СИЛА РОССИИ. Форум сайта «Отвага» (www.otvaga2004.ru)

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.


Вы здесь » СИЛА РОССИИ. Форум сайта «Отвага» (www.otvaga2004.ru) » Проекты, идеи участников » Альтернативные ОШС, их вооружение, боевые возможности, тактика - 3


Альтернативные ОШС, их вооружение, боевые возможности, тактика - 3

Сообщений 271 страница 300 из 904

271

Иметь параллельно парашютно-десантные (механизированые) и десантно-штурмовые батальоны.

В бригаде / полку:
2 десантно-штурмовых батальона - в организации, максимально приближенной к мотострелковым:
- 4 десантно-штурмовые роты (аналогичные мотострелковым);
- минометная батарея (6 х 82-мм М 2Б14-1);
- разведвзвод;
- взвод управления;
- зенитный взвод ("Корд-12,7" на станке 6У6);
- противотанковый взвод (6 х ПУ ПТРК "Корнет")
- взвод обеспечения;
- медпункт.
парашютно-десантный батальон -  чисто механизированный (до 50 БМД, без пехоты);
артиллерия - дивизион 120-мм САО + дивизион 120-м БАО;
ПВО - смешанный дивизион ПЗРК и СЗРК;
и т.д.

Дшб:
- при действиях в сухопутных порядках передвигаются на БТР или БМП и усиливаются 120-мм САО.
- при десантировании без техники (вертолетном) получают 120-мм БАО на прицепе а/м и а/м под ПУ ПТРК либо только ПУ ПТРК:
- при парашютном десантировании могут усиливаться подраздеениями БМД , САО и СЗРК.

0

272

отрохов написал(а):

Ну тогда нашим командующим надо заткнуться о постоянной боеготовности частей где имеется призывной личный состав!

как будто они были боеготовы где то кроме ЗГВ и афганистана

0

273

maxim написал(а):

Вот все обсуждают детали ОШС, при этом на мой взгляд упускаем главное:
современные соединения/части/подразделения - сетецентричные,
все их средства поражения и разведки объединены сетью и интегрированы в асув...

А что это у нас такая за чудесная сеть, которая живет и дышит без участия сисадминов?

При том, что именно "сетецентричность", то есть ЕСУ ТЗ в нашем случае, дает основной прирост боевой эффективности - так кто же ее такую сетецентричность - главную нашу надежду и опору обслуживает?
Да, а все эти системы управления огнем, асуно, командирские планшеты и прочие компьютеризированные штуки - в каждом из них установлена операционка и набор прогамного обеспечения - кто все это обновляет, настраивает и перенастраивает, решает проблемы?

Где этот чудесный некто, где его место в штатке, сколько его в человеках, кому он подчиняется, на чем перемещается, где держит свой нехитрый скарб, какими руководствами руководствуется да наставлениями наставляется?

Кто даст ответ? - нет ответа...
:pained:

В смысле кто и где... в подразделениях связи. Например я предложил в упр-ие роты ввести радиотелефониста-специалиста по обслуживанию р/с малой мощности и тактических планшетов АСУ ТЗ.
В батальоне во взводе связи аппаратная (сервер+коммутатор) с начальником и парой техников+группа ввода и обработки информации (пара операторов ЭВМ) в штабе батальона
На бригадном-дивизионном уровне в батальоне управления аналогично но потолще, помощнее с резервированием.
Вообще для отрисовки надо понимать схему АСУ ТЗ...а много знать и писать турма сидеть

0

274

sasa написал(а):

В смысле кто и где... в подразделениях связи. Например я предложил в упр-ие роты ввести радиотелефониста-специалиста по обслуживанию р/с малой мощности и тактических планшетов АСУ ТЗ.
В батальоне во взводе связи аппаратная (сервер+коммутатор) с начальником и парой техников+группа ввода и обработки информации (пара операторов ЭВМ) в штабе батальона

Начальник с парой техников - повеситься при таком количестве всего.
2-3 чел это админов - это на сеть в 50-60 рабочих станций.
Но!, что раз есть сеть, плюс есть при ней админы - значит имеется и удаленное администрирование, значит к вопросам безопасности, мониторинга, разграничения прав доступа и настройки системы нужно подходить особо тщательно то есть плюсуем еще и безопасников, которые обычно отдельный человек/отдел. Я вот не знаю, как эта ЕСУТЗ устроена - аунтификация пользователей там как устроена, через центральный каталог (LDAP)?
В любом случае:
- обновления прошивок и софта: они будут, в период боевых действий, они будут постоянным потоком
- обновления безопасности
а тут нужно учесть, что в сети будут разные узлы, с разными линуксами, с разным окружением, даже при применении системы автоматизации их конфигурации (puppet chef ansible) работы сисадмину там будет много
- устранение (и диагностирование) неполадок - попробуй выяви, почему что-то не правильно работает, тут часто человек 5-6 могут копать какую-то ерундовую с виду проблему, а в любой сети проблемы возникают постоянно!
- разграничение прав доступа - это отдельный цирк
- постоянный мониторинг статистики и логов работы узлов системы с целью своевременного выявления проблем
- своевременное удаление и включение в сеть узлов (приданных подразделений, средств ТСР итп)
- настройка новых узлов сети (новый планшет, новый терминал асув - их нужно будет донастроить, чтобы они смогли работать в конкретной сети подразделения, ибо у каждой сети есть свои особенности)
- перед боем обязательно случиться аврал, когда нужно буде все и сразу!

При этом нужно понимать, что обслуживание сети и софта - это должна быть ОСНОВНАЯ задача подразделения, а не так, что "ну вы там еще и асув позанимайтесь, между делом" - так ничего не выйдет!

