Помощь в написании студенческих работ
Антистрессовый сервис

Выработка и реализация сетевой политики, настройка телекоммуникационного оборудования локальной вычислительной сети образовательного учреждения на СОС Ubun

КурсоваяПомощь в написанииУзнать стоимостьмоей работы

В этой курсовой работе предстоит: выработать и реализовать сетевую политику, настроить телекоммуникационное оборудование локальной вычислительной сети образовательного учреждения. Выбрать архитектуру сети, рассчитать кабель для этой сети, подобрать оборудование и программное обеспечение. Работы по созданию ЛВС начались еще в 60-х годах с попытки внести новую технологию в телефонную связь. Эти… Читать ещё >

Выработка и реализация сетевой политики, настройка телекоммуникационного оборудования локальной вычислительной сети образовательного учреждения на СОС Ubun (реферат, курсовая, диплом, контрольная)

ФЕДЕРАЛЬНОЕ АГЕНТСТВО ЖЕЛЕЗНОДОРОЖНОГО ТРАНСПОРТА

Ярославский филиал федерального государственного бюджетного образовательного учреждения высшего профессионального образования

«Московский государственный университет путей сообщения»

КУРСОВАЯ РАБОТА КР 230 111.10.05 ПЗ Специальность: Компьютерные сети Дисциплина: Организация администрирования компьютерных сетей

Тема: «Выработка и реализация сетевой политики, настройка телекоммуникационного оборудования локальной вычислительной сети образовательного учреждения на СОС Ubuntu Server»

Студент

А.Д. Гуров Группа ЯРКС-313 (14-КС-9)

Руководитель И.Н. Садилов

Федеральное агентство железнодорожного транспорта

Ярославский филиал Федерального государственного бюджетного образовательного учреждения высшего профессионального образования

«Московский государственный университет путей сообщения»

ЗАДАНИЕ НА КУРСОВУЮ РАБОТУ ПО ДИСЦИПЛИНЕ

«Организация администрирования компьютерных сетей»

Студенту группы ЯРКС-313 (14-КС-9) Гурову Александру.

Тема «Выработка и реализация сетевой политики, настройка телекоммуникационного оборудования локальной вычислительной сети образовательного учреждения на СОС Ubuntu Server» состоящей из следующих подразделений и сотрудников, компьютеры которых должны быть объединены в локальную сеть с выходом в Интернет:

1. Директор=1ПК

2. Главный бухгалтер=1ПК

3. Бухгалтер, кассир=2ПК

4. Приемная с секретарем, менеджером по кадрам =2 ПК

5. Шесть штатных менеджеров=5ПК

6. Системный администратор=1ПК

7. Охранник=1ПК

Офис состоит из 7 кабинетов. Зал на 40 сотрудников для проведения конференций с Wi-Fi доступом к Интернету. Кабинеты и зал разделены коридором. Рабочее место каждого сотрудника имеет IP-телефон (у секретаря и директора — городской телефон). Запись камер видеонаблюдения хранится на сервере.

Содержание курсовой работы:

1. Введение, цель и задачи работы.

2. Выбор и обоснование архитектуры сети

3. Описание физической схемы

4. Логическая схема

5. Расчет количества кабеля и кабель-канала

6. Перечень аппаратных средств

7. Настройка сервера

8. Перечень ПО

9. Конфигурация сетевого оборудования

10. Экономический расчет проекта

11. Заключение

Дата выдачи задания 14.01.14

Срок сдачи курсовой работы 30.04.2014

Руководитель __________________________________ Садилов И.Н.

Председатель ЦК_______________________________ Кипцевич И.А.

Зав. отделением ________________________________ Николаева О.Н.

архитектура локальная сеть сервер компьютер

В этой курсовой работе предстоит: выработать и реализовать сетевую политику, настроить телекоммуникационное оборудование локальной вычислительной сети образовательного учреждения. Выбрать архитектуру сети, рассчитать кабель для этой сети, подобрать оборудование и программное обеспечение. Работы по созданию ЛВС начались еще в 60-х годах с попытки внести новую технологию в телефонную связь. Эти работы не имели серьезных результатов вследствие дороговизны и низкой надежности электроники. В начале 70-х годов в исследовательском центре компании «Xerox», лабораториях при Кембриджском университете и ряде других организаций было предложено использовать единую цифровую сеть для связи мини-ЭВМ. Использовалась шинная и кольцевая магистрали, данные передавались пакетами со скоростью более 2 Мбит/с.В конце 70-х годов появились первые коммерческие реализации ЛВС: компания «Prime» представила ЛВС «RingNet», компания «Datapoint» — ЛВС «Attached Resourse Computer» (ARC) с высокоскоростным коаксиальным кабелем. В 1980 году в институте инженеров по электротехнике и электронике IEEE (Institute of Eleсtrical and Eleсtronic Engeneers) организован комитет «802» по стандартизации ЛВС. В дальнейшем темпы развития ускорились, и на сегодняшний день имеется большое количество коммерческих реализаций ЛВС. Локальная вычислительная сеть Local Area Network, LAN — компьютерная сеть, покрывающая обычно относительно небольшую территорию или небольшую группу зданий. Также существуют локальные сети, узлы которых разнесены географически на расстояния более 12 500 км. Несмотря на такие расстояния, подобные сети всё равно относят к локальным. Существует множество способов классификации сетей. Основным критерием классификации принято считать способ администрирования. То есть в зависимости от того, как организована сеть и как она управляется, её можно отнести к локальной, распределённой, городской или глобальной сети. Управляет сетью или её сегментом сетевой администратор. В случае сложных сетей их права и обязанности строго распределены, ведётся документация и журналирование действий команды администраторов. Компьютеры могут соединяться между собой, используя различные среды доступа: медные проводники, оптические проводники и через радиоканал. Проводные, оптические связи устанавливаются через Ethernet, беспроводные — через Wi-Fi, Bluetooth, GPRS и прочие средства. Отдельная локальная вычислительная сеть может иметь связь с другими локальными сетями через шлюзы, а также быть частью глобальной вычислительной сети или иметь подключение к ней. Чаще всего локальные сети построены на технологиях Ethernet или Wi-Fi. Следует отметить, что ранее использовались протоколы Frame Relay, Token ring, которые на сегодняшний день встречаются всё реже, их можно увидеть лишь в специализированных лабораториях, учебных заведениях и службах.

