Смекни!
smekni.com

Проект защищенной беспроводной вычислительной сети (стр. 2 из 4)

6. Введите срок действия аренды IP-адреса из данной области (дней, часов и минут). Он определяет время, в течение которого клиент может использовать выделенный адрес до его обновления. Нажмите кнопку Далее и выберите пункт Да, настроить эти параметры сейчас, если вам нужно продолжить работу мастера и настроить основные параметры DHCP. Нажмите кнопку Далее.

7. Введите IP-адрес основного шлюза, который должен использоваться клиентами при получении адреса из данной области. Нажмите Добавить для включения адреса шлюза по умолчанию в список и щелкните кнопку Далее.

8. Если в сети уже имеется сервер DNS, введите доменное имя вашей организации в поле Родительский домен. Введите имя сервера DNS и нажмите кнопку Сопоставить, чтобы проверить способность сервера DHCP установить связь с сервером DNS и определить его адрес. Нажмите кнопку Добавить, чтобы включить этот сервер в список серверов DNS, назначенных клиентам DHCP. Нажмите кнопку Далее и выполните те же действия еще раз, если в сети имеется сервер WINS (Windows Internet Naming Service), указав его имя и IP-адрес. Нажмите кнопку Далее.

9. Щелкните Да, я хочу активировать эту область сейчас, чтобы активировать область и разрешить выделение адресов из нее клиентам, и нажмите кнопку Далее.

10. Нажмите кнопку Готово.

11. В дереве консоли выделите имя сервера и выберите из меню Действия команду Авторизовать.

2.2 Установка служб IIS и FTP

Служба FTP зависит от служб IIS (InternetInformationServices). Чтобы установить службы IIS и FTP, выполните следующие действия.

Примечание. В Windows Server 2003 служба FTP не устанавливается по умолчанию одновременно со службами IIS. Если службы IIS уже установлены, воспользуйтесь для установки службы FTP компонентом «Установка и удаление программ» панели управления.

1. В меню Пуск выберите пункт Панель управления и запустите компонент Установка и удаление программ.

2. Нажмите кнопку Установка компонентов Windows.

3. В списке Компоненты выберите пункт Сервер приложений, затем — Службы IIS (но не меняйте состояния флажка) и нажмите кнопку Состав.

4. Установите следующие флажки (если они не установлены):

Общие файлы

Служба FTP

Диспетчер служб IIS

5. Установите флажки других необходимых компонентов или служб и нажмите кнопку ОК.

6. Нажмите кнопку Далее.

7. В ответ на соответствующий запрос вставьте компакт-диск Windows Server 2003 или укажите путь к месту расположения файлов и нажмите кнопку ОК.

8. Нажмите кнопку Готово.

Службы IIS и FTP установлены. Перед началом использования службы FTP ее необходимо настроить.

2.2.1Настройка службы FTP

Чтобы настроить службу FTP на прием анонимных подключений, выполните следующие действия:

1. Запустите «Диспетчер служб IIS» или откройте оснастку IIS.

2. Разверните компонент имя_сервера, где имя_сервера — имя сервера.

3. Разверните компонент Узлы FTP.

4. Щелкните правой кнопкой мыши элемент FTP-узел по умолчанию и выберите пункт Свойства.

5. Перейдите на вкладку Учетные записи безопасности.

6. Установите флажок Разрешить анонимные подключения (если он не установлен) и флажок Разрешить только анонимные подключения.

После установки флажка Разрешить только анонимные подключения служба FTP принимает только анонимные подключения (пользователи не смогут подключиться с помощью своих учетных данных).

7. Перейдите на вкладку Основной каталог.

8. Установите флажки Чтение и Запись в журнал (если они не установлены), снимите флажок Запись (если он установлен).

9. Нажмите кнопку ОК.

10. Закройте диспетчер служб IIS или оснастку IIS.

Сервер FTP готов принимать входящие запросы FTP. Скопируйте или переместите файлы, к которым следует открыть доступ, в папку публикации FTP. По умолчанию используется папка диск:\Inetpub\Ftproot, где диск — это диск, на котором установлены службы IIS.

2.3 Сервер терминалов

Сервер терминалов (Terminal Server). Позволяет множеству пользователей с помощью клиентского ПО Службы терминалов (Terminal Services) или Дистанционное управление рабочим столом (Remote Desktop) подключаться к приложениям и ресурсам сервера, например принтерам или дисковому пространству, как если бы эти ресурсы были установлены на их компьютерах. В отличие от Windows 2000, Windows Server 2003 предоставляет Дистанционное управление рабочим столом автоматически. Роли сервера терминалов требуются, только когда нужно размещать приложения для пользователей на сервере терминалов.

