44261

Создание ИТ инфраструктуры внутри организации ОАО «ИПРОМАШПРОМ»

Дипломная

Информатика, кибернетика и программирование

ИТ инфраструктура гарантирует: бесперебойную работу сети; адекватную скоростью расширения без перестройки; возможность управления ИТ инфраструктурой.1 LN WLN Wireless re Network вид локальной вычислительной сети LN использующий для связи и передачи данных между узлами высокочастотные радиоволны а не кабельные соединения.2 WLN CN Cmpus re Network кампусная сеть объединяющая локальные сети близко расположенных зданий на ограниченной территории студенческий городок. WN Wide re Network – сети объединяющие территориально...

Русский

2013-11-13

6.33 MB

49 чел.

Оглавление


Введение

В наше время невозможно себе представить деятельность успешной, развивающейся компании без эффективного использования современных  информационных технологий. Использование современных информационных технологий – обязательное условие успешного развития ИТ - инфраструктуры. Современная и многофункциональная информационная система – необходимая составляющая любой фирмы: промышленного предприятия и банка, частной компании и государственной структуры. Все компании нуждаются в современных системах обработки и хранения корпоративной информации, в эффективном способе управления финансами, а также в анализе учета деятельности компании. От этого зависит эффективность работы сотрудников. Именно поэтому создание качественной современной информационной инфраструктуры офиса на сегодня является одной из приоритетных задач для любой компании. От того, насколько качественно и удобно организована информационная инфраструктура офиса, в той или иной степени зависит успешное протекание всех бизнес-процессов. Создание ИТ инфраструктуры является важным шагом при становлении каждой компании.

ИТ - инфраструктура предприятия – это комплекс систем, состоящий из набора специализированного оборудования и программного обеспечения, сетевых служб, службы каталога, политик информационной безопасности, систем резервного копирования и хранения данных и т.д. Совместная, связанная работа всех звеньев ИТ системы, их функциональная и техническая совместимость, а также оптимизация в работе и удобство в использовании, являются основными требованиями, предъявляемыми к современной, качественной ИТ инфраструктуре.

Создание ИТ инфраструктуры внутри организации ОАО «ИПРОМАШПРОМ» призвано повысить оптимизацию рабочего процесса, что должно привести к улучшению качества взаимодействия  сотрудников и увеличению выпуска проектных работ.

ИТ инфраструктура гарантирует:

бесперебойную работу сети;

адекватную скоростью расширения без перестройки;

возможность управления ИТ инфраструктурой.

При планировании ИТ - инфраструктуры организации важно учитывать не только те задачи, которые она должна решать в данный момент, но и перспективы развития и расширения выполняемых функций.


1
 Аналитический обзор литературы по разработке ЛВС

1.1 Классификация сетей

1.1.1 По степени удалённости между узлами

LAN (Local Area Network) – компьютерная сеть, покрывающая относительно небольшую территорию или группу зданий. LAN позволяет объединить вычислительные устройства и обеспечивает высокую скорость передачи данных между ними.

Рис. 1.1 - LAN

WLAN (Wireless Area Network) - вид локальной вычислительной сети (LAN), использующий для связи и передачи данных между узлами высокочастотные радиоволны, а не кабельные соединения. Используется для передачи данных внутри здания или в пределах определённой территории.

Рис. 1.2 - WLAN

CAN (Campus Area Network) - кампусная сеть, объединяющая локальные сети близко расположенных зданий на ограниченной территории (студенческий городок).

MAN (Metropolitan Area Network) – сеть, предназначенная для обслуживания территории крупного города - мегаполиса, сочетает в себе признаки как локальных, так и глобальных сетей. В MAN чаще всего используется опто-волоконный кабель.

WAN (Wide Area Network) – сети, объединяющие территориально рассредоточенные компьютеры, возможно находящиеся в различных городах и странах.

Рис. 1.3 - WAN

1.1.2 По способу управления

Несмотря на определенные сходства, сети разделяются на два типа: одноранговые и на основе сервера.

Различия между одноранговыми сетями и сетями на основе сервера имеют принципиальное значение, поскольку определяют разные возможности этих сетей. Выбор типа сети зависит от многих факторов: размера предприятия; необходимого уровня безопасности; вида бизнеса; уровня доступности административной поддержки; объема сетевого трафика; потребностей сетевых пользователей; финансовых затрат.

Одноранговая сеть

Одноранговая сеть (рис. 1.4) является наиболее простой и дешевой в создании. Тем не менее она способна обеспечить своих пользователей всем необходимым для получения доступа к нужной информации, в том числе и к Интернету. Главной особенностью такой сети является то, что каждый участник сети – рабочая станция – имеет одинаковые права и выступает в роли администратора своего компьютера. Это означает, что только он может контролировать доступ к своему компьютеру и только он может создавать общие ресурсы и определять правила доступа к ним. С одной стороны, это делает сеть очень простой в создании, но с другой – администрирование такой сети вызывает достаточно много проблем, особенно если количество участников сети превышает 25–30.

 

Рис. 1.4 - Пример одноранговой сети

Одноранговые сети находят свое применение в небольших офисах, ресторанах и кафе, залах ожидания, то есть в тех местах, которые позволяют поддерживать работу сети с небольшим количеством подключений. Однако, хотя это и противоречит всем принципам, одноранговые сети также используются в так называемых домашних сетях, количество подключений к которым может быть очень большим, например 1000 и более компьютеров. Главное объяснение этому факту – хаотичный способ создания сети, который к тому же, как правило, не требует больших финансовых вложений.

Одноранговая сеть является крайне неуправляемой с точки зрения системного администратора, и чем больше участников сети, тем более этот факт заметен. Например, чтобы ограничить работу пользователя с теми или иными устройствами, потребуется выполнить определенные настройки операционной системы. Сделать это централизованно невозможно, поэтому требуется личное присутствие администратора возле каждого компьютера либо применение программ удаленного управления компьютером. Это же касается обновления антивирусных баз, установки обновлений операционной системы и офисных программ и т. д.

Учитывая изложенные факты, а также практику работы одноранговых сетей, ее использование можно считать оправданным только в случае, если количество узлов сети достаточно мало и все они расположены на небольшой территории, например в пределах одного или нескольких офисов.

Поддержка одноранговых сетей имеется в любой современной операционной системе семейства Microsoft Windows. По этой причине для организации такой сети никакого допол- нительного программного обеспечения не требуется.

В одноранговой сети доступ к общему ресурсу одновременно могут

получить только 10 участников сети.

В таблице 1.1 приведены основные преимущества и недостатки одноранговой сети, на которые обязательно стоит обратить внимание, прежде чем выбрать тип будущей локальной сети.

Табл. 1.1 – Преимущества и недостатки одноранговой сети

Преимущества сети

Недостатки сети

Простая и дешевая в создании

Отсутствует централизованное хранилище ресурсов

Не требует управляющих компьютеров

Отсутствует возможность административного управления пользователями

Работа в сети не зависит от работоспособности отдельных узлов

Каждый пользователь должен самостоятельно следить за состоянием программного обеспечения

За обновление программного обеспечения отвечает пользователь

Низкий уровень защиты информации

Сеть на основе сервера.

Сеть на основе сервера (рис. 1.5), или, как ее еще часто называют, сеть типа «клиент – сервер», – наиболее востребованный тип сети, основными показателями которой являются высокие скорость передачи данных и уровень безопасности.

Под словом «сервер» следует понимать выделенный компьютер, на котором установлена система управления пользователями и ресурсами сети. Данный компьютер в идеале должен отвечать только за обслуживание сети, и никакие другие задачи выполнять на нем не следует. Этот сервер называется контроллер домена. Он является наиболее важным объектом сети, поскольку от него зависит работоспособность всей сети. Именно поэтому данный сервер обязательно подключают к системе бесперебойного питания. Кроме того, в сети, как правило, присутствует дублирующей сервер, который называется вторичный контроллер домена.

Рис. 1.5 – Пример сети на основе сервера

С точки зрения системного администратора, сеть на основе сервера хотя и наиболее сложная в создании и обслуживании, но в то же время наиболее управляемая и контролируемая. Благодаря наличию главного компьютера управление учетными записями пользователей происходит очень легко и, самое главное, – эффективно. Благодаря политикам безопасности также упрощается контроль над самими компьютерами, что делает сеть более управляемой, а данные в ней более защищенными.

На сервер устанавливается серверная операционная система, которая, в отличие от обычной операционной системы, обладает некоторыми преимуществами, например поддержкой нескольких процессоров, большего объема оперативной памяти, инструментами администрирования сети и т. д. К таким операционным системам относятся Windows Server 2003, Windows Server 2008 и т. д. В табл. 1.2 показаны основные недостатки и преимущества сетей на основе выделенного сервера. [1]

Табл. 1.2-  Особенности сетей на основе выделенного сервера

Преимущества сети

Недостатки

Высокая скорость и производительность сети

Дорогая в создании и обслуживании

Использование выделенных серверов, что облегчает работу с ресурсами и упрощает контроль за их использованием

Постоянная необходимость в системном администраторе

Наличие дублирующих систем, позволяющих защищать данные и сделать доступ к ним безопасным

Зависимость сети от работоспособности управляющего сервера

Централизованные обновления операционной системы и программного обеспечения

Польный контроль над пользователями сети

Высокий уровень безопасности данных

Продвинутые средства мониторинга работоспособности сети

Легкая расширяемость сети

1.1.3  По топологии

Все компьютеры в локальной сети соединены линиями связи. Геометрическое расположение линий связи относительно узлов сети и физическое подключение узлов к сети называется  физической топологией. В зависимости от топологии различают сети: шинной, кольцевой, звездной, иерархической и произвольной структуры.
Различают физическую и логическую топологию. Логическая и физическая топологии сети независимы друг от друга. Физическая топология - это геометрия построения сети, а логическая топология определяет направления потоков данных между узлами сети и способы передачи данных.
 В настоящее время в локальных сетях используются следующие физические топологии:

-  физическая «шина» (bus);

-  физическая «звезда» (star);

-  физическое «кольцо» (ring);

-  физическая «звезда» и логическое «кольцо» (Token Ring).

Шинная топология

Сети с шинной топологией используют линейный моноканал (коаксиальный кабель) передачи данных, на концах которого устанавливаются оконечные сопротивления (терминаторы). Каждый компьютер подключается к коаксиальному кабелю с помощью Т-разъема (Т - коннектор). Данные от передающего узла сети передаются по шине в обе стороны, отражаясь от оконечных терминаторов. Терминаторы предотвращают отражение сигналов, т.е. используются для гашения сигналов, которые достигают концов канала передачи данных. Таким образом, информация поступает на все узлы, но принимается только тем узлом, которому она предназначается. В топологии логическая шина среда передачи данных используются совместно и одновременно всеми ПК сети, а сигналы от ПК распространяются одновременно во все направления по среде передачи. Так как передача сигналов в топологии физическая шина является широковещательной, т.е. сигналы распространяются одновременно во все направления, то логическая топология данной локальной сети является логической шиной.

Рис. 1.6 – Пример логической «шины»
Данная топология применяется в локальных сетях с архитектурой Ethernet (классы 10Base-5 и 10Base-2 для толстого и тонкого коаксиального кабеля соответственно).

Табл. 1.3 -  преимущества и недостатки топологии «шина»

Преимущества

Недостатки

Отказ одного из узлов не влияет на работу сети в целом

Разрыв кабеля может повлиять на работу всей сети

Сеть легко настраивать и конфигурировать

Ограниченная длина кабеля и количество рабочих станций

Устойчива к неисправностям отдельных узлов

Трудно определить дефекты соединений

Топология типа «звезда»

В сети построенной по топологии типа «звезда» каждая рабочая станция подсоединяется кабелем (витой парой) к концентратору или хабу (hub). Концентратор обеспечивает параллельное соединение ПК и, таким образом, все компьютеры, подключенные к сети, могут общаться друг с другом.

Рис. 1.7 – Пример топологии «звезда»

Данные от передающей станции сети передаются через хаб по всем линиям связи всем ПК. Информация поступает на все рабочие станции, но принимается только теми станциями, которым она предназначается. Так как передача сигналов в топологии физическая звезда является широковещательной, т.е. сигналы от ПК распространяются одновременно во все направления, то логическая топология данной локальной сети является логической шиной.
Данная топология применяется в локальных сетях с архитектурой Ethernet.

Табл. 1.4 -  преимущества и недостатки топологии «звезда»

Преимущества

Недостатки

Легко подключить новый ПК

Отказ сетевого оборудования влияет на работу всей сети

Имеется возможность централизованного управления

Большой расход кабеля

Сеть устойчива к неисправностям отдельных ПК и к разрывам соединения отдельных ПК

Топология «кольцо»

В сети с топологией кольцо все узлы соединены каналами связи в неразрывное кольцо (необязательно окружность), по которому передаются данные. Выход одного ПК соединяется со входом другого ПК. Начав движение из одной точки, данные, в конечном счете, попадают на его начало. Данные в кольце всегда движутся в одном и том же направлении.

Рис. 1.7 – Пример топологии «кольцо»
Принимающая рабочая станция распознает и получает только адресованное ей сообщение. В сети с топологией типа физическое кольцо используется маркерный доступ, который предоставляет станции право на использование кольца в определенном порядке. Логическая топология данной сети - логическое кольцо.
Данную сеть очень легко создавать и настраивать. К основному недостатку сетей топологии кольцо является то, что повреждение линии связи в одном месте или отказ ПК приводит к неработоспособности всей сети.
Как правило,  в чистом виде топология “кольцо” не применяется из-за своей ненадёжности, поэтому на практике применяются различные модификации кольцевой топологии.

Топология Token Ring

Эта топология основана на топологии «физическое кольцо» с подключением типа «звезда». В данной топологии все рабочие станции подключаются к центральному концентратору (Token Ring) как в топологии физическая звезда. Центральный концентратор - это интеллектуальное устройство, которое с помощью перемычек обеспечивает последовательное соединение выхода одной станции со входом другой станции.
Другими словами с помощью концентратора каждая станция соединяется только с двумя другими станциями (предыдущей и последующей станциями). Таким образом, рабочие станции связаны петлей кабеля, по которой пакеты данных передаются от одной станции к другой и каждая станция ретранслирует эти посланные пакеты. В каждой рабочей станции имеется для этого приемо-передающее устройство, которое позволяет управлять прохождением данных в сети. Физически такая сеть построена по типу топологии «звезда».
 Концентратор создаёт первичное (основное) и резервное кольца. Если в основном кольце произойдёт обрыв, то его можно обойти, воспользовавшись резервным кольцом, так как используется четырёхжильный кабель. Отказ станции или обрыв линии связи рабочей станции не влечет за собой отказ сети как в топологии кольцо, потому что концентратор отключает неисправную станцию и замкнет кольцо передачи данных.

Рис. 1.7 – Пример топологии «Token Ring»

В архитектуре Token Ring маркер передаётся от узла к узлу по логическому кольцу, созданному центральным концентратором. Такая маркерная передача осуществляется в фиксированном направлении (направление движения маркера и пакетов данных представлено на рисунке стрелками синего цвета). Станция, обладающая маркером, может отправить данные другой станции.
Для передачи данных рабочие станции должны сначала дождаться прихода свободного маркера. В маркере содержится адрес станции, пославшей этот маркер, а также адрес той станции, которой он предназначается. После этого отправитель передает маркер следующей в сети станции для того, чтобы и та могла отправить свои данные.
Один из узлов сети (обычно для этого используется файл-сервер) создаёт маркер, который отправляется в кольцо сети. Такой узел выступает в качестве активного монитора, который следит за тем, чтобы маркер не был утерян или разрушен.

Табл. 1.4 -  преимущества и недостатки топологии «Token Ring»

Преимущества

Недостатки

Топология обеспечивает равный доступ ко всем рабочим станциям

Большой расход кабеля

Высокая надежность, так как сеть устойчива к неисправностям отдельных станций и к разрывам соединения отдельных станций

Дорогостоящая разводка линий связи

1.2. Структурированные кабельные системы (СКС)

1.2.1 Понятие СКС.

Структурированной кабельной системой (СКС) называется кабельная система:

имеющая стандартизованную структуру и топологию:

использующая стандартизованные элементы (кабели, разъемы, коммутационные устройства и т.п.):

обеспечивающая стандартизованные параметры (скорость передачи

данных, затухание и проч.):

управляемая (администрируемая) стандартизованным образом.

