Эксплуатация сетевого оборудования туристической компании
Последнее что нужно сделать, это связать объект групповой политики с подразделением «Компьютеры», а также в фильтре безопасности указать группу «Компьютеры отдела продаж», для компьютеров которых должно развертываться данное программное обеспечение. Закрываю оснастку «Редактор управления групповой политики» и связываю созданный объект групповой политики. Для этого, в дереве консоли оснастки… Читать ещё >
Эксплуатация сетевого оборудования туристической компании (реферат, курсовая, диплом, контрольная)
Федеральное агентство железнодорожного транспорта Ярославский филиал федерального государственного бюджетного образовательного учреждения высшего профессионального образования.
«Московский государственный университет путей сообщения».
Курсовой проект Эксплуатация объектов сетевой инфраструктуры Пояснительная записка КП МДК.03.01 09.02.02 02.00 ПЗ Тема: эксплуатация сетевого оборудования туристической компании.
Разработал В. В. Каменский Руководитель проекта И. Н. Садилов Нормоконтроль И. Н. Садилов.
Федеральное агентство железнодорожного транспорта.
Ярославский филиал.
Федерального государственного бюджетного образовательного учреждения.
высшего профессионального образования.
«Московский государственный университет путей сообщения».
ЗАДАНИЕ НА КУРСОВУЮ РАБОТУ ПО ДИСЦИПЛИНЕ.
«Эксплуатация объектов сетевой инфраструктуры».
Студенту группы ЯРКС-413 (14-КС-9) Каменскому Виталию..
Тема: «Эксплуатация сетевого оборудования туристической компании состоящей из следующих подразделений и сотрудников, компьютеры которых должны быть объединены в локальную сеть с выходом в Интернет:
1. Директор=1ПК.
2. Главный бухгалтер=1ПК.
3. Бухгалтер, кассир=2ПК.
4. Приемная с секретарем, менеджером по кадрам =2 ПК.
5. Шесть штатных менеджеров=5ПК.
6. Системный администратор=1ПК.
7. Охранник=1ПК.
Офис состоит из 7 кабинетов. Зал на 40 сотрудников для проведения конференций с Wi-Fi доступом к Интернету. Кабинеты и зал разделены коридором. Рабочее место каждого сотрудника имеет IP-телефон (у секретаря и директора — городской телефон). Запись камер видеонаблюдения хранится на сервере.
Содержание курсовой работы:
1. Физическая карта всей сети; логическая схема компьютерной сети.
2. Техническая и проектная документация, паспорт технических устройств.
3. Регламенты технических осмотров и профилактических работ.
4. Регистрация, управление используемыми ресурсами и устройствами.
5. Инструкция приведения сети в работоспособное состояние при различных неисправностях.
6. Групповая установка программ и выявление несанкционированного ПО.
7. Резервное копирование данных, построение хранилища данных.
8. Удаленное администрирование, авторизация подключений удаленного доступа.
Дата выдачи задания 14.01.15.
Срок сдачи курсовой работы 09.04.2015.
Руководитель __________________________________ Садилов И.Н..
Председатель ЦК_______________________________ Кипцевич И.А.
Зав. отделением _______________________________ Новожилова М.Н.
СОДЕРЖАНИЕ Введение.
1. Физическая карта всей сети; логическая схема компьютерной сети.
1.1 Физическая схема сети.
1.2 Логическая схема сети.
2. Техническая и проектная документация, паспорт технических устройств.
2.1 Технические характеристики устройств.
3. Регламенты технических осмотров и профилактических работ.
3.1 Общие положения.
3.2 Профилактические работы на серверах.
3.3 Профилактические работы на рабочих станциях.
4. Регистрация, управление используемыми ресурсами и устройствами 18 4.1 Установка ZABBIX.
5. Инструкция приведения сети в работоспособное состояние при различных неисправностях.
6. Групповая установка программ и выявление несанкционированного ПО.
6.1 Выявление несанкционированного ПО с помощью Total Inventory 3.
7. Резервное копирование данных, построение хранилища данных на Windows Server 2008 R2.
7.1 Установка RAID на Windows Server 2008 R2.
7.2 Установка системы архивации на Windows Server 2008 R2.
8. Удаленное администрирование, авторизация подключений удаленного доступа.
ВВЕДЕНИЕ
В ХХI век высоких технологий сложно представить жизнь без компьютеров и это неудивительно. Компьютеры многофункциональны и могут быть использованы в различных целях. Существует несколько причин, по которым компьютеры целесообразно использовать для работы в рекламных агентствах, образовательных учреждениях или на производстве: повышение производительности труда, сокращение документооборота, экономия времени и денежных средств за счет быстрой обработки информации и т. д.
Использование компьютеров в какой-либо организации предполагает наличие локальной вычислительной сети, так как использование компьютеров, не объединенных в единую сеть не целесообразно, ввиду необходимости взаимодействия между отдельно взятыми ПК.
курсовой работы является создание, выработка и реализация сетевой политики локальной вычислительной сети с серверной системой на основе СОС Windows для туристической компании.
Существует несколько причин для объединения компьютеров туристической компании в единую сеть:
А) Совместное использование ресурсов позволит обеспечить всем сотрудникам доступ к общим папкам, принтерам, сканерам и пр., снизит затраты на эксплуатацию компьютерного оборудования определенного ПК.
ЛВС позволяет использовать сетевые версии прикладного программного обеспечения.
Б) Наличие ЛВС позволит сотрудникам иметь удаленный доступ к общим ресурсам во время командировок или же болезни.
В) Централизованное хранение информации на файл-сервере значительно упрощает процессы обеспечения сохранности данных, в том числе благодаря их резервному копированию.
Для решения поставленной цели необходимо решить следующие задачи:
— разработка планов для решения некоторых инженерных задач.
— выбор сетевой архитектуры для компьютерной сети.
— подборка необходимого программного и аппаратного обеспечения.
— расчет кабельных систем.
— расчет затрат на создание локально-вычислительной сети.
1. ФИЗИЧЕСКАЯ И ЛОГИЧЕСКАЯ СХЕМА КОМПЬЮТЕРНОЙ СЕТИ.
1.1 Физическая схема.
Рисунок 1 — физическая схема компании.
