Практическая реализация моделирования настройки службы activedirectory на сервере локальной сети огибдд умвд России по Г. Стерлитамак 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Практическая реализация моделирования настройки службы activedirectory на сервере локальной сети огибдд умвд России по Г. Стерлитамак



 

Из всех предложенных вариантов, было принято решение использовать решения по аутентификации и авторизации и администрированию пользователей Windows Active Directory. Так как этот вариант более простой в реализации и уже широко используется повсеместно как самое доступное решение для этих целей.

Первым этапом будет установка на сервер службы (Рисунок 4).

Рисунок 4. установка на сервер службы Windows Active Directory

Следующий этап после удачной установкиActiveDirectory на сервер заключается в создании домена (Рисунок 5) в котором далее будут создаваться пользователи, которым будут назначены различные права доступа к тем или иным ресурсам.

Рисунок 5. Создание домена

 

После создания домена можно уже непосредственно будет создавать новых пользователей или подключать уже существующих к сети.

Теперь при создании или редактировании нового пользователя и задания ему нужных параметров входа, у него будет запрашиваться пароль при в ходе в свою учетную запись. У каждой учетной записи свои полномочия и разграничения внутри домена, что осуществляется благодаря осуществлению аутентификации и авторизации средствами ActiveDirectory.

Например, создадим отдел IT, и Бухгалтерия и добавим туда по одному пользователю в IT отдел пользователя «администратор IT» (Рисунок 6) и добавим его в члены групп, а в бухгалтерию соответственно «бухгалтер». Для каждого пользователя укажем пароль и список доступных ему привилегий.

Рисунок 6. Новый пользователь администраторIT

 

Далее пользователь был добавлен в члены групп как администратора доменаи локального администратора (Рисунок 7)

Рисунок 7. Члены группы

 

Так же, а отдел Бух был добавлен один пользователь в бухгалтер был добавлен обычный пользователь.

Теперь при выходе из учетной записи Администратора, был выполнен первый раз вход в учетную запись «Администратор IT»(Рисунок 8)

Рисунок 8. Пользователи

 

И теперь как видно на рисунке (Рисунок 9) при введении логина, сервер автоматически запрашивает пароль тем самым проводя аутентификацию пользователя.

 

Рисунок 9. Вход учетную запись

 

После успешного подтверждения личности, в данном случае пользователя «Администратор IT», был выполнен вход под новой учетной записью (Рисунок10)

Рисунок 10. Пользователь

 

Теперь при в ходе в свою учетную запись у пользователя в IT отделе будут права как локального, так и доменного администратора. И он сможет производить полное администрирование как подключенных пользователей без администраторского доступа, так и самого WindowsServer.

Следующим вариантом реализации AAA является RADIUS. Для реализации RADIUS необходимо настроить маршрутизатор.

Первым шагом для настройки будет включение режима аутентификации на маршрутизаторе (Рисунок 11).

Производитсяэтокомандой:

- aaa authentication login default group radius local.

Данная команда включает аутентификацию пользователей при входе в маршрутизатор так же включает использование локальной база данных.

Рисунок11. Включение режима аутентификации на маршрутизаторе

 

Далее необходимо из привилегированного режима создать нового пользователя (Рисунок 12).

В даном случае был создан пользователь с именем Admin3 и паролем admin2pa55.

Рисунок 12. Создание нового пользователя

 

Теперь при проверке конфигурации TACACS+ будет видно, что был создан пользователь и внесен в базу данных (Рисунок 13).

Рисунок 13. Конфигурация AAARadius

 

Теперь при входе в маршрутизатор будет запрашиваться логин и пароль (Рисунок 14).

 

Рисунок 14. Проверка работоспособности

 

Следующим решением по AAA после Radiusявляется TACACS+

Для реализации данного протокола необходимо настроить маршрутизатор.

Первым шагом для настройки будет включение режима аутентификации на маршрутизаторе.

Производится это командой aaaauthentication login default local (Рисунок 15).

Данная команда включает аутентификацию пользователей при входе в маршрутизатор так же использовалась локальная база данных.

Рисунок 15. Включение режима аутентификации на маршрутизаторе

 

Далее необходимо из привилегированного режима создать нового пользователя (Рисунок 16).