1.2.2 Происхождение СКС и развитие стандартов

Идея создания структурированной кабельной системы как основы слаботочной кабельной разводки здания была высказана специалистами фирмы AT&T (ныне Lucent Technologies) в 1983 году. Первая достаточно удачная попытка создания универсальной кабельной системы для построения офисных информационных систем была предпринята корпорацией IBM. В 80-е годы специалистами этой компании на основе 2-парного экранированного симметричного кабеля с волновым сопротивлением 150 Ом была разработана система IBM, предназначенная для обеспечения функционирования сетей Token Ring, серверов AS/400, терминалов 3270 и других аналогичных устройств. Функциональные возможности системы были существенно расширены введением в ее состав компонентов, обеспечивающих передачу телефонных сигналов. Спецификация кабельной части системы IBM включала в себя 9 различных «типов» кабеля. Интересно, что сама IBM никогда не производила компоненты своей кабельной системы, этим по фирменным спецификациям IBM занимаются другие компании. Из девяти возможных вариантов кабелей наибольшую популярность получили типы 1 и 6. Они до сих пор продолжают применяться в сетях Token Ring, хотя последние несколько лет IBM рекомендует использовать для этого кабели категории 3, 4 или 5 с 8-контактными модульными разъемами. Поддержка функционирования устройств с коаксиальным и твинаксиальным интерфейсами обеспечивалась включением в состав системы развитой номенклатуры балунов.

В силу ряда причин, основными из которых являются высокая цена, низкая технологичность монтажа, ориентированность в основном на продукты IBM и трудности интегрирования в современные сетевые структуры эта кабельная система не получила широкого распространения.

В конце 80-х годов разработчиками технологий передачи данных по локальным сетям прикладывались большие усилия по повышению скоростей обмена, надежности, снижению стоимости оборудования и расходов на его эксплуатацию. Кабели на основе витых пар ввиду их технологичности при производстве и монтаже были хорошим средством для реализации каналов связи локальных сетей. Однако отсутствие стандартов на этот технический продукт тормозило разработку перспективных сетевых технологий, использующих симметричные кабели как среду передачи информации.

В 1985 году Ассоциация электронной промышленности США (Electronic Industries Association - EIA) приступила к созданию стандарта для телекоммуникационных кабельных систем зданий. Подготовку нормативной документации выполняло несколько рабочих групп:

TR-41.8.1 - рабочая группа по кабельным системам офисных и промышленных зданий;

TR-41.8.2 - рабочая группа по кабельным системам жилых зданий и зданий офисного типа с низким коэффициентом использования полезной площади;

TR-41.8.3 - рабочая группа по кабельным каналам для телекоммуникационных кабелей;

TR-41.8.4 - рабочая группа по магистральным кабельным системам жилых зданий и зданий офисного тина с низким коэффициентом использования полезной площади;

TR-41.8.5 - рабочая группа по формализации терминов и определений;

TR-41.7.2 - рабочая группа по заземлению и строительным решениям;

TR-41.7.3 - рабочая группа по электромагнитной совместимости.

В 1988 году к работе по стандартизации подключилась Ассоциация телекоммуникационной промышленности США (Telecommunications Industry Association - TIA). В октябре 1990 года был одобрен первый подготовленный этими организациями совместный нормативный документ - TIA/EIA-569 «Стандарт коммерческих зданий на кабельные пути телекоммуникационных кабелей», подготовленный рабочей группой TR-41.8.3. Необходимость его принятия была обусловлена осознанием факта о невозможности построения высокоэффективной кабельной системы без предъявления комплекса специальных требований к архитектуре здания, в котором она должна быть установлена.

В 1989 году известная американская исследовательская организация Underwriters Laboratories (UL) совместно с фирмой Anixter разработали новую классификацию кабелей на витых парах. В ее основу было положено понятие «уровень». Толкование уровней представлено в таблице 1.5.

Таблица 1.5 - Классификация витых пар по уровням

Тип кабеля

Максимальная частота сигнала

Типовые приложения

Уровень 1

Нет требований

Цепи питания и низкоскоростной обмен данными

Уровень 2

До 1 МГц

Голосовые каналы связи и системы безопасности

Уровень 3

До 16 МГц

Локальные сети Token Ring и Ethernet 10Base-T

Уровень 4

До 20 МГц

Локальные сети Token Ring и Ethernet 10Base-T

Уровень 5

До 100 МГц

Локальные сети со скоростью передачи данных до 100 Мбит/с

Результатом деятельности рабочей группы TR-41.8.1 стал стандарт телекоммуникационных кабельных систем коммерческих зданий TIA/EIA-568, который был одобрен в июле 1991 года. Этот документ определял структуру кабельной системы и требованияк характеристикам кабелей и разъемов, применяемых для ее построения. Для построения системы допускалось использование кабелей из неэкранированных витых пар с волновым сопротивлением 100 Ом и экранированных витых пар с сопротивлением 150 Ом, а также 50-омных коаксиальных кабелей и многомодовых волоконно-оптических кабелей.

В ноябре 1991 года рабочая группа TR-41.8.1 выпустила дополнительные спецификации на симметричные электрические кабели из неэкранированных витых пар - технический бюллетень TIA/EIA TSB-36. В этом документе впервые вводилось понятие категорий кабелей из неэкранированных битых пар, которые были определены практически в полном соответствии с уровнями по классификации UL и Anixter. Фактически произошла только смена термина, и классификация по уровням перестала применяться. Первые два уровня витых пар для низкоскоростных приложений в бюллетене TSB-36 не специфицированы.

В другом дополнении к стандарту TIA/EIA-568 - техническом бюллетене TIA/EIA TSB-40 - были описаны дополнительные спецификации на разъемы для кабелей из неэкранированных витых пар. Они также подразделялись на категории 3,4 и 5. Бюллетень предписывал использовать разъемы категорией не ниже категории кабелей, на которые они устанавливались.

В октябре 1995 года увидела свет вторая редакция стандарта TIA/EIA-568 - Т1А/Е1А-568-А, - которая включала в себя и уточняла все основные положения технических спецификаций бюллетеней TSB-36 и TSB-40. Наиболее существенное отличие от предшествующего документа состояло в том, что применение коаксиального кабеля не рекомендовалось для построения вновь создаваемых СКС и одновременно было разрешено использование одномодовых волоконно-оптических кабелей в магистральных подсистемах.

В январе 1993 года был одобрен еще один важный нормативный документ, подготовленный рабочей группой TR-41.8.3, - TIA/EIA-606 «Стандарт на администрирование телекоммуникационной инфраструктуры коммерческих зданий». Стандарт определяет правила ведения документации по СКС на этапе эксплуатации - маркировка, ведение записей, правила оформления схем, отчеты и т.д. Документ рекомендовал ведение документации в электронном виде.

   Еще один смежный стандарт - TIA/EIA-607 - принимается в августе 1994 года. Он включает в себя требования к различным устройствам заземления, применяемым в здании. Традиционно основным назначением системы заземления было обеспечение безопасности эксплуатации электроустановок, то есть защита человека от поражения электрическим током. Стандарт TIA/EIA-607 определяет дополнительные требования к организации систем заземления, выполнение которых является необходимым условием обеспечения эффективной и надежной передачи электрических сигналов по СКС. Документы TIA/ EIA-568-A, TIA/EIA-569, TIA/EIA-606 и TIA/EIA-607 являются национальным стандартами США.

   Быстрое совершенствование средств волоконно-оптической техники, снижение ее стоимости и массовое внедрение в состав кабельной проводки зданий офисного типа позволили применять при построении СКС структуры с так называемым централизованным администрированием. Переход к этому принципу дозволяет существенно упростить процесс администрирования СКС. Возможные варианты и правила их построения описаны в техническом бюллетене TSB-72, изданном в октябре 1995 года.

   В августе 1996 года появляется технический бюллетень TSB-75, который существенно расширил возможности проектировщиков и служб эксплуатации кабельной системы так называемых открытых офисов.

   В сентябре 1998 года был принят технический бюллетень TSB-95, в котором содержалась информация о дополнительных контролируемых параметрах канала категории 5. Соответствие этих параметров норме является необходимым условием обеспечения нормальной работы приложения Gigabit Ethernet.

В мае 1999 года подкомитет по стандартизации TR.42.2 утвердил стандарт TIA/EIA-570-А, нормирующий оптические разъемы, используемые в абонентских розетках. Согласно этому нормативному документу в новых СКС на рабочих местах наряду с разъемами типа SC допускалась установка малогабаритных разъемов нового поколения.

   К 2000 году подкомитет TR-42 ассоциации TIA опубликовал ряд приложений к стандарту TIA/EIA-568-A, которые, вероятнее всего, без каких-либо существенных изменений войдут в новую редакцию американского стандарта (рабочее название TIA/EIA-568-B), так, в частности, дополнение 1 задает количественные ограничения на параметры delay и skew. В дополнении 5 определены характеристики улучшенной категории 5е, которые превосходят нормы упомянутого выше технического бюллетеня TSB-95.

   Параллельно с TIA/EIA работу над стандартизацией СКС вели Международная организация по стандартизации (ISO) и Международная электротехническая комиссия (IEC). В 1995 году они выпустили совместный документ- стандарт ISO/IEC 11801 «Информационные технологии. Универсальная кабельная система для зданий и территории Заказчика». Его содержание имеет непринципиальные отличия от стандарта TIA/EIA-568-A, связанные в основном со структурой документа, с различной терминологией и с глубиной проработки некоторых положений. Дополнительно отметим, что стандарт ISO/IEC 11801 допускает применение витых пар с волновым сопротивлением в 120 Ом и многомодовых оптических кабелей с волокнами 50/125, популярных в некоторых европейских странах. Европейская организация по стандартизации CENELEC подготовила свой стандарт EN 50173, окончательная редакция которого увидела свет в августе 1995 года. Его англоязычная версия в содержательной своей части практически является копией-международного стандарта ISO/IEC 11801.

   Стандарты ISO/IEC и CENELEC постоянно развиваются и дополняются. Так, этими организациями в январе и феврале 1999 года были приняты документы, аналогичные упомянутому выше бюллетеню TSB-95 TIA/EIA.

В 1999 году принимается стандарт ISO/IEC 14763-1, являющийся аналогом американского стандарта TIA/EIA-606 и определяющий правила администрирования кабельной системы.

   В начале 2000 года увидела свет дополненная редакция стандарта ISO/IEC 11801, в которой введен ряд новых параметров и уточнены значения традиционных параметров отдельных компонентов и трактов на основе витых пар.

   Все три стандарта достаточно близки друг к другу и подробно нормируют основной комплекс вопросов, связанных с построением СКС (табл. 2). Определенные отличия непринципиального характера имеются как в перечне допустимой для построения СКС элементной базе и предельно допустимых параметрах отдельных компонентов, так и в терминологии и глубине освещения некоторых вопросов. На практике именно из-за последнего обстоятельства в различных ситуациях приходится пользоваться как международным стандартом ISO/IEC 11801, так и американским стандартом TIA/EIA-568-А, а также дополняющими его техническими бюллетенями TSB. Тем не менее, можно констатировать, что за прошедшие десять лет удалось в значительной степени преодолеть имеющиеся первоначальные различия: известные на середину 2000 года версии основных нормативно-технических документов СКС отличаются друг от друга значительно меньше. Общая структура СКС показана на рис. 1.8.

Рис. 1.8 - Структурная схема СКС EN - Europe Norm

   Кроме международных стандартов в ряде европейских стран действуют свои национальные нормативные документы, учитывающие требования местной промышленности, исторические традиции, законодательные акты смежных областей и другие особенности. Ссылки на такие документы могут встречаться в сопроводительной технической документации в случае поступления оборудования СКС в рамках реализации комплексных проектов. Так, в своей практической деятельности авторам данной монографии приходилось достаточно часто сталкиваться со ссылками на нормы DIN/VDE, так как кабельная система ICCS достаточно активно и в течение длительного времени - вплоть до продажи в начале 2000 года этого направления бизнеса американской фирме Corning - продвигалась на российском рынке немецким концерном Siemens.

Таблица 1.6 - Основные отличия между стандартами

Стандарт

ISO/IEC 11801

EN 50173

Т1А/Е1А-568-А

Поддерживаемый кабель

UTP,FTP, STP

UTP, FTP, STP

UTP,STP

Кабель с Z,= 1200м

Допускается

Допускается

Не допускается

Диаметр проводника, мм

0,40-0,65

0,40-0,6

0,511-0,643

Число пар в горизонтальном кобеле

2 или 4

2 или 4

4

Категория компонентов

3, 4, 5, 6

З, 5

3, 4, 5

Затухание кабелей для шнуров

Больше на 50%

Больше на 50%

Больше на 20%

Оптоволокно 62,5/125

Основное

Основное

Основное

Оптоволокно 50/125

Альтернативное

Альтернативное

Не допускается

Экранированное гнездо

Допускается

Допускается

Не допускается

Категории кабелей рабочего места

5+3

5+5

5+3

1.2.3 Витая пара.

Витая пара - это кабель на медной основе, объединяющий в оболочке одну или более пар проводников. Каждая пара представляет собой два перевитых вокруг друг друга изолированных медных провода. Соответствия характеристик кабелей определенному классу или категории определяют общепризнанные стандарты (ISO 11801 и TIA-568). Сами характеристики напрямую зависят от структуры кабеля и применяемых в нем материалов.
Несколько витых пар часто помещают в одну защитную оболочку. Их количество в таком кабеле может быть разным. Завивка проводов позволяет избавиться от электрических помех, наводимых соседними парами и другими источниками, например двигателями, реле и трансформаторами.

Существует два типа тонкого кабеля: неэкранированная (unshielded) витая пара (UTP) и экранированная (shielded) витая пара (STP). 


1.9 - Кабели на основе неэкранированной витой пары
 Медный неэкранированный кабель UTP в зависимости от электрических и механических характеристик разделяется на 5 категорий (Category 1 - Category 6).
 
Кабели категории 1

Применяются там, где требования к скорости передачи минимальны. Обычно это кабель для цифровой и аналоговой передачи голоса и низкоскоростной передачи данных. Это традиционный телефонный кабель, по которому можно передавать только речь, но не данные. Большинство телефонных кабелей, произведенных до 1983 года, относится к категории 1. Эта категория не подходит для передачи данных.
 
Кабели категории 2
 Кабель, способный передавать данные со спектром до 1 МГц. Кабели категории 2 были впервые применены фирмой IBM для построения собственной кабельной системы.
 
Кабели категории 3
 Кабель, способный передавать данные с частотой в диапазоне до 16 МГц. Кабель категории 3 были разработаны в 1991 году, когда был разработан Стандарт телекоммуникационных кабельных систем для коммерческих зданий (ЕIA-568), на основе которого затем был создан действующий сейчас стандарт ЕIA-568А.
 
Кабель категории 3 предназначен как для передачи данных, так и для передачи голоса. Сейчас они составляют основу многих кабельных систем зданий, в которых они используются для передачи и данных, и голоса.
 
Кабели категории 4

Кабель, способный передавать данные с частотой до 20 МГц.  Кабели категории 4 - это улучшенный вариант кабеля категории 3. Кабели категории 4 обеспечивают повышенную помехоустойчивость и низкие потери сигнала, они хорошо подходят для применения в системах с большими расстояниями (до 135 м). Но на практике используются редко.
 
Кабели категории 5
 Кабели категории 5 поддерживают высокоскоростные протоколы. Поэтому их характеристики определяются в диапазоне до 100 МГц.
Практически все высокоскоростные стандарты ориентируются на использование именно этой категории витой пары. Кабель категории 5 пришел на замену кабелю категории 3, и на нынешний момент времени все новые кабельные системы крупных зданий строятся на этом типе кабеля (иногда в успешном сочетании с волоконно-оптическим).
Наиболее важные электромагнитные характеристики кабеля категории 5 имеют следующие значения:
полное волновое сопротивление в диапазоне частот до 100 МГц равно 100 Ом (стандарт ISO 11801 допускает также кабель с волновым сопротивлением 120 Ом);
величина перекрестных наводок NEXT в зависимости от частоты сигнала должна принимать значения не менее 74 дБ на частоте 150 кГц и не менее 32 дБ на частоте 100 МГц;
затухание имеет предельные значения от 0,8 дБ (на частоте 64 кГц) до 22 дБ (на частоте 100 МГц);
активное сопротивление не должно превышать 9,4 Ом на 100 м;
емкость кабеля не должна превышать 5,6 нф на 100 м.