Всего в фирме задействовано 15 человек, каждому из которых выделен в пользование персональный компьютер..
В данном случае на предприятии имеется 15 рабочих станции, которые требуется объединить в корпоративную сеть. Компьютеры в офисе располагаются следующим образом:
Системный администратор — 1 ПК Охранник — 1 ПК Офис — 7 ПК Конференц-зал — 1 ПК Директор — 1 ПК Менеджер по кадрам — 1 ПК Секретарь — 1 ПК Бухгалтер — 1 ПК Кассир — 1 ПК.
1.2 Логическая схема Под логической структурой сети понимается ее организация на 3-м и выше уровнях модели OSI, т. е. сетевые протоколы, адресация, взаимодействие рабочих станций с серверами. В качестве основного сетевого протокола в вычислительной сети Предприятия используется протокол IP. Адреса на сетевом уровне для рабочих станций задаются динамически по протоколу DHCP..
Рисунок 2 — логическая схема страхового агентства «Best».
На данной логической схеме отображена топология звезда. В схеме имеется: 3 коммутатор, 15 компьютеров, Wi-Fi точка, маршрутизатор и сервер. Интернет поступает в офис по волоконно-оптическому кабелю, внутри здания Интернет раздаётся при помощи витой пары.
2. ТЕХНИЧЕСКАЯ И ПРОЕКТНАЯ ДОКУМЕНТАЦИЯ, ПАСПОРТ ТЕХНИЧЕСКИХ УСТРОЙСТВ.
2.1 Технические характеристики устройств Таблица 1 — Технические характеристики маршрутизатора Cisco 2911.
Артикул:. | Маршрутизатор CISCO2911/K9 (Cisco 2911 w/3 GE, 4 EHWIC, 2 DSP, 1 SM, 256MB CF, 512MB DRAM, IPB). | |
Интерфейсные порты: | ||
WAN/LAN-интерфейсы: | 3 порта Ethernet 10Base-T/100Base-TX/1000Base-T, разъем RJ-45; | |
Другие интерфейсы: | 1 консольный порт управления, разъем RJ-45; 1 консольный порт управления, коннектор Mini-USB тип B; 1 последовательный вспомогательный порт, разъем RJ-45; 2 порта USB 4-пин USB тип A. | |
Слоты расширения: | 4/4 слота для HWIC; 2/1 слота для карт CompactFlash; 1/1 слот расширения; 1/1 слот для SFP (или mini-GBIC).. | |
Сетевые особенности: | ||
Производительность: | до 75 Mbps. | |
LAN-сервисы: | IEEE 802.1Q, IEEE 802.1ag, IEEE 802.1ah, IEEE 802.3af, IEEE 802.3ah. | |
Сетевая безопасность: | Cisco Security Manager; VPN encryption; Cisco IOS Firewall; Cisco IOS Zone-Based Firewall; Cisco IOS IPS; Cisco IOS Content Filtering; AAA; DES; 3DES; AES. | |
Протоколы маршрутизации: | BGP, GRE, OSPF, DVMRP, EIGRP, IS-IS, IGMPv3, PIM-SM, PIM-SSM, статическая IPv4 и IPv6 маршрутизация. | |
QOS: | поддерживает: VPN, DMVPN, IPv6, MPLS, Syslog; установлены: фаервол, функция фильтрации контента, DMVPN, WRED, CBWFQ. | |
Управление: | CiscoWorks LAN Management Solution (LMS); CiscoWorks QoS Policy Manager (QPM); Cisco Configuration Engine; SNMP; Syslog; * NetFlow; CLI. | |
Характеристики памяти: | ||
Флеш-память: | — По умолчанию: 256 МБ. — Максимум: 4 ГБ. | |
Оперативная память: | — По умолчанию: 512 МБ. — Максимум: 2 ГБ. | |
Физические характеристики: | ||
Размеры, мм: | 88.9×438.2×469.9. | |
Вес, кг: | 8.2 кг (с источником питания, без модулей); 8.6 кг (с PoE, без модулей); 9.5 кг (типичный вес в полной конфигурации). | |
Параметры питания: | Внутренний блок питания. 120/230 В переменного тока. | |
Таблица 2 — Технические характеристики маршрутизатора Cisco 2921.
Артикул:. | Маршрутизатор CISCO2921/K9 (Cisco 2921 w/3 GE, 4 EHWIC, 3 DSP, 1 SM, 256MB CF, 512MB DRAM, IPB). | |
Интерфейсные порты: | ||
WAN/LAN-интерфейсы: | 3 порта Ethernet 10Base-T/100Base-TX/1000Base-T, разъем RJ-45; | |
Другие интерфейсы: | 1 консольный порт управления, разъем RJ-45; 1 консольный порт управления, коннектор Mini-USB тип B; 1 последовательный вспомогательный порт, разъем RJ-45; 2 порта USB 4-пин USB тип A. | |
Слоты расширения: | 4/4 слота для HWIC; 2/1 слота для карт CompactFlash; 3/3 слота для PVDM;. 1/1 слот расширения;. 1/1 слот для SFP (или mini-GBIC).. | |
Производительность: | до 75 Mbps. | |
LAN-сервисы: | IEEE 802.1Q, IEEE 802.1ag, IEEE 802.1ah, IEEE 802.3af, IEEE 802.3ah. | |
Сетевая безопасность: | Cisco Security Manager; VPN encryption; Cisco IOS Firewall; Cisco IOS Zone-Based Firewall; Cisco IOS IPS; Cisco IOS Content Filtering; AAA; DES; 3DES; AES (?). | |
Сетевые особенности: | ||
Производительность: | до 75 Mbps. | |
LAN-сервисы: | IEEE 802.1Q, IEEE 802.1ag, IEEE 802.1ah, IEEE 802.3af, IEEE 802.3ah. | |
Сетевая безопасность: | Cisco Security Manager; VPN encryption; Cisco IOS Firewall; Cisco IOS Zone-Based Firewall; Cisco IOS IPS; Cisco IOS Content Filtering; AAA; DES; 3DES; AES (?). | |
Протоколы маршрутизации: | BGP, GRE, OSPF, DVMRP, EIGRP, IS-IS, IGMPv3, PIM-SM, PIM-SSM, статическая IPv4 маршрутизация, статическая IPv6 маршрутизация. | |
QOS: | MPLS support, Syslog support, IPv6 support, Class-Based Weighted Fair Queuing (CBWFQ), Weighted Random Early Detection (WRED). | |
Управление: | CiscoWorks LAN Management Solution (LMS); CiscoWorks QoS Policy Manager (QPM); Cisco Configuration Engine; SNMP; Syslog; * NetFlow; CLI. | |
Характеристики памяти: | ||
Флеш-память: | — По умолчанию: 256 МБ. — Максимум: 4 ГБ. | |
Оперативная память: | — По умолчанию: 512 МБ. — Максимум: 2,5 ГБ. | |
Физические характеристики: | ||
Размеры, мм: | 88.9×438.2×469.9. | |
Вес, кг: | 13.2 кг (с источником питания, без модулей); 13.6 кг (с PoE, без модулей); 15.5 кг (типичный вес в полной конфигурации). | |
Параметры питания: | Внутренний блок питания. 120/230 В переменного тока. | |
Физические характеристики: | ||
Размеры, мм: | 88.9×438.2×469.9. | |
Вес, кг: | 13.2 кг (с источником питания, без модулей); 13.6 кг (с PoE, без модулей); 15.5 кг (типичный вес в полной конфигурации). | |
Параметры питания: | Внутренний блок питания. 120/230 В переменного тока. | |
Таблица 3 — Технические характеристики коммутаторов 2960[1].