1. ВЫБОР И ОБОСНОВАНИЕ АРХИТЕКТУРЫ СЕТИ

Клиент-сервер — сетевая архитектура, в которой устройства являются либо клиентами, либо серверами. Клиентом является запрашивающая машина обычно ПК, но так же в качестве клиента могут выступать такие устройства как: сетевой принтер или прочие устройства, сервером — машина, которая отвечает на запрос. Оба термина могут применяться как к физическим устройствам, так и к программному обеспечению. Сеть с выделенным сервером — это локальная вычислительная сеть LAN, в которой сетевые устройства централизованы и управляются одним или несколькими серверами. Индивидуальные рабочие станции или клиенты такие, как ПК должны обращаться к ресурсам сети через сервер. Локальная сеть образовательного учреждения не предполагает наличия сложной иерархической структуры. Как правило, для управления сетью достаточно одного сервера. Конфигурация сервера может содержать следующие сервисы, такие как :

— Файл сервер

— Автоматическое конфигурирование рабочих станций DHCP

— Сервер имен DNS

— Локальный почтовый сервер

— Сервер печати

— Сервер кеширования Web данных из интернет Proxy server

— Сервер баз данных SQL

Сеть фактически состоит из одной рабочей группы. При количестве рабочих мест менее 10 в нашем случае 13 и в случае, если бы совместный доступ к Интернет не требовался, можно бы было обойтись без сервера только одноранговой сетью одноранговая сеть. Это бы позволило уменьшить затраты, но, вместе с тем, существенно снизит возможности сети и информационную безопасность.

Пример сети с выделенным сервером на базе СОС Ubuntu Server. Распределение ресурсов, таких как: совместный доступ к данным, общие принтеры, другие совместно используемые периферийные устройства, организуется путем предоставления локальных ресурсов и периферийных устройств в общее пользование, хотя не исключено и использование сетевых устройств, главным образом принтеров. Сервер, помимо основной задачи, — хранения данных, может являться также и сервером приложений. Например обеспечивать совместный доступ к базе данных, подключения к Интернет и т. д. Как правило сеть не требует постоянного администрирования. Для поддержания сети в рабочем состоянии достаточно еженедельного проведения профилактических работ.

1.1 Масштабируемость

Масштабируемость в электронике и информатике означает способность системы, сети или процесса справляться с увеличением рабочей нагрузки при добавлении ресурсов. Масштабируемость — важный аспект электронных систем, систем баз данных, маршрутизаторов, если для них требуется возможность работать под большой нагрузкой. Система называется масштабируемой, если она способна увеличивать производительность пропорционально дополнительным ресурсам. Масштабируемость можно оценить через отношение прироста производительности системы к приросту используемых ресурсов. Чем ближе это отношение к единице, тем лучше. Требования к масштабируемости (общие планы на развитие, план финансирования в следующем периоде — таблица, рост потребностей в будущем — таблица). Данное заведение планирует увеличить кол-во кабинетов оснащенных вычислительной техникой на 1 — 2 компьютеров в каждом кабинете в течение 1 года.

Учебное заведение планирует расширить пропускную способность интернет канала до 10 мбит в течение 2-х лет. Учебное заведение планирует открыть 1 свои филиал (5 компьютеров) в том же городе в течении 2-х лет с аналогичной организационной структурой. Данное заведение планирует создать 1 дополнительных структурных подразделений (8 компьютеров).

1.2 Услуги Интернет

Таблица 1 — Услуги Интернет

Характеристика

Значение

Тип соединения с провайдером

По коммутируемой линии/ по выделенной линии

Среда передачи (для выделенной линии)

Медный кабель, оптоволоконная линия связи, радиоканал, спутниковый канал

Диапазон выделяемых IP адресов

196.34.19.2 — 196.34.19.254

Маска сети для выделяемых IP адресов

255.255.255.0

Адрес шлюза провайдера

196.34.19.1

Адрес DNS сервера провайдера

192.68.12.254

1.3 Выбор провайдера

Сравнить доступность интернет-услуг, предоставляемых вашими региональными провайдерами.

Таблица 2 — Провайдеры

Ярославские провайдеры

Домолинк

Lux-TB

Карбина

Услуга

Цена

Цена

Цена

Регистрация и подключение

Абонентская плата

340/ месяц

250/ месяц

350/ месяц

Таблица 3 — Подключение

Сервис

Провайдер

Цена

Количество

Регистрация и подключение

Домолинк

Таблица 4 — Трафик

Сервис

Провайдер

Цена

Количество

Абонентская плата

Домолинк

340/ месяц

Неограниченно

1.4 ЛВС. Проектирование

Таблица 5 — Оборудование

Маршрутизатор

CISCO1802W-AG-E/K9

ADSL/ISDN with 802.11a+g ETSI Compliant and Security

Свич CATALIST 3560 24 PoE + 4 SFP

24 порта, UTP 5, настольное исполнение.

Хабы

Office Connect Ethernet Hub 3C16702A/TP16C 16 port RJ-45+ 1 port BNC

Таблица 6 — Поставщики оборудования

Никс

www.nix.ru

Рабочие станции, сервер

Ромбо

www.rombo.ru

Компьютерная техника

ITEL LTD

www.itel.com.ua

Сетевое оборудование

Проект ЛВС здания Определить места расположения активного и пассивного оборудования, рекомендации по расположению классов, кроссировку кабельной сети.

Таблица 7 — Проект ЛВС

Оборудование

Комната

Маршрутизатор

104 (серверная)

Сервер

104 (серверная)

Свитч

104 (серверная)

Хабы

101,102,103,104,105,106,107

Таблица 8 — Топология, среда передачи

Звезда

Медные провода — витая пара /UTP Level 5/

Подключение к Интернет

Точка-точка

Выделенная линия (ISDN)

Подключение филиалов

Точка-точка

Коммутируемая линия

Звезда При топологии «звезда» все компьютеры с помощью сегментов кабеля подключаются к центральному компоненту, именуемому концентратором. Сигналы от передающего компьютера поступают через концентратор ко всем остальным. Эта топология возникла на заре вычислительной техники, когда компьютеры были подключены к центральному, главному, компьютеру.