Кабели категории 6

Применяется в сетях Fast Ethernet и Gigabit Ethernet, состоит из 4 пар проводников и способен передавать данные на скорости до 1000 Мбит/с и до 10 гигабит на расстояние до 50 м. Полоса частот 250 МГц. Добавлен в стандарт в июне 2002 года.

Все кабели UTP независимо от их категории выпускаются в 4-парном исполнении. Каждая из четырех пар кабеля имеет определенный цвет и шаг скрутки. Обычно две пары предназначены для передачи данных, а две - для передачи голоса. 
Соединители (connectors).
Для подключения витой пары к компьютеру используются телефонные коннекторы RJ-45.  На первый взгляд, они похожи на RJ-11, но в действительности между ними есть существенные отличия.
 Во-первых, вилка RJ-45 чуть больше по размерам и не подходит для гнезда RJ- 11. Во- вторых, коннектор RJ-45 имеет восемь контактов, а RJ-11 - только четыре.

1 – контакт 8 шт.

2 – фиксатор разъема

3 – фиксатор провода

Рис. 1.10 - RJ-45
 Расплетенные и расположенные в соответствии с выбранным способом, провода кабеля вставляются во вставку до упора, лишнее обрезается, затем вставка вместе с кабелем вставляется в вилку. Вилка обжимается. При данном способе монтажа длина расплетения получается минимальной, монтаж проще и быстрее, чем при использовании обычной вилки без вставки. Но такая вилка несколько дороже чем обычная.
Для вилки RJ-45 также существует специальный защитный колпачок. Он используется для защиты кабеля от возможного деформации в месте крепления вилки RJ-45. Выпускается различных цветов, что удобно для маркировки кабеля и бывает как разборного, так и неразборного типа. Колпачок неразборного типа необходимо надевать на кабель до установки вилки. Разборный колпачок состоит из двух половинок с замком и его можно установить после монтажа вилки на кабель.
 
Кабели на основе экранированной витой пары
 Кабель экранированной витой пары STP имеет медную оплетку, которая обеспечивает большую защиту, чем неэкранированная витая пара. Кроме того, пары проводов STP обмотаны фольгой. В результате экранированная витая пара обладает прекрасной изоляцией, защищающей передаваемые данные от внешних помех. Все это означает, что STP, по сравнению с UTP, меньше подвержена воздействию электрических помех и может передавать сигналы с более высокой скоростью и на большие расстояния.
Помимо того, что экранированная витая пара STP хорошо защищает передаваемые сигналы от внешних помех, она излучает меньше электромагнитных колебаний вовне, что защищает, в свою очередь, пользователей сетей от вредного для здоровья излучения. Наличие заземляемого экрана удорожает кабель и усложняет его прокладку, так как требует выполнения качественного заземления.
 Экранированный кабель применяется только для передачи данных, а голос по нему не передают.
 Основным стандартом, определяющим параметры экранированной витой пары, является фирменный стандарт IBM.
 В этом стандарте кабели делятся не на категории, как в предыдущем случае, а на типы: Type 1, Type 2,..., Type 9.
 Основным типом экранированного кабеля является кабель Type 1 стандарта IBM. Он состоит из 2-х пар скрученных проводов, экранированных проводящей оплеткой, которая заземляется.
 Электрические параметры кабеля Type 1 примерно соответствуют параметрам кабеля UTP категории 5. Однако волновое сопротивление кабеля Type 1 равно 150 Ом. (UTP категории 5 имеет волновое сопротивление 100 Ом). Поэтому простое «улучшение» кабельной проводки сети путем замены неэкранированной пары UTP на STP Type 1 невозможно. Тут необходимо еще учитывать и последующую замену оборудования, которое работает с этими кабелями (поскольку теперь нужно оборудование с большим входным сопротивлением).
 Сегодня кабель STP Type 1 включен в стандарты EIA/TIA-568A, ISO 11801 и EN50173, то есть приобрел международный статус.
Экранированные витые пары используются также в кабеле IBM Type 2, который представляет кабель Type 1 с добавленными 2 парами неэкранированного провода для передачи голоса.
 Для присоединения экранированных кабелей к оборудованию используются разъемы конструкции IBM. Не все типы кабелей стандарта IBM относятся к экранированным кабелям - некоторые определяют характеристики неэкранированного телефонного кабеля (Type 3) и оптоволоконного кабеля (Type 5).
 Итак, экранированная витая пара отличается от неэкранированной в основном только высоким уровнем защиты от помех и электрических шумов, а, следовательно, обеспечивает более надежную передачу сигналов в линии.
 

1.2.4 Волоконно-оптический кабель.

Волоконно-оптический кабель кабель, передающий сигналы при помощи импульсов светового излучения. В качестве источников света используются полупроводниковые лазеры, а также светодиоды.

Рис. 1.11 – Волоконно-оптический кабель

Волоконно-оптические коммуникации имеют ряд преимуществ по сравнению с электронными системами, использующими передающие среды на металлической основе. В волоконно-оптических системах передаваемые сигналы не искажаются ни одной из форм внешних электронных, магнитных или радиочастотных помех. Таким образом, оптические кабели полностью невосприимчивы к помехам, вызываемым молниями или источниками высокого напряжения.

Оптоволокно подразделяется на одномодовое и многомодовое.

Одномодовое волокно очень тонкое, его диаметр составляет порядка 10 микрон. Благодаря этому световой импульс, проходя по волокну, реже отражается от его внутренней поверхности, что обеспечивает меньшее затухание. Соответственно одномодовое волокно обеспечивает большую дальность без применения повторителей. Теоретическая пропускная способность одномодового волокна составляет 10 Гбит/с. Его основные недостатки — высокая стоимость и высокая сложность монтажа. Одномодовое волокно применяется в основном в телефонии.

Многомодовое волокно имеет больший диаметр — 50 или 62,5 микрона. Этот тип оптоволокна чаще всего применяется в компьютерных сетях. Большее затухание во многомодовом волокне объясняется более высокой дисперсией света в нем, из-за которой его пропускная способность существенно ниже — теоретически она составляет 2,5 Гбит/с.

1.3 Устройства организации сети.

Трансивер (Transiever) – это двухпортовое устройство, имеющее с одной стороны, MII интерфейс, с другой – один из средозависимых физических интерфейсов (100Base-FX, 100Base-TX или 100Base-T4). Трансиверы используются сравнительно редко, как и редко используются сетевые карты, повторители и коммутаторы с интерфейсом MII.

Сетевая карта (Netcard). Наиболее широкое распространение получили сетевые карты с интерфейсом 100Base-TX на шину PCI. Необязательными, но крайне желательными, функциями порта RJ-45 являются автоконфигурирование 100/10 Мбит/с и поддержка дуплексного режима. Большинство современных выпускаемых карт поддерживают эти функции. В настоящее время набирает обороты выпуск сетевых карт с поддержкой 1000 Мбит/сек. Выпускаются также сетевые карты с оптическим интерфейсом 100Base-FX – с основным оптическим разъемом SC на многомодовое волокно.

Конвертер (Convertor)– это двухпортовое устройство, оба порта которого представляют средозависимые интерфейсы. Конвертеры, в отличие от повторителей, могут работать в дуплексном режиме. Распространены конвертеры       100Base-TX/100Base-FX.

Повторитель (Repeater) – многопортовое устройство, которое позволяет объединить несколько сегментов. Принимая кадр или сигнал коллизии по одному из своих портов, повторитель перенаправляет его во все остальные порты. Распространены устройства с несколькими портами на витую пару (12, 16 или 24 порта RJ-45), одним портом BNC и одним портом AUI. Повторители работают на физическом уровне модели OSI. По параметру максимальных временных задержек при ретрансляции кадров, повторители Fast Ethernet подразделяются на два класса:

Класс I. Задержка на двойном пробеге RTD не должна превышать 130 BT. В силу менее жестких требований, повторители этого класса могут иметь порты T4 и TX/FX, а также объединяться в стек.

Класс II. К повторителям этого класса предъявляются более жесткие требования по задержке на двойном пробеге: RTD < 92 BT, если порты типа TX/FX, и RTD < 67 BT, если все порты типа Т4. (В силу значительных отличий в организации физических уровней возникает большая задержка кадра при ретрансляции между портами интерфейсов Т4 и TX/FX. Поэтому повторители, совмещающие в пределах одного устройства порты Т4 с TX/FX отнесены к классу I.).

Коммутатор (Switch) – одно из наиболее важных устройств при построении корпоративных сетей. Коммутатор работает на втором канальном уровне модели OSI. Главное назначение коммутатора – разгрузка сети посредством локализации трафика в пределах отдельных сегментов.

Ключевым звеном коммутатора является архитектура без блокирования (non-blocking), которая позволяет установить множественные связи Ethernet между разными парами портов одновременно, причем кадры не теряются в процессе коммутации. Сам трафик между взаимодействующими сетевыми устройствами остается локализованными. Локализация осуществляется с помощью адресных таблиц, устанавливающих связь каждого порта с адресами сетевых устройств, относящихся к сегменту этого порта. Таблица заполняется в процессе анализа коммутатором адресов станций отправителей в передаваемых ими кадрах. Кадр передается через коммутатор локально в соответствующий порт только тогда, когда адрес станции назначения, указанный в поле кадра, уже содержится в адресной таблице этого порта. В случае отсутствия в таблице адреса станции назначения, кадр рассылается во все остальные сегменты. Если коммутатор обнаруживает, что MAC-адрес станции назначения приходящего кадра находится в таблице MAC-адресов, приписанной за портом, то этот кадр сбрасывается – его непосредственно получит станция назначения, находящаяся в данном сегменте. И, наконец, если приходящий кадр является широковещательным (broadcast), т.е. если все биты поля MAC-адреса получателя в кадре задаются равными 1, то такой кадр будет размножен коммутатором (подобно концентратору), т.е. направляются во все остальные порты.

Концентратор (Hub)- это многопортовый повторитель сети с автосегментацией. Все порты концентратора равноправны. Получив сигнал от одной из подключенных к нему станций, концентратор транслирует его на все свои активные порты. При этом, если на каком-либо из портов обнаружена неисправность, то этот порт автоматически отключается (сегментируется), а после ее устранения снова делается активным. Автосегментация необходима для повышения надежности сети. Обработка коллизий и текущий контроль состояния каналов связи обычно осуществляется самим концентратором. Концентраторы можно использовать как автономные устройства или соединять друг с другом, увеличивая тем самым размер сети и создавая более сложные топологии.

Маршрутизатор (Router). Основной функцией маршрутизаторов является обеспечение соединений (маршрутов передачи данных) между узлами различных сетей, которые могут быть разделены значительным географическим расстоянием и несколькими промежуточными сетями. Маршрутизатор создает канал передачи данных, находя подходящий маршрут и инициируя первоначальное соединения по этому маршруту.
На практике маршрутизация реализуется аппаратно-программным обеспечением, работающим на сетевом уровне эталонной модели OSI. Аппаратные средства маршрутизации могут быть как внутренними, так и внешними. Внутренние маршрутизаторы представляют собой специальные платы, устанавливаемые в разъем расширенного компьютера и питающиеся от общего блока питания. Внешние маршрутизаторы – это отдельные устройства со своим собственным блоком питания.
 Задача маршрутизатора состоит в поиске маршрута для передачи пакетов данных от узлов одной сети к другой и в пересылке пакетов по этому маршруту. Маршрутизаторы работают на сетевом уровне и поэтому являются протоколо-независимыми. Это связано с тем, что в пакетах различных протоколов используются разные форматы адресных полей. Например, маршрутизатор, предназначенный для использования с протоколом IP (Internet Protocol), не сможет корректно обрабатывать пакеты с адресами в формате ISO и наоборот. Большинство маршрутизаторов поддерживают несколько протоколов канального уровня. Ранние модели маршрутизаторов работали лишь с одним сетевым протоколом, а современные поддерживают одновременно несколько протоколов.
Особенности работы маршрутизатора позволяют использовать его в качестве пакетного фильтра. Независимость от протоколов канального уровня позволяет использовать маршрутизаторы для объединения сетей с различными архитектурами — например, соединения сетей Ethernet и Token Ring или Ethernet и FDDI.

Мост (bridge) - устройство, предназначенное для передачи пакетов данных из одной сети в другую. С функциональной течки зрения, мосты относятся к канальному уровню эталонной модели OSI. Мосты позволяют программам и протоколам, работающим на более высоких уровнях, рассматривать объединение нескольких сетей, как одно целое.
Наряду с передачей данных, мосты могут, также, выполнять их фильтрацию. Это означает, что в сеть N2 будут попадать только те пакеты, которые предназначены для узлов этой сети. А пакеты, предназначенные для узлов сети N1, из которой они поступают, будут возвращаться обратно.
Значения терминов «мост» и «маршрутизатор» во многом сходно. Основное отличие от мостов состоит в том, что маршрутизаторы работают на сетевом уровне эталонной модели OSI.

Канал (Channel) Каналом называется физический или логический путь для передачи сигналов. В контексте компьютерных сетей чаще всего встречаются упоминания каналов двух типов: коммуникационных и дисковых. Коммуникационным каналом называется маршрут, по которому происходит передача данных, речи или видеоизображения. Современные технологии передачи данных позволяют организовывать несколько коммуникационных каналов внутри одного физического кабеля.
Дисковым каналом, в конфигурации с жестким диском, называются компоненты, посредством которых осуществляется взаимодействие операционной системы с накопителем на жестком диске.

2 Теоретическая часть

2.1 Анализ требований

Для обеспечения нормального функционирования ЛВС, её организация должна соответствовать конкретным требованиям.

2.1.1 Требования к СКС

СКС должна соответствовать международному стандарту ISO/IEC 11801.

СКС должна быть спроектирована с избыточным количеством подключений. Расстояние горизонтальной проводки не должно превышать 100 м. Рабочее место должно иметь как минимум один разъём подключения к ЛВС.

Прокладка СКС должна быть осуществлена под фальшпотолком, в случае его отсутствия – в специальных коробах. Рядом с каждым рабочим местом должна располагаться, как минимум, одна розетка RJ45. Сетевое оборудование, которое используется для построения СКС, должно соответствовать, как минимум, пятой категории. Сеть внутри предприятия должна объединить все сервера и рабочие станции кроме интернет машин.

2.1.2 Требования к серверам

Серверы должны находиться в отдельном помещении с постоянной температурой. Серверы должны располагаться в стойке. Для нормального функционирования внутренней инфраструктуры сети необходимы следующие серверы:

контроллер домена;

дополнительный контроллер  домена;

сервер обновлений;

файловый сервер;

сервер управления антивирусной защиты;

1С сервер;

Сервер резервного копирования;

2.1.3 Требования к сетевой печати

Печать должна осуществляться принтерами, имеющими высокую скорость печати. Также принтеры должны поддерживать формат бумаги А3. Принтеры должны иметь разъём Ethernet подключения к сети. Сетевые принтеры должны централизовано управляться средствами принт-сервера. На каждом этаже должен быть установлен как минимум один сетевой принтер.

2.1.4 Требования к рабочим станциям

Рабочие станции для сотрудников производственных отделов должны быть высокопроизводительными и примерно соответствовать следующим характеристикам:

процессор: Intel Core i5 2400;

оперативная память не менее 2G DDR3;

дискретный видеоадаптер NVidia Quadro;

сетевой адаптер 1G;

объём жесткого диска от 250G;

монитор формата 16:9 от 23’.

Производительность рабочих станций для работников отделов, не связанных с проектной деятельностью, должна быть достаточной для работы в офисных приложениях. Примерные характеристики:

процессор: Intel Core i3 2100;

оперативная память не менее 2G DDR3;

встроенный видеоадаптер;

монитор формата 4:3 от 19’.

Операционная система всех рабочих станций предприятия: Windows XP.

