нарушены. Процессы аутентификации можно также классифицировать по уровню обеспечиваемой безопасности. В соответствии с этим процессы аутентификации разделяются на следующие типы: - аутентификация, использующая пароли и PIN-коды; - строгая аутентификация на основе использования криптографических методов и средств; - биометрическая аутентификация пользователей. Администрирование – регистрация действий пользователя в сети, включая его попытки доступа к ресурсам. Хотя эта учетная информация может быть использована для выписывания счета, с позиций безопасности она особенно важна для обнаружения, анализа инцидентов безопасности в сети и соответствующего реагирования на них. Записи в системном журнале, аудиторские проверки и ПО accounting – все это может быть использовано для обеспечения подотчетности пользователей, если что-либо случится при входе в сеть с их идентификатором. ВЫВОДЫ ПО II ГЛАВЕ
Во второй главе была рассмотрена организация ОГИБДД УМВД России по г. Стерлитамаку были рассмотрены основные её направления деятельности. Далее рассмотрели локальную сеть организации, её тип и количество рабочих станций и узлов сети, а также её преимущества. После обзора локальной сети более подробно рассмотрели установленное сетевое оборудование его характеристики и специфику использования, а также тип характеристику используемого в локальной сети кабеля. Также составлена логическая и физическая топология сетей предприятия, где отражено схематичное изображение логической топологии сети, а также её физическое изображение на плане здания. Помимо этого, рассмотреливозможные решения аутентификации, авторизации и администрирование действий пользователей локальной сети предприятии, где было предложено три варианта реализации данной технологии внутри сети, такой вариант как реализация сети на основе Windows Active Directory, на основесервера RADIUS и на основе TACACS+, для осуществления авторизации и аутентификации пользователей и администрирования их. Под каждый вариант сети был спроектирован и предложен, план логической топологии сети где наглядно отображается как будет располагаться то или иное решение уже непосредственно внутри сети. После того как был выбран один из вариантов реализации авторизации и аутентификации пользователей, выбор пал на решение под Windows Active Directory. Далее были описаны этапы реализации данного решения где поле наглядно рассмотрели каждый из них. Таким образом была реализована задача по моделированию сети на основе Аутентификации и авторизации пользователей в локальной сети. ЗАКЛЮЧЕНИЕ
В ходе выполнения курсовой работы рассмотрели техническую литературу по теме моделирование настройки службы activedirectory на сервере локальной сети. Так же рассмотрены основные понятия и назначение сетевой инфраструктуры, аутентификации, авторизации и администрирование действий пользователей. А именно возможные средства аутентификации их различные механизмы, также метод авторизации и по какому принципу он происходит. Рассмотрели механизм администрирования пользователей, какие именно параметры и характеристики возможно администрировать. Более подробно были описаны возможные методы и способы организации сетевой инфраструктуры, аутентификации, авторизации и администрирование действий пользователей. Во второй главе была рассмотрена организация ОГИБДД УМВД России по г. Стерлитамаку были рассмотрены основные её направления деятельности. Далее рассмотрели локальную сеть организации, её тип и количество рабочих станций и узлов сети, а также её преимущества. После обзора локальной сети более подробно рассмотрели установленное сетевое оборудование, его характеристики и специфику использования, а также тип характеристику используемого в локальной сети кабеля. Также составлена логическая и физическая топология сетей предприятия, где отражено схематичное изображение логической топологии сети, а также её физическое изображение на плане здания. Помимо этого, рассмотрели возможные решения аутентификации, авторизации и администрирование действий пользователей локальной сети предприятии, где было предложено три варианта реализации данной технологии внутри сети, такой вариант как реализация сети на основе Windows Active Directory, на основе сервера RADIUS и на основе TACACS+, для осуществления авторизации и аутентификации пользователей и администрирования их. Под каждый вариант сети спроектирован и предложен, план логической топологии сети, где наглядно отображается как будет располагаться то или иное решение уже непосредственно внутри сети. После того как был выбран один из вариантов реализации авторизации и аутентификации пользователей, выбор пал на решение под Windows Active Directory. Далее описаны этапы реализации данного решения, где более наглядно рассмотрели каждый из них. Таким образом реализована цель работы по моделированию сети на основе методов аутентификации и авторизации пользователей в локальной сети.