Рисунок 1 — Сеть с топологией «звезда»

В сетях с топологией «звезда» подключение кабеля и управление конфигурацией сети централизованы. Но есть и недостаток: так как все компьютеры подключены к центральной точке, для больших сетей значительно увеличивается расход кабеля. К тому же, если центральный компонент выйдет из строя, нарушится работа всей сети.

А если выйдет из строя только один компьютер (или кабель, соединяющий его с концентратором), то лишь этот компьютер не сможет передавать или принимать данные по сети. На остальные компьютеры в сети это не повлияет.

1.5 Расположение компьютеров в здании

Рисунок 2 — Расположение компьютеров в здании

Таблица 9 — Обозначения физической схемы

Комната

Обозначение

Охранник

Отдел менеджеров

Бухгалтер, кассир

Системный администратор

Приемная

Главный бухгалтер

Директор

Конференц-зал

2. ОПИСАНИЕ ФИЗИЧЕСКОЙ СХЕМЫ

На схеме одноэтажное здание. Компьютеры расположены вдоль стены. На этаже расположено 14 компьютеров. Компьютер системного администратора соединен с интернет модемом при помощи витой пары, которая вложена в кабель-канал прикреплённая к стене. Затем компьютер соединяется с первым коммутатором с помощью витой пары. Все компьютеры соединяются с помощью витой пары с коммутатором. Коммутатор соединён со вторым коммутатором с помощью витой пары. Все витые пары вложены в кабель канал.

На этаже один компьютер в приемной также расположен вдоль стены. Компьютер соединен с коммутатором с помощью витой пары, которая проходит через потолок. И также кабель вложен в кабель-канал.

Рисунок 3 — Физическая схема аудитории

3. ЛОГИЧЕСКАЯ СХЕМА

На схеме расположено 14 ПК, 3 коммутатора, 1 маршрутизатор и 14 IP — телефонов. К первому коммутатору подключены ПК и IP-телефоны директора (VLAN2) и главного бухгалтера (VLAN 3). Ко второму коммутатору подключены ПК и IP-телефоны персонала (VLAN4) данной компании (6 штатных менеджеров, бухгалтер, кассир, секретарь, а также входит ПК, расположенный в конференц-зале). К третьему коммутатору подключенs ПК и IP-телефоны системного администратора (VLAN11) и охранника (VLAN5). Коммутаторы соединены между собой .

К первому коммутатору также подключен роутер, через который каждый сотрудник имеет доступ в сеть Internet и Wi-Fi модуль для беспроводного соединения клиентов и сотрудников.

Рисунок 4 — Логическая схема аудиторий

4. ОБЗОР СЕТЕВЫХ КАБЕЛЕЙ

Для локальных сетей существует три принципиальные схемы соединения: с помощью витой пары, коаксиального или волоконно-оптического кабеля. Для передачи информации так же могут использоваться спутники, лазеры, микроволновое излучение и т. п., но подобное оборудованиеe выходит за область рассмотрения этого курсового проекта.

Витая пара в настоящее время является самой распространённой средой передачи и представляет собой пару свитых проводов. Кабель, составленный из нескольких витых пар, как правило, покрыт жёсткой пластиковой оболочкой, предохраняющей его от воздействия внешней среды и механических повреждений.

Рисунок 5 — Кабель из витых пар

В нормальных условиях витая пара поддерживает скорость передачи данных до 100 Мбит/с. Однако ряд факторов может существенно снизить скорость передачи данных, в частности, потеря данных, перекрёстное соединение и влияние электромагнитного излучения.

Для уменьшения влияния электрических и магнитных полей применяется экранирование. Но после экранирования витой пары в значительной степени увеличивается затухание сигнала. Под затуханием сигнала подразумевается его ослабление при передаче из одной точки сети в другую. Экранирование изменяет сопротивление, индуктивность и ёмкость таким образом, что линия становится склонной к потере данных.

Кабель пятой категории является самой распространённой средой передачи для Ethernet. Кабель поддерживает скорость передачи данных до 100Мбит/с и используется в сетях с архитектурой 100base-T и 10base-T. Кабель тактируется частотой 100 МГц.

Устройство волоконно-оптического кабеля Коаксиальный и волоконно-оптический кабель устроены почти одинаково. Сердечник последнего состоит из сплетения тонких стеклянных волокон и заключён в пластиковую оболочку, отражающую свет обратно к сердечнику. Плакирование покрыто концентрическим защитным слоем пластика. На рис. 7 показано устройство волоконно-оптического кабеля.

Рисунок 6 — Волоконно-оптический кабель

Все данные в компьютере представляются с помощью нулей и единиц. Все стандартные кабели передают бинарные данные с помощью электрических импульсов. И только волоконно-оптический кабель, используя тот же принцип, передаёт данные с помощью световых импульсов. Источник света посылает данные по волоконно-оптическому «каналу», а принимающая сторона должна преобразовать полученные данные в необходимый формат.

Одномодовый и многомодовый кабель В относительно тонком волоконно-оптическом канале свет будет распространяться вдоль продольной оси канала. В учебниках физики этот эффект упоминается в следующей формулировке — «импульсы света распространяются в осевом (аксиальном) направлении». Именно это и происходит в одномодовом кабеле.

Однако преимущества этого типа передачи ограничены. С целью устранения подобных ограничений стали выпускать подобный кабель. Но тут возникла другая проблема — лучи света имеют свойство входить в канал под различными углами волны проходят различное расстояние и прибывают к получателю в разное время. Этот эффект, получил название модальной дисперсии, по этому кабелю подается интернет до здания и для согласования оптоволокна и витой пары применяют медиаконвертер.

Источник света Волоконно-оптический кабель Приёмник 1

Рисунок 7 — Принцип работы волоконно-оптического кабеля.