2.1.5 Требования к системе бесперебойного питания

Система бесперебойного питания должна обеспечить сервера электропитанием при отключении электроэнергии в организации. Источники бесперебойного питания для серверов должны быть вмонтированы в стойку. Мощность источника бесперебойного питания должна быть больше или равна суммарной мощности нагрузки. Каждая рабочая станция и сетевое оборудование должны быть обеспечены источником бесперебойного питания. Производителем источников бесперебойного питания должен быть APC.

2.1.6. Требования к обмену информацией внутри сети

Для обмена информацией внутри сети будет использоваться файловый сервер. Каждый пользователь домена должен получить доступ на файловый сервер. Файл сервер должен иметь большую ёмкость жёстких дисков.

2.1.7 Требования к серверу резервного копирования

Backup сервер должен осуществлять резервное копирование серверов. Резервное копирование должно осуществляться без остановки работы серверов и приложений без вреда для пользователей сети. Сервер должен поддерживать возможность восстановления операционной системы управляющих серверов без использования дистрибутива операционной системы.  Сервер должен поддерживать систему гибкого управления резервного копирования, а также иметь удобный графический интерфейс. Сервер должен иметь избыточный объём жестких дисков.

2.1.8 Требования к серверной операционной системе

Серверная операционная система должна обеспечить способом управления внутренней инфраструктурой сети и возможность управления ролями пользователей. Серверная операционная система должна поддерживать удалённый доступ.

2.1.9 Требования к активному сетевому оборудованию

Сетевое оборудование должно быть достаточно современным для организации высокоскоростной передачи данных внутри локальной вычислительной сети. Сетевое оборудование должно иметь VLAN. Сетевое оборудование должно состоять из коммутаторов для работы внутри сети и одного маршрутизатора с технологией межсетевого экрана. Сетевое оборудование должно поддерживать ,как минимум, 5 категорию.

2.1.10 Определение ролей пользователей

Организация сети внутри предприятия ОАО «ИПРОМАШПРОМ» должна обеспечить разграничение прав работников организации за рабочими станциями. Пользователи сети должны быть разделены на “пользователей”  и “администраторов”. “Пользователи” должны иметь достаточно прав для работы внутри сети и за рабочими станциями. “Пользователям” необходимо запретить самостоятельную установку новых приложений и изменение системных файлов. “Администратор” имеет полные права для работы на рабочих станциях и внутри сети. Права “Пользователей” получают все работники предприятии, кроме IT-специалистов, которые, в свою очередь, должны иметь права “Администратора”.

2.2 Выбор топологии

Выбор топологии сети зависит от различных факторов. К ним могут относится:

скорость передачи данных внутри сети;

протяженность сети;

тип кабеля;

стоимость организации сети и т.д.

Для начала необходимо рассмотреть достоинства и недостатки основных топологий (шина, кольцо, звезда).


Табл. 2.1 Достоинства и недостатки топологий

Топология

Достоинства

Недостатки

Шина

Небольшое время установки сети;

Дешевизна (требуется меньше кабеля и сетевых устройств);

Простота настройки;

Легкость расширения сети;

Выход из строя рабочей станции не отражается на работе сети.

Неполадки в сети, такие как обрыв кабеля и выход из строя терминатора, полностью блокируют работу всей сети;

Сложная локализация неисправностей;

С добавлением новых рабочих станций падает общая производительность сети.

Кольцо

Простота установки;

Практически полное отсутствие дополнительного оборудования;

Возможность устойчивой работы без существенного падения скорости передачи данных при интенсивной загрузке сети, поскольку использование маркера исключает возможность возникновения коллизий.

Выход из строя одной рабочей станции, и другие неполадки (обрыв кабеля), отражаются на работоспособности всей сети;

Сложность конфигурирования и настройки;

Сложность поиска неисправностей.

Звезда

Выход из строя одной рабочей станции не отражается на работе всей сети в целом;

хорошая масштабируемость сети;

лёгкий поиск неисправностей и обрывов в сети;

высокая производительность сети (при условии правильного проектирования);

гибкие возможности администрирования.

Выход из строя центрального концентратора обернётся неработоспособностью сети (или сегмента сети) в целом;

для прокладки сети зачастую требуется больше кабеля, чем для большинства других топологий;

конечное число рабочих станций в сети (или сегменте сети) ограничено количеством портов в центральном концентраторе.

Ethernet существует вот уже 20 лет, и никаких серьезных конкурентов за это время не появилось. Похоже, и в ближайшее время не появятся. Очень немногие микропроцессорные архитектуры, операционные системы и языки программирования могут похвастаться таким долгим и уверенным лидерством. Вероятно, Ethernet чем-то очень выгодно отличается от всех остальных систем. Чем же?

Возможно, основной причиной столько длительного успеха является простота и гибкость системы. Простота в данном случае означает, прежде всего, надежность, невысокую цену и легкость обслуживания. С тех пор, как на смену ответвителям типа «зуб вампира» пришли BNC-коннекторы, чисто технические поломки стали чрезвычайно редки. Человек так устроен, что он с трудом может отказаться от чего-либо, что хорошо работает, в пользу чего-то другого. Нужно принять во внимание и тот факт, что огромное количество кое-как собранной компьютерной аппаратуры работает не слишком надежно. Именно по этой причине так называемые апгрейды часто дают результат, прямо противоположный ожидаемому. Бывает так, что системы после них работают не лучше, а даже хуже.

Вторая причина популярности Ethernet — это низкая цена. В самом деле, тонкий Ethernet и витая пара — это сравнительно недорогие среды передачи информации. Сетевые карты тоже весьма дешевы. Единственное, что требует каких-то существенных затрат, — это концентраторы и коммутаторы. Но к тому времени, когда эти устройства появились, сети Ethernet уже прочно вошли в жизнь многих предприятий и организаций.

Сети Ethernet не доставляют большой головной боли системным администраторам — они обслуживаются без особых проблем. Не нужно устанавливать никакое программное обеспечение (кроме драйверов), и нет никаких конфигурационных таблиц (в которых так просто ошибиться). Новые узлы добавляются очень просто.

Еще одно достоинство Ethernet заключается в хорошем взаимодействии с

TCP/IP — доминирующим протоколом сети Интернет. IP — это протокол без

установления соединения, поэтому он без проблем внедряется в локальных сетях Ethernet, которые также используют протоколы без соединения. IP имеет довольно плохую совместимость с сетями ATM, ориентированными на установку соединения. Этот факт крайне негативно сказывается на популярности ATM.

Разработчикам Ethernet удалось добиться хороших показателей по самым

главным направлениям. Скорости выросли на несколько порядков, в систему

были внедрены коммутаторы и хабы, но эти изменения никак не коснулись программного обеспечения. Если продавец скажет: «Вот отличная новая сетевая система! Она работает просто фантастически быстро и надежно! Вам необходимо только выкинуть весь ваш старый железный хлам и стереть все старые программы», — у него возникнут проблемы с объемами продаж. FDDI, волоконно-оптический канал и ATM были, конечно, быстры, ничего не скажешь, особенно по сравнению с тогдашним Ethernet, но именно из-за того, что они не были совместимы с Ethernet и были гораздо сложнее и тяжелее в обслуживании, про них вскоре все забыли. А потом оказалось, что Ethernet догнал и перегнал их по скорости работы, сумев не растерять при этом все свои старые достоинства. Все соперники Ethernet давно почили в бозе, кроме ATM, — этакой телефонной крысы, живущей в самом ядре телефонии.[2]

Следуя из приведенной выше таблицы можно сделать вывод, что для данного проекта сети  больше подойдёт топология «звезда», так как она даёт широкие возможности масштабируемости сети и её администрирования.

Далее необходимо рассмотреть и выбрать один из типов организации топологии «звезда», а именно, технологию Ethernet.

Изначально технология Ethernet (IEEE 802,3) использовала коаксиальный кабель, как среду передачи информации, соединения внутри сети осуществлялись за счет ответвителей «зуб вампира», который прокалывал изоляцию кабеля и вступал в контакт с проводящей медной жилой. Также на ранних этапах развития технологию Ethernet использовали в топологии «Шина». В начале девяностых годов появились спецификации, которые предполагали построение сетей Ethernet на основе витой пары и оптоволоконных кабелей. Скорость внутри сетей Ethernet равнялась 10 Мбит/c. Через несколько лет (1995 г.) был утверждён стандарт Fast Ethernet (IEEE 802,3u), который увеличил скорость передачи внутри сети в 10 раз до 100 Мбит/c.  В 1998 году появился Gigabit Ethernet (IEEE 802,3z, IEEE 802,3ab), а в 2002 г. – 10G Ethernet (IEEE 802,3ae).

Все современные версии сетей Ethernet используют «звездную» топологию.

Ниже приведены характеристики стандартов Ethernet.

Табл. 2.2 - Ethernet

Название

Тип среды передачи

Длина сегмента

Комментарии

10Base-5

Толстый коаксиальный кабель

500

Топология – “шина”. Первый кабель; ныне

устарел

10Base-2

Тонкий коаксиальный кабель

185

Топология – “шина”. Не нужны

концентраторы

10Base-T

Витая пара

100

Низкая цена

10Base-FL

Оптоволокно

2000

Лучший вариант

при прокладке

между зданиями

Табл. 2.2 - Fast Ethernet

Название

Тип среды передачи

Длина сегмента, м

Комментарии

100Base-TX

2 витые пары

100

Типы кабеля UTP 5e, STP тип 1. Полный дуплекс при 100 Мбит/с.

100Base-T4

4 витые пары

100

Типы кабеля UTP 3, 4, 5e.

100Base-FX

оптоволокно

2000

Полный дуплекс при 100 Мбит/с;

Табл. 2.3 - Gigabit Ethernet

Название

Тип среды передачи

Длина сегмента, м

Комментарии

1000Base-T

4 неэкранированные витые пары

100

Кабель UTP 5e и выше

1000Base-CX

2 экранированные витые пары

25

Кабель STP

1000Base-SX

Оптоволокно

550

Многомодовое волокно (50,

62,5 мкм)

1000Base-LX

Оптоволокно

5000

Одномодовое (10 мкм) или

многомодовое (50,

62,5 мкм) волокно


Табл. 2.3 - 10G Ethernet

Название

Тип среды передачи

Длина сегмента, м

Комментарии

10GBase-CX4

Медный кабель CX4

15

коннекторы infiniBand

10GBase-SR

Оптоволокно

26 или 82

Многомодовое волокно

10GBase-LX4

Оптоволокно

300

Многомодовое волокно

10GBase-T

Витая пара

100

Кабель STP

Опираясь на характеристики в вышеприведенных таблицах, можно сделать вывод, что оптимальным вариантом является технология Gigabit Ethernet, так как она поддерживает передачу данных на скорости до 1 Гбит/c, что является немаловажным фактором для оптимизации работы и обмена информацией внутри сети.

2.3 Выбор структурированной кабельной системы

СКС разрабатывается для восьми этажного здания. Каждый этаж, кроме первого, где расположена проходная предприятия, имеет по 8 помещений, в которые необходимо провести сеть. Также в центральной части этажа расположена комната, в который будет установлено сетевое оборудование. Прокладка кабеля будет осуществлена за фальшпотолком, расстояние которого от пололка около 40 см. Ширина коридора 2 м, Высота потолков 4 м. Расстояние между этажами  2 м. Расстояние между стенами 30 см.

Для прокладки сети необходим кабель UTP 5-ой категории.


Рис. 2.1 – витая пара UTP, кат.5Е

Число розеточных модулей нужно определить по числу рабочих станций. В здании их ~300.

Установка розетки рядом с коробом применима в отношении коробов достаточно небольших размеров. Для реализации этого метода используется монтажная рамка. Рамка крепится рядом с коробом. В верхний вырез рамки устанавливается розеточный модуль.

Розетки, установленные по методу «крепления вдоль профиля» обладают хорошими эстетическими показателями и позволяют полностью использовать внутреннее пространство короба для прокладки кабеля.

Рис. 2.2 – Розетка RJ-45, двойная, категория 5e, Dual IDC



Рис 2.3 –шнур коммутационный гибкий UTP 2м Кат 5Е

Рис. 2.4 – RJ-45 Коннектор

Коммутационное оборудование СКС и активные сетевые устройства в данном проекте будут смонтированы в 19-дюймовом монтажном конструктиве стандартной глубины, функции которого выполняет монтажный шкаф. Использование монтажных конструктивов (типа шкафов и открытых стоек) обеспечивает компактное удобное оборудование практически любого назначения. Применение монтажных шкафов дополнительно гарантирует его защиту от несанкционированного доступа, эффективное подавление внешних электромагнитных помех (в случае применения металлической передней двери), а также удобство эксплуатационного обслуживания Шкаф настенный Centaur <UWE.15.02> 15U, с открывающимися стенками (рисунок 2.5)

Рис. 2.5 – Коммутационный шкаф

2.3.1 Проектирование подсистем СКС.

Горизонтальная подсистема.

Горизонтальная подсистема является частью телекоммуникационной кабельной системы, которая проходит между телекоммуникационной розеткой/коннектором на рабочем месте и горизонтальным кроссом в телекоммуникационном шкафу. Она состоит из горизонтальных кабелей и той части горизонтального кросса в телекоммуникационном шкафу, которая обслуживает горизонтальный кабель. Каждый этаж здания рекомендуется обслуживать своей собственной Горизонтальной подсистемой.

В рабочих помещениях прокладка кабеля должна выполняться в декоративных коробах. При степени заполнения декоративных панелей, равной 0.5, существенно упрощается эксплуатация кабельной системы и становится возможной при необходимости установка дополнительных розеток с прокладкой новых кабелей в существующих декоративных коробах.

Телекоммуникационные розетки должны быть установлены в постоянных местах, обеспечивающих к ним полный доступ (например, структурные колонны здания и капитальные стены).

Не допускается монтировать многопользовательские телекоммуникационные розетки в пространствах фальшпотолков, фальшполов и в любых других пространствах с затрудненным доступом, а также на офисной мебели за исключением случаев, когда единица мебели является продолжением структуры здания и прикреплена к ней на постоянной основе.

При использовании телекоммуникационной розетки сумма длин кабеля горизонтальной подсистемы, аппаратного кабеля на рабочем месте, коммутационного шнура и аппаратного кабеля в горизонтальном кроссе не должна превышать 100 м.

Количество телекоммуникационных розеток на каждый этаж:

1 этаж – 0; 2 этаж – 43; 3  этаж – 10; 4 этаж – 32; 5 этаж – 45; 6 этаж – 43; 7 этаж – 43;

8 этаж – 43.

Вертикальная подсистема.

Вертикальная подсистема позволяет объединять в унифицированную сеть несколько этажей здания. Допускает применение медных витых пар и волоконно-оптического кабеля. Обеспечивает соединение устройств связи и коммутации компьютерной сети.

Связь коммутативного оборудования на этажах будет осуществлена с помощью витой пары категории 5e.

На этаже есть всего одно помещение, куда можно установить коммутационный шкаф и осуществить связь коммутационного оборудования между этажами. Для прохода вертикальных участков обычно применяются выделенные для этого стояки и шахты различного вида. Функции стояков для магистральных кабелей могут выполнять слоты, рукава и закладные трубы.

