Использование пассивного оборудования сети

В компании ООО «Газпром нефтехим Салават» используются данное пассивное оборудования:

1. Кабель категории 6 марки Sigma Max производства AESP, Inc. Изготавливается в соответствии с требованием самых высоких стандартах качества. Сочетают в себе достоинства узкопрофильного механического компенсатора и преимущества технологий горячей опрессовки – это позволяет предотвратить повреждения замка вилки и защитить проводники кабеля внутри вилки от перемещения.

2.  Розеточные модули категории 6 типа Keystone. Обладают небольшими размерами, что позволяет создавать высокую плотность точек соединения.

3. Коммутационные панели категории 6. Панели спроектированы с запасом рабочих характеристик, обеспечивающим работу широкого сектора телекоммуникационных приложений. Панели предлагаются в конфигурация 24 и 48 портов.

4. Коммутационные блоки типа 110. Их использование позволило свести к минимуму внутренние перекрестные наводки и потери. Блоки типа 110 представляют собой базовую пластиковую раму с рядами монтажных линеек, на которых терминируются проводники и устанавливаются универсальные коннекторы типа 110.

5. Коммуникационные шнуры категории 6 с вилками типа 110 и «RJ-45», предназначены для коммутации кроссовых полей на основе блоков типа 110 и подключение к ним активного оборудования с модульными гнездами.

6. Коммутационная панель категории 5e для монтажа в 19-дюймовых рамах. Позволяют свести к минимуму внутренние наводки помеховых сигналов и сносимые потери, что обеспечивает. Обеспечивают надежную работу всей системы. Они оснащены с фронтальной стороны модульными гнездами типа «RJ-45», с тыльной стороны – коннекторы типа 110. С тыльной стороны панели оборудованы специальными фиксаторами для крепления кабельных пучков хомутами.

7. Патч-корд UTP, категории 6, стандартный разъем, без защиты замка. Характеристики:

1. Проводник: 7 медных жил, диаметром 0,20 мм.

2. Изоляция: полиэтилен высокой плотности

3. Количество пар: 4

4. Оболочка: ПВХ

8. Короба и аксессуары для коробов серии «Office»

9. Волоконно-оптический кабель. Состоит из волокон, по которым распространяется сигнал, и элементов, защищающих эти волокна от внешних воздействий.

Для внутренней прокладки используется кабель многомодульной конструкции «multi.loose tube». Заполнен тиксотропным гелем, предотвращающим проникновение воды. Диаметр волокна 125 µм. Для внешней прокладки используется кабель многомодульный конструкции «multi.loose tube», магистральный, бронированный. Диаметр волокна 125 µм.

 

Устранение паразитирующей нагрузки сети

Виды Ddos-атак и методы устранения атак:

UDP-флуд заключается в отправке множества UDP-пакетов (как правило, большого объёма) на определённые или случайные номера портов удалённого хоста, который для каждого полученного пакета должен определить соответствующее приложение, убедиться в отсутствии его активности и отправить ответное ICMP-сообщение «адресат недоступен».

Для защиты от атаки следует установить ограничение на количество обращений к открытым портам, а неиспользуемые порты закрыть средствами аппаратных или программных межсетевых экранов в ключевых точках сети.

HTTP-flood - это наиболее распространенная атака. В ее основе – отсылка HTTP-запросов GET на 80-й порт. Это приводит к такому состоянию загрузки сервера, что он оказывается неспособным к обработке других запросов. Данная flood атака может быть нацелена как на корень сервера, так и на его скрипт, занятый выполнением ресурсоемких задач. Распознание данной атаки возможно путем выявления быстрого роста количества запросов к одному или нескольким скриптам на сервере и быстрому росту логов сервера.

Эффективная борьба с flood типа HTTP возможна при усовершенствовании сервера и базы данных, исключении Dos-ботов. Конкретные меры включают в себя увеличение максимального количества используемых файлов и соединений, использование метода epoll для обработки подключений, отключение таймаута на закрытие keep-alive подключений.

SYN-флуд принцип атаки заключается в том, что злоумышленник, посылая SYN-запросы, переполняет на сервере (цели атаки) очередь на подключения. При этом он игнорирует SYN+ACK пакеты цели, не высылая ответные пакеты, либо подделывает заголовок пакета таким образом, что ответный SYN+ACK отправляется на несуществующий адрес. В очереди подключений появляются так называемые полуоткрытые соединения (англ. half-open connection), ожидающие подтверждения от клиента. По истечении определенного тайм-аута эти подключения отбрасываются. Задача злоумышленника заключается в том, чтобы поддерживать очередь заполненной таким образом, чтобы не допустить новых подключений. Из-за этого клиенты, не являющиеся злоумышленниками, не могут установить связь, либо устанавливают её с существенными задержками.

Противодействие: предложенным решением было использование SYN cookie, либо ограничение запросов на новые подключения от конкретного источника за определенный промежуток времени. Сетевой протокол транспортного уровня SCTP, который является более современным по сравнению с TCP, использует SYN cookie и не подвержен SYN-флуд-атакам.

 

Построение физической карты локальной сети


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: