Выработка и реализация сетевой политики, настройка телекоммуникационного оборудования локальной вычислительной сети образовательного учреждения на СОС Ubun
В этой курсовой работе предстоит: выработать и реализовать сетевую политику, настроить телекоммуникационное оборудование локальной вычислительной сети образовательного учреждения. Выбрать архитектуру сети, рассчитать кабель для этой сети, подобрать оборудование и программное обеспечение. Работы по созданию ЛВС начались еще в 60-х годах с попытки внести новую технологию в телефонную связь. Эти… Читать ещё >
Выработка и реализация сетевой политики, настройка телекоммуникационного оборудования локальной вычислительной сети образовательного учреждения на СОС Ubun (реферат, курсовая, диплом, контрольная)
ФЕДЕРАЛЬНОЕ АГЕНТСТВО ЖЕЛЕЗНОДОРОЖНОГО ТРАНСПОРТА
Ярославский филиал федерального государственного бюджетного образовательного учреждения высшего профессионального образования
«Московский государственный университет путей сообщения»
КУРСОВАЯ РАБОТА КР 230 111.10.05 ПЗ Специальность: Компьютерные сети Дисциплина: Организация администрирования компьютерных сетей
Тема: «Выработка и реализация сетевой политики, настройка телекоммуникационного оборудования локальной вычислительной сети образовательного учреждения на СОС Ubuntu Server»
Студент
А.Д. Гуров Группа ЯРКС-313 (14-КС-9)
Руководитель И.Н. Садилов
Федеральное агентство железнодорожного транспорта
Ярославский филиал Федерального государственного бюджетного образовательного учреждения высшего профессионального образования
«Московский государственный университет путей сообщения»
ЗАДАНИЕ НА КУРСОВУЮ РАБОТУ ПО ДИСЦИПЛИНЕ
«Организация администрирования компьютерных сетей»
Студенту группы ЯРКС-313 (14-КС-9) Гурову Александру.
Тема «Выработка и реализация сетевой политики, настройка телекоммуникационного оборудования локальной вычислительной сети образовательного учреждения на СОС Ubuntu Server» состоящей из следующих подразделений и сотрудников, компьютеры которых должны быть объединены в локальную сеть с выходом в Интернет:
1. Директор=1ПК
2. Главный бухгалтер=1ПК
3. Бухгалтер, кассир=2ПК
4. Приемная с секретарем, менеджером по кадрам =2 ПК
5. Шесть штатных менеджеров=5ПК
6. Системный администратор=1ПК
7. Охранник=1ПК
Офис состоит из 7 кабинетов. Зал на 40 сотрудников для проведения конференций с Wi-Fi доступом к Интернету. Кабинеты и зал разделены коридором. Рабочее место каждого сотрудника имеет IP-телефон (у секретаря и директора — городской телефон). Запись камер видеонаблюдения хранится на сервере.
Содержание курсовой работы:
1. Введение, цель и задачи работы.
2. Выбор и обоснование архитектуры сети
3. Описание физической схемы
4. Логическая схема
5. Расчет количества кабеля и кабель-канала
6. Перечень аппаратных средств
7. Настройка сервера
8. Перечень ПО
9. Конфигурация сетевого оборудования
10. Экономический расчет проекта
11. Заключение
Дата выдачи задания 14.01.14
Срок сдачи курсовой работы 30.04.2014
Руководитель __________________________________ Садилов И.Н.
Председатель ЦК_______________________________ Кипцевич И.А.
Зав. отделением ________________________________ Николаева О.Н.
архитектура локальная сеть сервер компьютер
В этой курсовой работе предстоит: выработать и реализовать сетевую политику, настроить телекоммуникационное оборудование локальной вычислительной сети образовательного учреждения. Выбрать архитектуру сети, рассчитать кабель для этой сети, подобрать оборудование и программное обеспечение. Работы по созданию ЛВС начались еще в 60-х годах с попытки внести новую технологию в телефонную связь. Эти работы не имели серьезных результатов вследствие дороговизны и низкой надежности электроники. В начале 70-х годов в исследовательском центре компании «Xerox», лабораториях при Кембриджском университете и ряде других организаций было предложено использовать единую цифровую сеть для связи мини-ЭВМ. Использовалась шинная и кольцевая магистрали, данные передавались пакетами со скоростью более 2 Мбит/с.В конце 70-х годов появились первые коммерческие реализации ЛВС: компания «Prime» представила ЛВС «RingNet», компания «Datapoint» — ЛВС «Attached Resourse Computer» (ARC) с высокоскоростным коаксиальным кабелем. В 1980 году в институте инженеров по электротехнике и электронике IEEE (Institute of Eleсtrical and Eleсtronic Engeneers) организован комитет «802» по стандартизации ЛВС. В дальнейшем темпы развития ускорились, и на сегодняшний день имеется большое количество коммерческих реализаций ЛВС. Локальная вычислительная сеть Local Area Network, LAN — компьютерная сеть, покрывающая обычно относительно небольшую территорию или небольшую группу зданий. Также существуют локальные сети, узлы которых разнесены географически на расстояния более 12 500 км. Несмотря на такие расстояния, подобные сети всё равно относят к локальным. Существует множество способов классификации сетей. Основным критерием классификации принято считать способ администрирования. То есть в зависимости от того, как организована сеть и как она управляется, её можно отнести к локальной, распределённой, городской или глобальной сети. Управляет сетью или её сегментом сетевой администратор. В случае сложных сетей их права и обязанности строго распределены, ведётся документация и журналирование действий команды администраторов. Компьютеры могут соединяться между собой, используя различные среды доступа: медные проводники, оптические проводники и через радиоканал. Проводные, оптические связи устанавливаются через Ethernet, беспроводные — через Wi-Fi, Bluetooth, GPRS и прочие средства. Отдельная локальная вычислительная сеть может иметь связь с другими локальными сетями через шлюзы, а также быть частью глобальной вычислительной сети или иметь подключение к ней. Чаще всего локальные сети построены на технологиях Ethernet или Wi-Fi. Следует отметить, что ранее использовались протоколы Frame Relay, Token ring, которые на сегодняшний день встречаются всё реже, их можно увидеть лишь в специализированных лабораториях, учебных заведениях и службах.