Коммутаторы: | WS-C2960−24TC-L. | WS-C2960−24TT-L. | WS-C2960−48TC-L. | WS-C2960−48TT-L. | WS-C2960G-24TC-L. | |
DRAM, MB. | ||||||
Flash memory, MB. | ||||||
Порты 10/100BaseT. | ||||||
Порты 10/100/1000BaseT. | 2 Combo. | 2 Combo. | ||||
Слоты SFP. | ||||||
Общая производительность, Gbps. | 8,8. | 8,8. | 13,6. | 13,6. | ||
Скорость Коммутации, Mpps. | 6,6. | 6,6. | 10,1. | 10,1. | 35,7. | |
Макс. кол-во MAC-адресов. | ||||||
Макс. число VLAN. | ||||||
Макс. число VLAN ID. | ||||||
Макс. число групп IGMP. | ||||||
Обеспечение QoS. | Авто / Для каждого порта. | |||||
Макс. число ACL. | ||||||
Макс. размер кадра, байт. | ||||||
Потребляемая мощность, Вт. | ||||||
Габариты, мм. | 4.4×44.5×23.6. | 440×445×236. | 440×445×236. | 440×445×236. | 440×445×328. | |
Таблица 4 — Технические характеристики ИБП.
Модели. | 10 кВА. | 15 кВА. | 20 кВА. | 30 кВА. | 40 кВА. | |
Выходная мощность, ВА / Вт. | ||||||
Выходной коэффициент мощности. | ||||||
Входное напряжение, В. | 3х380/400/4150 (320 — 460). | |||||
Диапазон входной частоты, Гц. | 45 — 66. | |||||
Выходная частота, Гц. | 50 / 60 +/-0,01%. | |||||
Стабильность выходного напряжения. | +/- 1% (статическая); . +/- 3% (динамическая). | |||||
Перегрузочная способность инвертора. | 125% - 10 мин, 150% - 1мин. | |||||
Корпус (В х Ш х Г), мм. | 1450×800×680 мм. | |||||
Вес, кг. | ||||||
Таблица 5 — Технические характеристики серверного оборудования.
Материнская плата. | ASUS Z87I-PRO (RTL) LGA1150. | |
Процессор | Intel i7. | |
Оперативная память 2×4 Гб. | Kingston KVR1333D3N9. | |
Жесткий диск (2 шт) 1,5Tb. | Seagate 7200 Barracuda SAS. | |
Кулер | Zalman CNPS7000C-Cu. | |
Блок питания. | HIPER < M700> 700W ATX Black. | |
Видеокарта. | Nvidia GeForce 9600 GT. | |
Сетевая карта. | D-link DGE-528T. | |
Таблица 5 — Технические характеристики АТС.
Наименование. | АТС М-200 60/256. | |
Интерфейсы. | ||
Технические характеристики. | Программное управление. Цифровая коммутация. Микропроцессорный комплект ATMEL SAM9XE512 (armv5tejl). Тактовая частота 180 МГц, 200 MPS. ОЗУ SDRAM 128 мБ. Флэш-память SD/SDHC 4-wire 4 гБ. Коммутатор ИКМ-потоков Siemens PEF20470. Полнодоступная коммутация. 379 точек соединений. Электропитание от источника 48Е60 В постоянного тока или от сети 220 В 50 Гц. Энергопотребление 150 Вт. Интерфейс с ПК: Ethernet 10/100 BASE-T. Размеры (Ш х В х Г): 460×340×265 мм. | |
3. РЕГЛАМЕНТЫ ТЕХНИЧЕСКИХ ОСМОТРОВ И ПРОФИЛАКТИЧЕСКИХ РАБОТ.
3.1 Общие положения.
Профилактические работы проводятся строго в соответствии с установленным графиком. График проведения профилактических работ составляется на следующий месяц начальником отдела автоматизации по согласованию с начальниками других отделов УСЗН..
Начальник отдела автоматизации обязан включить в график все периодические профилактические работы, независимо от необходимости их проведения..
Профилактика баз данных, проверки на наличие вирусов, обновлений системы и серверных приложений, профилактика работоспособности дисковой и файловой подсистем, останов сервера для чистки и вентиляции проводятся в рабочее время с учетом времени минимальной загрузки серверов. Отдел автоматизации обязан поставить в известность сотрудников управления о предстоящей профилактике и возможных отключениях питания сервера.
В случае обнаружения неоднократных попыток несанкционированного доступа к ресурсам, вируса в локальной сети или другой нештатной ситуации, которая ставит под угрозу нормальное прохождение информационных потоков, начальник отдела автоматизации обязан в кратчайший срок поставить в известность начальника управления социальной защиты населения.