Кроме того, вопросы связи от вопросов сети неотделимы. Вопросы технических средств разведки - тесно переплетаются.

Я считаю, на уровне батальона:
- не менее взвода сисадминов
- единое подразделение (рота) системного администрирования и связи
- включить в нее взвод ТСР с беспилотником, системой дист.видеонаблюдения, средствами РЭР и РЭБ (минимальная самостоятельность, я считаю, тут должна быть у батальона)
- в взводе системного администрирования 3 отделения обслуживающие: 1) мср, 2) мин.бат + (если есть) ГВ и ПТВ, 3) штаб батальона + разведорган + включение приданных и взаимодействие с ними + обеспечения (вмо, медв) ... понятно, что в реальности, где аврал - там  и все, но все равно специализация (по софту и задачам) при таком количестве народа будет естественным образом возникать
- перед боем и в промежутках между боями им работа найдется, во время боя часть можно задействовать как помошников операторов ТСР
в каждой единице техники с терминалом асув:
- ответственный за асув и связь - для целей устранения проблем в отсутствии сети при невозможности удаленного администрирования
на уровне роты:
- в управлении роты сержант ответственный за средства связи и асув в роте - постоянно в роте нужен человек, к которому бойцы могут обратиться с вопросами "по компьютерной части"  (сисадмин, helpdesk что называется - помощь пользователям)
на уровне взвода
- помошник командира взвода по связи и асув - перед боем помогает сержанту роты по связи программировать р/с, во время боя находиться рядом с КВ и носит его планшет (терминал) асув, помогает вводить в него данные, чтобы КВ не отвлекался от управления боем на тыканье пальцем в планшетике

0

275

maxim написал(а):

sasa написал(а):

    В смысле кто и где... в подразделениях связи. Например я предложил в упр-ие роты ввести радиотелефониста-специалиста по обслуживанию р/с малой мощности и тактических планшетов АСУ ТЗ.
    В батальоне во взводе связи аппаратная (сервер+коммутатор) с начальником и парой техников+группа ввода и обработки информации (пара операторов ЭВМ) в штабе батальона

Начальник с парой техников - повеситься при таком количестве всего.
2-3 чел это админов - это на сеть в 50-60 рабочих станций.
Но!, что раз есть сеть, плюс есть при ней админы - значит имеется и удаленное администрирование, значит к вопросам безопасности, мониторинга, разграничения прав доступа и настройки системы нужно подходить особо тщательно то есть плюсуем еще и безопасников, которые обычно отдельный человек/отдел. Я вот не знаю, как эта ЕСУТЗ устроена - аунтификация пользователей там как устроена, через центральный каталог (LDAP)?
В любом случае:
- обновления прошивок и софта: они будут, в период боевых действий, они будут постоянным потоком
- обновления безопасности
а тут нужно учесть, что в сети будут разные узлы, с разными линуксами, с разным окружением, даже при применении системы автоматизации их конфигурации (puppet chef ansible) работы сисадмину там будет много
- устранение (и диагностирование) неполадок - попробуй выяви, почему что-то не правильно работает, тут часто человек 5-6 могут копать какую-то ерундовую с виду проблему, а в любой сети проблемы возникают постоянно!
- разграничение прав доступа - это отдельный цирк
- постоянный мониторинг статистики и логов работы узлов системы с целью своевременного выявления проблем
- своевременное удаление и включение в сеть узлов (приданных подразделений, средств ТСР итп)
- настройка новых узлов сети (новый планшет, новый терминал асув - их нужно будет донастроить, чтобы они смогли работать в конкретной сети подразделения, ибо у каждой сети есть свои особенности)
- перед боем обязательно случиться аврал, когда нужно буде все и сразу!

При этом нужно понимать, что обслуживание сети и софта - это должна быть ОСНОВНАЯ задача подразделения, а не так, что "ну вы там еще и асув позанимайтесь, между делом" - так ничего не выйдет!

Кроме того, вопросы связи от вопросов сети неотделимы. Вопросы технических средств разведки - тесно переплетаются.

Я считаю, на уровне батальона:
- не менее взвода сисадминов
- единое подразделение (рота) системного администрирования и связи
- включить в нее взвод ТСР с беспилотником, системой дист.видеонаблюдения, средствами РЭР и РЭБ (минимальная самостоятельность, я считаю, тут должна быть у батальона)
- в взводе системного администрирования 3 отделения обслуживающие: 1) мср, 2) мин.бат + (если есть) ГВ и ПТВ, 3) штаб батальона + разведорган + включение приданных и взаимодействие с ними + обеспечения (вмо, медв) ... понятно, что в реальности, где аврал - там  и все, но все равно специализация (по софту и задачам) при таком количестве народа будет естественным образом возникать
- перед боем и в промежутках между боями им работа найдется, во время боя часть можно задействовать как помошников операторов ТСР
в каждой единице техники с терминалом асув:
- ответственный за асув и связь - для целей устранения проблем в отсутствии сети при невозможности удаленного администрирования
на уровне роты:
- в управлении роты сержант ответственный за средства связи и асув в роте - постоянно в роте нужен человек, к которому бойцы могут обратиться с вопросами "по компьютерной части"  (сисадмин, helpdesk что называется - помощь пользователям)
на уровне взвода
- помошник командира взвода по связи и асув - перед боем помогает сержанту роты по связи программировать р/с, во время боя находиться рядом с КВ и носит его планшет (терминал) асув, помогает вводить в него данные, чтобы КВ не отвлекался от управления боем на тыканье пальцем в планшетике

Харе это я Вам как ойтишнег со стажем говорю....какие 2-3 админа на 50-60 компов, лично во времена аникейщиские обслуживал один сеть в 100 машин и еще и подрабатывать успевал.