Слот представляет собой прямоугольный проем в межэтажном перекрытии кроссовой. Этот элемент обязательно снабжается бордюром, который предотвращает от падения в него посторонних предметов и протекания воды. Магистральные кабели, проходящие сквозь слот, крепятся к стене кроссовой специальной арматурой. По окончании прокладки кабелей проем слота должен быть заделан огнеупорной заглушкой.
Трубчатые элементы вертикальных стояков представлены рукавами и закладными трубами.
Под рукавом понимается относительно короткий отрезок трубы, вмонтированный в межэтажное перекрытие. Концы рукава должны выступать с обеих сторон перекрытия минимум на 25 мм.
 Закладные трубы отличаются от рукавов в основном только большей длиной.
 Рекомендуемый внутренний диаметр труб и рукавов для прокладки магистральных кабелей составляет 100 мм. При использовании этих элементов необходимо тщательно контролировать величину их заполнения, так как в случае превышения предельного значения возникают проблемы как с прокладкой нового кабеля вообще, так и с допустимыми усилиями протяжки из-за повышенного трения. Кроме диаметра трубы и числа прокладываемых кабелей определенного внешнего диаметра на величину усилия протяжки существенное влияние оказывает также количество изгибов  и их радиус. Ни одна из закладных труб не должна иметь более двух изгибов с углами поворота, не превышающими 90
о каждый.[5]


Табл.. 2.4 - Сравнительные характеристики стояков магистральных кабелей

 

Краткое описание

Достоинства

Недостатки

трубы

Вертикально установленные вдоль стены кроссовой огнестойкие трубы

 - хорошая защита от проникновения в соседние этажи воды, пыли, пламени
 - эффективная защита кабелей от механических повреждений

 -  ограниченная гибкость
 - требует больших запасов на расширение

рукава

Вертикально установленные в перекрытии вдоль стены кроссовой короткие отрезки труб из негорючего материала

 - хорошая защита от проникновения в соседние этажи воды, пыли, пламени
 - легкость установки и дешевизна
 - простота прокладки кабеля

 - обеспечиваем меньшую емкость и гибкость использования по сравнению со слотами

слоты

Прямоугольные проемы с бортиком в межэтажном перекрытии. Часто используются вместе с вертикильно установленными проволочными лотками

 - гибкость использования
 - хорошие массогабаритные показатели
 - простота прокладки кабеля

 - сложность выполнения норм пожарной безопастности
 - высокая стоимость реализации
 - заметно ослабляет механическую прочность перекрытия

В данном проекте будет достаточным использование слотов, так как он даёт более гибкие возможности.

Прокладка кабеля.

Для прокладки кабеля внутрь помещения необходимо просверлить проходное отверстие между перекрытиями. Диаметр проходных отверстий должен быть таким, чтобы кабели занимали не более 50% площади отверстий. В каждое отверстие устанавливается закладная труба соответствующего диаметра.

При прокладке кабеля должны быть выполнены следующие общие требования:

избегать повреждения внешней оболочки кабеля;

избегать перекручивания кабеля;

затяжки (хомуты) должны затягиваться вручную без использования инструмента;

тянущее усилие прилагать равномерно, без рывков;

выдерживать радиус изгиба кабеля не менее 8 диаметров кабеля;

расстояние  между  поддерживающими  кабель  элементами  не должно превышать 1.5м;

пролеты кабеля между поддерживающими элементами должны иметь видимый провис, что является показателем приемлемого натяжения кабеля.

Разделение внутренней сети и сети интернет в организации.

Для разделения сети интернет и внутренней сети организации, необходимо использовать дополнительный коммутатор, который будет монтирован в коммутационном шкафу вместе с остальным активным сетевым оборудованием, но не будет физически соединён с ними. Коммутатор будет подключен к межсетевому экрану.

2.4 Выбор методов защиты ЛВС.

Контроль безопасности сети

Безопасность компьютерной сети (в смысле защищенности ее от вредоносных действий) обеспечивается двумя методами: аудитом и контролем. Аудит безопасности – проверка настройки сети (открытых портов, доступности «внутренних» приложений извне, надежности аутентификации пользователей); методы и средства аудита выходят за рамки данной статьи.

Сущность контроля безопасности состоит в выявлении аномальных событий в функционировании сети. Предполагается, что базовые методы обеспечения и контроля безопасности (аутентификация, фильтрация запросов по адресу клиента, защита от перегрузок и т.п.) встроена во все серверное ПО. Однако, во-первых, не всегда можно доверять этому предположению; во-вторых, не всегда такой защиты достаточно. Для полноценной уверенности в безопасности сети в большинстве случаев необходимо использовать дополнительные, внешние средства. При этом проверяют, как правило, следующие параметры:

нагрузку на серверное ПО и «железо»: аномально высокие уровни загрузки процессора, внезапное сокращение свободного места на дисках, резкое увеличение сетевого трафика зачастую являются признаками сетевой атаки;

журналы и отчеты на наличие ошибок: отдельные сообщения об ошибках в лог-файлах программ-серверов или журнале событий серверной ОС допустимы, но накопление и анализ таких сообщений помогает выявить неожиданно частые или систематические отказы;

состояние потенциально уязвимых объектов – например, тех, «защищенность» которых тяжело проконтролировать напрямую (ненадежное стороннее ПО, изменившаяся/непроверенная конфигурация сети): нежелательные изменения прав доступа к некоторому ресурсу или содержимого файла может свидетельствовать о проникновении «врага».

Во многих случаях аномалии, замеченные при мониторинге и контроле, требуют немедленной реакции технических специалистов, соответственно, средство мониторинга сети должно иметь широкие возможности для пересылки оповещений (пересылка сообщений в локальной сети, электронной почтой, Интернет-пейджером). Изменения других контролируемых параметров реакции не требуют, но должны быть учтены для последующего анализа. Зачастую же необходимо и то, и другое – непрерывный сбор статистики плюс немедленная реакции на «выбросы»: например, отмечать и накапливать все случаи загрузки процессора более 80%, а при загрузке более 95% – немедленно информировать специалистов. Полноценный мониторинговый софт должен позволять организовывать все эти (и более сложные) сценарии.

Межсетевой экран.

Для защиты локально сети от угроз извне рекомендуется использование межсетевого экрана (МЭ).

Межсетевой экран — это локальное (однокомпонентное) или функционально-распределенное (многокомпонентное) программное (программно-аппаратное) средство (комплекс), реализующее контроль за информацией, поступающей в автоматизированную систему (АС) и/или исходящей из нее (рис. 2.6).

Рис. 2.6 – Межсетевой экран

МЭ повышает безопасность объектов внутренней сети за счет игнорирования несанкционированных запросов из внешней среды. Это уменьшает уязвимость внутренних объектов, так как сторонний нарушитель должен преодолеть некоторый защитный барьер, в котором механизмы обеспечения безопасности сконфигурированы особо тщательно. Кроме того, экранирующая система, в отличие от универсальной, может и должна быть устроена более простым и, следовательно, более безопасным образом, на ней должны присутствовать только те компоненты, которые необходимы для выполнения функций экранирования. Кроме того, экранирование позволяет контролировать информационные потоки, исходящие во внешнюю среду, что способствует поддержанию во внутренней области режима конфиденциальности. Кроме функций разграничения доступа, МЭ может обеспечивать выполнение дополнительных функций безопасности (аутентификацию, контроль целостности, фильтрацию содержимого, обнаружение атак, регистрацию событий).

Разделение доступа в интернет.

В связи с требованием  заказчика, требуется разделить доступ во внутреннюю локальную сеть и интернет.

Для этого необходимо воспользоваться способами разделения сетей. Предлагаются следующие два способа:

Физическое разделение сетей, используя для каждой разные коммутаторы/маршрутизаторы.

В данном случае возникает необходимость использования большего количества оборудования, что повышает стоимость ЛВС, но в то же время, возрастает её надежность.

Виртуальное разделение сетей, используя такую возможность коммутаторов/маршрутизаторов как VLAN (Virtual Local Area Network – виртуальная локальная вычислительная сеть).

Для чего используется VLAN.

Гибкое разделение устройств на группы

Как правило, одному VLAN соответствует одна подсеть. Устройства, находящиеся в разных VLAN, будут находиться в разных подсетях. Но в то же время VLAN не привязан к местоположению устройств и поэтому устройства, находящиеся на расстоянии друг от друга, все равно могут быть в одном VLAN независимо от местоположения;

Уменьшение количества широковещательного трафика в сети

Каждый VLAN — это отдельный широковещательный домен. Например, коммутатор — это устройство 2 уровня модели OSI. Все порты на коммутаторе, где нет VLANов, находятся в одном широковещательном домене. Создание VLAN на коммутаторе означает разбиение коммутатора на несколько широковещательных доменов. Если один и тот же VLAN есть на разных коммутаторах, то порты разных коммутаторов будут образовывать один широковещательный домен.

Увеличение безопасности и управляемости сети 

Когда сеть разбита на VLAN, упрощается задача применения политик и правил безопасности. С VLAN политики можно применять к целым подсетям, а не к отдельному устройству. Кроме того, переход из одного VLAN в другой предполагает прохождение через устройство 3 уровня, на котором, как правило, применяются политики разрешающие или запрещающие доступ из VLAN в VLAN.

Система аутентификации.

Для организации безопасного доступа к информации на рабочих станциях и серверах применяют способ аутентификации. Аутентификация (Authentication) - проверка принадлежности субъекту доступа предъявленного идентификатора; подтверждение подлинности. Обычно в локальных сетях аутентификация происходит методом ввода пароля, выданного пользователю сети. Чтобы избежать подбора пароля, необходимо, чтобы его вид соответствовал следующим требованиям:

величина пароля должна быть от 8 до 32 символов;

пароль должен содержать заглавные, строчные буквы, цифры а также    другие символы вроде “$, %, _, @” и т.д.;

пользователям должна быть запрещена самостоятельная смена пароля;

Антивирусная защита сети.

Антивирусная защита стала поистине актуальной проблемой современности и невозможно гарантировать стабильную работу серверов и рабочих станций, а также сохранность данных без надлежащей антивирусной защиты. Поэтому возникает необходимость организации антивирусной защиты пользовательских компьютеров и локальной сети от вредоносных программ. В данном проекте предложено использовать централизованную антивирусную защиту сети.

Использование системы централизованного управления антивирусной защитой приносит большую пользу. Она позволяет администратору, не вставая из-за своего рабочего места, обслуживать все входящие в его ведение рабочие станции и сетевые сервера: удаленно настраивать политики антивирусной безопасности, запускать проверку объектов на наличие в них вирусов, включать или выключать постоянную защиту, централизованно обновлять антивирусные базы, разрешать или запрещать пользователям самим менять какие-либо настройки, в том числе позволять или не позволять им видеть, что на компьютере вообще установлен и работает антивирус. Однако главное преимущество использования такой системы - это возможность тотального контроля за вирусной активностью и состоянием антивирусной защиты в сети, быстрого обнаружения и оперативного устранения всех вирусных инцидентов. Система централизованного управления обычно состоит из таких отдельных программных компонентов:

Клиентской антивирусной программы, то есть антивирусного комплекса для рабочих станций или сетевых серверов.

Сервера администрирования - так называется программа, которая собирает, обрабатывает и хранит все настройки, информацию обо всех событиях и инцидентах, имевших место в сети, рассылает уведомления и отчеты. Для полноценного функционирования необходима база данных для хранения всей собранной информации. Сервер администрирования и база данных могут устанавливаться как на отдельном выделенном для этого компьютере, так и на рабочем месте администратора, на одной машине или на разных.

Агента администрирования, который устанавливается на все компьютеры, входящие в логическую сеть системы антивирусной защиты. Его задача - обеспечить связь клиентской программы с сервером администрирования и оперативно передать ему информацию о состоянии антивирусной защиты на этой машине, получить новые антивирусные базы или другие указания и команды.

Консоли администрирования, устанавливаемой на рабочем месте администратора. Это небольшая программа, которая позволяет в приятном и удобном виде вывести данные с сервера администрирования, на их основе построить графики и диаграммы, создать отчеты, произвести настройку клиентских компьютеров, удаленно запустить проверку или обновить антивирусные базы одновременно на нескольких машинах. Возможности той или иной консоли полностью зависят от заложенных в нее фирмой-производителем функций.

2.5 Выбор оборудования.

2.5.1 Серверное оборудование.

В качестве управляющих серверов предложено использовать семь Proliant DL360 фирмы Hewlett Packard. Серверы HP Proliant отвечают всем требованиям высокой доступности и работают в составе центров обработки данных лучше, чем серверы других производителей, потому что наиболее полно отвечают всем требованиям самых ответственных ИТ-процессов.

Рис. 2.7 – HP Proliant DL360

Это компактные стоечные серверы, оптимизированные для создания кластеров, обладают высокой гибкостью и управляемостью и идеально подходят для сред с большим количеством серверов и внешними системами хранения данных, информационных центров и эффективных кластерных приложений, что позволяет подобрать модели, максимально соответствующие заданным требованиям. Благодаря свободному доступу к компонентам и оптимизированной разводке кабелей они очень просты в развертывании и обслуживании.

Табл. 2.6 - Конфигурация сервера HP Proliant DL360.

Процессор

Intel® Xeon® E5630 (4 ядра, 2.53 ГГц, 12 МБ L3, 80 Вт)

Количество процессоров

1

Память в комплекте

6 ГБ

Слоты для памяти

18 слотов DIMM

Память

3 x 2ГБ DDR3 RDIMM

Слоты расширения

2 PCIe

Сетевой контроллер

4 порта 1Гб/с NC382i

Блок питания

460Вт с возможностью горячей замены

Контроллер хранилища

Smart Array P410i/256МБ SAS RAID

Оптический привод

-

Форм-фактор

1U

В качестве сервера резервного копирования  предложено использовать стоечный Hp StorageWorks D2D4106i Backup System.

Рис. 2.8 - Hp StorageWorks D2D4106i Backup Syste

 Табл. 2.7 - Конфигурация сервера Hp StorageWorks D2D4106i Backup Syste

Скорость передачи данных

800 ГБ/ч

Емкость хранения

6 ТБ («сырая» емкость); 4,5 ТБ (полезная емкость); возможность увеличения «сырой» емкости до 12 ТБ, полезной емкости до 9 ТБ

Интерфейс массива

1 Гб iSCSI, (2) порта на каждый контроллер

Дедупликация

HP StoreOnce Deduplication

Количество виртуальных ленточных библиотек и сетевых систем хранения данных

16

Возможности модернизации

Комплект увеличения емкости для D2D4106

Количество исходных устройств (максимум)

16

Привод

(12) дисков SATA 500 ГБ, 3G, 7200 об/мин, большой типоразмер; Комплект поставки

Приводы

24 диска SATA большого типоразмера; Поддерживается

Блок витания

600 Вт

Форм-фактор

2U

Вес без упаковки

25,8 кг

Поддержка RAID

Аппаратный RAID 5 или RAID 6

2.5.2 Активное сетевое оборудование.

В качестве ядра сети предлагается использовать коммутатор D-Link DGS-3324SR.

Рис. 2.9 - коммутатор D-Link DGS-3324SR

Коммутаторы нового поколения серии xStack DGS-33xx предоставляют сетям крупных предприятий и предприятий малого и среднего бизнеса (SMB) высокую производительность, гибкость, безопасность, многоуровневое качество обслуживания (QoS) и возможность подключения резервного источника питания. Коммутаторы обеспечивают высокую плотность гигабитных портов для подключения рабочих мест, оснащены слотами SPF для гибкого подключения по оптике, слотами для установки модулей расширения с портами 10 Gigabit Ethernet и поддерживают расширенные функции программного обеспечения. Коммутаторы можно использовать в качестве устройств уровня доступа подразделений или в ядре сети для создания многоуровневой сетевой структуры с высокоскоростными магистралями и централизованным подключением серверов. Провайдеры услуг могут также использовать преимущества коммутаторов с высокой плотностью портов SFP для формирования ядра оптической сети (FTTB).

Виртуальный стек.

Любой из коммутаторов серии DGS-33xx может функционировать в качестве автономного устройства или части масштабируемого стека. Встроенная поддержка технологии Single IP Management позволяет автономному коммутатору стать частью виртуального стека, в котором внутристековый трафик передается по обычным сетевым кабелям, исключая необходимость использования дорогостоящих специализированных кабелей для стекирования. Это позволяет избежать проблем, связанных с длиной кабелей и методом физического стекирования и объединить в виртуальный стек устройства, расположенные в любом месте сети, минимизируя влияние единой точки возможного отказа.

Безопасность, производительность и доступность

Коммутаторы серии DGS-33xx предоставляют широкий набор функций безопасности, включая многоуровневые L2/L3/L4 списки контроля доступа и аутентификацию пользователей 802.1x через серверы TACACS+ и RADIUS. Кроме того, они поддерживают статическую IP v.4/v.6 маршрутизацию на 3 уровне для повышения производительности и безопасности сети. Встроенная технология ZoneDefense представляет собой механизм, позволяющий совместно работать коммутаторам D-Link серии xStack и межсетевым экранам и обеспечивающий активную сетевую безопасность. Функция Zone-Defense автоматически изолирует инфицированные компьютеры сети и предотвращает распространение ими вредоносного трафика.