Оболочка Плакирование

Рисунок 8 — Свет распространяется по одномодовому пути

Оболочка Плакирование Аксиальный луч

Рисунок 9 -Лучи подвержены модальной дисперсии

Чем больше количество мод света в канале, тем уже полоса пропускания. В дополнение к тому, что различные импульсы достигают получателя практически одновременно, усиление дисперсии приводит к наложению импульсов и введению получателя в «заблуждение». В результате снижается общая пропускная способность. Одномодовый кабель передаёт только одну моду световых импульсов. Скорость передачи данных при этом достигает десятков гигабит в секунду. Одномодовый кабель в состоянии поддерживать несколько гигабитных каналов одновременно, используя для этого световые волны разной длины. Следовательно, пропускная способность многомодового волоконно-оптического кабеля ниже, чем у одномодового.

Простейший способ уменьшения дисперсии — нивелирование волоконно-оптического кабеля. В результате лучи света синхронизируются таким образом, что дисперсия на стороне приёмника уменьшается. Дисперсия также может быть уменьшена путем ограничения количества длин световых волн. Оба метода позволяют в некоторой степени уменьшить дисперсию, но не в состоянии привести скорость передачи данных в соответствие с одномодовым волоконно-оптическим кабелем.

В США широко используется многомодовый волоконно-оптический кабель 62.5/125. Обозначение «62.5» соответствует диаметру сердечника, а обозначение «125» — диаметру плакирования (все величины приведены в микронах). Из одномодовых распространены кабели с маркировкой 5−10/125. Ширина полосы пропускания обычно приводится в МГц/км. Хорошей моделью взаимоотношений полосы пропускания и дальности передачи служит резиновый жгут — с увеличением расстояния полоса пропускания сужается (и наоборот). В случае передачи данных на расстояние 100 метров полоса частот многомодового кабеля составляет 1600 Мгц при длине волны 850 нм. Аналогичная характеристика одномодового кабеля составляет приблизительно 888 ГГц.

Основные характеристики волоконно-оптического кабеля:

Абсолютный иммунитет к электромагнитным излучениям.

Возможна передача данных на расстояние до 10 км.

В лабораторных условиях реально достичь скорости передачи до 4 Гбит/с.

В качестве источника света может использоваться светоизлучающий диод или лазер.

5. РАСЧЕТ КОЛИЧЕСТВА КАБЕЛЯ И КАБЕЛЬ-КАНАЛА

На каждом рабочем месте устанавливается внешняя компьютерная розетка. Всего устанавливается 28 розеток. К каждой розетке прокладывается кабель «неэкранированная витая пара» (UTP). Соединение горизонтальной проводки с портами активного сетевого оборудования осуществляется коммутационными шнурами длиной один метр. Для подключения рабочих станций к розеткам используются коммутационные шнуры длиной 1 метр. Количество данных шнуров равно 14. Прокладка кабеля выполняется по периметру помещения в кабель-каналах. Кабель прокладывается на высоте не менее 0,5 м от пола. Общая длина кабеля будет равна сумме длин кабеля от каждой розетки до шкафа. Всего нам понадобиться 120 м кабеля.

Рисунок 10 — Расчет кабеля

Вдоль всего хола протягиваем лоток. Из кабинета 107 протягиваем кабель от ПК директора вдоль стены и подключаем его к лотку .Из кабинета 106 протягиваем кабель вдоль стены от обоих ПК к лотку. Из кабинета 105 вдоль стены протягиваем кабель от ПК главного бухгалтера и подключаем его к лотку.

Из серверной протягиваем кабель вдоль стены, сверлим отверстие и подключаем к лотку. Из 104 кабинета протягиваем кабель от ПК системного администратора и подключаем его к лотку. Кабинет 103 содержит также 2 ПК: 1, 2. ПК1 — головной, поэтому соединяем его с ПК2 и протягиваем кабель вдоль стены к лотку. Кабинет 105 содержит 5 ПК: 1, 2, 3, 4, 5. ПК1 — головной, следовательно протягиваем от него кабель к лотку и соединяем все 5 ПК между собой. Через кабинет 101 от лотка вдоль стены протягиваем кабель, сверлим отверстие на улицу и подключаем видеокамеру, здесь же, от ПК охранника вдоль стены протягиваем еще один кабель к лотку. Возле главного входа устанавливаем видеокамеру, ведем кабель над главным входом к лотку. В кабинете 108 сверлим отверстие на улицу, подключаем видеокамеру, смотрящую на главный вход и ведем от нее кабель также над главным входом (в помещении) к лотку.

Так же из кабинета 108 протягиваем вдоль стены кабель от ПК к лотку. В кабинете 108 устанавливаем видеокамеру и также протягиваем кабель к лотку.

Таблица 11 — Расчет кабеля

Кабинет

Кабель, м.

Хол

40 м

6 м

Главный вход

2 м

12 м

11 м

8 м

104+Серверная

12 м

6 м

6 м

108+Хол

18 м

6. ПЕРЕЧЕНЬ АППАРАТНЫХ СРЕДСТВ

Корпус Minitower INWIN EMR002 < Black> Micro ATX 350W (24+4пин)

GigaByte GA-H61M-S2PV rev2.1 (RTL) LGA1155 < H61> PCI-E+Dsub+DVI+GbLAN SATA MicroATX 2DDR-III

Процессор CPU Intel Pentium G2020 2.9 ГГц / 2core / SVGA HD Graphics / 0.5+3Мб / 55 Вт / 5 ГТ / с LGA1155

Куллер Arctic Cooling Alpine 11 GT rev.2 Cooler (775 / 1155, 500−2000об / Al)

Оперативная память Crucial < CT25664BA160B> DDR-III DIMM 4Gb < PC3- 12 800>

Жесткий диск HDD 500 Gb SATA 6Gb / s Seagate Barracuda 7200.12 < ST500DM002> 3.5″ 7200rpm 16Mb

CD-ROM DVD RAM & DVD±R / RW & CDRW Samsung SH-224BB < Black> SATA (OEM)

Картридер Sema < SFD-321 °F / TS41UB Black> 3.5″ Internal USB2.0 CF / MD / xD / MMC / SD / MS (/ Pro / Duo) Card Reader / Writer+1portUSB2.0

Сетевая плата D-Link DGE-528T 100/1000 Mb/s Fast Ethernet PCI Adapter:

Процессор Intel Xeon E5−2650 2.0 ГГц/8core/2+20Мб/95 Вт/8 ГТ/с LGA2011

Жёсткие диски

HDD 1 Tb SATA-II 300 Western Digital RE4 7200rpm 64Mb

HDD Enterprise 3.5″ 500Gb 7200 RPM

Память

Kingston ValueRAM DDR-III DIMM 4Gb

Raid-контроллер

Intel RAID Controller RT3WB080 (RTL) PCI-Ex8, SATA-II RAID

ИБП

APC Smart-UPS 1500VA USB & Serial 230V

Шкаф 19″

NT BUSINESS / METAL 24−610 G Шкаф 19″ напольный, серый 24U 600×1000. - берем из первой курсовой работы.

