Робоча мережа забезпечує основну бізнес-діяльність менеджерів. У робочу мережу підключається тільки обладнання Компанії.
Гостьова мережа - забезпечує основну бізнес-діяльність сторонніх співробітників (кредитні інспектори), роботу POS-терміналів, універсального місця тестування. Накладені обмеження - доступ до Інтернет через проксі-сервер, доступ до серверів активації продаваного ПО;
Таблиця 12-План поділу Магазину 2 на підмережі.
Тип сетіАдрес сетіМаршрутізатор Робоча сеть192.168.110.128/255.255.255.224192.168.110.129Гостевая сеть192.168.111.16/255.255.255.240192.168.111.17
Схема мережі
Малюнок 8-Схема Локальної мережі та організації зв'язку Магазину 2
Устаткування локальної мережі:
Для підключення клієнтів робочої і гостьовий мереж використаний керований комутатор AT - 8326GB (24 + 2 порту), trunk-порт (26) підключений до маршрутизатора Cisco 1841. На касових робочих місцях і робочих місцях менеджерів встановлюються тонкі клієнти Норма. На робоче місце адміністратора встановлюється робоча станція. Робота фіскальних реєстраторів на касових робочих місцях проводиться через IP-Serial конвертери, порти яких терминируются на термінальному сервері.
VLAN 1 - робоча мережу, адресація: 192.168.110.128/27
VLAN 2 - гостьова мережу, адресація: 192.168.111.16/28
Основні налаштування комутатора AT - 8326GB:
· Ім'я sw-prmr - 01;
· IP-адреса 192.168.110.130;
· Налагодження топології - VLAN, призначення портів в VLAN;
· Налагодження авторизації користувачів - реєстрація на сервері RADIUS, визначення портів для підтримки авторизації (за винятком пристроїв, що не підтримують авторизацію по сертифікату);
· Налагодження додаткових параметрів - SNMP-community (public), пароля адміністратора.
Основні налаштування маршрутизатора Cisco 1841:
6. Налаштування ACL для робочої мережі;
7. Застосування ACL робочої мережі до sub-інтерфейсу з напрямком in.
. Налаштування ACL для гостьової мережі;
. Застосування ACL гостьовій мережі до sub-інтерфейсу з напрямком in.
. Налаштування QoS з виділенням класів бізнес-трафіку.
Доступ в мережу Інтернет:
Доступ в мережу Інтернет для співробітників організований через проксі-сервер. Облік трафіку ведеться в головному офісі.
Розширений опис використовуваних сервісів:
Сервер DHCP: використовуєся ISC dhcpd, встановлений на відеосервер. Видача IP-адрес виконується в робочій і гостьовий подсетях. При видачі IP-адрес для клієнтів робочої мережі адресу DNS-сервера і DNS-префікс видається 192.168.120.5 і partner.local відповідно. При видачі IP-адрес для клієнтів гостьовій мережі адресу DNS-сервера 192.168.120.5. У кожній підмережі на рівні DHCP-сервера встановлюється резервування і прив'язки IP-адрес згідно адресного плану.
3.4 Впровадження системи цифрових сертифікатів
Формат сертифікатів відкритих ключів X.509:
Формат сертифіката відкритого ключа визначено в рекомендаціях Міжнародного Союзу з телекомунікацій ITU (X.509) і документі RFC 3280 Certificate amp; CRL Profile організації інженерної підтримки Інтернету Internet Engineering Task Force (IETF). В даний час основним прийнятим форматом є формат версії 3, що дозволяє задавати доповнення, за допомогою яких реалізується певна політика безпеки в системі.
Опис:
Сертифікат відкритого ключа підпису або шифрування являє собою структуровану двійкову запис у форматі абстрактної синтаксичної нотації ASN.1. Сертифікат містить елементи даних, супроводжувані цифровим підписом видавця сертифіката. У сертифікаті є десять основних полів: шестеро обов'язкових і чотири опціональних. Велика частина інформації, що вказується в сертифікаті, не є обов'язковою, а зміст обов'язкових полів сертифіката може варіюватися. До обов'язкових полях відносяться:
· серійний номер сертифіката Certificate Serial Number;
· ідентифікатор алгоритму підпису Signature Algorithm Identifier;
· ім'я видавця Issuer Name;
· період дії Validity (Not Before/After);
· відкритий ключ суб'єкта Subject Public Key Information;
· ім'я суб'єкта сертифіката Subject Name.
Під суб'єктом сертифіката розуміється сторона, яка контролює секретний к...