СПИСОК ЛИТЕРАТУРЫ
1. Балашова Т.И. Обеспечение отказоустойчивости сети повышением надежности её топологии // Современные проблемы науки и образования. – 2014. – № 6. – С. 23-26 2. Имуйлов К. Е. Учебно-методическое пособие по курсу «Сети и системы телекоммуникаций» / К. Е. Самуйлов, Д. С. Кулябов, 2015– 274 с. 3. Кенин А.М. Самоучитель системного администрирования / А.М. Кенин. – СПб.: БВХ Петербург, 2016. – 528 с. 4. Киселев С.В. Основы сетевых технологий: учеб. пособие для нач. проф. образования / С.В.Киселев, И.Л.Киселев. – М.: Издательский центр «Академия», 2015. – 64 с. 5. Коробко И.В. Справочник системного администратора по программированию Windows / И.В. Коробко. – СПб.: БВХ Петербург, 2016. – 576 с. 6. Корячев А.В. Основы сетевых технологий: Учеб. пособие / А.В. Горячев, Н.Е. Новакова, А. В. Нисковский, С.В. Полехин., СПб.: Изд-во СПбГЭТУ«ЛЭТИ», 2014. – 70 с. 7. Минаси М. WindowsServer 2012 R2 / М. Минаси и др. – М.: Ви-льямс, 2014. – 960 с. 8. Новиков В. А. Информационные системы и сети: учебное пособие / В. А. Новиков, А. В. Новиков, В. В. Матвеенко. – Минск Изд-во Гревцова, 2015 – 448 c. 9. Поляк-Брагинский А. Администрирование сети на примерах /А.Поляк-Брагинский. – Санкт-Петербург: БХВ-Петербург, 2015 – 432с. 10. Поляк-Брагинский В.Г. Локальные сети: модернизация и поиск неисправностей / В.Г. Поляк-Брагинский. – СПб.: БВХ Петербург, 2015. – 832 с. 11. Таненбаум Э. С. Компьютерные сети. / Э. С. Таненбаум, Д. Уэзеролл – 5-е изд. -СПб: Питер, 2016 -960 с. 12. Шипунова А.В. Информатика: учебно-справочное пособие / А.В. Шипунов. – М.: АСТ, 2014. – 415 с. Интернет источники: 13. Олифер Н. А. Журнал сетевых решений [Электронный ресурс] / Н. А. Олифер, 2014. Режим доступа URL: https://www.osp.ru/lan/2005/12/136942/ 14. Остапчук Е. П. Сети виртуальных локальных сетей [Электронный ресурс] / Е. П. Остапчук, 2016. Режим доступа URL: http://fb.ru/article/144516/chto-takoe-vlans-seti-vlan 15. Полин И. М. Что такое VLAN [Электронный ресурс] / И. М. Семин, 2014. Режим доступа URL: http://pyatilistnik.org/chto-takoe-i-kak-rabotaet-vlan/ 16. Р. Миронова, 2016. Режим доступа URL: http://www.technotrade.com.ua/Articles/mikrotik_ vlan_separation_2015-05-08.php 17. Сенькевич Д. Е. Построение коммутируемых компьютерных сетей [Электронный ресурс] / Д. Е. Сенькевич, 2017. Режим доступа URL: http://www.intuit.ru/studies/courses/3591/833/lecture/14258 18. Скворцов К. А. Всё о VLAN [Электронный ресурс] / К. А. Скворцов, 2016. Режим доступа URL: http://www.quizful.net/post/virtual-local-network-area-vla 19. Талова И. О. Виртуальные локальные сети [Электронный ресурс] / И. О. Данилова / СПбГИТМО (ТУ), 2015. Режим доступа URL: http://koi.tspu.ru/koi_books/gazizov2/6_Virtyalnie_localnie_ceti.htm
ПРИЛОЖЕНИЕ 1 Логическая топология локальной сети ОГИБДД УМВД
ПРИЛОЖЕНИЕ 2 Физическая топология локальной сети ОГИБДД УМВД
СОДЕРЖАНИЕ
АННОТАЦИЯ.. 3 ВВЕДЕНИЕ. 4 ГЛАВА I. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ АУТЕНТИФИКАЦИИ, АВТОРИЗАЦИИ И АДМИНИСТРИРОВАНИЯ В ЛОКАЛЬНОЙ СЕТИ.. 6 1.1. Понятие и назначение аутентификации, авторизации и администрирование действий пользователей. 6 1.2. Технологии аутентификации, авторизации и администрирование действий пользователей в ActiveDirectory. 13 ВЫВОДЫ ПО I ГЛАВЕ. 21 ГЛАВА II. ПРАКТИЧЕСКАЯ РАБОТА ПО УСТАНОВКЕ И НАСТРОЙКИ СЛУЖБЫ КАТАЛОГОВ AD ЛОКАЛЬНОЙ СЕТИ ОРГАНИЗАЦИИ.. 22 2.1. Исследование локальной сети организации. 22 2.2. Практическая реализация моделирования настройки службы ActiveDirectory на сервере локальной сети ОГИБДД УМВД России по г. Стерлитамак. 26 ВЫВОДЫ ПО II ГЛАВЕ. 33 ЗАКЛЮЧЕНИЕ. 34 СПИСОК ЛИТЕРАТУРЫ.. 36
АННОТАЦИЯ
Объем работы: 39 страниц. Количество иллюстраций: 17. Количество таблиц: 0. Количество приложений: 2. Количество использованных источников: 19. Полученные результаты: в виртуальной машине были смоделированы настройки службы ActiveDirectory на сервере локальной сети. Перечень ключевых слов: локальная сеть, информационная система, процедура аутентификация, авторизация, администрирование, аутентификационная информация, TACACS+, Windows Active Directory, сетевая инфраструктура, беспроводные сети передачи данных, идентификация, USB-токен, RADIUS, Cisco Packet Tracer, сервер.
