
- •5. Охрана труда 70
- •Введение
- •1. Обзор сети тну
- •1.1. Архитектура локальной сети
- •1.2. Архитектура беспроводной сети
- •Логическая топология беспроводной сети
- •Физическая топология беспроводной сети
- •Удовлетворение требованиям Укрчастотнадзора
- •2. Анализ покрытия и пропускной способности сети
- •Замечания
- •3. Анализ работы беспроводного сегмента сети тну
- •3.1. Безопасность
- •Стандарты ieee 802.11
- •Методы аутентификации
- •Методы шифрования
- •Анализ трафика
- •3.2 Настройка беспроводных станций
- •Протокол удаленного управления snmp
- •4. Практическая часть
- •4.1. Установка и настройка dnsmasq и Squid серверов
- •Установка dhcp-сервера
- •Установка прозрачного прокси
- •4.2 Разработка системы мониторинга
- •Подробный обзор zabbix
- •Архитектура
- •Возможности:
- •Мониторинг
- •Подготовка к установке
- •Установка
- •Первоначальная настройка
- •Установка web интерфейса
- •Основные понятия
- •Интерфейс
- •Настройка мониторинга snmp устройств
- •Создание элементов данных
- •Создание триггера
- •Проверка загрузки канала
- •Создание графика загрузки канала
- •5. Охрана труда
- •5.1. Воздействие электрического тока
- •5.2. Факторы поражения электрическим током
- •5.3. Квалификация помещений по степени поражения
- •5.4. Условия поражения человека электрическим током
- •Заключение
- •Приложения
Установка dhcp-сервера
1. Скачиваем и устанавливаем пакет dnsmasq:
sudo apt-get install dnsmasq
2. Редактируем файл конфигурации /etc/dnsmasq.conf:
sudo nano /etc/dnsmasq.conf
3. Раскоментируем строку ответственную за исходящий интерфейс:
#interface=eth0 > interface=eth0
Eth0 – имя сетевой карты к которой будут подсоединяться точки доступа и пользователи из WLAN сети.
4. Дальее в этом же файле, раскомментируем или добавляем свою строку: #dhcp-range= ответственную за выдачу dhcp адресов.
#dhcp-range= > dhcp-range=192.168.29.50,192.168.0.250,3h
Данная запись означает, что всем пользователям подключающимся к сети, будут автоматически выдаваться ip-адреса, c 192.168.29.50 по 192.168.29.250. И аренда этих адресов будет составлять 3 часа. Диапазон адресов с 192.168.29.2 по 192.168.29.50 зарезервирован под ТД со статической адресацией. Dnsmasq перед выдачей конкретного ip выполняет команду ping на предмет использования, следовательно ситуация с конфликтом ip адресов исключена.
5. Перезапускаем сервис dnsmasq:
sudo /etc/init.d/dnsmasq restart
Установка прозрачного прокси
1. Устанавливаем squid и если потребуется, другие пакеты зависимостей, запрос которых происходит автоматически:
sudo apt-get install squid
2. Редактируем файл настроек squid:
sudo nano /etc/squid/squid.conf
3. Ищем параметр http_port , и выставляем ему следующее значение.
http_port 3128 transparent
Функция transparent – от англ. “прозрачный” результате и получим “прозрачный” прокси. 3128 – порт протокола http.
4. В этом же файле ищем параметр visible_hostname и выставляем ему следующее значение:
visible_hostname (tnu_transp_proxy)
где (tnu_transp_proxy)– имя хоста, в случае не если поле оставить пустом, возможны множественные конфликты.
5. Теперь ищем параметр acl our_networks и редактируем его должным образом:
acl our_networks src 192.168.29.0/255.255.0.0
http_access allow our_networks
Данными строками мы разрешаем доступ к прокси для компьютеров из нашей сети 192.168.29.0.
6. Требуется настроить авторизацию прозрачного прокси на материнском (Mordor), для этого редактируем строку cache_peer:
cache_peer 80.245.119.130 parent 8080 default login=user:password
6. Перезапускаем сервис squid:
sudo /etc/init.d/squid restart
7. На финальном этапе надлежит создать правило перенаправления портов в фаерволе сервера dnsmasq/squid:
sudo iptables -t nat -A PREROUTING -i eth0 -d ! 192.168.0.0/24 -p tcp -m multiport --dport 80,8080 -j DNAT --to 192.168.0.1:3128
8. Чтобы снова, при каждом включении сервера, не запускать по новой правило для файервола, выполняем следующее:
Запускаем правило для файервола:
Сохраняем список всех правил файервола в файл:
sudo iptables-save /etc/iptables.rules
Редактируем файл /etc/network/interfaces
sudo nano /etc/network/interfaces
и после блока интерфейса WLAN сети (eth0) вставляем строку
pre-up iptables-restore < /etc/iptables.rules
Таким образом, удалось снизить использование ресурсов точек доступа, за счет отключения вспомогательных функций, тем самым повысив отказоустойчивость отдельных модулей и всей системы в целом при использовании централизованного управления. Удалось перераспределить функции настройки Wi-Fi интерфейса ПК на прозрачный прокси-сервер, что увеличит удобство работы пользователей и исключит человеческий фактор при ошибочном конфигурировании.