Камера видеонаблюдения для улицы PROvision PV-IR600D1

Профессиональная уличная цветная камера видеонаблюдения PROvision PV-IR600D1 оснащена фиксированным объективом, мощной ИК-подсветкой, высококачественной матрицей.

Камера видеонаблюдения для помещения Alert APD-420H1 (Fix-3,6) 420 ТВЛ; CMOS PixelPlus PC1030; 3,6 мм; 0,5 люкс; BNC; DC 12V 0,3А; −10…+50 °С.

Медиаконвертер (транспондер) 8-канальный STM, ATM, Gigabit Ethernet 1U без SFP трансиверов, напряжение питания 36.72 В и 220 В, управление по SNMP и Web.

Плата видеозахвата Интеллект D8 (2FS15) / D8 (FX4)

Интеллект D8 (2FS15) / D8 (FX4) — система видеонаблюдения 8 каналов 4 к/с на канал

Wi-Fi роутер.

Сетевой WiFi адаптер (сетевая карта, сетевой адаптер, контроллер, net card, network card, network adapter) — это оборудование, которое используются для подключения к беспроводным сетям устройств, не имеющих встроенного WiFi-модуля — стационарных компьютеров, телевизоров, игровых приставок и др.

Сетевая розетка. При прокладке сети в помещении на витой паре используются специальные розетки, к которым идет кабель от сетевого устройства.

Телефонная розетка.

При наличии телефонной связи в помещении используются телефонные розетки для подключения проводов абонентской линии.

В целях экономии будут использованы комбинированные розетки компании «EL-BI».

Силовая розетка.

В офисах комбинированная розетка будет состоять из силовой и сетевой.

Комбинированные рамки.

Используются для размещения в кабель-канале различных розеток (силовая, информационная, телефонная и т. п.).

Коннектор RJ-11.

Телефонный унифицированный разъём. RJ-11 использует стандартный шестиконтактный разъем, применяемые в телефонии, однако реально используется только два центральных контакта.

Коннектор RJ-45.

Универсальные коннекторы RJ-45 предназначены для окольцовки кабеля типа UTP/FTP.

Телефонный кабель.

Однопарный телефонный кабель, 1 категории.

Системный телефон для АТС.

TDE/NCP

6.3 Настройка компьютеров

Таблица 12 — Настройка компьютеров

Аудитория

Name

IP-address

DNS

Gateaway

OHRANA101

196.34.19.161

192.168.0.254

192.168.0.1

SMenedger102−1

196.34.19.162

192.168.0.254

192.168.0.1

SMenedger102−2

196.34.19.163

192.168.0.254

192.168.0.1

SMenedger102−3

196.34.19.164

192.168.0.254

192.168.0.1

SMenedger102−4

196.34.19.165

192.168.0.254

192.168.0.1

SMenedger102−5

196.34.19.166

192.168.0.254

192.168.0.1

Kassa103−1

196.34.19.167

192.168.0.254

192.168.0.1

Buhgalter103−2

196.34.19.168

192.168.0.254

192.168.0.1

SysAdmin104

196.34.19.169

192.168.0.254

192.168.0.1

GBuhgalter105

196.34.19.170

192.168.0.254

192.168.0.1

Secretar106

196.34.19.171

192.168.0.254

192.168.0.1

KMenedger106

196.34.19.172

192.168.0.254

192.168.0.1

Director107

196.34.19.173

192.168.0.254

192.168.0.1

ZAL108

196.34.19.174

192.168.0.254

192.168.0.1

7. НАСТРОЙКИ СЕТИ НА COC UBUNTU SERVER

7.1 Настройка DNS-сервера

Шаг первый: Установка DNS

На этом шаге в терминале прописываем команду

sudo apt-get install bind9

DNS-пакеты устанавливаются.

Шаг второй: Создание секретного ключа

На этом шаге создаём секретный ключ, который понадобиться для обновления DNS-записей в зоне нашей локальной сети. Прописываем команду :

dnssec-keygena HMAC-MD5 -b 128 -r /dev/urandomn USER DHCP_UPDATER

Проверим, что у нас получилось командой

cat Kdhcp_updater.*.private|grep Key

Получаем : Key: cYqlx8g/jLcIxXFDpqrxZw==

Шаг третий: Настройка сетевого соединения со статическим IP

На этом шаге вносим изменения в файл /etc/network/interfaces

auto lo

iface lo inet loopback

auto eth0

iface eth0 inet static

address 192.168.0.2

#hwaddress ether 00:01:2e:2c:d6:70

netmask 255.255.255.0

network 192.168.0.0

broadcast 192.168.0.255

gateway 192.168.0.1

dns-nameservers 192.168.0.2

# The secondary network interface

#auto wlan1

#iface wlan1 inet static

# address 192.168.0.12

# #hwaddress ether 00:25:d3:f0:c2:92

# netmask 255.255.255.0

# gateway 192.168.0.1

Адрес DNS сервера можно задать в файле /etc/network/interfaces, но вообще управление адресами DNS серверов в Ubuntu осуществляется через файл /etc/resolv.conf. Важно не забыть его поправить. Он должен иметь вид:

domain team. local

search team. local

nameserver 127.0.0.1

Перезапускаем службу networking

/etc/init.d/networking restart

Шаг четвертый: Настройка bind9

На этом шаге нам нужно отредактировать 2 файла: named.conf.options и named.conf.local

Правим named.conf.options :

forwarders {

8.8.8.8;

8.8.4.4;

204.194.232.200;

204.194.234.200;

};

listen-on {

127.0.0.1;

192.168.0.2;

};

Теперь редактируем named.conf.local (вводим сгенерированный ранее ключ) :

key DHCP_UPDATER {

algorithm HMAC-MD5.SIG-ALG.REG.INT;

secret cYqlx8g/jLcIxXFDpqrxZw==;

};

zone «team.local» IN {

type master;

file «/var/lib/bind/forward.bind» ;

allow-update { key DHCP_UPDATER; };

};

zone «0.168.192.in-addr.arpa» IN {

type master;

file «/var/lib/bind/reverse.bind» ;

allow-update { key DHCP_UPDATER; };

};

Шаг пятый : Создание прямой и обратной зоны для сети.