Рисунок 16. Создание учетной записи

 

В данном случае был создан пользователь с именем Admin2 и паролем admin2pa55

Теперь при проверке конфигурации (Рисунок 17) TACACS+ будет видно, что был создан пользователь и внесен в базу данных.

Рисунок 17. Просмотр конфигурации

 

Отсюда так же видно, что тип авторизации выбран сервер TACACS.

Таким образом была спроектирована и смоделирована локальна сеть, использующая принципы аутентификации авторизации и администрирования.

ВЫВОДЫ ПО II ГЛАВЕ

 

Во второй главе была рассмотрена организация ОГИБДД УМВД России по г. Стерлитамаку были рассмотрены основные её направления деятельности. Далее рассмотрели локальную сеть организации, её тип и количество рабочих станций и узлов сети, а также её преимущества.

После обзора локальной сети более подробно рассмотрели установленное сетевое оборудование его характеристики и специфику использования, а также тип характеристику используемого в локальной сети кабеля.

Также составлена логическая и физическая топология сетей предприятия, где отражено схематичное изображение логической топологии сети, а также её физическое изображение на плане здания.

Помимо этого, рассмотреливозможные решения аутентификации, авторизации и администрирование действий пользователей локальной сети предприятии, где было предложено три варианта реализации данной технологии внутри сети, такой вариант как реализация сети на основе Windows Active Directory, на основесервера RADIUS и на основе TACACS+, для осуществления авторизации и аутентификации пользователей и администрирования их.

Под каждый вариант сети был спроектирован и предложен, план логической топологии сети где наглядно отображается как будет располагаться то или иное решение уже непосредственно внутри сети.

После того как был выбран один из вариантов реализации авторизации и аутентификации пользователей, выбор пал на решение под Windows Active Directory.

Далее были описаны этапы реализации данного решения где поле наглядно рассмотрели каждый из них.

Таким образом была реализована задача по моделированию сети на основе Аутентификации и авторизации пользователей в локальной сети.

ЗАКЛЮЧЕНИЕ

 

В ходе выполнения курсовой работы рассмотрели техническую литературу по теме моделирование настройки службы activedirectory на сервере локальной сети.

Так же рассмотрены основные понятия и назначение сетевой инфраструктуры, аутентификации, авторизации и администрирование действий пользователей. А именно возможные средства аутентификации их различные механизмы, также метод авторизации и по какому принципу он происходит.

Рассмотрели механизм администрирования пользователей, какие именно параметры и характеристики возможно администрировать.

Более подробно были описаны возможные методы и способы организации сетевой инфраструктуры, аутентификации, авторизации и администрирование действий пользователей.

Во второй главе была рассмотрена организация ОГИБДД УМВД России по г. Стерлитамаку были рассмотрены основные её направления деятельности. Далее рассмотрели локальную сеть организации, её тип и количество рабочих станций и узлов сети, а также её преимущества.

После обзора локальной сети более подробно рассмотрели установленное сетевое оборудование, его характеристики и специфику использования, а также тип характеристику используемого в локальной сети кабеля.

Также составлена логическая и физическая топология сетей предприятия, где отражено схематичное изображение логической топологии сети, а также её физическое изображение на плане здания.

Помимо этого, рассмотрели возможные решения аутентификации, авторизации и администрирование действий пользователей локальной сети предприятии, где было предложено три варианта реализации данной технологии внутри сети, такой вариант как реализация сети на основе Windows Active Directory, на основе сервера RADIUS и на основе TACACS+, для осуществления авторизации и аутентификации пользователей и администрирования их.

Под каждый вариант сети спроектирован и предложен, план логической топологии сети, где наглядно отображается как будет располагаться то или иное решение уже непосредственно внутри сети.

После того как был выбран один из вариантов реализации авторизации и аутентификации пользователей, выбор пал на решение под Windows Active Directory.

Далее описаны этапы реализации данного решения, где более наглядно рассмотрели каждый из них.

Таким образом реализована цель работы по моделированию сети на основе методов аутентификации и авторизации пользователей в локальной сети.