В случае обнаружения ПО, не входящего в Перечень ППО, используемого в управлении социальной защиты населения на рабочую станцию сотрудник отдела автоматизации обязан поставить в известность начальника отдела автоматизации. Самостоятельно установленное пользователем ПО должно быть удалено независимо от необходимости его наличия в системе.
3.2 Профилактические работы на серверах.
Профилактика целостности операционной системы, сетевого взаимодействия, проверка работы сервисов и служб — проводятся в рабочем порядке, поскольку в подавляющем большинстве случаев не требуют перезагрузки серверов. Профилактические работы на сервере:.
— Анализ возможностей доступа пользователей к сетевым ресурсам (30 минут, ежедневно).
— Проверка работоспособности почтовых служб и служб Интернета (1 час, ежедневно).
— Анализ журналов событий серверов (1 час, ежедневно).
— Анализ Интернет-трафика (30 минут, ежедневно).
— Просмотр отчетов служебных программ (30 минут, ежедневно).
— Проверка сетевого взаимодействия (30 минут, 1 раз в неделю).
— Проверка наличия обновлений операционной системы и серверных приложений (1 час, 1 раз в неделю).
— Антивирусная профилактика сервера (1 час, 1 раз в день).
— Профилактика баз данных (1 час, 1 раз в неделю).
— Проверка целостности операционной системы (1 час, 1 раз в 2 недели).
— Профилактика дисковой и файловой подсистем на сервере (1 час, 1 раз в 2 недели).
— Профилактическая остановка сервера (1 час, 1 раз в неделю).
3.3 Профилактические работы на рабочих станциях.
Общая профилактика рабочих станций, проверки на наличие вирусов, обновлений операционной системы и клиентских приложений проводятся в рабочее время с учетом времени минимальной загрузки рабочих станций. Отдел автоматизации обязан поставить в известность сотрудников управления о предстоящей профилактике.
Профилактические работы на рабочих станциях:
— Проверка времени последнего обновления антивирусных баз (10 минут, 1 раз в неделю).
— Проверка обновления клиентских приложений (30 минут, 1 раз в 2 недели).
— Выявление попыток несанкционированной установки приложений пользователем (30 минут, ежедневно).
— Удаление временных и устаревших копий файлов (по необходимости).
— Выполнение прочих работ, непосредственно связанных с работоспособностью рабочих станций (по необходимости) [2].
4. РЕГИСТРАЦИЯ, УПРАВЛЕНИЕ ИСПОЛЬЗУЕМЫМИ РЕСУРСАМИ И УСТРОЙСТВАМИ.
Устанавливаем zabbix сервер на OC opensuse linux:
1. Настраиваем Locale:
/etc/sysconfig/language.
RC_LANG="ru_RU.UTF-8″ .
RC_LC_ALL="ru_RU.UTF-8″ .
ROOT_USES_LANG="yes" .
2. Устанавливаем Postgresql.
# zypper install postgresql-server.
3. Запускаем postgresql для создания базы данных и останавливаем экземпляр.
# /etc/rc.d/postgresql start.
# /etc/rc.d/postgresql stop.
4. Редактируем права доступа для безпарольного доступа с локального хоста:.
vi /var/lib/pgsql/data/pg_hba.conf.
# «local» is for Unix domain socket connections only.
local all all trust.
# IPv4 local connections:.
host all all 127.0.0.1/32 trust.
5. Запускаем базу данных, создаем пользователя и задаем права доступа..
/etc/rc.d/postgresql start.
psqlU postgres.
Меняем пароль и дату блокировки пользователя postgres (Дата блокировки в opensuse по умолчанию стоит 1970)..
> ALTER ROLE postgres ENCRYPTED PASSWORD 'md5XXXXXXXXXXXXXXXXXXXXXXXXX' VALID UNTIL '2060;01−01 00:00:00';.
Создаем непревилигированного пользователя.
> CREATE ROLE acisi LOGIN ENCRYPTED PASSWORD 'md5XXXXXXXXXXXXXXXXXXXXXXXXXX' VALID UNTIL 'infinity';
Создаем базу данных и назначаем ее владельца..
> CREATE DATABASE portal WITH ENCODING='UTF8' OWNER=acisi CONNECTION LIMIT=-1;.
Устанавливаем автозапуск postgresql при запуске системы..
#chkconfig postgresql on.
6. Устанавливаем систему мониторинга zabbix..
# zypper ar http://download.opensuse.org/repositories/server:/monitoring/openSUSE12.3/ monitoring.
# zypper install zabbix-server-postgresql.
# zypper install zabbix-agent.
# zypper install zabbix-phpfrontend.
7. Устанавливаем схему данных для базы данных zabbix.
# psqld portalU acisi < /usr/share/doc/packages/zabbix-server/postgresql/schema.sql.
# psqld portalU acisi < /usr/share/doc/packages/zabbix-server/postgresql/images.sql.
# psqld portalU acisi < /usr/share/doc/packages/zabbix-server/postgresql/data.sql.
8. Минимальные настройки для запуска zabbix-server..
# cat /etc/zabbix/zabbix-server.conf.
LogFile=/var/log/zabbix/zabbix-server.log.
PidFile=/var/run/zabbix/zabbix-server.pid.
DBName=portal.
DBUser=acisi.
DBPassword=XXXXXXX.
Запускаем zabbix-server и включаем его автозапуск..
# /etc/rc.d/zabbix-server start.
# chkconfig zabbix-server on.
9. Запускаем zabbix-agent и включаем его автозапуск, так-как агент и сервер находятся на одном и том-же хосте модификаций в конфигурации агента делать не требуется..
# /etc/rc.d/zabbix-agentd start.
# chkconfig zabbix-agentd on.
10. Настраиваем Web-сервер apache c поддержкой PHP с использованием оснастки Yast -> HTTP server.
11. Копируем файлы PHP-frontend..
# cpR /usr/share/zabbix/ /srv/www/htdocs/.
12. Донастройка Apache+PHP для запуска zabbix.
# zypper install php5-pgsql.
# zypper php5-xmlreader.
# zypper php5-xmlwriter.
# zypper php5-gettext.
13. Редактируем файл /etc/php5/apache2/php.ini устанавливая переменные:
date.timezone = 'Asia/Moscow'.
post_max_size = 16M.
max_execution_time = 300.
max_input_time = 300.