В папке /var/lib/bind создаём файл для прямой зоны, назовём его forward.bind. Файл используется DNS-сервером для преобразования имени компьютеров локальной сети в ip-адрес.

$TTL 86 400; 1 day

team.local. IN SOA ns1.team.local. admin.team.local. (

20 110 103; Serial

10 800; Refresh

3600; Retry

604 800; Expire

86 400; Minimum TTL

)

IN NS ns1.team.local.

IN A 192.168.0.2

localhost IN A 127.0.0.1

ns1 IN A 192.168.0.2

gw IN A 192.168.0.1

Далее создаём файл для обратной зоны, reverse.bind. Файл используется DNS-сервером для преобразования ip-адреса компьютеров локальной сети в доменное имя. $TTL 86 400; 1 day

0.168.192.in-addr.arpa. IN SOA ns1.team.local. admin.team.local. (

20 110 104; Serial

10 800; Refresh

3600; Retry

604 800; Expire

3600); Minimum

IN NS ns1.team.local.

1 IN PTR gw.team.local.

2 IN PTR team.local.

2 IN PTR ns1.team.local.

Шаг шестой: перезапускаем bind9 командой

/etc/init.d/bind9 restart

7.2 Настройка DHCP сервера

Шаг первый: Установка DHCP сервера На этом шаге в терминале прописываем команду

sudo apt-get install dhcp3-server и начнётся установка сервера.

Шаг второй: Настройка сервера На этом шаге прописываем команду :

sudo nano /etc/dhcp3/dhcpd.conf -открываются настройки конфигурации dhcp сервера. Имя сети, можно оставить как есть, но лучше закомментировать.

#option domain-name «example.org» ;

#option domain-name-servers ns1.example.org, ns2.example.org;

Если данный DHPC сервер будет единственным в сети, то директиву лучше раскоментировать.

authoritative;

Далее находим диапазон настроек адресов:

Снимем комментарии со строчек, которые нам необходимы:

# A slightly different configuration for an internal subnet.

subnet 192.168.0.0 netmask 255.255.255.0 { # подсеть и маска

range 192.168.0.5 192.168.0.254; # - указываем диапазон IP адресов, которые будут выдаваться клиентам

option domain-name-servers 192.168.0.2; # IP DNS-сервера

option domain-name «internal.example.org»; # - можно задать название своей сети

option routers 192.168.0.1;# - адрес шлюза или маршрутизатора через который мы выходим в Интернет.

option broadcast-address 192.168.0.255;# - широковещательный адрес который находится последним в диапазоне IP данной подсети

default-lease-time 600;# время аренды IP адреса в сек.

max-lease-time 7200; # максимальное время аренды IP адреса

}

7.3 Установка и настройка FTP — сервера и привязка к локальным пользователям

Vsftpd есть в репозиториях Ubuntu поэтому поставить его проще простого, в консоли набираем:

sudo apt-get install vsftpd

Теперь займемся конфигом :

Особенности конфига: запрещен анонимный доступ, назначен стандартный порт для прослушивания, разрешены локальные пользователи, umask назначен 002 (это значит что все залитые по фтп файлы будут иметь права 664), разрешено изменение прав доступа к файлам по фтп включая рекурсию, пользователям запрещен выход из домашней папки.

Настройка ftp сервера на этом заканчивается.

Теперь займемся пользователями :

Настройка пользователей :

Переходим в /etc/shells:

sudo gedit /etc/shells

В конец добавляем строку:

/bin/false

Сохраняем, закрываем .

Теперь надо создать 2 группы, одна группа (web-users) будет для пользователей, другая (web-developers) для разработчиков

sudo addgroup web-users && sudo addgroup web-developers

Далее необходимо добавить сервер apache в каждую из созданных групп (по умолчанию apache работает под пользователем www-user):

sudo useradd www-user web-users && sudo useradd www-user web-developers

Теперь необходимо настроить самих пользователей.

Создаем папки для будущих пользователей :

Для удобства в папке /home создаем папки для каждой из групп:

sudo mkdir /home/web-developers && sudo mkdir /home/web-users

Теперь предположим что логины наших пользователей — user1, dev1,

dev2 создадим папки для пользователей:

sudo mkdir /home/web-users/user1

sudo mkdir /home/web-developers/dev1

sudo mkdir /home/web-developers/dev2

Теперь создадим пользователей, а заодно сразу раскидаем их по нужным группам:

sudo useradd user1 -g web-usersp 217ulumapd /home/web-users/user1 -s /bin/false

sudo useradd dev1 -g web-developersp 217ulumapd /home/web-developers/dev1 -s /bin/false sudo useradd dev2 -g web-developersp 217ulumapd /home/web-developers/dev2 -s /bin/false

Такая конструкция создаст пользователей которые не смогут авторизоваться в системе, однако смогут использовать ftp сервер как положено.

Теперь назначим пользователей владельцами папок созданных ранее:

sudo chown user1: web-users /home/web-users/user1 sudo chown dev1: web-developers /home/web-developers/dev1 sudo chown dev2: web-developers /home/web-developers/dev2

Предположим, что есть 2 сайта которые лежат в /var/www — site1.com и site2.com

Первый принадлежит пользователю, а второй находится на разработке у программеров. Чтобы раздать эти сайты необходимо промонтировать их в домашние директории пользователей. Для этого необходимо сначала создать соответствующие папки в домашних папках пользователей, а потом уже примонтировать туда файлы наших сайтов.

sudo mkdir /home/web-users/user1/site1.com sudo chown user1: web-users /home/web-users/user1/site1.com sudo mkdir /home/web-developers/dev1/site2.com sudo chown dev1: web-developers /home/web-developers/dev1/site2.com sudo mkdir /home/web-developers/dev2/site2.com sudo chown dev2: web-developers /home/web-developers/dev2/site2.com

Теперь добавляем точку монтирования для каждого из пользователей, для этого правим fstab:

sudo gedit /etc/fstab

Добавляем нужные пути:

/var/www/site1.com /home/web-users/user1/site1.com none bind 0 0

/var/www/site2.com /home/web-developers/dev1/site2.com none bind 0 0

/var/www/site2.com /home/web-developers/dev2/site2.com none bind 0 0

Перезагружаемся и радуемся результату.