1. ВЫБОР И ОБОСНОВАНИЕ АРХИТЕКТУРЫ СЕТИ
Клиент-сервер — сетевая архитектура, в которой устройства являются либо клиентами, либо серверами. Клиентом является запрашивающая машина обычно ПК, но так же в качестве клиента могут выступать такие устройства как: сетевой принтер или прочие устройства, сервером — машина, которая отвечает на запрос. Оба термина могут применяться как к физическим устройствам, так и к программному обеспечению. Сеть с выделенным сервером — это локальная вычислительная сеть LAN, в которой сетевые устройства централизованы и управляются одним или несколькими серверами. Индивидуальные рабочие станции или клиенты такие, как ПК должны обращаться к ресурсам сети через сервер. Локальная сеть образовательного учреждения не предполагает наличия сложной иерархической структуры. Как правило, для управления сетью достаточно одного сервера. Конфигурация сервера может содержать следующие сервисы, такие как :
— Файл сервер
— Автоматическое конфигурирование рабочих станций DHCP
— Сервер имен DNS
— Локальный почтовый сервер
— Сервер печати
— Сервер кеширования Web данных из интернет Proxy server
— Сервер баз данных SQL
Сеть фактически состоит из одной рабочей группы. При количестве рабочих мест менее 10 в нашем случае 13 и в случае, если бы совместный доступ к Интернет не требовался, можно бы было обойтись без сервера только одноранговой сетью одноранговая сеть. Это бы позволило уменьшить затраты, но, вместе с тем, существенно снизит возможности сети и информационную безопасность.
Пример сети с выделенным сервером на базе СОС Ubuntu Server. Распределение ресурсов, таких как: совместный доступ к данным, общие принтеры, другие совместно используемые периферийные устройства, организуется путем предоставления локальных ресурсов и периферийных устройств в общее пользование, хотя не исключено и использование сетевых устройств, главным образом принтеров. Сервер, помимо основной задачи, — хранения данных, может являться также и сервером приложений. Например обеспечивать совместный доступ к базе данных, подключения к Интернет и т. д. Как правило сеть не требует постоянного администрирования. Для поддержания сети в рабочем состоянии достаточно еженедельного проведения профилактических работ.
1.1 Масштабируемость
Масштабируемость — в электронике и информатике означает способность системы, сети или процесса справляться с увеличением рабочей нагрузки при добавлении ресурсов. Масштабируемость — важный аспект электронных систем, систем баз данных, маршрутизаторов, если для них требуется возможность работать под большой нагрузкой. Система называется масштабируемой, если она способна увеличивать производительность пропорционально дополнительным ресурсам. Масштабируемость можно оценить через отношение прироста производительности системы к приросту используемых ресурсов. Чем ближе это отношение к единице, тем лучше. Требования к масштабируемости (общие планы на развитие, план финансирования в следующем периоде — таблица, рост потребностей в будущем — таблица). Данное заведение планирует увеличить кол-во кабинетов оснащенных вычислительной техникой на 1 — 2 компьютеров в каждом кабинете в течение 1 года.
Учебное заведение планирует расширить пропускную способность интернет канала до 10 мбит в течение 2-х лет. Учебное заведение планирует открыть 1 свои филиал (5 компьютеров) в том же городе в течении 2-х лет с аналогичной организационной структурой. Данное заведение планирует создать 1 дополнительных структурных подразделений (8 компьютеров).
1.2 Услуги Интернет
Таблица 1 — Услуги Интернет
№ | Характеристика | Значение | |
Тип соединения с провайдером | По коммутируемой линии/ по выделенной линии | ||
Среда передачи (для выделенной линии) | Медный кабель, оптоволоконная линия связи, радиоканал, спутниковый канал | ||
Диапазон выделяемых IP адресов | 196.34.19.2 — 196.34.19.254 | ||
Маска сети для выделяемых IP адресов | 255.255.255.0 | ||
Адрес шлюза провайдера | 196.34.19.1 | ||
Адрес DNS сервера провайдера | 192.68.12.254 | ||
1.3 Выбор провайдера
Сравнить доступность интернет-услуг, предоставляемых вашими региональными провайдерами.
Таблица 2 — Провайдеры
Ярославские провайдеры | ||||
Домолинк | Lux-TB | Карбина | ||
Услуга | Цена | Цена | Цена | |
Регистрация и подключение | ||||
Абонентская плата | 340/ месяц | 250/ месяц | 350/ месяц | |
Таблица 3 — Подключение
Сервис | Провайдер | Цена | Количество | |
Регистрация и подключение | Домолинк | |||
Таблица 4 — Трафик
Сервис | Провайдер | Цена | Количество | |
Абонентская плата | Домолинк | 340/ месяц | Неограниченно | |
1.4 ЛВС. Проектирование
Таблица 5 — Оборудование
Маршрутизатор CISCO1802W-AG-E/K9 | ADSL/ISDN with 802.11a+g ETSI Compliant and Security | |
Свич CATALIST 3560 24 PoE + 4 SFP | 24 порта, UTP 5, настольное исполнение. | |
Хабы | Office Connect Ethernet Hub 3C16702A/TP16C 16 port RJ-45+ 1 port BNC | |
Таблица 6 — Поставщики оборудования
Никс | www.nix.ru | Рабочие станции, сервер | |
Ромбо | www.rombo.ru | Компьютерная техника | |
ITEL LTD | www.itel.com.ua | Сетевое оборудование | |
Проект ЛВС здания Определить места расположения активного и пассивного оборудования, рекомендации по расположению классов, кроссировку кабельной сети.
Таблица 7 — Проект ЛВС
Оборудование | Комната | |
Маршрутизатор | 104 (серверная) | |
Сервер | 104 (серверная) | |
Свитч | 104 (серверная) | |
Хабы | 101,102,103,104,105,106,107 | |
Таблица 8 — Топология, среда передачи
Звезда | Медные провода — витая пара /UTP Level 5/ | ||
Подключение к Интернет | Точка-точка | Выделенная линия (ISDN) | |
Подключение филиалов | Точка-точка | Коммутируемая линия | |
Звезда При топологии «звезда» все компьютеры с помощью сегментов кабеля подключаются к центральному компоненту, именуемому концентратором. Сигналы от передающего компьютера поступают через концентратор ко всем остальным. Эта топология возникла на заре вычислительной техники, когда компьютеры были подключены к центральному, главному, компьютеру.