2.3.1Открыть Подключение к удаленному рабочему столу.

Чтобы открыть подключение к удаленному рабочему столу, нажмите кнопку Пуск, выберите пункт Все программы, выберите пункт Стандартные, выберите пункт Связи и выберите команду Удаленный рабочий стол.

2.3.2 Создание подключения к удаленному рабочему столу.

1. В диалоговом окне имя компьютера, введите имя компьютера или IP-адрес сервера терминалов или компьютера, имеющего включено дистанционное управление рабочим столом.

2. Нажимаете кнопку Подключение.

3. В диалоговом окне Вход в Windows диалоговое окно введите имя пользователя, пароль и домен (при необходимости) и нажмите кнопку OK.

2.4Общий доступ к Интернету

Общий доступ к Интернету (ICS) позволяет использовать Windows Server 2003 для подключения небольшой офисной сети или домашней сети через Интернет. Механизм ICS обеспечивает преобразование сетевых адресов (NAT), назначение IP-адресов и разрешение имен для всех компьютеров в небольшой сети.

Для установки ICS требуется следующее оборудование и программное обеспечение:

1. Цифровая абонентская линия (DSL) или кабельный модем, подключенный к поставщику услуг Интернета (ISP), а также активированную учетную запись DSL или кабельного интернета.

2. Два установленных сетевых адаптера.

3. Сеть, с уже настроенными TCP/IP.

2.4.1Настройка главного компьютера ICS

На узловом компьютере ICS обеспечивает подключение через второй сетевой адаптер для существующей сети TCP/IP. Чтобы настроить главный компьютер ICS, необходимо войти в систему с помощью учетной записи члена группы «Администраторы».

1. Нажмите Пуск, затем Панель управления и выбирайте команду Сетевые подключения.

2. Далее нажимаете правой кнопкой мыши на Подключение по локальной сети (к которой подключен интернет) и переименуйте его в Подключение к интернету.

3. В диалоговом окне Сетевые подключения, отображаются два подключения: Подключение к интернету и Подключение по локальнойсети.

4. Нажмите правой кнопкой мыши по Подключение к Интернету и выберите команду Свойства.

5. В «свойствах» перейдите на вкладку Общие, и убедиться что в компонентах отображены и выбраны Клиент для сетей Microsoft и Протокол Интернета (TCP/IP).

6. Затем перейдите на вкладку Дополнительно, и напротив «разрешить другим пользователям сети использовать подключение к Интернету данного компьютера» установите флажок.

7. Далее нажимайте OK и возвращайтесь к рабочему столу.

2.4.2Настройка клиента Windows

Войдите в систему как член группы «Администраторы», чтобы настроить клиентов Windows, которые будут использовать подключение к Интернету.

1. Нажмите Пуск, затем Панель управления и выбирайте команду Сетевые подключения.

2. Далее нажимаете правой кнопкой мыши на Подключение по локальной сети и выберете Свойства

3. В «свойствах» перейдите на вкладку Общие, и убедиться что в компонентах отображены и выбраны Клиент для сетей Microsoft и Протокол Интернета (TCP/IP).

4. Выбираете Протокол интернета (TCP/IP), и нажимаете на кнопку Свойства

5.

Во вкладке Общее устанавливаем флажки напротив Получить IP-адрес автоматически и Получить адрес DNS-сервера автоматически

6. Затем нажимаете OK и возвращайтесь к рабочему столу

3. Анализ безопасности сети

3.1 Угрозы в беспроводной сети.

Итак, беспроводные технологии, работающие без физических и логических ограничений своих проводных аналогов, подвергают сетевую инфраструктуру и пользователей значительным угрозам. Для того чтобы понять, как обеспечить безопасное функционирование беспроводных сетей, давайте рассмотрим их подробнее.

Угроза первая – «чужаки»

«Чужаками» называются устройства, предоставляющие возможность неавторизованного доступа к корпоративной сети, зачастую в обход механизмов защиты, определенных корпоративной политикой безопасности. Чаще всего это те самые самовольно установленные точки доступа. Статистика по всему миру указывает на чужаков как на причину большинства взломов сетей организаций. Даже если организация не использует беспроводную связь и считает себя в результате такого запрета защищенной от беспроводных атак, внедренный (умышленно или нет) чужак с легкостью исправит это положение. Доступность и дешевизна устройств Wi-Fi привели к тому, что в США, например, практически каждая сеть с числом пользователей более 50 успела столкнуться с данным феноменом.

Помимо точек доступа, в роли чужака могут выступить домашний маршрутизатор с поддержкой Wi-Fi, программная точка доступа Soft AP, ноутбук с одновременно включенными проводным и беспроводным интерфейсами, сканер, проектор и т. п.