7.4 Установка Apache2, MySQL, PHP

Установка mysql:

sudo apt-get install mysql-server mysql-client

psef | grep mysql

Установка Apache2 :

sudo apt-get install apache2

ps -ef | grep apache2

Теперь ставим PHP :

sudo apt-get install php5 libapache2-mod-php5

Перезапускаем apache2 :

/etc/init.d/apache2 restart

После перезапуска нам необходимо создать пустой php файл, и вписать в него несколько строк, для начала нам необходимо задать дериктории /var/www/ права на запись и редактирование файлов, что бы в дальнейшем не возникали различные казусы

cd /var/www/

sudo chmod /var/www/ -R 777 ./

Теперь, не выходя из этой директории можно создать наш php файл

touch index. php

nano index. php

И вписываем туда код, как показано на скриншоте ниже:

Вводим в браузере http://localhost/index.php и наблюдаем :

sudo apt-get install php5-mysql php5-curl php5-gd php5-idn php-pear php5-imagick php5-imap php5-mcrypt php5-memcache php5-ming php5-ps php5-pspell php5-recode php5-snmp php5-sqlite php5-tidy php5-xmlrpc php5-xsl

Перезагружаем apache2 :

/etc/init.d/apache2 restart

Перезагружаем нашу страницу http://localhost/index.php и у нас должны появится пункты mysql и mysqli

На этом установка MySQL, APACHE2 и PHP завершена.

7.5 Настройка прокси-сервера SQUID

Шаг первый: Установка SQUID

Рисунок 42 — Установка SQUID

На этом шаге в терминале прописываем команду sudo apt-get install squid и squid устанавливается.

Шаг второй: Файл конфигурации

Рисунок 43 — Файл конфигурации На этом шаге прописываем команду sudo nano /etc/squid/squid.conf открывается файл конфигурации squid. По умолчанию SQUID использует для работы порт 3128, но нам необходимо сделать так чтобы не было необходимо перенастраивать каждого клиента, для этого необходимо использовать прозрачное проксирование, по этому нам в строку определяющую порт, необходимо добавить transparent, чтобы все конфиге это выглядело: http_port 3128 transparent

Шаг третий: Повышение безопасности сервера

Рисунок 44 — Повышение безопасности сервера

На этом шаге находим следующий блок:

#acl localnet src 10.0.0.0/24 # RFC1918 possible internal network

#acl localnet src 172.16.0.0/12 # RFC1918 possible internal network

#acl localnet src 192.168.0.0/16 # RFC1918 possible internal network

Для повышения безопасности сервер будет обслуживать запросы только из локальной сети, IP адреса в моей локальной сети из диапазона 192.168.1.0/24, Где: 192.168.1.0-подсеть, /24-количество бит в маске-идентификаторе сети (255.255.255.0)

#acl localnet src 10.0.0.0/24 # RFC1918 possible internal network

#acl localnet src 172.16.0.0/12 # RFC1918 possible internal network

acl localnet src 192.168.1.0/24 # RFC1918 possible internal network

Разрешаем доступ из localnet: http_access allow localnet

Находим и раскоментируем, правило кеширования

cache_dir ufs /var/spool/squid 4096 32 256 всё остальное можно оставить как есть.

8. ПЕРЕЧЕНЬ ПРОГРАММНОГО ОБЕЧПЕЧЕНИЯ

Таблица 13 — Программное обеспечение

Программное обеспечение

Цена

Office 2010 Win32 Russian AE CD

3 417

MS Windows 7Russian Second Edition

2 379

Kaspersky antivirus CRYSTAL 2.0

2 200/2 комп

AutoCAD LT Commercial Subscription

5 678

FrontPage 2010 English Intl AE CD

2 257

По для видеокамер «Интеллект»

15 200

СОС Ubuntu Server 10.10

Общая сумма

31 131

9. КОНФИГУРАЦИЯ СЕТЕВОГО ОБОРУДОВАНИЯ

1. Настройка коммутатора:

Создание VLAN’a и задание имени :

SW1> en

SW1# conf t

SW1(config)# vlan 2

SW1(config-vlan)# name DIR (Директор)

SW1(config-vlan)# exit

SW1(config)# vlan 3

SW1(config-vlan)# name BUCH (Бухгалтер)

SW1(config-vlan)# exit

SW1(config)# vlan 4

SW1(config-vlan)# name PERSONAL (Персонал)

SW1(config-vlan)# exit

SW1(config)# vlan 5

SW1(config-vlan)# name SEC (Охранник)

SW1(config-vlan)# exit

SW1(config)# vlan 11

SW1(config-vlan)# name SYS (Системный администратор)

SW1(config-vlan)# exit

Теперь присваеваем каждому VLAN’у свою группу ПК :

SW1(config)#int range fa 0/10 - определяем группу интерфейсов;

SW1 (config-if-range)#switchport mode access — задаем режим интерфейсам;

SW1 (config-if-range)#switchport access vlan 3 - определяем интерфейсы соответствующему vlan;

SW1 (config-if-range)#exit

SW1 (config)#int range fa 0/13

SW1 (config-if-range)#switchport mode access

SW1 (config-if-range)#switchport access vlan 2

SW1 (config-if-range)#exit

SW1 (config-if)#switchport mode trunk — определяем интерфейс как trunk;

SW1 (config-if)#exit

SW1 (config)#vtp mode server — определяем коммутатору роль Server в VTP;

Device mode already VTP SERVER.