ВВЕДЕНИЕ
ActiveDirectory это система и идея как должны работать средние и большие сети, она позволяет управлять правами на локальном компьютере и доступом к сети и ее ресурсами. В сетях где нет ActiveDirectory права и доступ к сети и ресурсам на каждом отдельном компьютере или устройстве управляется локально (то есть надо на каждом устройстве настраивать по отдельности все параметры, а если что-то меняется, то надо заново на всех устройствах все переделывать). Чтобы создать ActiveDirectory, используются контроллеры. Обычно их ставится два – если с одним что-то произойдёт, информация будет сохранена на втором контроллере. Использование одного ресурса для аутентификации. При таком раскладе вам нужно на каждом ПК добавить все учётные записи, требующие доступ к общей информации. Чем больше пользователей и техники, тем сложнее синхронизировать между ними эти данные. Далее, чтобы изменить пароль на одной учётной записи, для этого необходимо менять его на остальных ПК и серверах. Логично, что при большем количестве пользователей требуется более продуманное решение. И вот, при использовании служб с базой данных учётные записи хранятся в одной точке, а изменения вступают в силу сразу же на всех компьютерах. Каждый сотрудник, приходя в офис, запускает систему и выполняет вход в свою учётную запись. Запрос на вход будет автоматически подаваться к серверу, и аутентификация будет происходить через него. Что касается определённого порядка в ведении записей всегда можно поделить пользователей на группы – «Отдел кадров» или «Бухгалтерия». Ещё проще в таком случае предоставлять доступ к информации – если нужно открыть папку для работников из одного отдела, вы делаете это через базу данных. Они вместе получают доступ к требуемой папке с данными, при этом для остальных документов так и остаются закрытыми. Контроль над каждым участником базы данных. Если в локальной группе каждый участник независим, его трудно контролировать с другого компьютера, то в доменах можно установить определённые правила, соответствующие политике компании. Системный администратор может задать настройки доступа и параметры безопасности, а после применить их для каждой группы пользователей. Естественно, в зависимости от иерархии, одним группам можно определить более жёсткие настройки, другим предоставить доступ к иным файлам и действиям в системе. В случае с ActiveDirectory на себя эту роль берет один или много серверов которые называются DomainController, что делает работу намного удобнее и продуктивнее. Цель проекта: смоделировать настройку службы ActiveDirectory на сервере локальной сети. Предмет проекта: службы ActiveDirectory, как средство управления правами пользователей и доступом к сетевым ресурсам. Задачи проекта: 1. Рассмотреть учебно-техническую литературу по теме курсовой работы. 2. Описать понятие и назначение аутентификации, авторизации и администрирование действий пользователей. 3. Описать методы и способы проектирования локальной сети предприятия с разграничением доступа к внутренним ресурсам и аутентификацией ActiveDirectory. 4. Провести анализ возможных решений и обосновать наиболее рациональный вариант настройки службы каталогов AD локальной сети. 5. Описать основные этапы моделирования настройки службы ActiveDirectory на сервере локальной сети. ГЛАВА I.ТЕОРЕТИЧЕСКИЕ ОСНОВЫ АУТЕНТИФИКАЦИИ, АВТОРИЗАЦИИ И АДМИНИСТРИРОВАНИЯ В ЛОКАЛЬНОЙ СЕТИ
|
||||
Последнее изменение этой страницы: 2021-11-27; просмотров: 148; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.221.157.203 (0.01 с.) |