ротный связист-шышодмин на 15р/с и 4-5 тактических планшетов причем работа в стиле не работает-вкл-выкл-заменить акк-проверить разъем антенны-прошить частоты шнурком цепанувшись, не помогло несем в взвод управления и получаем новый. Планшет авторизация-радиус, авторизация пароль (пароли меняем раз +аппаратный ключ, никаких удаленных заливок прошивок и удаленного доступа к терминалу. Ротный связист заливает прошивку через шнурок. На планшете кнопки ДА-ЕСТЬ-ТАК ТОЧНО. Сам планшет дубовый, убивается только прямым попаданием ядреной бомбы. Ремонт заменой с удержанием из з/п лейтехи-взводного

На уровне батальона достаточно условно отделения связистов (транспортный уровень - сетевики) и отделения (группы) операторов ЭВМ (условных админов приложений)

На уровне бригады наберется рота сетевиков-админов но размазанная по всем подразделениям батальона упр-ия.

Отредактировано sasa (2016-03-22 15:26:16)

0

276

sasa написал(а):

Харе это я Вам как ойтишнег со стажем говорю....какие 2-3 админа на 50-60 компов, лично во времена аникейщиские обслуживал один сеть в 100 машин и еще и подрабатывать успевал.

ротный связист-шышодмин на 15р/с и 4-5 тактических планшетов причем работа в стиле не работает-вкл-выкл-заменить акк-проверить разъем антенны-прошить частоты шнурком цепанувшись, не помогло несем в взвод управления и получаем новый. Планшет авторизация-радиус, авторизация пароль (пароли меняем+аппаратный ключ, никаких удаленных заливок прошивок и удаленного доступа к терминалу. Ротный связист заливает прошивку через шнурок. На планшете кнопки ДА-ЕСТЬ-ТАК ТОЧНО. Сам планшет дубовый, убивается только прямым попаданием ядреной бомбы.

На уровне батальона достаточно условно отделения связистов (транспортный уровень - сетевики) и отделения (группы) операторов ЭВМ (условных админов приложений)

На уровне бригады наберется рота сетевиков-админов но размазанная по всем подразделениям батальона упр-ия.

Если никакого удаленного доступа к терминалу - то обновляться, настройки менять - ногами бегать по всем машинам - не реально.
То, что вы один справлялись с сетью в 100 машин, я считаю не показатель.
Аникейщиством там дело не ограничиться. Не знаю, как устроена ЕСУТЗ, всякие артиллерийские АСУ (Успех, кажется), но вопросы безопасности, разграничения доступа (а наверняка множество различных серверов будет работать в системе), требуют большого времени даже с пупетом и ансамблем, потому как разных конфигураций все равно много. Это, конечно, если к этим вопросам подходить серьезно. А еще необходимо написание скриптов для автоматической конфигурации, это хорошо если все хозяйство отлажено и настроено уже, но так на практике не бывает - всегда список todo растет быстрее, чем убавляется.
И будут не только носимые терминалы, будут терминалы на технике, да и у каждого члена экипажа свой, роутеры (там тоже удаленный доступ закроем?), в разных подразделениях асу (и операционка) со своей спецификой.
А радиоканал, в который теоретически может вклиниться противник - своя головная боль с т.з. безопасности, я вот, кстати, плохо себе представляю какие в есутз используются протоколы связи, какие там проблемы безопасности у этих протоколов, но в любом случае это не витая пара с единственной точкой выхода в интернет, это все требует совсем другого внимания.
Нужен постоянный мониторинг, постоянное исследование колебаний показаний этого мониторинга, анализ логов - это если мы хотим безопасности.
А еще будет противодействие противника, плохо работающие каналы связи и от этого проблемы которые постоянно нужно будет решать - проблем выше крыши.
Одно дело сетка оптимизированная для удобства администрирования, совсем другое дело сетка оптимизированная для безотказной работы сервисов.
Вот, к примеру, днс сервер не доступен, а сеть есть - критически важные сервера прописываются вообще в hosts по ip-шнику, либо свой днс поднимается на локалхосте.
Это совсем другой объем работ, если сеть оптимизируется под отказоустойчивость и безопасность...
То, что вы справлялись в одиночку с сетью из 100 машин - значит критически важных серверов там было мало.

0

277

maxim написал(а):

sasa написал(а):

    Харе это я Вам как ойтишнег со стажем говорю....какие 2-3 админа на 50-60 компов, лично во времена аникейщиские обслуживал один сеть в 100 машин и еще и подрабатывать успевал.

    ротный связист-шышодмин на 15р/с и 4-5 тактических планшетов причем работа в стиле не работает-вкл-выкл-заменить акк-проверить разъем антенны-прошить частоты шнурком цепанувшись, не помогло несем в взвод управления и получаем новый. Планшет авторизация-радиус, авторизация пароль (пароли меняем+аппаратный ключ, никаких удаленных заливок прошивок и удаленного доступа к терминалу. Ротный связист заливает прошивку через шнурок. На планшете кнопки ДА-ЕСТЬ-ТАК ТОЧНО. Сам планшет дубовый, убивается только прямым попаданием ядреной бомбы.

    На уровне батальона достаточно условно отделения связистов (транспортный уровень - сетевики) и отделения (группы) операторов ЭВМ (условных админов приложений)

    На уровне бригады наберется рота сетевиков-админов но размазанная по всем подразделениям батальона упр-ия.