Рисунок 1 — Сеть с топологией «звезда»
В сетях с топологией «звезда» подключение кабеля и управление конфигурацией сети централизованы. Но есть и недостаток: так как все компьютеры подключены к центральной точке, для больших сетей значительно увеличивается расход кабеля. К тому же, если центральный компонент выйдет из строя, нарушится работа всей сети.
А если выйдет из строя только один компьютер (или кабель, соединяющий его с концентратором), то лишь этот компьютер не сможет передавать или принимать данные по сети. На остальные компьютеры в сети это не повлияет.
1.5 Расположение компьютеров в здании
Рисунок 2 — Расположение компьютеров в здании
Таблица 9 — Обозначения физической схемы
Комната | Обозначение | |
Охранник | ||
Отдел менеджеров | ||
Бухгалтер, кассир | ||
Системный администратор | ||
Приемная | ||
Главный бухгалтер | ||
Директор | ||
Конференц-зал | ||
2. ОПИСАНИЕ ФИЗИЧЕСКОЙ СХЕМЫ
На схеме одноэтажное здание. Компьютеры расположены вдоль стены. На этаже расположено 14 компьютеров. Компьютер системного администратора соединен с интернет модемом при помощи витой пары, которая вложена в кабель-канал прикреплённая к стене. Затем компьютер соединяется с первым коммутатором с помощью витой пары. Все компьютеры соединяются с помощью витой пары с коммутатором. Коммутатор соединён со вторым коммутатором с помощью витой пары. Все витые пары вложены в кабель канал.
На этаже один компьютер в приемной также расположен вдоль стены. Компьютер соединен с коммутатором с помощью витой пары, которая проходит через потолок. И также кабель вложен в кабель-канал.
Рисунок 3 — Физическая схема аудитории
3. ЛОГИЧЕСКАЯ СХЕМА
На схеме расположено 14 ПК, 3 коммутатора, 1 маршрутизатор и 14 IP — телефонов. К первому коммутатору подключены ПК и IP-телефоны директора (VLAN2) и главного бухгалтера (VLAN 3). Ко второму коммутатору подключены ПК и IP-телефоны персонала (VLAN4) данной компании (6 штатных менеджеров, бухгалтер, кассир, секретарь, а также входит ПК, расположенный в конференц-зале). К третьему коммутатору подключенs ПК и IP-телефоны системного администратора (VLAN11) и охранника (VLAN5). Коммутаторы соединены между собой .
К первому коммутатору также подключен роутер, через который каждый сотрудник имеет доступ в сеть Internet и Wi-Fi модуль для беспроводного соединения клиентов и сотрудников.
Рисунок 4 — Логическая схема аудиторий
4. ОБЗОР СЕТЕВЫХ КАБЕЛЕЙ
Для локальных сетей существует три принципиальные схемы соединения: с помощью витой пары, коаксиального или волоконно-оптического кабеля. Для передачи информации так же могут использоваться спутники, лазеры, микроволновое излучение и т. п., но подобное оборудованиеe выходит за область рассмотрения этого курсового проекта.
Витая пара в настоящее время является самой распространённой средой передачи и представляет собой пару свитых проводов. Кабель, составленный из нескольких витых пар, как правило, покрыт жёсткой пластиковой оболочкой, предохраняющей его от воздействия внешней среды и механических повреждений.
Рисунок 5 — Кабель из витых пар
В нормальных условиях витая пара поддерживает скорость передачи данных до 100 Мбит/с. Однако ряд факторов может существенно снизить скорость передачи данных, в частности, потеря данных, перекрёстное соединение и влияние электромагнитного излучения.
Для уменьшения влияния электрических и магнитных полей применяется экранирование. Но после экранирования витой пары в значительной степени увеличивается затухание сигнала. Под затуханием сигнала подразумевается его ослабление при передаче из одной точки сети в другую. Экранирование изменяет сопротивление, индуктивность и ёмкость таким образом, что линия становится склонной к потере данных.
Кабель пятой категории является самой распространённой средой передачи для Ethernet. Кабель поддерживает скорость передачи данных до 100Мбит/с и используется в сетях с архитектурой 100base-T и 10base-T. Кабель тактируется частотой 100 МГц.
Устройство волоконно-оптического кабеля Коаксиальный и волоконно-оптический кабель устроены почти одинаково. Сердечник последнего состоит из сплетения тонких стеклянных волокон и заключён в пластиковую оболочку, отражающую свет обратно к сердечнику. Плакирование покрыто концентрическим защитным слоем пластика. На рис. 7 показано устройство волоконно-оптического кабеля.
Рисунок 6 — Волоконно-оптический кабель
Все данные в компьютере представляются с помощью нулей и единиц. Все стандартные кабели передают бинарные данные с помощью электрических импульсов. И только волоконно-оптический кабель, используя тот же принцип, передаёт данные с помощью световых импульсов. Источник света посылает данные по волоконно-оптическому «каналу», а принимающая сторона должна преобразовать полученные данные в необходимый формат.
Одномодовый и многомодовый кабель В относительно тонком волоконно-оптическом канале свет будет распространяться вдоль продольной оси канала. В учебниках физики этот эффект упоминается в следующей формулировке — «импульсы света распространяются в осевом (аксиальном) направлении». Именно это и происходит в одномодовом кабеле.
Однако преимущества этого типа передачи ограничены. С целью устранения подобных ограничений стали выпускать подобный кабель. Но тут возникла другая проблема — лучи света имеют свойство входить в канал под различными углами волны проходят различное расстояние и прибывают к получателю в разное время. Этот эффект, получил название модальной дисперсии, по этому кабелю подается интернет до здания и для согласования оптоволокна и витой пары применяют медиаконвертер.
Источник света Волоконно-оптический кабель Приёмник 1
Рисунок 7 — Принцип работы волоконно-оптического кабеля.
Оболочка Плакирование
Рисунок 8 — Свет распространяется по одномодовому пути
Оболочка Плакирование Аксиальный луч
Рисунок 9 -Лучи подвержены модальной дисперсии
Чем больше количество мод света в канале, тем уже полоса пропускания. В дополнение к тому, что различные импульсы достигают получателя практически одновременно, усиление дисперсии приводит к наложению импульсов и введению получателя в «заблуждение». В результате снижается общая пропускная способность. Одномодовый кабель передаёт только одну моду световых импульсов. Скорость передачи данных при этом достигает десятков гигабит в секунду. Одномодовый кабель в состоянии поддерживать несколько гигабитных каналов одновременно, используя для этого световые волны разной длины. Следовательно, пропускная способность многомодового волоконно-оптического кабеля ниже, чем у одномодового.