Настройка zabbix 2.0.7 web-frontend [Смотри приложение 8].
Пароль по умолчанию Admin/zabbix.
Установка Zabbix сервера завершена, переходим к установке SNMP:
# cd /usr/ports/net-mgmt/net-snmp/ && make install clean.
# echo 'snmpd_enable="YES" ' >> /etc/rc.conf.
# cd /usr/local/share/snmp.
# cp snmpd.conf.example snmpd. conf.
# ee snmpd. conf.
rouser public.
rocommunity public localhost.
syslocation «Server Room» .
syscontact [email protected].
com2sec local 127.0.0.1/32 public.
com2sec local 192.168.20.0/24 public.
group MyROGroup v1 local.
group MyROGroup v2c local.
group MyROGroup usm local.
view all included .1 80.
access MyROGroup «» any noauth exact all none none.
Теперь запустим демона snmp.
# /usr/local/etc/rc.d/snmpd start.
Проверим работоспособность snmpd командой.
# snmpwalkv 2cc public 127.0.0.1.
Если все правильно вы увидите результат опроса вашей системы..
Есть так же альтернативный способ настройки, запустите команду snmpconfi и ответьте на вопросы. Вы получите файл snmpd. conf, скопируйте его в /usr/local/share/snmp и запустите snmpd.[3].
Рисунок 13 — графики zabbix.
Рисунок 14 — результаты zabbix.
5. ИНСТРУКЦИЯ ПРИВЕДЕНИЯ СЕТИ В РАБОТОСПОСОБНОЕ СОСТОЯНИЕ ПРИ РАЗЛИЧНЫХ НЕИСПРАВНОСТЯХ.
Локальные сети (LAN) являются неотъемлемой частью работы многих современных компаний..
Наиболее распространенные локальные сети используют Ethernet (канальный протокол) и интернет-протокол (протокол сетевого уровня) IP..
Локальная сеть состоит из многих элементов: принтеров, мониторов, компьютеров, IP-телефонов, серверов, оборудования систем хранения, сетевого оборудования, программного обеспечения безопасности, сетевых приложений, корпоративных приложений, офисных приложений и многого другого. Устройства в сети физически соединены кабелем из витых медных проводов, оптоволокном или беспроводными точками доступа..
Поиск и устранение неисправностей сетей LAN, как правило, является работой первичного персонала поддержки сети — инженеров и техников. Общие проблемы поиска и устранения неисправностей сети включают проблемы с подключением пользователей и медленную скорость работы сетей..
Корни проблем поиска и устранения неисправностей сети часто кроются в одном из таких трех источников:
Физический уровень: медная проводка, оптоволокно или беспроводная связь Возможные причины:.
— Поврежденные или загрязненные кабели или контакты.
— Чрезмерное ослабление сигнала.
— Недостаточная пропускная способность кабеля.
— Помехи беспроводной связи Уровень сети: Ethernet и IP.
Возможные причины:.
— Поврежденные сетевые устройства.
— Неправильная или неоптимальная конфигурация устройства.
— Проблемы аутентификации и сопоставления.
— Недостаточная пропускная способность сети Коммутаторы и виртуальные локальные сети Возможные причины:.
— Чрезмерная нагрузка.
— Слишком большое количество ошибок.
— Неправильно назначенное участие в виртуальной локальной сети.
— Проблемы приоритета трафика (CoS/QoS).
Передовые методы успешного устранения неисправностей локальной сети включает следующие действия:.
- Определение точной сути проблемы: Попросите человека, сообщившего о проблеме, объяснить, как выглядит нормальная работа, а затем показать, как выглядит проблема.
- Воспроизведение проблемы при возможности: Спросите себя, понимаете ли Вы симптомы, а затем при возможности проверьте самостоятельно как выглядит сообщенная проблема.
- Локализация и изоляция причины: Попытайтесь изолировать проблему на уровне одного устройства, подключения или программного приложения.
- Разработка плана решения проблемы: Исследуйте и/или рассмотрите возможные пути решения проблемы. Учитывайте возможность того, что некоторые доступные решения проблемы могут вызвать другие проблемы.
— Реализация плана: Фактическим решением проблемы может оказаться замена оборудования, применение патча программного обеспечения, переустановка приложения или компонента, или очистка файла, зараженного вирусом. Если проблема заключается в учетной записи пользователя, может потребоваться изменение параметров безопасности пользователя или сценариев входа в систему.
- Проверка решения проблемы: После того, как было реализовано принятое решение, убедитесь, что проблема полностью решена, попросив пользователя проверить наличие проблемы еще раз.
- Документация проблемы и решения: Документация может использоваться в дальнейшем для помощи в устранении таких же или аналогичных проблем. Также можно использовать документацию для подготовки отчетов по общим проблемам сети для руководства и/или пользователей, или для обучения новых пользователей сети или участников команды поддержки сети.
- Обеспечение взаимодействия с пользователем: Это побуждает пользователей сообщать о подобных ситуациях в будущем, что позволит улучшить производительность сети. Если пользователь сможет сделать что-то для исправления или избежания проблемы, обеспечение взаимодействия с ним может уменьшить количество проблем с сетью в будущем.
Важность инструментов и обучения методам устранения неисправностей локальной сети:.
Предоставление персоналу передовой поддержки сети надлежащей подготовки, необходимых инструментов и надежных методов поиска и устранения неисправностей сети приводит к более быстрому решению проблем локальной сети, что экономит рабочее время сотрудников, позволяет быстрее обслуживать заявки на устранение неисправностей, сводя к минимуму время простоя, а также быстрее возвращая к работе пользователей сети..
6. ГРУППОВАЯ УСТАНОВКА ПРОГРАММ И ВЫЯВЛЕНИЕ НЕСАНКЦИОННОГО ПО.
Устанавливаю доменные службы ActiveDirectory.
Управление групповыми политиками Создание подразделения для управления групповыми политиками:
Диспетчер сервера > Компоненты > Управление групповой политикой > Лес:yatgt.lan> Домены > yatgt. lan> Office > Создать объект групповой политики в этом домене и связать его с данным контейнером.