Если никакого удаленного доступа к терминалу - то обновляться, настройки менять - ногами бегать по всем машинам - не реально.
То, что вы один справлялись с сетью в 100 машин, я считаю не показатель.
Аникейщиством там дело не ограничиться. Не знаю, как устроена ЕСУТЗ, всякие артиллерийские АСУ (Успех, кажется), но вопросы безопасности, разграничения доступа (а наверняка множество различных серверов будет работать в системе), требуют большого времени даже с пупетом и ансамблем, потому как разных конфигураций все равно много. Это, конечно, если к этим вопросам подходить серьезно. А еще необходимо написание скриптов для автоматической конфигурации, это хорошо если все хозяйство отлажено и настроено уже, но так на практике не бывает - всегда список todo растет быстрее, чем убавляется.
И будут не только носимые терминалы, будут терминалы на технике, да и у каждого члена экипажа свой, роутеры (там тоже удаленный доступ закроем?), в разных подразделениях асу (и операционка) со своей спецификой.
А радиоканал, в который теоретически может вклиниться противник - своя головная боль с т.з. безопасности, я вот, кстати, плохо себе представляю какие в есутз используются проткона драоколы связи, какие там проблемы безопасности у этих протоколов, но в любом случае это не витая пара с единственной точкой выхода в интернет, это все требует совсем другого внимания.
Нужен постоянный мониторинг, постоянное исследование колебаний показаний этого мониторинга, анализ логов - это если мы хотим безопасности.
А еще будет противодействие противника, плохо работающие каналы связи и от этого проблемы которые постоянно нужно будет решать - проблем выше крыши.
Одно дело сетка оптимизированная для удобства администрирования, совсем другое дело сетка оптимизированная для безотказной работы сервисов.
Вот, к примеру, днс сервер не доступен, а сеть есть - критически важные сервера прописываются вообще в hosts по ip-шнику, либо свой днс поднимается на локалхосте.
Это совсем другой объем работ, если сеть оптимизируется под отказоустойчивость и безопасность...
То, что вы справлялись в одиночку с сетью из 100 машин - значит критически важных серверов там было мало.

Вам в блог дракона-первого для начала...я так понимаю судя по его где-то местами справедливой критики АСУ ТЗ он имеет какое-то отношение к альтернативной Андромеда-Д
Как связист и чел, занимавшийся какое-то время ГИС считаю что многие проблемы надуманы...просто Вы относитесь как к живой ЛВС а надо как сети сотовой связи (вот уж где отказоустойчивость, причем. зашитая аппаратно)
Удаленный доступ надо закрывать однозначно.
Правильная арх-ра снимает 90% геморою

Отредактировано sasa (2016-03-22 17:13:52)

0

278

sasa написал(а):

Вам в блог дракона-первого для начала...я так понимаю судя по его где-то местами справедливой критики АСУ ТЗ он имеет какое-то отношение к альтернативной Андромеда-Д
Как связист и чел, занимавшийся какое-то время ГИС считаю что многие проблемы надуманы...просто Вы относитесь как к живой ЛВС а надо как сети сотовой связи (вот уж где отказоустойчивость, причем. зашитая аппаратно)
Удаленный доступ надо закрывать однозначно.

Да, но ОШС мы ведь тут обсуждаем, а не в блоге ув. Дракона :-)
Про сети сотовой связи я ничего не знаю, но, к слову, безопасность тамошних протоколов так широко не протестирована как безопасность arp, всяких wifi-ев, tcp/ip и всего, что поверх их.
OpenBTS - открытый стек gsm протоколов только недавно допилили, чтобы каждый желающий мог попробовать, а до этого, ихмо, играться с взломом сотовой связи могли только спецслужбы.
Так, что: что там безопасней и где больше возможностей проникновения - еще большой вопрос...

0

279

sasa написал(а):

Правильная арх-ра снимает 90% геморою

Это да, но все равно: безопасность, мониторинг, разграничение прав доступа, управление пользователями - это все сисадминам самим придется настраивать, за них это никто на заводе не сделает.

sasa написал(а):

Удаленный доступ надо закрывать однозначно.

И как потом быть?
Меры безопасности должны быть многоуровневыми и не мешать нормальной работе.
За vpn, по замаскированным портам, открывающимся только по стуку, не со всех адресов, с ловушками защищающими от перебора портов, типа fail2ban, с мониторингом нездоровой активности в сети - не нужно преувеличивать риски. Меры безопасности должны быть адекватными, а главная задача подразделения "сисадминов" - обеспечить бесперебойную работу сети и всех сервисов, если из-за отсутствия удаленного доступа они ее решить не смогут - кто виноват?

0

280

maxim написал(а):

sasa написал(а):

    Правильная арх-ра снимает 90% геморою

Это да, но все равно: безопасность, мониторинг, разграничение прав доступа, управление пользователями - это все сисадминам самим придется настраивать, за них это никто на заводе не сделает.
sasa написал(а):

    Удаленный доступ надо закрывать однозначно.

И как потом быть?
Меры безопасности должны быть многоуровневыми и не мешать нормальной работе.
За vpn, по замаскированным портам, открывающимся только по стуку, не со всех адресов, с ловушками защищающими от перебора портов, типа fail2ban, с мониторингом нездоровой активности в сети - не нужно преувеличивать риски. Меры безопасности должны быть адекватными, а главная задача подразделения "сисадминов" - обеспечить бесперебойную работу сети и всех сервисов, если из-за отсутствия удаленного доступа они ее решить не смогут - кто виноват?