SW1 (config)#vtp domain sanek — задаем имя VTP домену (должно быть одинаково на всех коммутаторах);

Changing VTP domain name from NULL to sanek

SW1 (config)#vtp password 217ulumap - задаем пароль для VTP (должен быть одинаковым на всех коммутаторах);

Setting device VLAN database password to 217ulumap

SW1 (config)#vtp version 2 — определяем версию VTP (должна быть одинаковая на всех коммутаторах);

Switch1(config)#exit

SW1#wr

Переходим к настройке SW2:

R2>en

R2#conf t

R2(config)#host

R2(config)#hostname SW2

SW2 (config)#vtp mode transparent — ставим соответствующий режим VTP;

Setting device to VTP TRANSPARENT mode.

SW2 (config)#vtp version 2

SW2 (config)#vtp domain sanek

Changing VTP domain name from NULL to sanek

SW2 (config)# vtp password 217ulumap

Setting device VLAN database password to 217ulumap

SW2(config)#int range fa 0/2 — 8

SW2 (config-if-range)#switchport mode access

SW2 (config-if-range)#switchport access vlan 4

SW2 (config-if-range)#exit

SW2 (config)#int range fa 0/11 — 12

SW2 (config-if-range)#switchport mode access

SW2 (config-if-range)#switchport access vlan 4

SW2 (config-if-range)#exit

SW2 (config)#int fa 0/14

SW2 (config-if-range)#switchport mode access

SW2 (config-if-range)#switchport access vlan 4

SW2 (config-if-range)#exit

SW2 (config)#int fa 1/0

SW2 (config-if)#switchport mode trunk

SW2 (config-if)#switchport trunk encapsulation dot1q

SW2 (config-if)#exit

SW2 (config)#int fa 1/1

SW2 (config-if)#switchport mode trunk

SW2 (config-if)#switchport trunk encapsulation dot1q

SW2 (config-if)#exit

SW2 (config)#exit

SW2#wr

Теперь, перейдем к настройкам SW3:

R3>en

R3#conf t

R3(config)#host

R3(config)#hostname SW3

SW3 (config)#int vlan 1

SW3 (config-if)#ip address 192.168.1.3 255.255.255.0

SW3 (config-if)#no shutdown

SW3 (config-if)#exit

SW3 (config)#vtp version 2

SW3 (config)#vtp mode client

Setting device to VTP CLIENT mode.

SW3 (config)#vtp domain sanek

Changing VTP domain name from NULL to sanek

SW3 (config)#vtp password 217ulumap

Setting device VLAN database password to 217ulumap

SW3 (config)# int fa 1/1

SW3 (config-if)# switchport mode trunk

SW3 (config-if)# switchport trunk encapsulation dot1q

SW3 (config-if)# exit

SW3 (config)# exit

SW3#wr

Таблица 15 — Распределение пользователей на VLAN’ы

ПК

VLAN

IP-address

Порт

Пользователь

PC0

196.34.19.161

FastEthernet 0/1

Охранник

PC1

196.34.19.162

FastEthernet 0/2

Менеджер 1

PC2

196.34.19.163

FastEthernet 0/3

Менеджер 2

PC3

196.34.19.164

FastEthernet 0/4

Менеджер 3

PC4

196.34.19.165

FastEthernet 0/5

Менеджер 4

PC5

196.34.19.166

FastEthernet 0/6

Менеджер 5

PC6

196.34.19.167

FastEthernet 0/7

Бухгалтер

PC7

196.34.19.168

FastEthernet 0/8

Кассир

PC8

196.34.19.169

FastEthernet 0/9

Сис. Администратор

PC9

196.34.19.170

FastEthernet 0/10

Гл. Бухгалтер

PC10

196.34.19.171

FastEthernet 0/11

Секретарь

PC11

196.34.19.172

FastEthernet 0/12

Менеджер по кадрам

PC12

196.34.19.173

FastEthernet 0/13

Директор

PC13

196.34.19.174

FastEthernet 0/14

Конференц-зал

2. Настройка Роутера :

Создание имя пользователя и пароля:

R1>enable

R1#configure terminal

R1(config)#

Теперь зададим имя нашему устройству. Делается это командой:

R1(config)# username sanek privilege 15 secret 217ulumap

Дальше настроим имя и пароль администратора и зададим пароль на вход в режим глобальной конфигурации:

sanek (config)#username sanek password 217ulumap

sanek (config)#enable secret 217ulumap

По умолчанию, шифруется только пароль для входа в режим глобальной конфигурации, остальные пароли хранятся в открытом виде. Для их шифрования используется следующая команда:

sanek (config)#service password-encryption

Проходим авторизацию :

aaa new-model

aaa authentication login default local

aaa authorization exec default local

aaa authorization network default local

Теперь настроим наши линии vty и console. Для этого зайдем в режим конфигурирования линий vty и настроим аутентифицировать нас, используя локальную базу (username и password, которые мы задавали чуть выше), использовать для подключения telnet и ssh, время простоя сессии 10 минут и параметр «возвращения каретки» при вводе команд и выдаче системных сообщений:

sanek (config)# line vty 0 14

sanek (config-line)# login local

sanek (config-line)# transport input telnet ssh

sanek (config-line)# exec-timeout 10

sanek (config-line)# logging synchronous

sanek (config-line)# exit

Теперь заходим в режим конфигурирования линий console и делаем те же настройки (кроме параметров telnet и ssh):

sanek (config)# line console 0

sanek (config-line)# login local

sanek (config-line)# logging synchronous

sanek (config-line)# exec-timeout 10 0

sanek (config-line)# exit

Зададим баннер, который будет отображаться при входе на роутер:

sanek (config)#banner login с <HELLOcSANEK)>

с — это баннер при входе на роутер («с» — это разделитель, его наличие обязательно).

Для того чтобы роутер не пытался «разрешить» неопознанные команды с локальным именем и не тормозил нам работу, введем следующее:

sanek (config)#no ip domain-lookup

Сохраним конфигурацию. Для этого можно выйти в привилегированный режим, набрав exit, а можно использовать сочетание «do» перед командой:

sanek (config)#do wr

Building configuration…

[OK]

sanek (config)# exit sanek# show runningconfig

Теперь, давайте сделаем доступ по telnet и ssh. Для начала, настроим ip - адрес, на который мы будем подключаться.

Заходим в настройки любого интерфейса и, собственно говоря, настраиваем IP-адрес :).

Router1#conf t

Показать весь текст
Заполнить форму текущей работой