1. Требования к подготовке объекта информатизации

1.4. Требования к сетевой инфраструктуре


↓ 1.4.1. Общие требования
↓ 1.4.2. Настройка сервера DHCP
↓ 1.4.3. Настройка антивирусных систем и систем предотвращения вторжений

1.4.1. Общие требования

Для ввода рабочей станции в домен после перевода на использование отечественной ОС необходимо наличие сетевой доступности контроллеров домена.

Должно отсутствовать клиентское оборудование, подключённое к рабочей станции в режиме моста (например, IP-телефоны).

Сетевые коммутаторы должны позволять использование нескольких клиентских MAC-адресов на одном физическом интерфейсе.

Для обеспечения работоспособности функции отслеживания онлайн-статуса рабочей станции при организации сетевого взаимодействия между сервером и рабочей станцией не должно применяться преобразование сетевых адресов (NAT).

Для выполнения работ по миграции и обслуживанию к серверу управления миграцией должен быть организован внешний доступ при помощи технологии VPN. Доступ может быть организован средствами сервера управления миграцией в случае согласования соответствующих разрешающих правил сетевого доступа.

Ключевое влияние на скорость процессов миграции оказывает скорость обмена данными между рабочей станцией, с одной стороны, и сервером управления миграцией и файловым хранилищем – с другой стороны.

Основными факторами, определяющими скорость обмена, являются:

  • пропускная способность дисковых подсистем рабочих станций, сервера управления миграцией и хранилища;
  • пропускная способность сегментов сети между рабочей станцией и сервером управления миграцией, рабочей станцией и файловым хранилищем, включая сетевые интерфейсы сервера, хранилища и рабочей станции, а также всё коммутационное оборудование, образующее соответствующий сегмент сети.

В качестве правила расчёта необходимой пропускной способности следует принять, что 100 Мбит/c пропускной способности необходимо на каждые три рабочие станции, одновременно участвующие в процессах миграции.

1.4.2. Настройка сервера DHCP

Для рабочих станций, получающих сетевые параметры по протоколу DHCP, необходимо выполнение следующих условий:

  • рабочие станции, переводимые на отечественную ОС, должны быть объединены в один широковещательный домен для обеспечения корректного функционирования сервисов, предоставляемых сервером управления миграцией;
  • в случае распределения рабочих станций, переводимых на отечественную ОС, и сервера управления миграцией по разным широковещательным доменам, на коммутационном оборудовании Заказчика должна быть настроена пересылка широковещательных UDP-пакетов, в том числе, пересылка DHCP-запросов (Relay Option 82 по стандарту RFC 3046);
  • пул IP-адресов сервера DHCP должен быть достаточным для выдачи всем рабочим станциям и создаваемым виртуальным машинам.
1.4.3. Настройка антивирусных систем и систем предотвращения вторжений

↓ 1.4.3.1. Пример настройки исключений антивирусных продуктов Dr.WEB
↓ 1.4.3.2. Пример настройки исключений антивирусных продуктов Касперского

Имена и полные пути файлов, номера портов TCP и UDP, используемых компонентами Системы «Атом.Порт», должны быть добавлены в списки исключений систем защиты информации от несанкционированного доступа и антивирусных систем, используемых на рабочих станциях.

1.4.3.1. Пример настройки исключений антивирусных продуктов Dr.WEB
  1. Открыть «Dr.WEB →Центр безопасности → Превентивная защита →Поведенческий анализ», перейти на вкладку «Доступ приложений».
    Добавить новое правило: указать приложение „C:\Program Files\Salt Project\Salt\bin\python.exe “, отметить флажок «Разрешить» для объекта «Файл HOSTS», нажать «ОК» (Рисунок 2).
    Рисунок 2 – Добавление правила для приложения python.exe
    Рисунок 2 – Добавление правила для приложения python.exe

  2. Добавить новое правило: указать приложение „C:\salt\opt\grub2\grub-install.exe“, отметить флажок «Разрешать» для объекта «Низкоуровневый доступ к диску», нажать «ОК» (Рисунок 3).
    Рисунок 3 – Добавление правила для приложения grub-install.exe
    Рисунок 3 – Добавление правила для приложения grub-install.exe

  3. В окне правил поведенческого анализа отображаются добавленные правила (Рисунок 4).
    Рисунок 4 – Правила доступа приложений
    Рисунок 4 – Правила доступа приложений

1.4.3.2. Пример настройки исключений антивирусных продуктов Касперского
  1. Открыть «Kaspersky →Настройка → Угрозы и исключения → Настроить исключения».
    Добавить новое правило: в поле «Файл или папка» указать „C:\Program Files\Salt Project\Salt\bin\python.exe “, отметить в компонентах защиты «Предотвращение вторжений», статус «Активно», нажать «ОК» (Рисунок 5).
    Рисунок 5 – Добавление исключения для приложения python.exe
    Рисунок 5 – Добавление исключения для приложения python.exe

  2. Добавить новое правило: в поле «Файл или папка» указать „C:\salt\opt\grub2\grub-install.exe“, отметить в компонентах защиты «Предотвращение вторжений», статус «Активно», нажать «ОК» (Рисунок 6).
    Рисунок 6 – Добавление исключения для приложения grub-install.exe
    Рисунок 6 – Добавление исключения для приложения grub-install.exe

  3. В окне исключений отображаются добавленные исключения (Рисунок 7).
    Рисунок 7 – Добавленные исключения
    Рисунок 7 – Добавленные исключения