В Армии в отличии от гражданки все проще...уровни доступа определяются должностью. КВ-КР-КБ туда ходи, туда не ходи...все предопределено заранее и прописывается в РОЛЯХ (набор преднастроенных правил доступа). Инфа на каждом уровне дозированная, только КОМБРИГ и его НШ видит всю картину боя (но в отличии от КВ крупными мазками). ТАК ЧТО ИМЕННО НА ЗАВОДЕ или при ЗАПУСКЕ В ЭКСПЛУАТАЦИЮ В ППД производителем АСУ
Зачем VPN АСУ ТЗ это ИМХО Wi-Fi локалка бригады-дивизии, условно побитая на ВЛАНы (соты обслуживаемые 1 коммутатором...он же БС)...какие ловушки, ломится с запросом к бригадному серверу несакционированное устройство (не прошло авторизацию на радиусе, какой-нибудь dot1X авторизация давай досвидания). Попал в сеть, на 2-3 уровнях доступны все устройства в пределах влана. БС-коммутаторы-фаеволл вяжутся между собой на 3-м уровне протоколами динамической маршрутизации. Какой-нибудь OSPF вполне пойдет...сетей не 100500, сходимость приемлемая. Дальше ограничения на уровнях приложений...тут можно зайти, тут низя.

Терминалы вообще не светят портами наружу. Так что коллеге взводному не стереть косянку любимую. Все сообщения максимально формализованны. Терминал вообще только и умеет что ломиться на 2 ip (сервер батальона и сервер бригады, если бригадный недоступен), а дальше авторизация и доступ в соответствии с ролью.
Ну и ештешвенно все девайсы общаются в криптосети

БС-коммутаторы вяжутся между собой на 3-м уровне протоколами динамической маршрутизации. Какой-нибудь OSPF вполне пойдет...сетей не 100500, сходимость приемлемая.
Говорю же правильная арх-ра - мин-м геморрою

Отредактировано sasa (2016-03-22 18:41:07)

0

281

Отвлекаясь от админских рот и батальонов, вернусь к старому вопросу-кто как считает что лутше-смешаные б-н или "деповские" в плане повседневной службы и организации боевых групп.

0

282

Blitz. написал(а):

Отвлекаясь от админских рот и батальонов, вернусь к старому вопросу-кто как считает что лутше-смешаные б-н или "деповские" в плане повседневной службы и организации боевых групп.

В плане организации повседневной службы и обучения однорожные батальоны лучше, потому что позволяет младшему офицеру (танкисту или мотострелку) вариться в профессиональной среде.
В плане организации боевых групп - тоже лучше, потому что не задают раз и навсегда соотношения компонентов и ориентируют командование на варьирование состава батальонной боевой группы.

0

283

sasa написал(а):

Зачем VPN АСУ ТЗ это ИМХО Wi-Fi локалка бригады-дивизии, условно побитая на ВЛАНы (соты обслуживаемые 1 коммутатором...он же БС)...какие ловушки, ломится с запросом к бригадному серверу несакционированное устройство (не прошло авторизацию на радиусе, какой-нибудь dot1X авторизация давай досвидания). Попал в сеть, на 2-3 уровнях доступны все устройства в пределах влана. БС-коммутаторы-фаеволл вяжутся между собой на 3-м уровне протоколами динамической маршрутизации. Какой-нибудь OSPF вполне пойдет...сетей не 100500, сходимость приемлемая. Дальше ограничения на уровнях приложений...тут можно зайти, тут низя.

БС-коммутаторы вяжутся между собой на 3-м уровне протоколами динамической маршрутизации. Какой-нибудь OSPF вполне пойдет...сетей не 100500, сходимость приемлемая.
Говорю же правильная арх-ра - мин-м геморрою

Я не сисадмин, я программер.
wifi (если там wifi) aircrack-ng - наверное юзали? Если нет - попробуйте :-)
Авторизация по сертификату, как я понимаю - безопасна. Это в теории, в реальности что там в либах, даже проверенных фстэк, какие уязвимости типа этой или этой...
поэтому тут как раз нужно перебдеть - vpn.
Но взлом сети стоит ожидать скорее не через радиоканал, а через вирусы.
По этому да - мониторинг всего что происходит в сети и на серверах, уведомления о любой подозрительной активности, о любых отклонениях параметров мониторинга от нормальных  - это стандартные меры безопасности, ничего необычного и эстрасложного. После, обязательно разбор инцидентов, заранее принятые меры по недопущению сокрытия вредоносной деятельности (правильное логирование, логирование на удаленный сервер).
Взлом правильно закрытой сети - дело не быстрое, проникновение поэтапное, закрыть все не возможно, все уязвимости неизвестны. Если кто-то ломиться - не в коем случае нельзя спускать на тормозах - нужно выявлять и сисадмину идти смотреть в логах: чего там, а ломиться через вирус могут начать в самом неожиданном месте, и получив отлуп, продолжат ломиться в другом! Поэтому тактика: все логировать, сделать невозможной порчу логов, все мониторить, выявлять нездоровую активность и расследовать инциденты - так выявляются не только вторжения, но и проблемы софта и железа, до того, как они станут проблемами конечного пользователя. Опять таки, почему это все сервисы у нас в сети должны быть всем видны? совсем нет, некоторые нужно будет прятать, чтобы сканированием портов их было не увидеть, чтобы видны они были только с определенных устройств - тонкие настройки файрвола так сказать.

sasa написал(а):

В Армии в отличии от гражданки все проще...уровни доступа определяются должностью. КВ-КР-КБ туда ходи, туда не ходи...все предопределено заранее и прописывается в РОЛЯХ (набор преднастроенных правил доступа). Инфа на каждом уровне дозированная, только КОМБРИГ и его НШ видит всю картину боя.

Опять таки на практике нужно настраивать права доступа к файловой системе линукса, там ведь помимо пользователя/пользователей терминала будут еще и админы, без удаленного администрирования, как вы хотите, никак не получится обойтись, причем по требованиям безотказности, на терминале все это должно работать автономно, без сети, без доступа к ldap. На серверах - каждый сервис работает под своим пользователем, к чему он имеет доступ, к чему не имеет, а не запустить ли нам какой-нибудь сервис в виртуалочке, изолированно... стыковка всего этого зоопарка с каталогом, репликация, отказоустойчивость, резервные сервера, особо важные в кластере, бэкап, накат обновлений без остановки работы сервиса.

