Преддипломная практика - Участие в интеграции программных модулей

Отчет по практике по предмету «Программирование»
Информация о работе
  • Тема: Преддипломная практика - Участие в интеграции программных модулей
  • Количество скачиваний: 3
  • Тип: Отчет по практике
  • Предмет: Программирование
  • Количество страниц: 11
  • Язык работы: Русский язык
  • Дата загрузки: 2020-08-28 23:16:14
  • Размер файла: 2181.67 кб
Помогла работа? Поделись ссылкой
Информация о документе

Документ предоставляется как есть, мы не несем ответственности, за правильность представленной в нём информации. Используя информацию для подготовки своей работы необходимо помнить, что текст работы может быть устаревшим, работа может не пройти проверку на заимствования.

Если Вы являетесь автором текста представленного на данной странице и не хотите чтобы он был размешён на нашем сайте напишите об этом перейдя по ссылке: «Правообладателям»

Можно ли скачать документ с работой

Да, скачать документ можно бесплатно, без регистрации перейдя по ссылке:

04.05.2020

       Тема: Исследование возможности при помощи ОС, ПО или сетевого оборудования фильтровать и контролировать Web трафик.

       Цель работы: Исследовать возможности при помощи ОС, ПО или сетевого оборудования фильтровать и контролировать Web трафик.

Ход работы:

       Traffic Inspector — универсальный шлюз безопасности, разрабатываемый российской компанией «Смарт-Софт». Основные задачи программы — организация доступа в Интернет, сетевая защита, отчеты по использованию ресурсов сети Интернет, фильтрация контента, маршрутизация, биллинг, ограничение скоростей.

Traffic Inspector не требует дорогостоящего сетевого оборудования и устанавливается на стандартном персональном компьютере, выполняющем функции шлюза для LAN-сети. Программа поддерживает следующие операционные системы: Microsoft Windows 7 x86, Windows 7 x64, Windows 8 x86, Windows 8 x64, Windows 8.1 x86, Windows 8.1 x64, Windows Server 2008 R2 x64, Windows Server 2012, Windows Server 2012 R2.

Traffic Inspector включает набор модулей, расширяющих функциональность программы. Администрирование программы осуществляется в графическом режиме, через оснастку Microsoft Management Console. На сайте разработчика доступна бесплатная 30-дневная пробная версия программы.

       Функциональные возможности:

  • Организация интернет-доступа. Поддержка коммутируемых подключений (dial-up serial networking), IEEE 802.3 (Ethernet), 802.11 (Wi-Fi), IEEE 802.1Q (VLAN), PPPoE, VPN (PPTP, IPsec/L2TP, SSTP, IKE и другие). Работа пользователей с сетью Интернет может осуществляться как через NAT, так и через HTTP прокси-сервер или SOCKS прокси-сервер, встроенные в программу. Публикация служб работающих из-за NAT.
  • Пользователи и группы. Организация доступа с разграничениями по пользователям, компьютерам или группам. Поддержка собственных учетных записей пользователей и импорт учетных записей из Active Directory. Регистрация пользователей вручную через мастер создания пользователя, мастер импорта пользователей из локальной сети / Active Directory, автодобавление пользователей из Active Directory, регистрация по сетевой активности, регистрация на веб-портале, регистрация в результате прохождения СМС-идентификации. Аутентификация по логину / паролю, по IP/MAC/VLAN ID, по email-адресу, по учетным данным ЕСИА. Аутентификация через клиентский агент TI / web-агент TI, через браузер на веб-прокси, через браузер на веб-портале. Поддержка HTTP NTLM, HTTP Basic, проприетарного протокола аутентификации на базе UDP. SSO аутентификация в доменной среде Active Directory.
  • Идентификация по SMS и через ЕСИА. Traffic Inspector предлагает механизм Идентификация с помощью SMS для выполнения требований законодательства Российской Федерации (Постановление Правительства РФ № 758) в сфере предоставления публичного доступа к сети Интернет. Данная процедура позволяет однозначно связать устройство, пытающееся подключиться к Сети, с номером телефона конкретного человека. Поддержка идентификации пользователей через портал гос. услуг / базу ЕСИА.
  • Сетевая безопасность. Контекстный межсетевой экран, система предотвращения чрезмерной сетевой активности, антивирусная проверка почтового и веб-трафика на уровне шлюза, система обнаружения и предотвращения вторжений.
  • Фильтрация трафика. Фильтрация по URL с использованием регулярных выражений, фильтрация по категориям URL, контентная фильтрация по MIME-типам, Layer 7 фильтрация, фильтрация спама, фильтрация баннеров, графики и другого нежелательного медиа-контента. Анализ SSL/TLS позволяет перехватывать и расшифровывать защищенные HTTPS-соединения. Все методы фильтрации, которые доступны для незашифрованных соединений, могут использоваться и в случае с защищенными соединениями.
  • Контроль доступа к сети Интернет. Запрет доступа к нежелательным вебсайтам, запрет загрузок нежелательного веб-контента.
  • Расширенная маршрутизация. Поддержка маршрутизации по условию (policy-based routing), резервирование каналов (connection failover), ограничение скорости работы пользователей (шейпер) и приоритизация трафика.
  • Интеграция со средой Microsoft Active Directory. Поддерживается импорт пользователей из домена Active Directory и аутентификация пользователей через домен.
  • Почтовый шлюз. SMTP-шлюз принимает и отфильтровывает нежелательную почту перед тем как она попадет на внутренний почтовый сервер организации. Поддерживается фильтрация для неизвестных адресатов, фильтрация по размеру сообщения, по количеству получателей в сообщении, проверка существования почтового домена отправителя (DNS MX запись), черные / белые списки IP-адресов отправителей, черные / белые списки email-адресов отправителей, черные / белые списки email-адресов получателей, черные / белые списки тем почтовых сообщений.
  • Биллинг и отчеты. Система биллинга, учёт и тарификация трафика; контроль, статистика, мониторинг сетевой активности пользователей в реальном времени, отчеты по использованию сети Интернет.