Для повышения производительности и безопасности коммутаторы серии DGS-3300 обеспечивают расширенную поддержку VLAN, включая GARP/GVRP и 802.1Q. Для поддержки объединенных приложений, включая VoIP, ERP и видеоконференций, широкий набор функций QoS/CoS 2/3/4 уровней гарантирует, что критичные к задержкам сетевые сервисы будут обслуживаться в приоритетном режиме. Для предотвращения загрузки центрального процессор обработкой вредоносного широковещательного трафика, генерируемого злоумышленниками или обусловленного вирусной активностью, коммутаторы серии DGS-3300 предоставляют функцию D-Link Safeguard Engine, позволяющую повысить надежность и доступность сети. Благодаря поддержке функции контроля полосы пропускания для каждого порта можно устанавливать лимиты, гарантируя определенный уровень обслуживания для конечных пользователей. Функция управления полосой пропускания для каждого потока позволяет настраивать типы обслуживания на основе определенных IP-адресов или протоколов.

Для размещения на этажах, а также в серверной, будут использоваться коммутаторы D-Link DGS-3100.

Рис. 2.10 - коммутатор D-Link DGS-3100

Описание

Серия управляемых коммутаторов второго уровня DGS 3100 - это управляемые коммутаторы начального уровня, многофункциональны и не дорогие по цене.
Серия DGS-3100 – включает в себя 24- и 48- портовые коммутаторы 10/100/1000 Мбит/с с возможностью физического стекирования до 20 Гбит/с. Только для устройств DGS-3100-24P и DGS-3100-48P поддержка 802.3af Power over Ethernet (PoE).
 Серия управляемых стекируемых коммутаторов второго уровня DGS-3100 обладают набором функций: масштабируемость, улучшенная сетевая безопасность, существует SFP для подключения к оптическим каналам, управляемая полоса пропускания. DGS-3100 - широкий спектр функций для сетевого управления.
Фирмы, желающие получить производительное, функциональное, высококачественное, гибкое и в тоже время доступное по цене решение, то могут использовать данные коммутаторы для обеспечения подключения рабочих станций или развертывания магистральной сети в целом.
Коммутаторы имеют два специальных порта, у каждого порта полоса пропускания 5 Гбит/с (в режиме полного дуплекса полоса пропускания - до 20 Гбит/с). В стек, независимо от топологии (линейная или кольцевая), можно объединить до 6 коммутаторов. Коммутаторы можно добавить в стек, объединить несколько стеков или организовать канал между стеком и магистралью сети (сервером).

Сетевая безопасность

Коммутаторы серии DGS-3100 обладают функцией обеспечения безопасности сетей и контроля доступа. Эти функции безопасности гарантируют доступ в сеть авторизованных пользователей, предотвращают распространения по всей сети вредоносного трафика (активность вирусов/червей) и увеличивает сетевую безопасность в целом.
Для увеличения гибкости и отказоустойчивости сети администратор с DGS-3100 может увеличить доступную полосу пропускания канала и значительно уменьшить влияние вирусной атаки на сеть. Коммутаторы серии DGS-3100 поддерживают функции управления многоадресными пакетами и функцию зеркалирования портов – для дальнейшего проведения мониторинга предприятия. DGS-3100 поддерживает стандартные протоколы управления.

В качестве аппаратного межсетевого экрана предложено использовать Cisco PIX 501 Firewall.

Cisco – крупная американская транснациональная компания. Cisco зарекомендовала себя как мировой лидер на ранке сетевых технологий. Качество и надежность решений Cisco обеспечила многим предприятиям построить свой успешный бизнес.

Cisco PIX 501 Firewall  является устройством защиты сетей, которое обеспечивает широкий набор защитных функций, включая прекрасный межсетевой экран, поддержку виртуальных частных сетей и защиту от вторжения. Используя разработанный Cisco Адаптивный Алгоритм Защиты (Adaptive Security Algorithm - ASA) и операционную системы PIX, устройство PIX 501 гарантирует, что все пользователи, находящиеся за ним, будут защищены от угроз, скрывающихся в Интернете. Его мощный межсетевой экран отслеживает запросы на авторизацию сетевых пользователей и препятствует неавторизированному доступу. Гибкая система управления PIX 501 позволяет администраторам создавать пользовательские стратеги (политики) по прохождению сетевого трафика через межсетевой экран.

Cisco PIX 501 Firewall может также обеспечить защиту всех сетевых коммуникаций, от удаленных офисов до корпоративной сети, при связи через Интернет стандарт Internet Key Exchange (IKE)/IP security (IPsec) для виртуальных частных сетей. Криптографирование данных с использованием 56-и битового стандарта Data Encryption Standard (DES) или расширенного 168-и битового стандарта Triple DES (3DES) позволяют скрыть данные от стороннего просмотра при их прохождении через Интернет.

Возможности интегрированной защиты от внешнего вторжения в PIX 501 могут защитить сеть от многих распространенных форм атак. Отслеживая более 55 видов атак на сеть, PIX 501 не только отслеживает их, но и блокирует и извещает вас о них в режиме реального времени.

Концентрируя в себе все те же функции защиты, которые можно обнаружить в старших членах семейства Cisco межсетевых экранов, PIX 501 обеспечивает мощную защиту пользователей широкополосного доступа, которым требуется простое в использовании и развертывании решение.

2.5.3 Выбор источника бесперебойного питания

Мощность ИБП должна быть больше или равна суммарной мощности нагрузки (плюс, как минимум 20% запас по мощности). Известно, что сервера Proliant DL360 имеют блок питания мощностью 460 Вт, StorageWorks D2D4106i Backup System – 600 Вт, а коммутаторы D-Link – 90 Вт.

Расчёт мощности источника беспереболйного питания для серверов.

HP Proliant DL360.

460 Вт/0,7=657,14 ВА

20%=657*0,2=132,4 ВА

657+131=788ВА

В итоге примерная мощность источника бесперебойного питания для Proliant DL360 равна 750 ВА.

HP D2D4106i Backup System.

600 Вт/0,7=857,14 ВА

20%=857*0,2=171,4 ВА

857+171=1028ВА

В итоге примерная мощность источника бесперебойного питания для D2D4106i Backup System равна 1000 ВА.

Коммутаторы D-Link.

90 Вт/0,7=128,57 ВА

20%=128*0,2=25,6 ВА

128+25=153 ВА

В итоге примерная мощность источника бесперебойного питания для коммутаторов D-Link равна 150 ВА.

Исходя из расчётов можно подобрать следующие источники бесперебойного питания фирмы APC:

для серверов будут использоваться два APC Smart-UPS 3000VA USB & Serial RM 2U 230V (к одному источнику бесперебойного питания будет подключено четыре Proliant DL360, к другому – два Proliant DL360 и D2D4106i Backup System и к одному Proliant DL360 - APC Smart-UPS 1000VA USB RM 1U 230V).

Рис. 2.11 – источник бесперебойного питания APC Smart-UPS 3000VA

Данный источник бесперебойного питания имеет максимальную мощность 3000 ВА, возможность монтирования в серверную стойку и форм фактор 2U;

Для коммутаторов будет использован APC Smart-UPS 1000VA USB RM 1U 230V, к которому будут подсоединены 3 коммутатора. Данный источник бесперебойного питания будет установлен на всех этажах.

Рис. 2.11 – источник бесперебойного питания APC Smart-UPS 1000VA

Данный источник бесперебойного питания имеет максимальную мощность 1000 ВА, возможность монтирования в серверную стойку и форм фактор 1U;

2.6 Выбор серверного программного обеспечения

2.6.1 Выбор серверной операционной системы

Серверной операционной системой организации предложено использовать Windows Server 2008 R2 Enerprise.

Рис. 2.12 - Windows Server 2008 R2 Enerprise

Windows Server 2008 R2 Enterprise — оптимальная операционная система для серверов с приложениями для управления работой сети, обмена сообщениями, инвентаризации, обслуживания заказчиков и приложениями баз данных.

Высокий уровень доступности

Организация круглосуточного бесперебойного обслуживания сотрудников, поставщиков и партнеров является ключевым фактором глобального бизнеса. Удаленным пользователям, а также заказчикам и партнерам из разных стран требуется постоянный доступ к системам и данным. Перебои в обслуживании приводят к снижению производительности и потере возможностей.

Благодаря таким возможностям, как отказоустойчивые кластеры, Server Core, отказоустойчивая синхронизация памяти и распределенной файловой репликации (DFS-R), ОС Windows Server 2008 R2 Enterprise обеспечивает высокий уровень доступности для критически важных приложений, например баз данных, систем обмена сообщениями, файловых служб и служб печати.

Отказоустойчивые кластеры

Windows Server 2008 R2 Enterprise поддерживает надежные, быстрые, простые в настройке и управлении отказоустойчивые кластеры. Серверы (узлы) в составе отказоустойчивого кластера постоянно взаимодействуют между собой. Если узел становится недоступен (например, по причине сбоя или планового техобслуживания), то его функции берет на себя другой узел. Пользователи продолжают работать в обычном режиме.

Отказоустойчивые кластеры Windows Server 2008 R2 Enterprise поддерживают до 16 узлов и имеют следующие преимущества.

Динамический переход на другой ресурс при плановой и внеплановой остановке сервера.

Масштабирование путем добавления узлов по мере роста потребностей.

Географически рассредоточенные кластеры, которые еще меньше чувствительны к аварийным ситуациям.

Server Core

Высокий уровень доступности подразумевает и предотвращение простоев. При установке операционной системы Windows Server 2008 R2 Enterprise в минимальной конфигурации (Server Core) можно удалить второстепенные с точки зрения обрабатываемых нагрузок функции и драйверы, оставив только подсистемы, необходимые для поддерживаемых ролей сервера. В результате получается более надежный и защищенный сервер, который оптимизирован для выполнения ресурсоемких приложений и служб и меньше нуждается в обслуживании и обновлении.

Отказоустойчивая синхронизация памяти

Эта функция Windows Server 2008 R2 Enterprise позволяет операционной системе скопировать текущий экземпляр Windows в другую систему. После чего два идентичных образа памяти функционируют синхронно друг с другом, обеспечивая полную отказоустойчивость оборудования (подобно зеркальному отображению RAID 1 для жестких дисков).

Распределенная файловая репликация

Функция распределенной файловой репликации Windows Server 2008 R2 Enterprise проверяет группу файлов и реплицирует один блок данных в несколько файлов. Одновременная репликация одинаковых файлов приводит к значительному уменьшению трафика репликации в сети.

Экономически эффективная виртуализация

Управление исправлениями, эффективное использование ресурсов, стоимость обслуживания и рост числа серверов важны для многих компаний. Технология виртуализации серверов помогает справиться со всеми этими задачами, а также консолидировать ресурсы и значительно сократить расходы на инфраструктуру и управление.

Windows Server 2008 R2 Enterprise является идеальной платформой для виртуализации в масштабах всей компании с помощью гибкой и высокопроизводительной технологии Hyper-V.

Лицензия Windows Server 2008 R2 Enterprise включает право на использование до четырех дополнительных виртуальных экземпляров Windows Server на одном сервере с лицензией Windows Server 2008 R2 Enterprise. Экономически эффективная виртуализация обеспечивает организации следующие преимущества:

логическая консолидация серверов и оптимизация управления;

сокращение затрат на энергоснабжение, охлаждение и аренду площадей под центр обработки данных;

контроль над ростом числа серверов благодаря использованию виртуальных машин для размещения приложений, требующих высокого уровня доступности;

В дополнение к этому в Windows Server 2008 R2 Enterprise имеется новая функция динамической миграции, которая значительно улучшает управление средой виртуальных машин. В случае плановой или внеплановой остановки сервера его виртуальные машины всегда готов принять другой сервер.

Повышение масштабируемости

Доступ к информации часто осуществляется из гетерогенных сред с использованием разных систем и устройств. При этом наряду с обеспечением безопасности необходимо повышать производительность. ИТ-инфраструктура должна сохранять гибкость, управляемость и масштабируемость, необходимые для поддержки и защиты расширяющейся функциональности, роста числа пользователей и рабочих мест, а также повышения надежности приложений.

Windows Server 2008 R2 Enterprise обладает запасом мощности для удовлетворения роста спроса на доступ к критически важным приложениям, позволяя сохранять и даже наращивать производительность при увеличении числа мобильных работников.

Windows Server 2008 R2 Enterprise обладает следующими преимуществами:

поддержка до восьми сокетов х64 для обработки пиковых нагрузок;

2 ТБ ОЗУ для эксплуатации ресурсоемких приложений.

поддержка неограниченного количества VPN-подключений;

проверка подлинности и авторизация для неограниченного количества подключений службы сетевого доступа и сервера политики сети;

Практически неограниченное количество подключений шлюза удаленных служб;

Кроме того, в Windows Server 2008 R2 Enterprise имеется функция горячего добавления памяти, которая позволяет без перезагрузки устанавливать на компьютере дополнительные блоки памяти и сразу делать их доступными для операционной системы и приложений в рамках обычного пула памяти.

Повышение безопасности благодаря расширенному управлению удостоверениями и доступом

Сегодня люди все чаще работают в разных местах, используя несколько различных устройств. В то же время для многих компаний значительной проблемой является потеря информации в результате кражи или случайной утечки.

Расширенное управление удостоверениями и доступом Windows Server 2008 R2 Enterprise обеспечит эффективную защиту удаленного доступа и производительность сотрудников, одновременно обеспечивая безопасное управление потоком данных в безопасной среде.

Новая архитектура проверки подлинности в Windows Server 2008 R2 Enterprise поможет защититься от вредоносных программ и предотвратить непреднамеренное раскрытие конфиденциальной информации и других данных.

Windows Server 2008 R2 Enterprise поддерживает следующие возможности:

федеративный доступ к внутренним ресурсам для внешних пользователей через службы федерации Active Directory (AD FS);

повышение безопасности и соблюдение регулятивных норм и политик конфиденциальности с помощью усовершенствованных служб управления сертификатами;

сбор подробных данных аудита с помощью доменных служб Active Directory (AD DS) для дальнейшего использования в процессах управления и соблюдения регулятивных норм;

Отличительными чертами ОС Windows Server 2008 R2 Enterprise являются высокий уровень доступности, улучшенная производительность и повышенная коммерческая ценность. Кроме того, построенная на ее основе инфраструктура более продуктивна и оптимально подходит для эксплуатации критически важных приложений и служб.

2.6.2 Выбор программного обеспечения антивирусной защиты

В качестве решения централизованной антивирусной защиты предложено использовать Kaspersky Antivirus. Данная антивирусная система, продукт отечественных разработчиков, занимает одну из лидирующих позиций на мировом рынке по предоставлению услуг защиты операционных систем и пользовательских приложений. Kaspersky Antivirus имеет самую обширную базу вирусов относительно конкурентов в данном сегменте программного обеспечения.

Преимущества

Централизованная установка и управление

Масштабируемость

Система обеспечения стабильной работы приложения

Технологии оптимизации антивирусной проверки

Система регулирования потребления системных ресурсов.

Полноценная защита терминальных серверов

Поддержка работы в кластерах серверов

Оптимизация для Intel Xeon™

Основные возможности

Постоянная антивирусная защита и проверка по требованию

Предотвращение вирусных эпидемий

Отдельная задача для проверки критических областей системы

Изоляция зараженных компьютеров

Восстановление системы после заражения

Выбор инструментов централизованного управления

Система разделения прав администраторов

Система отчетов о работе приложения

Информирование о работе приложения при помощи уведомлений

Автоматическое обновление баз

Эффективная защита от вредоносных программ

Постоянная антивирусная защита.

Приложение проверяет все запускаемые, открываемые и модифицируемые файлы, проводит лечение или удаление зараженных объектов, а также изолирует подозрительные объекты в карантине для дальнейшего анализа.

Проверка по требованию.

Приложение проводит антивирусную проверку в заданных областях по запросу администратора или по расписанию.

Проверка критических областей системы.

Отдельная задача позволяет проверять области ОС, наиболее подверженные заражению. Например, проверка объектов автозапуска помогает предотвратить запуск вируса при старте системы, обнаружить скрытые процессы. В числе областей, наиболее подверженных заражению, находятся объекты автозапуска и оперативной памяти.

Предотвращение вирусных эпидемий.