Простейший способ уменьшения дисперсии — нивелирование волоконно-оптического кабеля. В результате лучи света синхронизируются таким образом, что дисперсия на стороне приёмника уменьшается. Дисперсия также может быть уменьшена путем ограничения количества длин световых волн. Оба метода позволяют в некоторой степени уменьшить дисперсию, но не в состоянии привести скорость передачи данных в соответствие с одномодовым волоконно-оптическим кабелем.
В США широко используется многомодовый волоконно-оптический кабель 62.5/125. Обозначение «62.5» соответствует диаметру сердечника, а обозначение «125» — диаметру плакирования (все величины приведены в микронах). Из одномодовых распространены кабели с маркировкой 5−10/125. Ширина полосы пропускания обычно приводится в МГц/км. Хорошей моделью взаимоотношений полосы пропускания и дальности передачи служит резиновый жгут — с увеличением расстояния полоса пропускания сужается (и наоборот). В случае передачи данных на расстояние 100 метров полоса частот многомодового кабеля составляет 1600 Мгц при длине волны 850 нм. Аналогичная характеристика одномодового кабеля составляет приблизительно 888 ГГц.
Основные характеристики волоконно-оптического кабеля:
Абсолютный иммунитет к электромагнитным излучениям.
Возможна передача данных на расстояние до 10 км.
В лабораторных условиях реально достичь скорости передачи до 4 Гбит/с.
В качестве источника света может использоваться светоизлучающий диод или лазер.
5. РАСЧЕТ КОЛИЧЕСТВА КАБЕЛЯ И КАБЕЛЬ-КАНАЛА
На каждом рабочем месте устанавливается внешняя компьютерная розетка. Всего устанавливается 28 розеток. К каждой розетке прокладывается кабель «неэкранированная витая пара» (UTP). Соединение горизонтальной проводки с портами активного сетевого оборудования осуществляется коммутационными шнурами длиной один метр. Для подключения рабочих станций к розеткам используются коммутационные шнуры длиной 1 метр. Количество данных шнуров равно 14. Прокладка кабеля выполняется по периметру помещения в кабель-каналах. Кабель прокладывается на высоте не менее 0,5 м от пола. Общая длина кабеля будет равна сумме длин кабеля от каждой розетки до шкафа. Всего нам понадобиться 120 м кабеля.
Рисунок 10 — Расчет кабеля
Вдоль всего хола протягиваем лоток. Из кабинета 107 протягиваем кабель от ПК директора вдоль стены и подключаем его к лотку .Из кабинета 106 протягиваем кабель вдоль стены от обоих ПК к лотку. Из кабинета 105 вдоль стены протягиваем кабель от ПК главного бухгалтера и подключаем его к лотку.
Из серверной протягиваем кабель вдоль стены, сверлим отверстие и подключаем к лотку. Из 104 кабинета протягиваем кабель от ПК системного администратора и подключаем его к лотку. Кабинет 103 содержит также 2 ПК: 1, 2. ПК1 — головной, поэтому соединяем его с ПК2 и протягиваем кабель вдоль стены к лотку. Кабинет 105 содержит 5 ПК: 1, 2, 3, 4, 5. ПК1 — головной, следовательно протягиваем от него кабель к лотку и соединяем все 5 ПК между собой. Через кабинет 101 от лотка вдоль стены протягиваем кабель, сверлим отверстие на улицу и подключаем видеокамеру, здесь же, от ПК охранника вдоль стены протягиваем еще один кабель к лотку. Возле главного входа устанавливаем видеокамеру, ведем кабель над главным входом к лотку. В кабинете 108 сверлим отверстие на улицу, подключаем видеокамеру, смотрящую на главный вход и ведем от нее кабель также над главным входом (в помещении) к лотку.
Так же из кабинета 108 протягиваем вдоль стены кабель от ПК к лотку. В кабинете 108 устанавливаем видеокамеру и также протягиваем кабель к лотку.
Таблица 11 — Расчет кабеля
Кабинет | Кабель, м. | |
Хол | 40 м | |
6 м | ||
Главный вход | 2 м | |
12 м | ||
11 м | ||
8 м | ||
104+Серверная | 12 м | |
6 м | ||
6 м | ||
108+Хол | 18 м | |
6. ПЕРЕЧЕНЬ АППАРАТНЫХ СРЕДСТВ
Корпус Minitower INWIN EMR002 < Black> Micro ATX 350W (24+4пин)
GigaByte GA-H61M-S2PV rev2.1 (RTL) LGA1155 < H61> PCI-E+Dsub+DVI+GbLAN SATA MicroATX 2DDR-III
Процессор CPU Intel Pentium G2020 2.9 ГГц / 2core / SVGA HD Graphics / 0.5+3Мб / 55 Вт / 5 ГТ / с LGA1155
Куллер Arctic Cooling Alpine 11 GT rev.2 Cooler (775 / 1155, 500−2000об / Al)
Оперативная память Crucial < CT25664BA160B> DDR-III DIMM 4Gb < PC3- 12 800>
Жесткий диск HDD 500 Gb SATA 6Gb / s Seagate Barracuda 7200.12 < ST500DM002> 3.5″ 7200rpm 16Mb
CD-ROM DVD RAM & DVD±R / RW & CDRW Samsung SH-224BB < Black> SATA (OEM)
Картридер Sema < SFD-321 °F / TS41UB Black> 3.5″ Internal USB2.0 CF / MD / xD / MMC / SD / MS (/ Pro / Duo) Card Reader / Writer+1portUSB2.0
Сетевая плата D-Link DGE-528T 100/1000 Mb/s Fast Ethernet PCI Adapter:
Процессор Intel Xeon E5−2650 2.0 ГГц/8core/2+20Мб/95 Вт/8 ГТ/с LGA2011
Жёсткие диски
HDD 1 Tb SATA-II 300 Western Digital RE4 7200rpm 64Mb
HDD Enterprise 3.5″ 500Gb 7200 RPM
Память
Kingston ValueRAM DDR-III DIMM 4Gb
Raid-контроллер
Intel RAID Controller RT3WB080 (RTL) PCI-Ex8, SATA-II RAID
ИБП
APC Smart-UPS 1500VA USB & Serial 230V
Шкаф 19″
NT BUSINESS / METAL 24−610 G Шкаф 19″ напольный, серый 24U 600×1000. - берем из первой курсовой работы.