05.05.2020

       Тема: Исследование возможности при помощи ОС, ПО или сетевого оборудования фильтровать и контролировать Web трафик.

       Цель работы: Исследовать возможности при помощи ОС, ПО или сетевого оборудования фильтровать и контролировать Web трафик.

Ход работы:

       RouterBOARD — аппаратная платформа от MikroTik, представляющая собой линейку маршрутизаторов под управлением операционной системы RouterOS. Различные варианты RouterBOARD позволяют решать на их основе различные варианты сетевых задач: от простой беспроводной точки доступа и управляемого коммутатора до мощного маршрутизатора с брандмауэром и QoS.

RouterOS поддерживает множество сервисов и протоколов, которые могут быть использованы средними RouterOS MikroTikили крупными провайдерами - таких, как OSPF, BGP, VPLS/MPLS. RouterOS - достаточно гибкая система, и очень хорошо поддерживается Mikrotik, как в рамках форума и предоставления различных Wiki-материалов, так и специализированных примеров конфигураций.

В-кратце - RouterOS это операционная система, которая может «жить отдельно» от RouterBoard. Её можно установить практически на любой сервер, компьютер, виртуалку.

Плюсы MikroTik:

1. Цена. В этом соотношении Mikrotik не имеет конкурентов. Младшие модели имеют функционал старших(RouterOS), а цена как у «домашних роутеров».

2. Возможности.  TP-Link, Dlink , Zyxell , Linksys и.т.д просто не верно сравнивать т.к это роутеры а MikroTik это полноценный маршрутизатор который можно сравнить с Linux или Cisco. (для понимания у MikroTik нет wan порта и lan портов т.е любой порт может быть любым зависит от того как вы настроите bridge и маршрутизацию)

3. Высоконадёжная и стабильная работа. При проведении тестирующих анализов, и соответственно при правильной настройке, Mikrotik способен работать длительное время, и при этом совершенно не доставлять никаких проблем. Ещё важной деталью является наличие скриптового языка, который помогает в настройках при любой проблеме, а также наличия WatchDog (System → Watchdog  прим. В случае если 8.8.8.8 не пингуется больше 5 минут перегружаем роутер.), позволяющая избегать проблем с излишними зависаниями роутера.

4. Обновление, документация. Для получения подробной информации о каком-либо обновлении, достаточно просто зайти на официальный сайт википедии, где находятся все прошивки. Примечательно, что для скачивания вовсе не обходимо быть авторизированным или зарегистрированным, в отличие оттого же самого Cisco, где получение информации – это целая проблема (необходим статус сертификации и так далее).

5. Везде используется RouterOS. Что позволяет доступ к быстрой смене оборудования, восстановлению на другое железо, а также передача (или просто предложение в виде совета) другим пользователям. (Тут есть небольшой нюанс при смене железки с отличной версией ОС или разным количеством портов придется донастраивать ручками, но это не сравнимо с настраиванием всего с нуля.)

