ЗАКЛЮЧЕНИЕ В данной курсовой работе была построена корпоративная сеть и применены средства ее защиты. Об эффективности работы данных средств можно судить по составленной модели сети. Она показывает, что доступ ко внутренней сети предприятия из внешних сетей закрыт, а доступ к демилитаризованным зонам филиалов из внешних и внутренних сетей открыт. Исходя из этого, можно сделать вывод, что система безопасности корпоративной сети спроектирована успешно и работает верно. |
10 МЕТОДИКА ПРОВЕРКИ РАБОТОСПОСОБНОСТИ СИСТЕМЫ БЕЗОПАСНОСТИ 10.1 Проверка доступности локальных сетей Обмен трафиком между локальными сетями филиалов должен осуществляться без ограничений. Чтобы проверить выполнение этого условия, следует проверить выполнение команды ping в локальных сетях. Подтверждением того, что сигнал проходит будет прием ответов (reply) от конечного узла. Таблица 10.1.1 - Проверка доступности локальных сетей
Прохождение трафика протокола GRE, обеспечивает работу VPN-туннелей, через которые локальные сети филиалов общаются между собой( смотреть ПРИЛОЖЕНИЕ конфигурационные файлы маршрутизатора R0.2 access-list 100,101). На любом узле локальной сети центрального филиала, например отдел №1 с IP адресом 192.168.4.2, выполним проверку связи с первым филиалом отделом №1 с IP адресом 192.168.3.2: PC1>ping 192.168.3.2 Pinging 192.168.3.2 with 32 bytes of data: Reply from 192.168.3.2: bytes=32 time=37ms TTL=124 Reply from 192.168.3.2: bytes=32 time=54ms TTL=124 Reply from 192.168.3.2: bytes=32 time=37ms TTL=124 Reply from 192.168.3.2: bytes=32 time=41ms TTL=124 Ping statistics for 192.168.3.2: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 37ms, Maximum = 54ms, Average = 44ms |
10.2 Проверка доступности демилитаризованных зон Доступ к демилитаризованным зонам из внешней сети должен быть открыт для всех, а из локальных сетей — в соответствии с таблицей распределения сетевых служб (пункт 10 задания на курсовое проектирование). Чтобы проверить доступность ДМЗ из внешней сети, следует на любом ее узле выполнить команду ping, указав в качестве пункта назначения любой узел соответствующей демилитаризованной зоны (например, сервер HTTP). После ввода команды должны последовать ответы (reply) от запрашиваемого узла. На примере рассмотрим проверку доступности ДМЗ центрального офиса: В соответствии со списками доступа ДМЗ центрального офиса рассмотрим HTTP server0 с IP адресом 35.10.45.2,который доступен для всей внешней сети(под понятием внешняя сеть на примере рассмотрим сеть интернет) смотреть ПРИЛОЖЕНИЕ конфигурационные файлы маршрутизатора R0.1 access-list 100,101. С маршрутизатора Rint выполним команду ping на HTTP server0 с IP адресом 35.10.45.2: ping 35.10.45.2 Pinging 35.10.45.2 with 32 bytes of data: Reply from 35.10.45.2: bytes=32 time=35ms TTL=252 Reply from 35.10.45.2: bytes=32 time=54ms TTL=252 Reply from 35.10.45.2: bytes=32 time=37ms TTL=252 Reply from 35.10.45.2: bytes=32 time=67ms TTL=252 Ping statistics for 35.10.45.2: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 35ms, Maximum = 67ms, Average = 44ms В соответствии со списками доступа (смотреть ПРИЛОЖЕНИЕ конфигурационные файлы маршрутизатора R0.1 access-list 100,101) HTTP server0 с IP адресом 35.10.45.2 центрального офиса, доступен для отдела №2 центрального офиса с IP адресом 192.168.4.3: PC2>ping 35.10.45.2 Pinging 35.10.45.2 with 32 bytes of data: Reply from 35.10.45.2: bytes=32 time=35ms TTL=124 Reply from 35.10.45.2: bytes=32 time=54ms TTL=124 Reply from 35.10.45.2: bytes=32 time=37ms TTL=124 Reply from 35.10.45.2: bytes=32 time=67ms TTL=124 Ping statistics for 35.10.45.2: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 35ms, Maximum = 67ms, Average = 44ms |
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.