Тут работы - взвода будет мало!

0

284

maxim написал(а):

sasa написал(а):

    Зачем VPN АСУ ТЗ это ИМХО Wi-Fi локалка бригады-дивизии, условно побитая на ВЛАНы (соты обслуживаемые 1 коммутатором...он же БС)...какие ловушки, ломится с запросом к бригадному серверу несакционированное устройство (не прошло авторизацию на радиусе, какой-нибудь dot1X авторизация давай досвидания). Попал в сеть, на 2-3 уровнях доступны все устройства в пределах влана. БС-коммутаторы-фаеволл вяжутся между собой на 3-м уровне протоколами динамической маршрутизации. Какой-нибудь OSPF вполне пойдет...сетей не 100500, сходимость приемлемая. Дальше ограничения на уровнях приложений...тут можно зайти, тут низя.

    БС-коммутаторы вяжутся между собой на 3-м уровне протоколами динамической маршрутизации. Какой-нибудь OSPF вполне пойдет...сетей не 100500, сходимость приемлемая.
    Говорю же правильная арх-ра - мин-м геморрою

Я не сисадмин, я программер.
wifi (если там wifi) aircrack-ng - наверное юзали? Если нет - попробуйте :-)
Авторизация по сертификату, как я понимаю - безопасна. Это в теории, в реальности что там в либах, даже проверенных фстэк, какие уязвимости типа этой или этой...
поэтому тут как раз нужно перебдеть - vpn.
Но взлом сети стоит ожидать скорее не через радиоканал, а через вирусы.
По этому да - мониторинг всего что происходит в сети и на серверах, уведомления о любой подозрительной активности, о любых отклонениях параметров мониторинга от нормальных  - это стандартные меры безопасности, ничего необычного и эстрасложного. После, обязательно разбор инцидентов, заранее принятые меры по недопущению сокрытия вредоносной деятельности (правильное логирование, логирование на удаленный сервер).
Взлом правильно закрытой сети - дело не быстрое, проникновение поэтапное, закрыть все не возможно, все уязвимости неизвестны. Если кто-то ломиться - не в коем случае нельзя спускать на тормозах - нужно выявлять и сисадмину идти смотреть в логах: чего там, а ломиться через вирус могут начать в самом неожиданном месте, и получив отлуп, продолжат ломиться в другом! Поэтому тактика: все логировать, сделать невозможной порчу логов, все мониторить, выявлять нездоровую активность и расследовать инциденты - так выявляются не только вторжения, но и проблемы софта и железа, до того, как они станут проблемами конечного пользователя. Опять таки, почему это все сервисы у нас в сети должны быть всем видны? совсем нет, некоторые нужно будет прятать, чтобы сканированием портов их было не увидеть, чтобы видны они были только с определенных устройств - тонкие настройки файрвола так сказать.
sasa написал(а):

    В Армии в отличии от гражданки все проще...уровни доступа определяются должностью. КВ-КР-КБ туда ходи, туда не ходи...все предопределено заранее и прописывается в РОЛЯХ (набор преднастроенных правил доступа). Инфа на каждом уровне дозированная, только КОМБРИГ и его НШ видит всю картину боя.

Опять таки на практике нужно настраивать права доступа к файловой системе линукса, там ведь помимо пользователя/пользователей терминала будут еще и админы, без удаленного администрирования, как вы хотите, никак не получится обойтись, причем по требованиям безотказности, на терминале все это должно работать автономно, без сети, без доступа к ldap. На серверах - каждый сервис работает под своим пользователем, к чему он имеет доступ, к чему не имеет, а не запустить ли нам какой-нибудь сервис в виртуалочке, изолированно... стыковка всего этого зоопарка с каталогом, репликация, отказоустойчивость, резервные сервера, особо важные в кластере, бэкап, накат обновлений без остановки работы сервиса.

Тут работы - взвода будет мало!

Все правильно пишите....только процедуры-то все стандартные Стр-ра детерминированная, ремонты заменой системных блоков, а нажатием ЖЕЛЕЗНОЙ кнопки "восстановить из бэкапа". в планшете забито 2 ip (ip эти естественно виртуальные - на самом деле за этим ip 2 реальных сервака, вышел из строя 1, подхватывает другой), сервер батальона-дивизиона и сервер бригады-дивизии, у тех линки с подсистемами разведки и огневого поражения. На уровне ip на фаерволле прописано опять таки кому куда можно ходить и править это сисадминам руками верный путь к потере сети из-за кривых рук, никаких прав на файловой системе устанавливать руками не нужно, все уже зашито в АПК
Логи пусть пишутся вообще IDS есть а учитывая оганиченное кол-во протоколов в сети и привязку к аппаратным ключам девайсов что-то сделать можно но сложно.
Короче все уже придумано, технологии есть. VPN не нужен нужна криптосеть, VIPnet устроит? VPN не как технология удаленного доступа, а как средство криптования...авторизация устройств в сети идет на 2-ом уровне (WiFi/Ethernet - как сделать правильно я выше описал)

Вот для размышления http://army-news.ru/2013/10/koncepciya- … -asuv-2-0/

Отредактировано sasa (2016-03-22 19:29:54)

0

285

Хорошо бы, чтобы все уже было устаканено, но на практике - всегда возникает необходимость переизобрести велосипед, и народу для этого нужно предусмотреть.
Про VIPnet - не слышал, но что-то вроде IPsec - наверное устроит.