Приложение фиксирует возникновение вирусных атак, что позволяет администратору системы оперативно предпринимать ответные меры: запускать сканирование, обновлять базы или включать повышенный уровень защиты системы.

Изоляция зараженных компьютеров. Если какая-то из рабочих станций в сети заражена, то приложение запрещает пользователю обращаться к ресурсам сервера в течение определенного времени. За этот период администратор может выявить источник заражения и провести лечение.

Восстановление после заражения. После обнаружения и удаления вредоносного объекта приложение удаляет также все связанные с этим объектом записи в системных файлах и реестре ОС. Это предотвращает возможные сбои в работе операционной системы.

Защита терминальных серверов. Поддержка кластеров.

Приложение готово к работе на терминальных серверах Citrix и Microsoft Terminal. Оно обеспечивает полноценную нотификацию терминальных пользователей при обнаружении зараженных объектов. Кроме этого, Антивирус Касперского может быть использован для защиты кластера серверов.

2.6.3 Выбор программного обеспечения для сервера резервного копирования информации

В данном проекте предложено обеспечить резервное копирование средствами программы  Acronis Backup & Recovery 10 Advanced Server.

Рис. 2.12 - Acronis Backup & Recovery 10 Advanced Server

Компания Acronis - ведущий поставщик простых в использовании решений для резервного копирования, восстановления и защиты операционных систем и данных в физических, виртуальных и облачных средах. Программные решения Acronis для аварийного восстановления, развертывания и миграции систем обеспечивают надежную защиту компьютеров и данных, бесперебойность производственной деятельности и минимизацию простоев.

Acronis Backup & Recovery 10 Advanced Server - следующее поколение корпоративной линейки семейства Acronis True Image. Имея в своей основе проверенные технологии создания образов и восстановления на «голое железо», Acronis® Backup & Recovery 10 Advanced Server позволяет построить централизованную систему управления и автоматизации всех процессов резервного копирования в компании любого размера. Acronis Backup & Recovery 10 Advanced Serverработает как в физических так и в виртуальных средах, защищая серверы под управлением Windows и Linux. Все содержимое сервера, включая ОС, приложения и пользовательские данные можно восстановить за считанные минуты, а не часы и тем более дни.

Acronis Backup & Recovery 10 Advanced Server - продукт, разработанный для предприятия любого размера, растет вместе с компанией, легко масштабируясь от локальных конфигураций до работы в больших территориально распределенных сетях на тысячи машин. Он предоставляет организациям расширенные возможности резервного копирования и восстановления системы: дедупликацию данных, повышенную безопасность, панель мониторинга операций.

Сочетание мощности и простоты применения позволяет компаниям сокращать расходы на ИТ и серьезно повышать показатели времени восстановления (RTO). А дополнительные модули еще больше расширяют функционал продукта.

Модуль Acronis Backup & Recovery 10 Deduplication позволяет одновременно с резервными копированием применять механизмы удаления дублирующихся данных. Он легко встраивается в общую систему резервного копирования и существенно сокращает объем передаваемого по сети трафика и дискового пространства, необходимого для хранения резервных копий

Acronis Backup & Recovery 10 Universal Restore позволяет быстро и эффективно восстанавливать серверы даже на оборудование, отличающееся от оригинального или на виртуальную машину

Acronis Backup & Recovery 10 Advanced Server позволяет установить агенты резервного копирования и восстановления как в физических, так и виртуальных средах. Для расширения функционала при резервном копировании и восстановлении виртуальных машин может применяться Acronis Backup & Recovery 10 Advanced Server Virtual Edition, обеспечивающий комплексную защиту одновременно сервера и запущенных на нем виртуальных машин.

Основные преимущества

Быстрое и надежное восстановление

Все содержимое сервера, включая ОС, приложения и пользовательские данные можно восстановить за считанные минуты, а не часы и тем более дни

Централизованное управление и оптимизация работы ИТ-инфраструктуры

Процессы резервного копирования и восстановления всех рабочих станций и серверов управляются из единой централизованной панели мониторинга, отображающей информацию обо всех выполняемых или запланированных заданиях

Экономия сетевого трафика и дискового пространства

Дедупликация на уровне файлов и блоков исключает повторное резервное копирование одних и тех же данных, что существенно сокращает расходы на передачу и хранение резервных копий

Обновленный интерфейс

Установить, настроить и запустить резервное копирование может даже рядовой сотрудник, а не только системный администратор

Автоматизация выполнения повторяющихся задач

Групповая обработка задач с помощью политик резервного копирования и восстановления позволяет автоматизировать однотипные действия, такие как восстановление многих машин в сети, и не тратить время на индивидуальный запуск каждой задачи

Восстановление всей системы, одного файла или папки

Уникальная технология создания образов позволяет восстанавливать отдельные файлы и папки даже из полных резервных копий

Программа поддержки и обслуживания Acronis Advantage

Программа Acronis Advantage — это расширенная, многоуровневая поддержка и обслуживание. Первый год поддержки по программе Acronis Advantage включен в стоимость лицензии.

Ключевые характеристики

Централизованное управление

Управление всеми операциями резервного копирования и восстановления на основе политик из единой консоли

Расширенная поддержка виртуальных сред

Резервное копирование и восстановление виртуальных сред VMware, Microsoft Hyper-V, Citrix XenServer и Parallels с использованием агентов. Расширенный функционал резервного копирования виртуальных сред предоставляет Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Дедупликация данных

Дедупликация на уровне файлов и блоков позволяет исключить дублирующиеся данные из процесса резервного копирования и значительно снизить затраты на хранение резервных копий

Масштабируемость

Поддержка тысяч машин, резервное копирование на несколько узлов хранения

Мониторинг

Панель мониторинга обеспечивает обзор всех выполняющихся или запланированных задач и выводит всю информацию в наглядном виде, облегчая принятие решений

Расширенный запуск по расписанию

Резервное копирование может запускаться при наступлении широкого спектра системных событий или в определенных условиях

Защита резервных копий

Позволяет закрывать паролем конфиденциальную информацию, а также предоставляет расширенные возможности проверки резервных копий.


3
 Экспериментальная часть

3.1 Настройка активного сетевого оборудования.

3.1.1 Настройка межсетевого экрана Cisco PIX 501

Необходимо настроить межсетевой экран CISCO. Активируем два порта: один будет использоваться для соединения с интернет, второй – для соединения с интернет – машинами в здании.

!--- Инициализация интерфейсов

interface ethernet0 auto

interface ethernet1 100full

!--- Определение уровня безопасности интерфейсов

nameif ethernet0 outside security0

nameif ethernet1 inside security100

!--- Задаем имя

hostname pixfirewall

!--- Инспекция трафика по основным протоколам

fixup protocol ftp 21

fixup protocol h323 h225 1720

fixup protocol h323 ras 1718-1719

fixup protocol http 80

fixup protocol ils 389

fixup protocol rsh 514

fixup protocol rtsp 554

fixup protocol sip 5060

fixup protocol sip udp 5060

fixup protocol skinny 2000

fixup protocol smtp 25

fixup protocol sqlnet 1521

no fixup protocol tftp 69

names

!--- Создаем access list

access-list outside1 permit tcp any host 108.160.10.60 eq 1993

access-list outside1 permit tcp any host 108.160.10.60 eq 53749

access-list outside1 permit tcp any host 108.160.10.60 eq 4300

access-list outside1 permit tcp any host 108.160.10.60 eq www

access-list outside1 permit tcp any host 108.160.10.60 eq pop3

access-list outside1 permit tcp any host 108.160.10.60 eq smtp

pager lines 24

mtu outside 1500

mtu inside 1500

!--- Назначение ip адресов

ip address outside 108.160.10.60 255.255.255.224

ip address inside 10.10.0.10 255.255.240.0

!--- Настройка обнаружения вторжений

ip audit info action alarm

ip audit attack action alarm

pdm logging informational 100

pdm history enable

arp timeout 14400

!--- Трансляция внутренних адресов хостов во внешние (NAT)

global (outside) 1 108.160.10.60

nat (inside) 1 0.0.0.0 0.0.0.0 0 0

static (inside,outside) 10.10.0.10 108.160.10.60 netmask 255.255.255.255 0 0

access-group outside1 in interface outside

!--- Установка маршрута по умолчанию на Router

route outside 0.0.0.0 0.0.0.0 108.160.10.60 1

!--- Настройка службы DHCP

dhcp address 10.10.0.20 – 10.10.0.50 inside

dhcp dns 108.160.0.1 108.160.0.2

dhcp lease 3600

dhcp domain ipmp.ru

dhcpd enable inside

!---Настройка системы авторизации (авторизация на Cisco удет осуществляться через терминал)

aaa-server TACACS+ protocol tacacs+

aaa-server TACACS+ max-failed-attempts 3

aaa-server TACACS+ deadtime 10

aaa-server RADIUS protocol radius

aaa-server RADIUS max-failed-attempts 3

aaa-server RADIUS deadtime 10

aaa-server LOCAL protocol local

no snmp-server location

no snmp-server contact

snmp-server community public

no snmp-server enable traps

floodguard enable

telnet timeout 5

ssh timeout 5

console timeout 0

terminal width 80

3.1.2 Настройка коммутаторов D-Link

В настоящее время для повышения надежности и производительности каналов связи в распоряжении интеграторов и сетевых администраторов имеется целый набор протоколов и функций. Наиболее распространенным является создание резервных связей между коммутаторами на основе двух технологий:

1. Резервирование соединений с помощью протоколов семейства Spanning Tree.

2. Балансировка нагрузки, обеспечивающая параллельную передачу данных по всем альтернативным соединениям с помощью механизм агрегирования портов.

В данном случае предложено использовать второй вариант.

Агрегирование портов (Port Trunking) - это объединение нескольких физических каналов (Link Aggregation) в одну логическую магистраль. Используется для объединения вместе нескольких физических портов с целью образования высокоскоростного канала передачи данных и позволяет активно задействовать избыточные альтернативные связи в локальных сетях.

Так как на каждом этаже (кроме первого) и в серверной установлен коммутатор (итого 8), необходимо произвести агрегирование портов для каждого.

На центральном коммутаторе D-Link DGS-3324 под транкинг будет отведено 16 портов, на остальных (D-Link 3100) – 2.

Настройка каждого транка на DGS-3324 выглядит следующим образом:

Рис. 3.1 – Транкинг коммутатора D-Link DGS-3324

В меню конфигураций необходимо в “Link Aggregation” произвести выбор портов для настройки транкинга.

Для коммутаторов D-Link DGS-3100 также необходимо выполнить агрегирование портов. В «L2 Features», далее «Trunking» выполнить объединение первого и второго портов.

Рис. 3.2 – Транкинг коммутатора D-Link DGS-3100

3.2 Настройка инструктирующих серверов

3.2.1 Настройка контроллера домена

Для настройки контроллера домена будет использовано два сервера. Один будет являться основным контроллером домена, второй – дополнительным (на случай сбоя основного).

Сервера будут использовать RAID 10. Данный RAID обеспечит достаточное быстродействие и отказоустойчивость системы.

Данные сервера получат следующие роли:

DNS-сервер;

Active Directory Domain Services

DHCP-сервер.

Имена серверов: Srv-dc1; Srv-dc2.

Необходимо указать настройки сетевой карты серверов.

Настройки сетевой карты для Srv-dc1:

ip – 10.11.0.1;

маска подсети – 255.255.240.0;

шлюз – нет;

dns – 10.11.0.1.

Настройки сетевой карты для Srv-dc2:

ip – 10.11.0.2;

маска подсети – 255.255.240.0;

шлюз – нет;

dns – 10.11.0.1, 10.11.0.2.

DNS-серверы необходимы в доменах Active Directory для того, чтобы все члены домена могли разрешать имена компьютеров и служб.

Для того, чтобы назначить сервер контроллером домена, необходимо воспользоваться утилитой dcpromo.exe.

Рис. 3.3 – окно Dcpromo.exe

выбрать «Создать новый домен в новом лесу»;

задать имя серверу «ipmp.local»;

выбрать режим работы леса «Windows Server 2008 R2».

Для настрой дополнительного контроллера домена нужно выполнить те же действия, что и с первичным контроллером. Его необходимо добавить в существующий лес, и в последствии будут происходить репликации между серверами.

Также необходимо обеспечить систему резервного копирования серверов, для этого нужно произвести настройки на диспетчере сервера.

Рис. 3.4 – окно системы архивации данных Windows Server 2008

3.2.2 Настройка DHCP

DHCP (Dynamic Host Configuration Protocol — протокол динамической конфигурации узла) — это сетевой протокол, позволяющий компьютерам автоматически получать IP-адрес и другие параметры, необходимые для работы в сети TCP/IP.

Рис. 3.4 – окно диспетчера сервера, установка роли DHCP

DHCP будет развёрнут на основном и дополнительном контроллерах домена. На серверах необходимо задать роль DHCP. Ip адреса будут назначаться по IPv4. Диапазон Ip адресов для DHCP-сервера Srv-dc1 устанавливается от 10.11.1.1 по 10.11.2.255, для Srv-dc2 - от 10.11.3.1 по 10.11.4.255. Маска подсети: 255.255.240.0, шлюз – нет, dns – 10.11.0.1, 10.11.0.2.

3.2.3 Настройка Active Directory

Для организации гибкого управления правами учётными записями пользователя необходимо выполнить настройку Active Directory. В Active Directory необходимо создать групы пользователй и самих пользователей с указанием пароля для них в соответствии с требованиями политики безопасности.

Рис. 3.5 – Типы пользователей домена

Рис. 3.6 – Группы домена

Рис. 3.7 – Свойства ргруппы

Рис. 3.8 – Свойства пользователя

Как видно из примера, пользователь Pronin имеет права администратора домена и состоит в группе SVT, которая является группой сотрудников ИТ отдела. Все остальные учётные записи имеют права пользователей домена.

После настройки Active Directory следует включить в компонентах диспетчера сервера, далее Управление групповой политикой скрипт входа в систему для оптимизации печати и поиска файлов в сети.