Рисунок 16- Создание установочного пакета Открываю оснастку «Управление групповой политикой». В отобразившейся оснастке, в дереве консоли развертываюузел «yatgt.lan», затем узел с названием вашего домена, после чего перехожу к узлу «Объекты групповой политики». В узле «Объекты групповой политики» создаю объект GPO «Установка MicrosoftOffice». После этого в оснастке «Управление групповой политикой» выбираю созданный ранее объект GPO, нажимаю на нем правой кнопкой мыши и выберите команду «Изменить» из контекстного меню для открытия оснастки «Редактор управления групповыми политиками».
В оснастке «Редактор управления групповыми политиками» развертываю узел: Конфигурация компьютера/Политики/Конфигурация программ, перехожу к узлу «Установка программ», нажмите на этом узле правой кнопкой мыши и из контекстного меню выбираю команды «Создать» и «Пакет».
Рисунок 17 — Окно выбора пакета В отобразившемся диалоговом окне «Открыть». Перехожу и выбираю файл установщика Windows, используя который будет установлено программное обеспечение для развертывания MicrosoftOffice 2007. Затем выбираю файл EnterpriseWW. msi, который расположен в папке «Enterprise.WW» локального диска на своем контроллере домена (в том случае, если инсталляционный пакет расположен именно на контроллере домена).
Выбираю опцию «Особый» и нажимаю «OK».
Рисунок 18 — Выбор метода развертывания программного обеспечения компьютерный сеть windows server.
Диалоговое окно На текущей вкладке показана общая информация об устанавливаемом пакете. Здесь отображается номер версии программного продукта, его издатель, язык, а также платформа. Помимо этого, можно просмотреть и изменить некоторые параметры сведения о поддержке, а именно URL-адрес команды поддержки..
Рисунок 19 — Вкладка «Общие» диалогового окна свойств установочного пакета.
Далее перехожу во вкладку Развертывание..
Здесь, в группе «Тип развертывания» можно предопределить вариант развертывания программного обеспечения. Доступны методы «Публичный» — публикация приложения, которая доступна только при создании устанавливаемого пакета из узла «Конфигурация пользователя», а также «Назначенный» — назначение программного обеспечения для пользователей или компьютеров..
Группа «Параметры развертывания» позволяет управлять поведением процесса установки программного обеспечения..
Рисунок 20 — Вкладка «Развертывание» диалогового окна свойств установочного пакета Используя вкладку «Категории», можно назначить инсталляционному пакету предустановленную ранее категорию, которую смогут увидеть пользователи при установки опубликованного программного обеспечения в диалоговом окне установки программного обеспечения. Для определения категорий, отметьте требуемую категорию в поле «Доступные категории» и нажмите на кнопку «Выбрать». Выбранная категория должна переместиться к полю «Выбранные категории».
Рисунок 21 - Вкладка «Категории» диалогового окна свойств установочного пакета.
Рисунок 22 - Вкладка «Модификации» диалогового окна свойств установочного пакета.
Последнее что нужно сделать, это связать объект групповой политики с подразделением «Компьютеры», а также в фильтре безопасности указать группу «Компьютеры отдела продаж», для компьютеров которых должно развертываться данное программное обеспечение. Закрываю оснастку «Редактор управления групповой политики» и связываю созданный объект групповой политики. Для этого, в дереве консоли оснастки «Управление групповой политикой» выбираю подразделение «Групповые политики», нажимаю на нем правой кнопкой мыши и из контекстного меню выбираю команду «Связать существующий объект групповой политики». В отобразившемся диалоговом окне «Выбор объекта групповой политики» выбираю данный объект групповой политики и нажимаю на кнопку «ОК». Развертываюконтейнер «Компьютеры», выбираю связанный объект групповой политики, перехожу на вкладку «Область», в группе «Фильтры безопасности» удаляю группу «Прошедшие проверку» и добавляю к фильтру безопасности группу «Компьютеры страхового отдела».
Теперь следует проверить, установится ли MicrosoftOffice при помощи созданного объекта групповой политики. Вхожу на компьютер, который является членом группы «Групповые политики» и перезагружаю компьютер. Так как программный продукт устанавливается в тихом режиме, пользователям не будет предоставлено ни одно окно, свидетельствующее об установке ПО.
6.1 Выявление несанкционированного ПО с помощью TotalInventory 3.
TotalNetworkInventory 3 — программа для учета компьютеров, сетевого оборудования и ПО. Выполняет следующие функции:
1. Сканирование сети.
Удаленное сканирование компьютеров и серверов на базе Windows,.
Linuxбез использования предустановленных агентов —нужно знать только администраторский пароль. Сканирует отдельные узлы, диапазоны сетевых адресов или структуру ActiveDirectory.
2. Учет компьютеров.
В централизованном хранилище TNI 3 каждый компьютер занимает всего несколько десятков килобайт. Группируйте устройства, снабжайте их комментариями и прикрепляйте к ним дополнительную информацию..
3. Отчеты.
Формируйте гибкие отчеты по разным категориям данных. Стройте табличные отчеты, используя сотни полей модели данных TotalNetworkInventory 3. Отчеты можно скопировать, экспортировать или распечатать, а функция поиска покажет вам результаты раньше, чем вы закончите вводить запрос..
4. Журнал изменений.
Отслеживайте изменения в аппаратном и программном обеспечении. Узнайте, когда были поставлены, удалены или обновлены программы на любом компьютере в вашей сети, следите за подключением и отключением устройств, динамикой использования дискового пространства и за многим другим..
5. Планировщик сканирования.
Автоматизируйте сбор данных. Создавайте одноразовые отложенные задачи или расписания для периодического сканирования компьютеров. Распишите график сканирования сети, и у вас всегда будет свежая информация..
Рисунок 23 - Обзор пользователя.
Рисунок 24 - Сканирование пользователя.
7. РЕЗЕРВНОЕ КОПИРОВАНИЕ ДАННЫХ, ПОСТРОЕНИЕ ХРАНИЛИЩА ДАННЫХ НА WINDOWS SERVER 2008 R2.
7.1 Установка RAID на Windows Server 2008 R2.
Для создания программного RAID в среде Windows необходим динамический диск, так как программные массивы могут быть созданы только на них.