sasa написал(а):

На уровне ip на фаерволле прописано опять таки кому куда можно ходить

Вы рассматриваете с точки зрения защиты от внешних вторжений.
На практике, если вторжения и будут, то путем внедрения вируса.
Поэтому правила файервола, как и прочие настройки безопасности, должны быть для каждого сервера, а не только на гетвйе.
Безопасность должна быть многоуровневой, не только на шлюзе, иначе, если вас сломают - то сразу, никакой поэтапности не будет, не успеете среагировать!
Есть ли готовая IDS в ЕСУТЗ? - скорее всего придется вручную настраивать нужные оповещения.
Готовые настройки и права при инсталляции пакета - тоже не нужно воспринимать как шаблон, на все случаи универсальных настроек нет, все-равно копаться придется, кроме того как увязан пакет с софтом с мандатной системой доступа - большой вопрос. Не думаю, что в ЕСУТЗ используется что-то готовое типа selinux, apparmor или grsecurity, и кстати, в разных асу, поставляемых с разными линуками может быть и разная реализация этой мандатной системы... вобщем оптимизм мне тут кажется преждевременным.

Поэтому не нужно скупиться на штат для сисадминов!
От них зависит работа главного калибра подразделения - асув, и их должно быть не достаточный минимум, а достаточно, чтобы справиться с любым авралом.

0

286

ПС

Вот, кстати, замечательная статья по теме:

Как АСУВ влияет на управление тактического звена:

http://otvaga2004.ru/armiya-i-vpk/armiy … ravleniya/
Выдержки:

Проведенные исследования показали, что в системе управления трансформируемого типа в бригадном звене при ее функционировании в распределенном виде возможно и целесообразно иметь следующие элементы: командный пункт, три мобильных пункта боевого управления, пункт управления огневым поражением, пункт управления ПВО, пункты управления видами боевого и материально-технического обеспечения, информационно-аналитический центр (ИАЦ) бригады
Пункт управления огневым поражением (ПУОП) создается путем объединения в едином штатном формировании органов управления всеми огневыми средствами, участвующими в огневом поражении противника с целью более эффективной реализации их боевых возможностей. Основными задачами ПУОП являются:
• при подготовке боевых действий – планирование применения артиллерии, авиации и других средств огневого и радиоэлектронного поражения противника;
• в ходе боя – управление (координация) огневым и радиоэлектронным поражением противника.
Возглавлять ПУОП, по нашему мнению, должен начальник артиллерии в ранге заместителя командира по огневому поражению.
Пункт управления противовоздушной обороной, а также пункты управления видами боевого, материального и технического обеспечения создаются путем функционального и информационного объединения соответствующих пунктов управления начальников родов войск и служб и пунктов управления подчиненных им частей и подразделений.
Информационно-аналитический центр бригады (ИАЦ) предназначен для сбора и обработки информации о противнике, своих войсках, условиях ведения боевых действий, ее распределения по предназначению должностным лицам органов управления бригады. Учитывая исключительное значение информации для эффективного управления войсками и оружием, обеспечение его функционирования в отличие от временно создаваемых групп информации на КП должно осуществляться в рамках постоянной штатной структуры. ИАЦ размещается в районе развертывания КП бригады.

0

287

humanitarius написал(а):

В плане организации повседневной службы и обучения однорожные батальоны лучше, потому что позволяет младшему офицеру (танкисту или мотострелку) вариться в профессиональной среде.

С другой стороны меньше котанков с другими родами войск.

0

288

maxim написал(а):

Хорошо бы, чтобы все уже было устаканено, но на практике - всегда возникает необходимость переизобрести велосипед, и народу для этого нужно предусмотреть.
Про VIPnet - не слышал, но что-то вроде IPsec - наверное устроит.

Вы рассматриваете с точки зрения защиты от внешних вторжений.
На практике, если вторжения и будут, то путем внедрения вируса.
Поэтому правила файервола, как и прочие настройки безопасности, должны быть для каждого сервера, а не только на гетвйе.
Безопасность должна быть многоуровневой, не только на шлюзе, иначе, если вас сломают - то сразу, никакой поэтапности не будет, не успеете среагировать!
Есть ли готовая IDS в ЕСУТЗ? - скорее всего придется вручную настраивать нужные оповещения.
Готовые настройки и права при инсталляции пакета - тоже не нужно воспринимать как шаблон, на все случаи универсальных настроек нет, все-равно копаться придется, кроме того как увязан пакет с софтом с мандатной системой доступа - большой вопрос. Не думаю, что в ЕСУТЗ используется что-то готовое типа selinux, apparmor или grsecurity, и кстати, в разных асу, поставляемых с разными линуками может быть и разная реализация этой мандатной системы... вобщем оптимизм мне тут кажется преждевременным.

Поэтому не нужно скупиться на штат для сисадминов!
От них зависит работа главного калибра подразделения - асув, и их должно быть не достаточный минимум, а достаточно, чтобы справиться с любым авралом.

Вот сразу видно не работаете с государевым органами ... да VIPnet это криптотуннели, гостировано и сертифицировано. Наше.
А по остальному... красноглазие какое-то, ядро военным сисадминам вручную собирать надеюсь не надо? или там исходники подправить...ну хорош уже

0

289

sasa написал(а):

Вот сразу видно не работаете с государевым органами ... да VIPnet это криптотуннели, гостировано и сертифицировано. Наше.
А по остальному... красноглазие какое-то, ядро военным сисадминам вручную собирать надеюсь не надо? или там исходники подправить...ну хорош уже

Ну раз генты им по уставу не положено - значет не надо :idea: хотя я бы им торжественно вручил hardened   o.O
Про VIPnet, спасибо - буду знать.