 

 


СПИСОК ЛИТЕРАТУРЫ

 

1. Балашова Т.И. Обеспечение отказоустойчивости сети повышением надежности её топологии // Современные проблемы науки и образования. – 2014. – № 6. – С. 23-26

2. Имуйлов К. Е. Учебно-методическое пособие по курсу «Сети и системы телекоммуникаций» / К. Е. Самуйлов, Д. С. Кулябов, 2015– 274 с.

3. Кенин А.М. Самоучитель системного администрирования / А.М. Кенин. – СПб.: БВХ Петербург, 2016. – 528 с.

4. Киселев С.В. Основы сетевых технологий: учеб. пособие для нач. проф. образования / С.В.Киселев, И.Л.Киселев. – М.: Издательский центр «Академия», 2015. – 64 с.

5. Коробко И.В. Справочник системного администратора по программированию Windows / И.В. Коробко. – СПб.: БВХ Петербург, 2016. – 576 с.

6. Корячев А.В. Основы сетевых технологий: Учеб. пособие / А.В. Горячев, Н.Е. Новакова, А. В. Нисковский, С.В. Полехин., СПб.: Изд-во СПбГЭТУ«ЛЭТИ», 2014. – 70 с.

7. Минаси М. WindowsServer 2012 R2 / М. Минаси и др. – М.: Ви-льямс, 2014. – 960 с.

8. Новиков В. А. Информационные системы и сети: учебное пособие / В. А. Новиков, А. В. Новиков, В. В. Матвеенко. – Минск Изд-во Гревцова, 2015 – 448 c.

9. Поляк-Брагинский А. Администрирование сети на примерах /А.Поляк-Брагинский. – Санкт-Петербург: БХВ-Петербург, 2015 – 432с.

10. Поляк-Брагинский В.Г. Локальные сети: модернизация и поиск неисправностей / В.Г. Поляк-Брагинский. – СПб.: БВХ Петербург, 2015. – 832 с.

11. Таненбаум Э. С. Компьютерные сети. / Э. С. Таненбаум, Д. Уэзеролл – 5-е изд. -СПб: Питер, 2016 -960 с.

12. Шипунова А.В. Информатика: учебно-справочное пособие / А.В. Шипунов. – М.: АСТ, 2014. – 415 с.

Интернет источники:

13. Олифер Н. А. Журнал сетевых решений [Электронный ресурс] / Н. А. Олифер, 2014. Режим доступа URL: https://www.osp.ru/lan/2005/12/136942/

14. Остапчук Е. П. Сети виртуальных локальных сетей [Электронный ресурс] / Е. П. Остапчук, 2016. Режим доступа URL: http://fb.ru/article/144516/chto-takoe-vlans-seti-vlan

15. Полин И. М. Что такое VLAN [Электронный ресурс] / И. М. Семин, 2014. Режим доступа URL: http://pyatilistnik.org/chto-takoe-i-kak-rabotaet-vlan/

16. Р. Миронова, 2016. Режим доступа URL: http://www.technotrade.com.ua/Articles/mikrotik_ vlan_separation_2015-05-08.php

17. Сенькевич Д. Е. Построение коммутируемых компьютерных сетей [Электронный ресурс] / Д. Е. Сенькевич, 2017. Режим доступа URL: http://www.intuit.ru/studies/courses/3591/833/lecture/14258

18. Скворцов К. А. Всё о VLAN [Электронный ресурс] / К. А. Скворцов, 2016. Режим доступа URL: http://www.quizful.net/post/virtual-local-network-area-vla

19. Талова И. О. Виртуальные локальные сети [Электронный ресурс] / И. О. Данилова / СПбГИТМО (ТУ), 2015. Режим доступа URL: http://koi.tspu.ru/koi_books/gazizov2/6_Virtyalnie_localnie_ceti.htm

 

 


ПРИЛОЖЕНИЕ 1

Логическая топология локальной сети ОГИБДД УМВД


ПРИЛОЖЕНИЕ 2

Физическая топология локальной сети ОГИБДД УМВД

 

 



Поделиться:


Последнее изменение этой страницы: 2021-11-27; просмотров: 49; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.144.71.142 (0.023 с.)