Камера видеонаблюдения для улицы PROvision PV-IR600D1
Профессиональная уличная цветная камера видеонаблюдения PROvision PV-IR600D1 оснащена фиксированным объективом, мощной ИК-подсветкой, высококачественной матрицей.
Камера видеонаблюдения для помещения Alert APD-420H1 (Fix-3,6) 420 ТВЛ; CMOS PixelPlus PC1030; 3,6 мм; 0,5 люкс; BNC; DC 12V 0,3А; −10…+50 °С.
Медиаконвертер (транспондер) 8-канальный STM, ATM, Gigabit Ethernet 1U без SFP трансиверов, напряжение питания 36.72 В и 220 В, управление по SNMP и Web.
Плата видеозахвата Интеллект D8 (2FS15) / D8 (FX4)
Интеллект D8 (2FS15) / D8 (FX4) — система видеонаблюдения 8 каналов 4 к/с на канал
Wi-Fi роутер.
Сетевой WiFi адаптер (сетевая карта, сетевой адаптер, контроллер, net card, network card, network adapter) — это оборудование, которое используются для подключения к беспроводным сетям устройств, не имеющих встроенного WiFi-модуля — стационарных компьютеров, телевизоров, игровых приставок и др.
Сетевая розетка. При прокладке сети в помещении на витой паре используются специальные розетки, к которым идет кабель от сетевого устройства.
Телефонная розетка.
При наличии телефонной связи в помещении используются телефонные розетки для подключения проводов абонентской линии.
В целях экономии будут использованы комбинированные розетки компании «EL-BI».
Силовая розетка.
В офисах комбинированная розетка будет состоять из силовой и сетевой.
Комбинированные рамки.
Используются для размещения в кабель-канале различных розеток (силовая, информационная, телефонная и т. п.).
Коннектор RJ-11.
Телефонный унифицированный разъём. RJ-11 использует стандартный шестиконтактный разъем, применяемые в телефонии, однако реально используется только два центральных контакта.
Коннектор RJ-45.
Универсальные коннекторы RJ-45 предназначены для окольцовки кабеля типа UTP/FTP.
Телефонный кабель.
Однопарный телефонный кабель, 1 категории.
Системный телефон для АТС.
TDE/NCP
6.3 Настройка компьютеров
Таблица 12 — Настройка компьютеров
Аудитория | Name | IP-address | DNS | Gateaway | |
OHRANA101 | 196.34.19.161 | 192.168.0.254 | 192.168.0.1 | ||
SMenedger102−1 | 196.34.19.162 | 192.168.0.254 | 192.168.0.1 | ||
SMenedger102−2 | 196.34.19.163 | 192.168.0.254 | 192.168.0.1 | ||
SMenedger102−3 | 196.34.19.164 | 192.168.0.254 | 192.168.0.1 | ||
SMenedger102−4 | 196.34.19.165 | 192.168.0.254 | 192.168.0.1 | ||
SMenedger102−5 | 196.34.19.166 | 192.168.0.254 | 192.168.0.1 | ||
Kassa103−1 | 196.34.19.167 | 192.168.0.254 | 192.168.0.1 | ||
Buhgalter103−2 | 196.34.19.168 | 192.168.0.254 | 192.168.0.1 | ||
SysAdmin104 | 196.34.19.169 | 192.168.0.254 | 192.168.0.1 | ||
GBuhgalter105 | 196.34.19.170 | 192.168.0.254 | 192.168.0.1 | ||
Secretar106 | 196.34.19.171 | 192.168.0.254 | 192.168.0.1 | ||
KMenedger106 | 196.34.19.172 | 192.168.0.254 | 192.168.0.1 | ||
Director107 | 196.34.19.173 | 192.168.0.254 | 192.168.0.1 | ||
ZAL108 | 196.34.19.174 | 192.168.0.254 | 192.168.0.1 | ||
7. НАСТРОЙКИ СЕТИ НА COC UBUNTU SERVER
7.1 Настройка DNS-сервера
Шаг первый: Установка DNS
На этом шаге в терминале прописываем команду
sudo apt-get install bind9
DNS-пакеты устанавливаются.
Шаг второй: Создание секретного ключа
На этом шаге создаём секретный ключ, который понадобиться для обновления DNS-записей в зоне нашей локальной сети. Прописываем команду :
dnssec-keygena HMAC-MD5 -b 128 -r /dev/urandomn USER DHCP_UPDATER
Проверим, что у нас получилось командой
cat Kdhcp_updater.*.private|grep Key
Получаем : Key: cYqlx8g/jLcIxXFDpqrxZw==
Шаг третий: Настройка сетевого соединения со статическим IP
На этом шаге вносим изменения в файл /etc/network/interfaces
auto lo
iface lo inet loopback
auto eth0
iface eth0 inet static
address 192.168.0.2
#hwaddress ether 00:01:2e:2c:d6:70
netmask 255.255.255.0
network 192.168.0.0
broadcast 192.168.0.255
gateway 192.168.0.1
dns-nameservers 192.168.0.2
# The secondary network interface
#auto wlan1
#iface wlan1 inet static
# address 192.168.0.12
# #hwaddress ether 00:25:d3:f0:c2:92
# netmask 255.255.255.0
# gateway 192.168.0.1
Адрес DNS сервера можно задать в файле /etc/network/interfaces, но вообще управление адресами DNS серверов в Ubuntu осуществляется через файл /etc/resolv.conf. Важно не забыть его поправить. Он должен иметь вид:
domain team. local
search team. local
nameserver 127.0.0.1
Перезапускаем службу networking
/etc/init.d/networking restart
Шаг четвертый: Настройка bind9
На этом шаге нам нужно отредактировать 2 файла: named.conf.options и named.conf.local
Правим named.conf.options :
forwarders {
8.8.8.8;
8.8.4.4;
204.194.232.200;
204.194.234.200;
};
listen-on {
127.0.0.1;
192.168.0.2;
};
Теперь редактируем named.conf.local (вводим сгенерированный ранее ключ) :
key DHCP_UPDATER {
algorithm HMAC-MD5.SIG-ALG.REG.INT;
secret cYqlx8g/jLcIxXFDpqrxZw==;
};
zone «team.local» IN {
type master;
file «/var/lib/bind/forward.bind» ;
allow-update { key DHCP_UPDATER; };
};
zone «0.168.192.in-addr.arpa» IN {
type master;
file «/var/lib/bind/reverse.bind» ;
allow-update { key DHCP_UPDATER; };
};
Шаг пятый : Создание прямой и обратной зоны для сети.