0

290

Blitz. написал(а):

С другой стороны меньше котанков с другими родами войск.

вот это ИМХО и есть самое важное, ибо воюют то не  вакууме только танки/минометы и т.д. Что толку от профессионализма, если взаимодействовать не умеют?

0

291

отрохов написал(а):

Имел ввиду нонешних командующих у коих срочники лишь по году Родине как-бы служат.

А давайте сравним как сейчас изменится боеготовность части при двухгодичном сроке службы.
Приблизительно 20% это офицеры и прапорщики, остаётся 80% из которых половина контрактники, и половина срочники. Срочников прослуживших менее полугода использовать в боевых действиях нельзя, т.е. из 40% половина. Получается при годичном сроке службы готовы немедленно к боевым действиям 80% л/с, при двухгодичном 90% л/с. Не такая уж и большая разница, тем более число контрактников будет увеличиватся и скоро разница станет совсем маленькой.

0

292

Такое вот предложение по "карманной дивизии", очень похоже на предложение "быстрого". дивизия/бригада/легион/большой полк/какхотите имеет по три танковых, мотострелковых на БМП и самоходно артиллерийских батальон/дивизионов. зенитные, развед и инженерные подразделения боевые группы батальонов получают от профильных батальонов соединения.

0

293

отрохов написал(а):

Но ведь у нас к контрактникам относятся и офицеры то-же. И сейчас  в сухопутны войсках всех контрактников уже 51% если тут не врут:
http://eagle-rost.livejournal.com/555329.html
Откуда по Вашей методе получатся в СВ РФ 51+49/2=75.5% боеготовых военнослужащих. А если срок срочной службы с 1 года увеличить до 2 лет, то боеготовых военнослужащих в СВ было-бы 51+ 49х3/4=88%. И ещё следует учитывать, что во втором случае боевая подготовка срочников в среднем будет в 2 раза большей, чем у одногодичников. Вчера по ТВ проскользнула информация, что в Южном ВО уже срочно срочников полностью на 100% заменяют контрактниками

Если так непонятно то напишу цифры к которым стремятся ВС РФ иметь к 2017 220 тыс офицеров, 50 тыс прапорщиков, 425 тыс контрактников и 300 тыс срочников, в данный момент контрактников чуть более чем срочников, приблизительно по 300 тыс, процент общий можете сами подсчитать. Он будет даже больше, но есть рода и виды войск где контрактники составляют почти 100 %, а я рассматривал обычную пехотную часть.

Отредактировано инженер (2016-03-23 16:56:25)

0

294

отрохов написал(а):

На мой Взгляд, правильней в России  иметь, в основном, всё-же призывную армию с срочной службой 2-3 года.

Как правильней не знаю, призывная дешевле конечно, я бы лично предпочел смешанный принцип комплектования, основной костяк контрактники, процентов 30-40 хотя бы а остальные срочники, пускай даже годичники.

Отредактировано инженер (2016-03-23 20:24:37)

0

295

Призывная получается дешевле, если солдатам не платить. Но это ненормально, солдат не должен чувствовать себя нищим

0

296

отрохов написал(а):

На мой Взгляд, правильней в России  иметь, в основном, всё-же призывную армию с срочной службой 2-3 года.

Если готовить рядовых еще в школе, то можно и год служить.

0

297

humanitarius написал(а):

Призывная получается дешевле, если солдатам не платить. Но это ненормально, солдат не должен чувствовать себя нищим

А сколько надо платить солдату срочной службы?

0

298

отрохов написал(а):

А ныне получается, что как и в ВОВ, в случае войны придётся в армии почти всё менять, подстраиваясь к условиям военного времени.

А что конкретно надо менять в случае войны?

0

299

инженер написал(а):

humanitarius написал(а):

    Призывная получается дешевле, если солдатам не платить. Но это ненормально, солдат не должен чувствовать себя нищим

А сколько надо платить солдату срочной службы?

Столько же, сколько контрактнику на его должности минус классность и соцпакет.

0

300

А тем временем в замке у Шефа

Новая мотострелковая дивизия численностью около 10 тысяч человек к концу этого года будет развернута в Ростовской области, сообщил ТАСС источник в штабе Южного военного округа (ЮВО).
"В соответствии с директивами начальника Генштаба и командующего войсками ЮВО к концу этого года в округе будет сформирована новая "полнокровная" мотострелковая дивизия. Для ее обустройства в Ростовской области предстоит возвести три военных городка", - сказал собеседник агентства.
"Численность личного состава дивизии составит около 10 тысяч человек, ее штаб планируется разместить в районе Ростова-на-Дону. Соединение будет укомплектовано самыми современными вооружениями, бронетанковой, автомобильной и специальной техникой", - добавил источник.
В 2016 году, рассказал собеседник агентства, планируется построить первоочередные объекты инфраструктуры дивизии - штабы, казармы и так далее. Остальные объекты будут возведены в 2017 году. Для ускорения строительства планируется использовать быстровозводимые модульные конструкции, аналогичные тем, что применялись в последнее время в Омске, Абакане, Кызыле и других городах. "По предварительным подсчетам, расходы на обустройство частей и подразделений новой мотострелковой дивизии составят не менее 5 млрд рублей", - уточнил источник.
В начале 2016 года министр обороны Сергей Шойгу сообщил о планах сформировать на западном направлении три новые дивизии.

Подробнее на ТАСС:
http://tass.ru/armiya-i-opk/2983333

0


Вы здесь » СИЛА РОССИИ. Форум сайта «Отвага» (www.otvaga2004.ru) » Проекты, идеи участников » Альтернативные ОШС, их вооружение, боевые возможности, тактика - 3