Главное правило: установка или загрузка Windows с динамического тома возможна только в том случае, если этот диск был преобразован из системного или загрузочного тома. То есть если на ПК стоит несколько экземпляров ОС, то после преобразования диска в динамический можно загрузить лишь тот экземпляр, который находится на загрузочном разделе.
Исходя из этого правила становится очевидно, что для загрузочного и системного томов возможно создание только зеркального массива (RAID1), создание иных видов массива невозможно, так как они подразумевают установку системы на заранее созданный раздел..
Основной недостаток аппаратных массивов — привязка к конкретной модели контроллера. Если у вас сгорела материнская плата или контроллер, вам понадобится точно такой же (или материнская плата с аналогичным контроллером), иначе с данными можно попрощаться. В случае программного RAID достаточно машины с установленным Windows Server..
На практике работа с программными массивами и динамическими дисками производится через оснастку Хранение — Управление дисками в Диспетчере сервера. Для преобразования дисков в динамические достаточно щелкнуть на одном из них правой кнопкой мыши и выбрать Преобразовать в динамический диск, в открывшемся окне можно выбрать для преобразования сразу несколько дисков.
Рисунок 25 — Преобразование дисков.
Следующим шагом станет создание массива. Щелкаю правой кнопкой мыши на нужном томе и выбираю желаемый вариант. В случае с системным и загрузочными томами вариант будет один — зеркало, потом будет предложено выбрать диск для размещения зеркального тома..
По завершению создания массива тут же начнется его ресинхронизация.
Рисунок 26 — Добавление зеркального тома.
Подключив дополнительные диски мы получим гораздо более широкие возможности, вы можете как объединить несколько дисков в отдельный том, так и создать RAID 0, 1 или 5..
Рисунок 27 — Создание RAID-5.
Рисунок 28 — Завершение установки.
7.2 Установка системы архивации на Windows Server 2008 R2.
Установка системы резервного копирования с помощью диспетчера сервера:.
Диспетчер сервера — Сводка компонентов — Добавить компоненты — Выбор компонентов — Возможности системы архивации данных Windows Server — отметить флажком пункт Система архивации данных Windows Server — Далее — Установить.
Рисунок 29 — Установка Системы архивации данных Windows Server.
Настройка автоматического создания плановых резервных копий на внешних жестких дисках:.
Пуск — Администрирование — Система архивации данных Windows Server — Система архивации данных Windows Server (Локальный) — Действие — Расписание архивации.
При этом запустится мастер расписания архивации:
Выбираем весь сервер (Рекомендуется) затем Далее. В открывшемся окне выбираем Раз в день и задаем время выполнения архивации затем Далее:.
В окне указания типа назначения выбираю Архивация на том затем Далее..
В открывшемся окне следует добавить конечный том: Добавить — выбрать диск — ОК — Далее — Готово.
8. УДАЛЕННОЕ АДМИНИСТРИРОВАНИЕ, АВТОРИЗАЦИЯ ПОДКЛЮЧЕНИЯ УДАЛЕННОГО ДОСТУПА.
Для работы radius сервера нам потребуется установить роль Службы политики сети и доступа - NPS сервер. И так открываем Диспетчер сервера - Роли - Добавить роли.
Находим в списке Службы политики сети и доступа, нажимаем далее, появится информация о данной службе, если необходимо читаем или сразу нажимаем далее, выбираем какие службы данной роли необходимо включить. Для радиус сервера нам понадобиться только Сервер политики сети, выбираем, нажимаем далее и установить..
После установки службы, необходимо ее зарегистрировать в Active Directory, это требуется для применения групповых политик применяемых на сервере. Вот тут у меня и возникли проблемы, кнопка активации была не активна..
Причину я не нашел, но двигаемся дальше..
Переходим к настройке сервера. Теперь необходимо добавить radius-клиента. Для этого переходим: Диспетчер сервера- Роли - Службы политики сети и доступа — NPS (Локально) - Клиенты и серверы RADIUS - RADIUS-клиенты. Кликаем правой кнопкой мыши на RADIUS-клиенты, нажимаем на Новый RADIUS-клиент.
В открывшемся диалоговом окне заполняем поля:
* Понятное имя — имя радиус клиента (задается произвольно);.
* Адрес (IP или DNS) — тут все понятно, ip адрес либо dns-имя нашего устройства;.
* Имя поставщика — поставщик radius клиента (можно оставить Standard);.
* Общий секрет — пароль для авторизации радиус-клиента (пароль допустим 12 345 678)..
Для того что бы настроить политику доступа, необходимо создать в Active Directory локальную группу безопасности. В данную группу будут входить пользователи, которым будет открыт доступ к серверу из дома..
Создаем политику доступа. В службе NPS (Локально) открываем Политики кликаем правой кнопкой мыши Сетевые политики - Новый документ. В открывшемся окне заполняем поля:
* Имя политики — произвольное имя;.
Тип сервера доступа к сети — оставляем Unspecified..
Нажимаем далее, откроется окно Выбор условия, тут все просто на основании чего будем разрешать или запрещать доступ. Нажимаем добавить, Группы - Группы Windows.
Как помните выше я писал, что у меня не получалось зарегистрировать Сервер политик сети (NPS (Локально)) в AD, точнее кнопка активации не активна, из-за данной проблемы при выборе группы безопасности выходит ошибка.
Проблему обошел следующим способом, при поиске группы безопасности, выбираем размещение не в домене, а на самом сервере (DNS имя сервера)..
Далее уже находим созданную ранее группу Удаленный доступ по VPN. Нажимаем ОК..
Добавим еще одно условие, от какого radius-клиента разрешено подключение. Свойства клиента RADIUS - Понятное имя клиента, добавить. Тут указываем, имя Radius-клиента которого создавали раннее, в моем случае VPN.
Нажимаем ок, в итоге у нас получается 2 условия, идем далее..
Укажите разрешение доступа - Доступ разрешен.
Далее Настройка методов проверки подлинности выбираем метод шифрование mschap и mschap2.
Далее Настройка ограничений, тут параметры можно оставить по умолчанию.
Настройка параметров, в Атрибуты RADIUS — Стандарт, удаляем атрибут Service-Type Framed, оставляем только PPP.
На этом настройка Radius-сервера заканчивается. Нажимаем далее и готово..