В папке /var/lib/bind создаём файл для прямой зоны, назовём его forward.bind. Файл используется DNS-сервером для преобразования имени компьютеров локальной сети в ip-адрес.
$TTL 86 400; 1 day
team.local. IN SOA ns1.team.local. admin.team.local. (
20 110 103; Serial
10 800; Refresh
3600; Retry
604 800; Expire
86 400; Minimum TTL
)
IN NS ns1.team.local.
IN A 192.168.0.2
localhost IN A 127.0.0.1
ns1 IN A 192.168.0.2
gw IN A 192.168.0.1
Далее создаём файл для обратной зоны, reverse.bind. Файл используется DNS-сервером для преобразования ip-адреса компьютеров локальной сети в доменное имя. $TTL 86 400; 1 day
0.168.192.in-addr.arpa. IN SOA ns1.team.local. admin.team.local. (
20 110 104; Serial
10 800; Refresh
3600; Retry
604 800; Expire
3600); Minimum
IN NS ns1.team.local.
1 IN PTR gw.team.local.
2 IN PTR team.local.
2 IN PTR ns1.team.local.
Шаг шестой: перезапускаем bind9 командой
/etc/init.d/bind9 restart
7.2 Настройка DHCP сервера
Шаг первый: Установка DHCP сервера На этом шаге в терминале прописываем команду
sudo apt-get install dhcp3-server и начнётся установка сервера.
Шаг второй: Настройка сервера На этом шаге прописываем команду :
sudo nano /etc/dhcp3/dhcpd.conf -открываются настройки конфигурации dhcp сервера. Имя сети, можно оставить как есть, но лучше закомментировать.
#option domain-name «example.org» ;
#option domain-name-servers ns1.example.org, ns2.example.org;
Если данный DHPC сервер будет единственным в сети, то директиву лучше раскоментировать.
authoritative;
Далее находим диапазон настроек адресов:
Снимем комментарии со строчек, которые нам необходимы:
# A slightly different configuration for an internal subnet.
subnet 192.168.0.0 netmask 255.255.255.0 { # подсеть и маска
range 192.168.0.5 192.168.0.254; # - указываем диапазон IP адресов, которые будут выдаваться клиентам
option domain-name-servers 192.168.0.2; # IP DNS-сервера
option domain-name «internal.example.org»; # - можно задать название своей сети
option routers 192.168.0.1;# - адрес шлюза или маршрутизатора через который мы выходим в Интернет.
option broadcast-address 192.168.0.255;# - широковещательный адрес который находится последним в диапазоне IP данной подсети
default-lease-time 600;# время аренды IP адреса в сек.
max-lease-time 7200; # максимальное время аренды IP адреса
}
7.3 Установка и настройка FTP — сервера и привязка к локальным пользователям
Vsftpd есть в репозиториях Ubuntu поэтому поставить его проще простого, в консоли набираем:
sudo apt-get install vsftpd
Теперь займемся конфигом :
Особенности конфига: запрещен анонимный доступ, назначен стандартный порт для прослушивания, разрешены локальные пользователи, umask назначен 002 (это значит что все залитые по фтп файлы будут иметь права 664), разрешено изменение прав доступа к файлам по фтп включая рекурсию, пользователям запрещен выход из домашней папки.
Настройка ftp сервера на этом заканчивается.
Теперь займемся пользователями :
Настройка пользователей :
Переходим в /etc/shells:
sudo gedit /etc/shells
В конец добавляем строку:
/bin/false
Сохраняем, закрываем .
Теперь надо создать 2 группы, одна группа (web-users) будет для пользователей, другая (web-developers) для разработчиков
sudo addgroup web-users && sudo addgroup web-developers
Далее необходимо добавить сервер apache в каждую из созданных групп (по умолчанию apache работает под пользователем www-user):
sudo useradd www-user web-users && sudo useradd www-user web-developers
Теперь необходимо настроить самих пользователей.
Создаем папки для будущих пользователей :
Для удобства в папке /home создаем папки для каждой из групп:
sudo mkdir /home/web-developers && sudo mkdir /home/web-users
Теперь предположим что логины наших пользователей — user1, dev1,
dev2 создадим папки для пользователей:
sudo mkdir /home/web-users/user1
sudo mkdir /home/web-developers/dev1
sudo mkdir /home/web-developers/dev2
Теперь создадим пользователей, а заодно сразу раскидаем их по нужным группам:
sudo useradd user1 -g web-usersp 217ulumapd /home/web-users/user1 -s /bin/false
sudo useradd dev1 -g web-developersp 217ulumapd /home/web-developers/dev1 -s /bin/false sudo useradd dev2 -g web-developersp 217ulumapd /home/web-developers/dev2 -s /bin/false
Такая конструкция создаст пользователей которые не смогут авторизоваться в системе, однако смогут использовать ftp сервер как положено.
Теперь назначим пользователей владельцами папок созданных ранее:
sudo chown user1: web-users /home/web-users/user1 sudo chown dev1: web-developers /home/web-developers/dev1 sudo chown dev2: web-developers /home/web-developers/dev2
Предположим, что есть 2 сайта которые лежат в /var/www — site1.com и site2.com
Первый принадлежит пользователю, а второй находится на разработке у программеров. Чтобы раздать эти сайты необходимо промонтировать их в домашние директории пользователей. Для этого необходимо сначала создать соответствующие папки в домашних папках пользователей, а потом уже примонтировать туда файлы наших сайтов.
sudo mkdir /home/web-users/user1/site1.com sudo chown user1: web-users /home/web-users/user1/site1.com sudo mkdir /home/web-developers/dev1/site2.com sudo chown dev1: web-developers /home/web-developers/dev1/site2.com sudo mkdir /home/web-developers/dev2/site2.com sudo chown dev2: web-developers /home/web-developers/dev2/site2.com
Теперь добавляем точку монтирования для каждого из пользователей, для этого правим fstab:
sudo gedit /etc/fstab
Добавляем нужные пути:
/var/www/site1.com /home/web-users/user1/site1.com none bind 0 0
/var/www/site2.com /home/web-developers/dev1/site2.com none bind 0 0
/var/www/site2.com /home/web-developers/dev2/site2.com none bind 0 0
Перезагружаемся и радуемся результату.