6. Виртуализация. Возможность поднять RouterOS на x86 (как на реально мощной железка так и в Hyper-v). И благодаря переносимости конфигурации, вы можете развернуть mikrotik где угодно.

7. Полезные возможности: The dube, возможность померить скорость между двумя микротиками (tools – Bandwidth test),  HotSpot, хороший шейпер и куча внешних биллингов.

8. Решения очень хорошо масштабируются. Можно подобрать требуемое и для среднего бизнеса, и для малого.



06.05.2020

       Тема: Исследование возможности при помощи ОС, ПО или сетевого оборудования ограничивать доступ к сайтам, или оставлять разрешение на доступ к целевым Web ресурсам.

       Цель работы: Исследовать возможности при помощи ОС, ПО или сетевого оборудования ограничивать доступ к сайтам, или оставлять разрешение на доступ к целевым Web ресурсам.

Ход работы:

Kerio Control — это программный межсетевой экран, разработанный компаниями Kerio Technologies и Tiny Software.

Kerio Control проводит глубокий анализ сетевых пакетов, обладает расширенными возможностям для маршрутизации в сети, поддерживает IPv4 и IPv6. Тонкая настройка позволяет управлять входящим и исходящим трафиком, разрешать соединения только с заданными URL, приложениями, типом трафика, категориями данных и в указанное время суток.

       Встроенный Kerio антивирус не позволяет вирусам, червям, троянским и шпионским программам засорять вашу сеть. Сканируются все веб-страницы, FTP-трафик, электронная почта, вложенные файлы и загрузки. Новейшие сигнатуры угроз регулярно загружаются из сети.

       Существует возможность выборочно блокировать, разрешать или протоколировать доступ к категории веб-сайтов и приложений (черный и белый списки). Обеспечивает защитой вашу сеть от паразитного трафика, потокового видео или P2P загрузок. Пользователи сети больше не пострадают от посещения вредоносных сайтов, которые содержат вирусы и шпионские программы.

       Мониторинг и настройка возможна как с компьютера, так и с планшета. Вы можете управлять настройками безопасности, пользователями, пропускной способностью и политиками при помощи интуитивно понятного интерфейса из любой точки сети.

       

07.05.2020

       Тема: Исследование возможности при помощи ОС, ПО или сетевого оборудования ограничивать доступ к сайтам, или оставлять разрешение на доступ к целевым Web ресурсам.

       Цель работы: Исследовать возможности при помощи ОС, ПО или сетевого оборудования ограничивать доступ к сайтам, или оставлять разрешение на доступ к целевым Web ресурсам.

Ход работы:

Kerio Control может быть установлен в виде программного обеспечения или виртуальной машины на Windows, Linux и MacOS. Kerio Control полностью поддерживает IPv6, IPv4, а также одновременное использование обоих протоколов. Для мониторинга состояния Kerio Control можно использовать любые инструменты работы с SNMP.

       Установка производится через флешку с записанным образом программы Kerio Control. После установки мы заходим в веб-интерфейс по адресу 192.168.0.254:4081 , выбираем вкладку «Группы» и добавляем адрес URL.

Рис.91. Добавление адреса URL.

Добавляем новую группу и вводим адрес сайта, доступ к которому мы хотим ограничить. Выбираем тип URL и оставляем активным поле «Создать новый» и вводим в этом поле название группы. 

Рис.92.Добавление группы.

       Далее добавляем всевозможные вариации написания сайтов, чтобы так же ограничить к ним доступ.


Рис.93. Добавление вариаций ввода сайта.

       Следующим действие определим группу IP-адресов для которых будет выполнятся ограничение. Переходим на вкладку «Группы IP-адресов» и вводим IP-адрес или адреса для которых применим запрет.

Рис.94. Добавление IP-адреса.

       Переходим во вкладку «Фильтрация содержимого» и добавляем новое правило.

Рис.95. Добавление нового правила фильтрации.

       В содержимом добавляем группу URL-адресов, которую ранее мы определили.

Рис.96. Установка группы URL-адресов для фильтрации.

       В источнике указываем группу IP-адресов.

Рис.97. Установка группы IP-адресов для фильтрации.

       И определяем правило содержимого—действия определяем как действие — отказ.

Рис.98. Отказ на соединение с URL-адресом.

       Сконфигурировав все настройки соединения — мы должны перезапустить браузер и попробовать установить соединение с группой сайтов, доступ к которым мы запретили.

Рис.99. Результат запрета на сайт.