Смекни!
smekni.com

Построение распределённой сети АЗС "ЛУКОЙЛ" (стр. 9 из 9)

Полностью русифицированное программное обеспечение: Понятное программное обеспечение на русском языке позволит Вам легко настроить нужные режимы работы.

Постоянный подзаряд батареи при подключении ИБП (UPS) в сеть: Даже если Ваш ИБП выключен, аккумуляторная батарея будет заряжаться от сети.

Светодиодная индикация состояния батареи: Возможность отслеживания состояния аккумуляторной батареи непосредственно на ИБП.

Система подавления импульсных помех и фильтр электронных помех.

Холодный старт (запуск оборудования при отсутствии напряжения в сети): Позволит включить оборудование, даже при отсутствии напряжения в сети, например для срочного получения электронной почты.

Цифровое микропроцессорное управление: Возможность удаленного управления и мониторинга, возможность циклического самотестирования - все это удается достичь благодаря современному микропроцессорному управлению.

Технические характеристики ИБП:

Модель: 600.

Мощность, VA: 600.

Вес нетто/брутто, кг: 6/7.

Напряжение: 220В +/- 25%.

Частота тока: 47-63 Гц (автоопределение).

Напряжение (на аккумуляторе): Ступенчатая аппроксимация синусоиды 220В +/- 5%.

Частота (на аккумуляторе): 50 Гц +/- 5%.

Время перехода: 3 миллисекунды, включая время на детектирование.

Возможности: Фильтрация входного напряжения, защита от короткого замыкания.

Работа AVR: При отклонении входного напряжения на величину от 10% до 25% ниже номинала, ИБП (UPS) выдает выходное напряжение с 15%-ным повышением входного. При отклонении входного напряжения на величину от 10% до 25% выше номинала, ИБП (UPS) выдает выходное напряжение с 15%-ным понижением входного.

Импульсная защита: 320 Дж / 2 мс.

Защита от перегрузки: ИБП (UPS) автоматически выключится, если нагрузка составит 110% от допустимой в течении 60 сек. и 130% в течение 3 сек.

Короткое замыкание: ИБП (UPS) немедленно отключается от нагрузки или защита при помощи предохранителя.

Вход устройства: Предохранитель для защиты от перегрузки и короткого замыкания, защита телефона, модема.

Порт: RJ-11.

Тип: Герметичный, необслуживаемый, свинцово-кислотный.

Обычное время перезарядки: 4 часа (до 90% полной емкости).

Время работы от аккумулятора: 5-30 мин. в зависимости от величины нагрузки.

Размер (мм): 330 х 100 х 140.

Входной разъем: IEC 320.

Выходные разъемы: 3 х IEC 320.

Резервное питание от аккумулятора: Редкие гудки (один раз в 10 сек.).

Недостаточный заряд аккумулятора: Частые гудки (один раз в полсекунды).

Перегрузка: Непрерывный гудок.

Управление через СОМ порт: Есть.

Рабочая окружающая среда: Макс. высота 1500 метров, влажность 0-95% без конденсации, 0-40°С.

Издаваемый шум: < 40 дБ (один метр от поверхности).

Условия хранения: Максимальная высота 1500 метров.

Стандарты: ISO9002, CE, cUL, PCT.

Интерфейс ПК: USB, RS-232.

7.3 Мероприятия по обеспечению сетевой безопасности.

Для обеспечения безопасности необходимо сделать следующие мероприятия:

1) Для серверов необходимо выделить специальную комнату и ограничить в неё доступ персонала, в комнате поставить сигнализацию и систему наблюдения;

2) На сетевых коммутаторах, маршрутизаторах отключить все не используемые порты

3) Осуществить защиту по МАС- и IP-адресам;

4) Изменить на всём управляющем сетевом оборудование имя и пароль, которое стоит по умолчанию;

5) Отключить все не безопасные протоколы: TelNet, Web;

6) Сделать централизованную авторизацию;

7) Установить антивирусную защиту, брандмауэр;

8) У пользователей отключить все не используемые службы;

9) Менять пароль не менее одного раза в месяц;, парольдолжна содержать цифры и буквы, не менее 8 символов;

10) Для всех данных на сервере производить Buckap.

11) Производить выход в интернет используя VPNтоннель (IPSec);

VPN состоит из двух частей: «внутренняя» (подконтрольная) сеть, которых может быть несколько, и «внешняя» сеть, по которой проходит инкапсулированное соединение (обычно используется Интернет). Возможно также подключение к виртуальной сети отдельного компьютера. Подключение удалённого пользователя к VPN производится посредством сервера доступа, который подключён как к внутренней, так и к внешней (общедоступной) сети. При подключении удалённого пользователя (либо при установке соединения с другой защищённой сетью) сервер доступа требует прохождения процесса идентификации, а затем процесса аутентификации. После успешного прохождения обоих процессов, удалённый пользователь (удаленная сеть) наделяется полномочиями для работы в сети, то есть происходит процесс авторизации.

IPsec (сокращение от IP Security) — набор протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IP, позволяет осуществлять подтверждение подлинности и/или шифрование IP-пакетов. IPsec также включает в себя протоколы для защищённого обмена ключами в сети Интернет.

Протоколы IPsec работают на сетевом уровне (слой 3 модели OSI). Другие широко распространённые защищённые протоколы сети Интернет, такие как SSL и TLS, работают на транспортном уровне (слои OSI 4 — 7). Это делает IPsec более гибким, поскольку IPsec может использоваться для защиты любых протоколов базирующихся на TCP и UDP. В то же время увеличивается его сложность из-за невозможности использовать протокол TCP (слой OSI 4) для обеспечения надёжной передачи данных.