7.4 Установка Apache2, MySQL, PHP
Установка mysql:
sudo apt-get install mysql-server mysql-client
psef | grep mysql
Установка Apache2 :
sudo apt-get install apache2
ps -ef | grep apache2
Теперь ставим PHP :
sudo apt-get install php5 libapache2-mod-php5
Перезапускаем apache2 :
/etc/init.d/apache2 restart
После перезапуска нам необходимо создать пустой php файл, и вписать в него несколько строк, для начала нам необходимо задать дериктории /var/www/ права на запись и редактирование файлов, что бы в дальнейшем не возникали различные казусы
cd /var/www/
sudo chmod /var/www/ -R 777 ./
Теперь, не выходя из этой директории можно создать наш php файл
touch index. php
nano index. php
И вписываем туда код, как показано на скриншоте ниже:
Вводим в браузере http://localhost/index.php и наблюдаем :
sudo apt-get install php5-mysql php5-curl php5-gd php5-idn php-pear php5-imagick php5-imap php5-mcrypt php5-memcache php5-ming php5-ps php5-pspell php5-recode php5-snmp php5-sqlite php5-tidy php5-xmlrpc php5-xsl
Перезагружаем apache2 :
/etc/init.d/apache2 restart
Перезагружаем нашу страницу http://localhost/index.php и у нас должны появится пункты mysql и mysqli
На этом установка MySQL, APACHE2 и PHP завершена.
7.5 Настройка прокси-сервера SQUID
Шаг первый: Установка SQUID
Рисунок 42 — Установка SQUID
На этом шаге в терминале прописываем команду sudo apt-get install squid и squid устанавливается.
Шаг второй: Файл конфигурации
Рисунок 43 — Файл конфигурации На этом шаге прописываем команду sudo nano /etc/squid/squid.conf открывается файл конфигурации squid. По умолчанию SQUID использует для работы порт 3128, но нам необходимо сделать так чтобы не было необходимо перенастраивать каждого клиента, для этого необходимо использовать прозрачное проксирование, по этому нам в строку определяющую порт, необходимо добавить transparent, чтобы все конфиге это выглядело: http_port 3128 transparent
Шаг третий: Повышение безопасности сервера
Рисунок 44 — Повышение безопасности сервера
На этом шаге находим следующий блок:
#acl localnet src 10.0.0.0/24 # RFC1918 possible internal network
#acl localnet src 172.16.0.0/12 # RFC1918 possible internal network
#acl localnet src 192.168.0.0/16 # RFC1918 possible internal network
Для повышения безопасности сервер будет обслуживать запросы только из локальной сети, IP адреса в моей локальной сети из диапазона 192.168.1.0/24, Где: 192.168.1.0-подсеть, /24-количество бит в маске-идентификаторе сети (255.255.255.0)
#acl localnet src 10.0.0.0/24 # RFC1918 possible internal network
#acl localnet src 172.16.0.0/12 # RFC1918 possible internal network
acl localnet src 192.168.1.0/24 # RFC1918 possible internal network
Разрешаем доступ из localnet: http_access allow localnet
Находим и раскоментируем, правило кеширования
cache_dir ufs /var/spool/squid 4096 32 256 всё остальное можно оставить как есть.
8. ПЕРЕЧЕНЬ ПРОГРАММНОГО ОБЕЧПЕЧЕНИЯ
Таблица 13 — Программное обеспечение
Программное обеспечение | Цена | |
Office 2010 Win32 Russian AE CD | 3 417 | |
MS Windows 7Russian Second Edition | 2 379 | |
Kaspersky antivirus CRYSTAL 2.0 | 2 200/2 комп | |
AutoCAD LT Commercial Subscription | 5 678 | |
FrontPage 2010 English Intl AE CD | 2 257 | |
По для видеокамер «Интеллект» | 15 200 | |
СОС Ubuntu Server 10.10 | ||
Общая сумма | 31 131 | |
9. КОНФИГУРАЦИЯ СЕТЕВОГО ОБОРУДОВАНИЯ
1. Настройка коммутатора:
Создание VLAN’a и задание имени :
SW1> en
SW1# conf t
SW1(config)# vlan 2
SW1(config-vlan)# name DIR (Директор)
SW1(config-vlan)# exit
SW1(config)# vlan 3
SW1(config-vlan)# name BUCH (Бухгалтер)
SW1(config-vlan)# exit
SW1(config)# vlan 4
SW1(config-vlan)# name PERSONAL (Персонал)
SW1(config-vlan)# exit
SW1(config)# vlan 5
SW1(config-vlan)# name SEC (Охранник)
SW1(config-vlan)# exit
SW1(config)# vlan 11
SW1(config-vlan)# name SYS (Системный администратор)
SW1(config-vlan)# exit
Теперь присваеваем каждому VLAN’у свою группу ПК :
SW1(config)#int range fa 0/10 - определяем группу интерфейсов;
SW1 (config-if-range)#switchport mode access — задаем режим интерфейсам;
SW1 (config-if-range)#switchport access vlan 3 - определяем интерфейсы соответствующему vlan;
SW1 (config-if-range)#exit
SW1 (config)#int range fa 0/13
SW1 (config-if-range)#switchport mode access
SW1 (config-if-range)#switchport access vlan 2
SW1 (config-if-range)#exit
SW1 (config-if)#switchport mode trunk — определяем интерфейс как trunk;
SW1 (config-if)#exit
SW1 (config)#vtp mode server — определяем коммутатору роль Server в VTP;
Device mode already VTP SERVER.
SW1 (config)#vtp domain sanek — задаем имя VTP домену (должно быть одинаково на всех коммутаторах);
Changing VTP domain name from NULL to sanek
SW1 (config)#vtp password 217ulumap - задаем пароль для VTP (должен быть одинаковым на всех коммутаторах);
Setting device VLAN database password to 217ulumap
SW1 (config)#vtp version 2 — определяем версию VTP (должна быть одинаковая на всех коммутаторах);
Switch1(config)#exit
SW1#wr
Переходим к настройке SW2:
R2>en
R2#conf t
R2(config)#host
R2(config)#hostname SW2
SW2 (config)#vtp mode transparent — ставим соответствующий режим VTP;
Setting device to VTP TRANSPARENT mode.