Переходим к настройке Mikrotik’a..
Создадим пул ip адресов для подключения наших пользователей:.
/ip pool add name=vpnserverusers ranges=10.0.18.2−10.0.18.99 next-pool=none.
Профиль для VPN сервера:
/ppp profile add name=vpnserverhome use-encryption=yes change-tcp-mss=yes local-address=10.0.18.1 remote-address=vpnserverusers.
В качестве VPN севера выбрал PPTP сервер, включаем:.
/interface pptp-server server set enabled=yes authentication=mschap1,mschap2 max-mtu=1460 max-mru=1460 default-profile=vpnserverhome.
Необходимо включить авторизацию с помощью radius-сервера.
/ppp aaa set use-radius=yes accounting=yes.
Включаем radius-клиент, и настраиваем его под наш сервер.
/radius add service=ppp secret=12 345 678 address=192.168.0.100 authentication-port=1812 accounting-port=1813.
Какие задействованы порты на нашем Radius-сервере можно посмотреть в свойствах Сервера политики сети Диспетчер сервера - Роли - Службы политики сети и доступа — NPS (Локально) правой кнопкой мыши Свойства.
Так же на микротике потребуется отключить masquerade в firewall’e для диапазона ip адресов 10.0.18.2−10.0.18.99, что бы наши пользователи не использовали интернет от данного соединения VPN.
/ip firewall nat edit number=1 src-address.
откроется окно, пишем наш диапазон.
!10.0.18.2−10.0.18.99.
У меня masquerade идет первым по списку в NAT, поэтому number=1..
Осталось только добавить в группу безопасности «Удаленный доступ по VPN», пользователей, которым разрешен доступ..
Есть еще момент, в свойствах учетной записи пользователя необходимо в настройках Входящие звонки — Права доступа к сети включить Управление доступом на основе политики NPS.
Настройка VPN.
Будет использоваться L2TP и IPsec..
Включить технологию VPDN и настроить соответствующие параметры..
vpdnenable.
vpdn-groupL2TP.
! Default L2TP VPDN group.
accept-dialin.
protocol l2tp.
virtual-template 1.
no l2tp tunnel authentication.
ip local pool VPN 192.168.4.2 192.168.4.256.
interface Virtual-Template1.
ip unnumbered GigabytEthernet0/1.
ip access-group VPN in.
peer default ip address pool VPN.
ppp encrypt mppe 128.
ppp authentication ms-chap-v2.
ppp accounting VPN-USERS.
ip access-list extended VPN.
permit icmp any any echo.
deny ip any any.
Создаётся виртуальный интерфейс, который будет шаблоном туннельных интерфейсов клиентов. Он привязывается к внешнему интерфейсу. К его адресу будут подключаться клиенты. В шаблоне виртуального интерфейса указывается шифрование и аутентификация туннельного протокола, а также пул адресов из которых будут выделятся IP для клиентов..
Второй этап — настройка IPSec, посредством которого будут шифроваться пакеты внутри туннеля..
cryptoisakmppolicy 10.
encraes 256.
authenticationpre-share.
group 5.
crypto isakmp key Qwerty123 address 0.0.0.0 0.0.0.0 no-xauth.
cryptoipsec transform-set TESTOFL2TP esp-aes 256 esp-sha-hmac.
mode transport.
crypto dynamic-map TESTOFL2TP 10.
set natdemux.
set transform-set TESTOFL2TP.
crypto map TESTOFL2TP 10 ipsec-isakmp dynamic TESTOFL2TP.
interface GigabytEthernet0/1.
description INTERNET.
ip address 192.168.1.1.
ip access-group External in.
no ip proxy-arp.
ipnat outside.
ip virtual-reassembly in.
crypto map TESTOFL2TP.
Согласование ключей шифрования происходит с помощью PSK с любого адреса из Интернета. Крипто-карта формируется на основе динамической крипто-карты и привязывается к внешнему интерфейсу. В динамической крипто-карте выключается NAT и указывается набор шифрования, который настроен в транспортном режиме. Протокол L2TP использует для инкапсуляции протокол UDP, поэтому в списке доступа на внешнем интерфейсе должна быть строчка permitudpanyhost192.168.1.1 eq 1701..
Настройка взаимодействия с RADIUS-сервером.
Указывается адрес сервера в сети, порты аутентификации и авторизации и общий секрет, для безопасного взаимодействия.
radiusserver RS1.
address ipv4 192.168.3.2 auth-port 1812 acct-port 1813.
key Qwerty123.
Настройка AAA.
aaanew-model.
Аутентификация для доступа к tty самого маршрутизатора должна производится локально:
Aaa authentication login default local.
Аутентификация туннельных протоколов запрашивается у RADIUS-сервера:.
Aaa authentication ppp default group radius.
Aaa authorization exec default local.
Aaa authorization network default group radius.
Аутентификация для L2TP будет выполнятся на RADIUS сервере:.
Aaa accounting network VPN-USERS.
action-typestart-stop.
group radius.
!.
Aaa session-id common.
ЗАКЛЮЧЕНИЕ
При выполнении курсовой работы была спроектирована и реализована локальная вычислительная сеть строительной компании, которая объединяет 20 рабочих станций. Также была выработана сетевая политика и произведена настройка телекоммуникационного оборудования, необходимого для полноценного функционирования ЛВС на основе COC Windows Server. Так же произведен экономический расчет затрат на программное и аппаратное обеспечение, требующееся организации.
При проектировании ЛВС для страхового строительной компании были выполнены следующие задачи:
— Обеспечение бесперебойной работы СКС.
— Доступ к общим сетевым ресурсам, согласно настроенным политикам.
— Обеспечение безопасности конфиденциальных данных.
Гибкость сети, за счет модульного аппаратного и программного обеспечения..
Итак, создание ЛВС сети для строительной позволило существенно ускорить работу с БД и обеспечить качественную работу организации с другими ресурсами, а также снизить риск потери данных, использования их конкурентам.
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ.
1. http://www.cisco.com/web/RU/products/hw/routers/cisco2911r.html.
2. http://sfirm.ru/content/tehobsl.html.
3. https://www.zabbix.com/documentation/1.8/ru/manual/installation.