IPsec-протоколы можно разделить на два класса: протоколы отвечающие за защиту потока передаваемых пакетов и протоколы обмена криптографическими ключами. На настоящий момент определён только один протокол обмена криптографическими ключами — IKE (Internet Key Exchange) и два протокола обеспечивающие защиту передаваемого потока — ESP (Encapsulating Security Payload — инкапсуляция зашифрованных данных) обеспечивает целостность и конфиденциальность передаваемых данных, в то время как AH (Authentication Header — аутентифицирующий заголовок) гарантирует только целостность потока (передаваемые данные не шифруются).

Протоколы защиты передаваемого потока могут работать в двух режимах — в транспортном режиме, и в режиме туннелирования. При работе в транспортном режиме IPsec работает только с информацией транспортного уровня, в режиме туннелирования — с целыми IP-пакетами.

IPsec-трафик может маршрутизироваться по тем же правилам, что и остальные IP-протоколы, но, так как маршрутизатор не всегда может извлечь информацию характерную для протоколов транспортного уровня, то прохождение IPsec через NAT-шлюзы невозможно. Для решение этой проблемы IETF определила способ инкапсуляции ESP в UDP получивший название NAT-T (NAT traversal).

IPsec можно рассматривать как границу между внутренней (защищённой) и внешней (незащищённой) сетью. Эта граница может быть реализована как на отдельном хосте, так и на шлюзе, защищающем локальную сеть. Заголовок любого пакета, проходящего через границу, анализируется на соответствие политикам безопасности, то есть критериям, заданным администратором. Пакет может быть либо передан дальше без изменений, либо уничтожен, либо обработан с помощью протоколов защиты данных. Для защиты данных создаются так называемые SA (Security Associations) — безопасные соединения, представляющие собой виртуальные однонаправленные каналы для передачи данных. Для двунаправленной связи требуется два SA.

Параметры политик безопасности и безопасных соединений хранятся в двух таблицах: базе данных политик безопасности (SPD — Security Policy Database) и базе данных безопасных соединений (SAD — Security Association Database). Записи в SPD определяют в каких случаях нужно включать шифрование или контроль целостности, в то время как в SAD хранятся криптографические ключи, которые будут использованы для шифрования или подписи передаваемых данных. Если согласно SPD передаваемый пакет должен быть зашифрован, но в SAD нет соответствующего SA, реализация IPsec по протоколу IKE согласовывает с другой стороной создание нового SA и его параметры.

RFC 4301 дополнительно определяет третью таблицу — базу данных для авторизации узлов (PAD, Peer Authorization Database), предназначенную для хранения сведений об узлах, которым разрешено создавать SA с данным узлом и о допустимых параметрах этих SA.

Существует два режима работы IPsec: транспортный режим и туннельный режим.

В транспортном режиме шифруется (или подписывается) только информативная часть IP-пакета. Маршрутизация не затрагивается, так как заголовок IP пакета не изменяется (не шифруется). Транспортный режим как правило используется для установления соединения между хостами. Он может также использоваться между шлюзами, для защиты туннелей, организованных каким-нибудь другим способом (IP tunnel, GRE и др.).

В туннельном режиме IP-пакет шифруется целиком. Для того, чтобы его можно было передать по сети он помещается в другой IP-пакет. По существу, это защищённый IP-туннель. Туннельный режим может использоваться для подключения удалённых компьютеров к виртуальной частной сети или для организации безопасной передачи данных через открытые каналы связи (например, Интернет) между шлюзами для объединения разных частей виртуальной частной сети.

Режимы IPsec не являются взаимоисключающими. На одном и том же узле некоторые SA могут использовать транспортный режим, а другие — туннельный.

Особенности: IPSec

Аппаратная независимость: Да

Код Не требуется изменений для приложений. Может потребовать доступ к исходному коду стека TCP/IP

Защита: IP-пакет целиком. Включает защиту для протоколов высших уровней

Фильтрация пакетов: Основана на Аутентифицированных заголовках, адресах отправителя и получателя и т.п. Простая и дешевая. Подходит для роутеров Производительность: Меньшее число переключений контекста и перемещения данных

Платформы: Любые системы, включая маршрутизаторы;

Firewall/VPN: Весь трафик защищен;

Прозрачность: Для пользователей и приложений;

Текущий статус: Появляющийся стандарт.


Заключение

В данной курсовой работе было рассмотрено построение распределённой сети АЗС «ЛУКОЙЛ». Сеть состоит из семи одноэтажных заправочных станций и одного главного здания в центре, расположенных друг от друга на расстоянии 5-10 км. В каждой станции размещено 2-10 рабочих станций. В результате этих данных я выбрал оптимальное решение соединения всех зданий по телефонному каналу связи, так как прокладка кабеля была бы слишком трудоёмкой и повлекли бы много затрат на её установление. В ыборе оборудования я не распространялся по разным производителям, и старался выбирать устройства одной марки В логической структуре сети видно, что все станции подсоединяются с главным зданием при помощи модема, через выделенный Internetпо VPNтоннелю (IPSec). Основным требованием, предъявляемым к проектируемой ЛВС, является безопасность данных. Для этого были приняты меры в виде установки бесперебойного питания, выделение специальных комнат и грамотной настройки сетевого оборудования.


Список используемой литературы

1. Сайт www.wikipedia.ru

2. Сайт www.dlink.ru

3. Сайт www.orgtech.info

4. Сайтwww.ups-info.ru


Приложение 1

Физическая структура сети АЗС «ЛУКОЙЛ»


Приложение 2

Логическая структура сети АЗС «ЛУКОЙЛ»


Приложение 3