Д ля упрощения реализации плана модернизации сети, была составлена обновленная схема сети учреждения (рис. 2.4), учитывающая все необходимые изменения.
Рисунок 2.4 Обновленная схема сети учреждения
Так-как для выполнения требований безопасности в организации необходимо разделить локальную сеть на несколько сегментов, мы воспользуемся стандартным функционалом маршрутизаторов Zyxel Keenetic.
Маршрутизаторы, используемые как точки доступа, переводим в режим «адаптер», который фактически выполняет функционал ретранслятора сигнала Wi-Fi с основного маршрутизатора. Для этого подключаемся к каждому из маршрутизаторов по очереди, с помощью сетевого кабеля, в порт №1, и используя браузер переходим по стандартному адресу web-интерфейса настройки маршрутизатора: http://192.168.0.1 Устанавливаем пароль для учетной записи администратора, переходим в меню «Настройки» - «Режим» - выбираем пункт «Адаптер – подключение Ethernet-устройств к сети Wi-Fi» - «Применить», после чего перезагружаем маршрутизатор и проделываем данную работу с остальными устройствами.
Рисунок 2.5 Web-интерфейс маршрутизатора
Подключаемся к главному маршрутизатору Zyxel Keenetic 4G по тому же принципу, переходим в боковое меню – «Мои сети и Wi-Fi» - «Домашняя сеть». Во вкладке «Домашняя сеть» настраиваем первый сегмент локальной сети: устройства, входящие в этот сегмент, должны иметь доступ к интернету и иметь возможность обмениваться данными между устройствами.
В разделе «Беспроводная сеть» устанавливаем имя сети, выбираем тип шифрования, пароль, расписание работы. Доступ к беспроводной сети будет предоставляться администратором для подключения рабочих устройств.
Рисунок 2.6 Настройка беспроводной сети
Так как по умолчанию, «домашний» сегмент сети имеет необходимый уровень доступа, осталось настроить только IP-адреса. В разделе «Параметры IP» устанавливаем IP-адрес шлюза подсети «10.1.1.1», маску подсети «255.255.255.0», устанавливаем флажок на пункт «DHCP-сервер» - включен, чтобы устройства, подключенные к сегменту, получали ip-адрес подсети автоматически. Дальнейшие изменения не требуются.
Рисунок 2.7 Параметры IP подсети
Переходим во вкладку «Гостевая сеть». Этот сегмент будет использоваться устройствами отдела кадров и бухгалтерии для доступа к серверу 1С и выхода в сеть интернет, но по требованию безопасности, они должны быть изолированы от других сегментов сети. В разделе «Беспроводная сеть Wi-Fi» переводим переключатель в положение «Выключен». В разделе «Разъемы сегмента и VLAN» выбираем порт №2 и в выпадающем списке выбираем пункт «входит в сегмент с VLAN». VLAN ID устанавливается автоматически на значение 3, так-как VLAN с номерами 1 и 2 используются в работе маршрутизатора для служебных задач.
Рисунок 2.8 Разъемы сегмента сети
В разделе «Параметры IP» устанавливаем IP-адрес шлюза подсети «10.1.2.1», маску подсети «255.255.255.0», устанавливаем флажок на пункт «DHCP-сервер» - включен, дальнейшая настройка сегмента не требуется.
В списке сегментов выбираем «добавить сегмент» и переходим к его настройке.
Рисунок 2.9 Добавление сегмента
Этот сегмент будет использоваться для доступа к сети интернет с личных устройств сотрудников, по требованиям безопасности, устройства должны быть изолированы от локальной сети. В разделе «Беспроводная сеть» устанавливаем имя сети, тип шифрования, пароль и расписание работы.
В разделе «Разъемы сегмента и VLAN» выбираем порт №3 и в выпадающем списке выбираем пункт «входит в сегмент с VLAN». Устанавливаем значение VLAN ID – 4. В разделе «Ограничения для устройств сегмента» необходимо включить функцию «Изоляция клиентов», опционально можно ограничить скорость соединения устройств сегмента, чтобы не замедлять скорость соединения рабочих устройств.
Рисунок 2.10 Ограничения для устройств
В разделе «Параметры IP» устанавливаем IP-адрес шлюза подсети «10.1.3.1», маску подсети «255.255.255.0», устанавливаем флажок на пункт «DHCP-сервер» - включен, дальнейшая настройка сегмента не требуется.
Что бы разделение на подсети функционировало правильно, необходимо настроить VLAN на коммутаторе D-Link DGS-3120-48PC/B1ASI.
Подключаемся к коммутатору, с помощью сетевого кабеля, в порт №1, и используя браузер переходим по стандартному адресу web-интерфейса: http://10.90.90.90. Переходим в раздел «Функции L2» - «VLAN» - «Настройки VLAN 802.1Q». По умолчанию здесь уже присутствует запись о VLAN 1, необходимо добавить записи VLAN ID 3,4. Переходим во вкладку «Add/Edit VLAN»
Рисунок 2.11 Настройка VLAN
В поле VID вводим ID «3», в поле VLAN NAME задаем значение «isolated» для обозначения закрытого сегмента сети, далее списке портов, выделяем необходимые со значением «Tagged». В нашем случае, это все порты, к которым подключены устройства отделов бухгалтерии и кадровой работы и сервер 1С. Нажимаем «Apply», и повторяем проделанную работу со значением VID «4» для подключения точек доступа, назначив соответствующие порты.
Дальнейшая настройка производились на оконечном оборудовании (рабочие станции, сетевые многофункциональные устройства, серверы)
Сетевые имена устройств приведены в единый вид:
WS-0XX – для рабочих станций;
NB-0XX – для ноутбуков;
PRINT-0XX- для многофункциональных устройств;
SRV-1C – для сервера 1C;
SRV-SHARE – для файлового сервера;
ROUT-0XX – для точек доступа.
Устройства сотрудников получают IP-адреса от DHCP-серверов, соответствующих занимаемым подсетям.
Для многофункциональных устройств, точек доступа, файлового и 1С-сервера используются статические IP-адреса.
Н а файловом сервере установлены доменные службы Active Directory. Рис. 2.12.
Рисунок 2.12 Конфигурация сервера
В службе Active Directory созданы группы пользователей, учетные записи сотрудников. Рис. 2.13
Рисунок 2.13 Каталог Active Directory
Созданы сетевые папки с разграниченным доступом:
Сетевые папки для обмена данными внутри каждого отдела;
Сетевая папка для обмена между отделами;
Сетевая папка для хранения общедоступной информации (справочники, нормативные акты, архив документов).
Рабочие станции заведены в домен.
Точки доступа подключены в режиме ретрансляции сигнала к главному маршрутизатору.
Достарыңызбен бөлісу: |