SW2 (config)#vtp version 2
SW2 (config)#vtp domain sanek
Changing VTP domain name from NULL to sanek
SW2 (config)# vtp password 217ulumap
Setting device VLAN database password to 217ulumap
SW2(config)#int range fa 0/2 — 8
SW2 (config-if-range)#switchport mode access
SW2 (config-if-range)#switchport access vlan 4
SW2 (config-if-range)#exit
SW2 (config)#int range fa 0/11 — 12
SW2 (config-if-range)#switchport mode access
SW2 (config-if-range)#switchport access vlan 4
SW2 (config-if-range)#exit
SW2 (config)#int fa 0/14
SW2 (config-if-range)#switchport mode access
SW2 (config-if-range)#switchport access vlan 4
SW2 (config-if-range)#exit
SW2 (config)#int fa 1/0
SW2 (config-if)#switchport mode trunk
SW2 (config-if)#switchport trunk encapsulation dot1q
SW2 (config-if)#exit
SW2 (config)#int fa 1/1
SW2 (config-if)#switchport mode trunk
SW2 (config-if)#switchport trunk encapsulation dot1q
SW2 (config-if)#exit
SW2 (config)#exit
SW2#wr
Теперь, перейдем к настройкам SW3:
R3>en
R3#conf t
R3(config)#host
R3(config)#hostname SW3
SW3 (config)#int vlan 1
SW3 (config-if)#ip address 192.168.1.3 255.255.255.0
SW3 (config-if)#no shutdown
SW3 (config-if)#exit
SW3 (config)#vtp version 2
SW3 (config)#vtp mode client
Setting device to VTP CLIENT mode.
SW3 (config)#vtp domain sanek
Changing VTP domain name from NULL to sanek
SW3 (config)#vtp password 217ulumap
Setting device VLAN database password to 217ulumap
SW3 (config)# int fa 1/1
SW3 (config-if)# switchport mode trunk
SW3 (config-if)# switchport trunk encapsulation dot1q
SW3 (config-if)# exit
SW3 (config)# exit
SW3#wr
Таблица 15 — Распределение пользователей на VLAN’ы
ПК | VLAN | IP-address | Порт | Пользователь | |
PC0 | 196.34.19.161 | FastEthernet 0/1 | Охранник | ||
PC1 | 196.34.19.162 | FastEthernet 0/2 | Менеджер 1 | ||
PC2 | 196.34.19.163 | FastEthernet 0/3 | Менеджер 2 | ||
PC3 | 196.34.19.164 | FastEthernet 0/4 | Менеджер 3 | ||
PC4 | 196.34.19.165 | FastEthernet 0/5 | Менеджер 4 | ||
PC5 | 196.34.19.166 | FastEthernet 0/6 | Менеджер 5 | ||
PC6 | 196.34.19.167 | FastEthernet 0/7 | Бухгалтер | ||
PC7 | 196.34.19.168 | FastEthernet 0/8 | Кассир | ||
PC8 | 196.34.19.169 | FastEthernet 0/9 | Сис. Администратор | ||
PC9 | 196.34.19.170 | FastEthernet 0/10 | Гл. Бухгалтер | ||
PC10 | 196.34.19.171 | FastEthernet 0/11 | Секретарь | ||
PC11 | 196.34.19.172 | FastEthernet 0/12 | Менеджер по кадрам | ||
PC12 | 196.34.19.173 | FastEthernet 0/13 | Директор | ||
PC13 | 196.34.19.174 | FastEthernet 0/14 | Конференц-зал | ||
2. Настройка Роутера :
Создание имя пользователя и пароля:
R1>enable
R1#configure terminal
R1(config)#
Теперь зададим имя нашему устройству. Делается это командой:
R1(config)# username sanek privilege 15 secret 217ulumap
Дальше настроим имя и пароль администратора и зададим пароль на вход в режим глобальной конфигурации:
sanek (config)#username sanek password 217ulumap
sanek (config)#enable secret 217ulumap
По умолчанию, шифруется только пароль для входа в режим глобальной конфигурации, остальные пароли хранятся в открытом виде. Для их шифрования используется следующая команда:
sanek (config)#service password-encryption
Проходим авторизацию :
aaa new-model
aaa authentication login default local
aaa authorization exec default local
aaa authorization network default local
Теперь настроим наши линии vty и console. Для этого зайдем в режим конфигурирования линий vty и настроим аутентифицировать нас, используя локальную базу (username и password, которые мы задавали чуть выше), использовать для подключения telnet и ssh, время простоя сессии 10 минут и параметр «возвращения каретки» при вводе команд и выдаче системных сообщений:
sanek (config)# line vty 0 14
sanek (config-line)# login local
sanek (config-line)# transport input telnet ssh
sanek (config-line)# exec-timeout 10
sanek (config-line)# logging synchronous
sanek (config-line)# exit
Теперь заходим в режим конфигурирования линий console и делаем те же настройки (кроме параметров telnet и ssh):
sanek (config)# line console 0
sanek (config-line)# login local
sanek (config-line)# logging synchronous
sanek (config-line)# exec-timeout 10 0
sanek (config-line)# exit
Зададим баннер, который будет отображаться при входе на роутер:
sanek (config)#banner login с <HELLOcSANEK)>
с — это баннер при входе на роутер («с» — это разделитель, его наличие обязательно).
Для того чтобы роутер не пытался «разрешить» неопознанные команды с локальным именем и не тормозил нам работу, введем следующее:
sanek (config)#no ip domain-lookup
Сохраним конфигурацию. Для этого можно выйти в привилегированный режим, набрав exit, а можно использовать сочетание «do» перед командой:
sanek (config)#do wr
Building configuration…
[OK]
sanek (config)# exit sanek# show runningconfig
Теперь, давайте сделаем доступ по telnet и ssh. Для начала, настроим ip - адрес, на который мы будем подключаться.
Заходим в настройки любого интерфейса и, собственно говоря, настраиваем IP-адрес :).
Router1#conf t