On  Error Resume Next

Set Shell =  CreateObject("WScript.Shell")

Set Network =  CreateObject("WScript.Network")

Set MSIE =  CreateObject("InternetExplorer.Application")

Set Filesys =  CreateObject("Scripting.FileSystemObject")

sTitle =  "Вход в сеть..."

sym =     0

SetupMSIE

MSIE.Document.Write "<HTML><TITLE>"  & sTitle & _

"</Title><BODY bgcolor=#b9b9e9><FONT FACE=ARIAL size=2>"

If Hour(Now)<12 Then

  MSIE.Document.Write "<B>Доброе утро коллега,  " & Network.userName & ".</B> <BR> <BR>"

ElseIf Hour(Now)<18 Then

  MSIE.Document.Write "<B>Добрый день коллега,  " & Network.userName & ".</B> <BR> <BR>"

Else

  MSIE.Document.Write "<B>Добрый вечер коллега, " & Network.userName & ".</B> <BR> <BR>"

End If

' ИТ

AddDrv "X:","\\srv-fs1\Distrib2",sym,"svt"

AddDrv "P:","\\srv-fs1\svt",sym,"svt"

AddPrn "SRV-print","SamsungSVT","",sym,"svt"

' СОВД

AddDrv "P:","\\srv-fs1\plotter",sym,"sovd"

AddDrv "Z:","\\srv-fs1\sovd",sym,"sovd"

AddDrv "N:","\\srv-fs1\BGI",sym,"sovd"

AddDrv "I:","\\srv-fs1\Проекты",sym,"sovd"

AddPrn "SRV-PRint","hplj5200sovd","",sym,"sovd"

' Архитектурно-строительный комплекс

AddDrv "N:","\\srv-fs1\Architects",sym,"arch"

AddDrv "P:","\\srv-fs1\plotter",sym,"arch"

AddDrv "M:","\\srv-fs1\OTPRAVKA",sym,"arch"

AddDrv "X:","\\srv-fs1\POWER Complex",sym,"arch"

AddDrv "G:","\\srv-fs1\Technology",sym,"arch"

AddDrv "K:","\\srv-fs1\Sekretariat",sym,"arch"

AddDrv "Z:","\\srv-fs1\sovd",sym,"arch"

AddPrn "SRV-print","HPLJ5200k602","",sym,"arch"

AddDrv "J:","\\srv-fs1\BGI",sym,"arch"

AddPrn "SRV-print","HPLJ5200k608","",sym,"arch"

AddDrv "S:","\\srv-fs1\Проекты",sym,"arch"

' Энергетический комплекс

AddPrn "SRV-print","HPLJ4350k502","",sym,"power"

AddPrn "SRV-print","HPLJ4350k506","",sym,"power"

AddPrn "SRV-print","Samsungmlpower","",sym,"power"

AddDrv "P:","\\srv-fs1\plotter",sym,"power"

AddDrv "M:","\\srv-fs1\otpravka",sym,"power"

AddDrv "X:","\\srv-fs1\POWER Complex",sym,"power"

AddDrv "N:","\\srv-fs1\Architects",sym,"power"

AddDrv "K:","\\srv-fs1\Sekretariat",sym,"power"

AddDrv "G:","\\srv-fs1\Technology",sym,"power"

AddPrn "SRV-print","HP1022k501","",sym,"power"

AddDrv "I:","\\srv-fs1\Проекты",sym,"power"

' Технологический комплекс

AddDrv "P:","\\srv-fs1\plotter",sym,"tech"

AddDrv "Z:","\\srv-fs1\otpravka",sym,"tech"

AddDrv "G:","\\srv-fs1\Technology",sym,"tech"

AddDrv "K:","\\srv-fs1\Sekretariat",sym,"tech"

AddDrv "X:","\\srv-fs1\POWER Complex",sym,"tech"

AddDrv "N:","\\srv-fs1\Architects",sym,"TECH"

AddDrv "J:","\\srv-fs1\BGI",sym,"tech"

AddPrn "SRV-print","HPLJ4350k702","",sym,"tech"

AddPrn "SRV-print","LJ4350k704","",sym,"tech"

AddDrv "I:","\\srv-fs1\Проекты",sym,"tech"

' БГИ

AddDrv "N:","\\srv-fs1\BGI",sym,"SGI"

AddDrv "J:","\\srv-fs1\otpravka",sym,"SGI"

AddDrv "G:","\\srv-fs1\Technology",sym,"SGI"

AddDrv "X:","\\srv-fs1\POWER Complex",sym,"SGI"

AddDrv "Z:","\\srv-fs1\Architects",sym,"SGI"

AddDrv "K:","\\srv-fs1\Sekretariat",sym,"SGI"

AddDrv "H:","\\srv-fs1\PLAN",sym,"SGI"

AddDrv "I:","\\srv-fs1\Проекты",sym,"SGI"

AddPrn "SRV-print","SamsungML4550SGI","",sym,"SGI"

' Служба качества

AddDrv "J:","\\srv-fs1\BGI",sym,"SK"

AddDrv "N:","\\srv-fs1\SK",sym,"SK"

AddDrv "K:","\\srv-fs1\Sekretariat",sym,"SK"

AddDrv "Z:","\\srv-fs1\sovd",sym,"SK"

AddDrv "I:","\\srv-fs1\Проекты",sym,"SK"

' Бухгалтерия

AddDrv "G:","\\srv-fs1\PLAN",sym,"buH"

AddDrv "Y:","\\srv-Buh\BUH",sym,"buH"

AddPrn "SRV-print","SamsungMLBUH","",sym,"BUH"

AddDrv "I:","\\srv-fs1\Проекты",sym,"BUH"

'СДПК

AddDrv "G:","\\srv-fs1\PLAN",sym,"plan"

AddDrv "N:","\\srv-fs1\BGI",sym,"PLAN"

AddDrv "K:","\\srv-fs1\Sekretariat",sym,"PLAN"

AddDrv "I:","\\srv-fs1\Проекты",sym,"PLAN"

AddPrn "SRV-print","SamsungmlPlan","",sym,"PLAN"

AddDrv "I:","\\srv-fs1\Проекты",sym,"SMETA"

'Секретариат OSPB

AddDrv "K:","\\srv-fs1\Sekretariat",sym,"OSPB"

AddDrv "N:","\\srv-fs1\BGI",sym,"OSPB"

AddDrv "Y:","\\srv-fs1\otpravka",sym,"OSPB"

AddDrv "G:","\\srv-fs1\Technology",sym,"OSPB"

AddDrv "X:","\\srv-fs1\POWER Complex",sym,"OSPB"

AddDrv "Z:","\\srv-fs1\Architects",sym,"OSPB"

AddDrv "I:","\\srv-fs1\Проекты",sym,"OSPB"

AddDrv "M:","\\srv-fs1\sovd",sym,"OSPB"

'ОТС

AddDrv "K:","\\srv-fs1\Sekretariat",sym,"OTS"

AddDrv "N:","\\srv-fs1\BGI",sym,"OTS"

AddDrv "J:","\\srv-fs1\OTS",sym,"OTS"

AddDrv "Z:","\\srv-fs1\sovd",sym,"OTS"

AddDrv "I:","\\srv-fs1\Проекты",sym,"OTC"

'-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

If sym <> 0 Then

   ErrorKey

 MSIE.Document.Write "-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-<BR>"

 MSIE.Document.Write " <B>Перегрузите компьютер, если ошибка повторилась, то позвоните в отдел информационных технологий тел.420, тел.337."

 Else

 MSIE.Document.Write "<BR><B><font size=1>Окно закроется через 3 секунды </B><BR>"

 WScript.Sleep 3000

 MSIE.Quit

End If

'-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

Function AddPrn (PServer,DPrinter,Port,Sym,GroupName)  'ПОДКЛЮЧЕНИЕ СЕТЕВОГО ПРИНТЕРА

On Error Resume Next

Dim Group  'As IADsGroup

Dim GroupDomain  'As String

Dim User  'As IADsUser

Dim UserName  'As String

Dim UserDomain   'As String

UserName =  Network.UserName

UserDomain =  Network.UserDomain

GroupDomain =  UserDomain

Set User =  GetObject("WinNT://" & UserDomain & "/" & UserName & ",user")

Set Group = GetObject("WinNT://" & GroupDomain & "/" & GroupName & ",group")

Flg =      Group.IsMember(User.ADsPath)

If Flg <> 0 Then

MSIE.Document.Write "<B>Подключение принтера " & DPrinter & "</B><BR>"

Network.AddWindowsPrinterConnection  "\\" & PServer & "\" & DPrinter

If Err.Number <>0 and Not Err.Number =424 Then

 MSIE.Document.Write "<font color=880000>&nbsp;&nbspОшибка подключения принтера " & DPrinter & "<BR>" & "&nbsp;&nbsp" & Err.Description & "<font color=000000><BR>"

 Sym=Sym+1

Else

 MSIE.Document.Write "&nbsp;&nbspПринтер " & DPrinter & " успешно подключен " & "<BR>"

End If

Network.AddPrinterConnection  Port ,  "\\" & PServer & "\" & DPrinter

If Err.Number = 0 or Err.Number = 424 Then

  MSIE.Document.Write "&nbsp;&nbsp <font color=000000>Принтер " & DPrinter & " успешно подключен к " & Port & "</Font><BR>"

End If

End If

End Function

'-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

Function RemovePrn (PServer,DPrinter,Port,Sym,GroupName)  'ОТКЛЮЧЕНИЕ СЕТЕВОГО ПРИНТЕРА

On Error Resume Next

Dim Group  'As IADsGroup

Dim GroupDomain  'As String

Dim User  'As IADsUser

Dim UserName  'As String

Dim UserDomain   'As String

UserName =  Network.UserName

UserDomain =  Network.UserDomain

GroupDomain =  UserDomain

Set User =  GetObject("WinNT://" & UserDomain & "/" & UserName & ",user")

Set Group = GetObject("WinNT://" & GroupDomain & "/" & GroupName & ",group")

Flg =      Group.IsMember(User.ADsPath)

If Flg <> 0 Then

MSIE.Document.Write "<B>Отключение принтера " & DPrinter & "</B><BR>"

Network.RemovePrinterConnection "\\" & PServer & "\" & DPrinter

If Err.Number <>0 and Not Err.Number =424 Then

 MSIE.Document.Write "<font color=880000>&nbsp;&nbspОшибка Отключения принтера " & DPrinter & "<BR>" & "&nbsp;&nbsp" & Err.Description & "<font color=000000><BR>"

 Sym=Sym+1

Else

 MSIE.Document.Write "&nbsp;&nbspПринтер " & DPrinter & " успешно отключен " & "<BR>"

End If

Network.RemovePrinterConnection Port , "\\" & PServer & "\" & DPrinter

If Err.Number = 0 or Err.Number = 424 Then

  MSIE.Document.Write "&nbsp;&nbsp <font color=000000>Принтер " & DPrinter & " успешно отключен к " & Port & "</Font><BR>"

End If

End If

End Function

'-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

Function AddDrv (Drive,Share,sym,GroupName) 'ПОДКЛЮЧЕНИЕ СЕТЕВОГО ДИСКА

On Error Resume Next

Dim Group  'As IADsGroup

Dim GroupDomain  'As String

Dim User  'As IADsUser

Dim UserName  'As String

Dim UserDomain   'As String

UserName =  Network.UserName

UserDomain =  Network.UserDomain

GroupDomain =  UserDomain

Set User =  GetObject("WinNT://" & UserDomain & "/" & UserName & ",user")

Set Group = GetObject("WinNT://" & GroupDomain & "/" & GroupName & ",group")

Flg2 =      Group.IsMember(User.ADsPath)

If Flg2 <> 0 Then

MSIE.Document.Write "<B> Подключение диска " & Drive & " к " & Share & "...</b><BR>"

If filesys.FolderExists(Drive) Then

Network.RemoveNetworkDrive Drive

End If

Network.MapNetworkDrive Drive, Share

If Err.Number = 0 or Err.Number = 424 or Err.Number = 13 Then

MSIE.Document.Write "&nbsp;&nbsp;Диск успешно подключен<BR>"

Else

MSIE.Document.Write "<font color=880000>&nbsp;&nbsp;Ошибка подключения диска " & Drive & " к " & Share &  "<BR>" & "&nbsp;&nbsp" & Err.Description & "<font color=000000><BR>"

 sym=sym+1

End If

End If

End Function

'-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

Sub SetupMSIE

 MSIE.Navigate   "About:Blank"

 MSIE.ToolBar =  False

 MSIE.StatusBar = False

 MSIE.Resizable = False

Do

 Loop While MSIE.Busy

Swidth = MSIE.Document.ParentWindow.Screen.AvailWidth

SHeight = MSIE.Document.ParentWindow.Screen.AvailHeight

MSIE.Width = SWidth/1.5

MSIE.Height = SHeight/1.5

MSIE.Left = (SWidth-MSIE.Width)/1.5

MSIE.Top = (SHeight-MSIE.Height)/1.5

 MSIE.Visible = True

End Sub

'-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

Результат выполнения данного скрипта:

Рис 3.9 – Результат выполнения скрипта входа в систему

3.2.4 Настройка сервера печати.

Сервер печати назовем Srv-print.Для настройки сервера печати в Windows Server 2008 r2 необходимо установить роль «Служба печати». Далее нужно будет выбрать “Сервер печати”. Далее запустится процесс выполнения инициализации установки.
После всех проделанных процедур можно будет устанавливать принтеры на сервер и помечать их как общедоступные для пользователей сети.

3.2.5 Настройка сервера обновлений

Сервер обновлений назовем Srv-update. Также сервер обновлений будет использовать две сетевые карты, так как одна будет использоваться для соединения с интернет, а вторая – для взаимодействия внутри локальной сети и обновления рабочих станций и серверов.

Для настройки сервера обновлений в Windows Server 2008 r2 необходимо установить роль «Windows Server Update Services». Для нормальной работы сервера необходимо указать ряд параметров, которые делаются с помощью «Мастер настройки Windows Server Update Services».

В окне «Выбор продуктов» необходимо указать продукты, установленные в рамках корпоративной среды.

В окне «Выбор классов» необходимо указать только те классы которые требуют обновлений. Так как указание лишних классов в значительной степени увеличивает размер хранимых обновлений.

Рис. 3.10 – Выбор классов обновления

В окне «Настройка расписания синхронизации» необходимо выбрать время синхронизации. В рамках WSUS синхронизации не предполагает загрузку обновлений. В данном случае синхронизация будет производить только обновление информации с сервера «Центра обновлений Майкрософт».

Рис. 3.11 – Настройка синхронизации

После первой синхронизации в консоли службы обновлений во вкладке «Файлы обновлений» окна «Файлы и языки обновлений» необходимо указать каким образом будет осуществляться хранение файлов обновлений. Для уменьшения объема трафика необходимо выбрать «Хранить файлы обновлений локально на этом сервере» и пункты «загружать файлы обновлений на сервер только после одобрения обновления» и «Загружать файлы экспресс — установки». Пункт «Загружать файлы обновлений на сервер только после одобрения обновления» необходим, так как по умолчанию сервер загрузить ВСЕ обновления, которые он посчитает необходимыми для выбранных продуктов.

Рис. 3.12 – Окно «Файлы и языки обновлений»

Далее в управлениях групповой политикой необходимо прописать службу и выбрать правила обновления компьютеров.

В пункте “Указать размещение службы обновлений в Интрасети”, в окне “Свойства: Указать размещение службы обновлений в Интрасети» нужен указать параметр «Включен» и в строке «Укажите службу обновление в интрасети для поиска обновлений» и «Укажите сервер статистики в интрасети» прописать строку вида: http://srv-update.  

Также необходимо определить политику обновлений через пункт ”Настройка автоматических обновлений”.

В окне «Свойства: Настройка автоматических обновлений» нужно указаить параметр «Включен» и параметры «Настройка автоматического обновления», «Установка по расписанию – день», «Установка по расписанию – время». В окне «Объяснение» есть описание всех параметров для серверов и желательно устанавливать параметр «2 –уведомления о загрузке и установке», что позволит администраторам выбирать время установки обновлений на сервера.

Рис. 3.13 – Установка времени автоматического обновления

Для того чтобы увидеть и одобрить необходимые обновления нужно в “Обновления – Все обновления” выбрать следующие пункты фильтра: «Одобрение: Неодобренные» и «Состояние: Требуется» и нажать «Обновить». Для проверки необходимых обновлений всегда обращайте внимание, чтобы настройки фильтра стояли в положениях “Одобрение: Неодобренные” и Состояние: Требуется», иначе вы рискуете загрузить ненужные вам обновления, или не загрузить их вообще. В случае, если фильтр в настройках «Одобрение: Неодобренные» и «Состояние: Требуется» показал пустое поле, то все необходимые обновления для компьютеров уже одобрены и находятся на сервере.

После одобрения на компьютере через какое-то время появятся обновления согласно правилам, настроенным в политике безопасности.

3.3 Организация антивирусной защиты

Для организации централизованной антивирусной защиты требуется развернуть сервер администрирования, который будет называться Srv-kav1. Данный сервер будет использовать утилиту администрирования антивирусами в сети Kaspersky Administration Kit.

 

Рис. 3.14 – Уровень защиты рабочих станций

На следующем рисунке изображен мониторинг компьютеров сети.

Рис. 3.15 – Клиентские компьютеры с установленным антивирусом

Следующий рисунок показывает рабочие станции вне домена.

Рис. 3.16 – Клиентские компьютеры вне домена

Также возможно получение графического отчета о вирусных угрозах.

Рис. 3.17 – Отчётность Kaspersky

Программа Kaspersky Administration kit позволяет производить централизованную установку антивируса с агентом обновления, что сильно облегчает работу системного администратора.

Рис. 3.18 – Удаленная установка антивируса

Также Kaspersky Administration kit ведет журнал активности компьютеров сети.

Рис. 3.19 – Папки журналов активности компьютеров в сети

Обновление серверов и рабочих станции происходит ежедневно в 11:30. Сканирование компьютеров сети на вирусы осуществляется каждую пятницу в 12:00.

3.4 Тестирование сети

 Для тестирования сети понадобится тестер для измерения затухания сигналов.

Рис. 20 – Тестер

Передаваемый сигнал теряет свою мощность в нескольких точках рассматриваемого участка сети в соответствии со стандартом ISO/IEC 11801:

  •  потери при соединении витой пары к сетевой карте 0,2 дБ;
  •  потери при соединении витой пары к коммутатору 0,2 дБ;
  •  потери на 100 м витой пары 9,8 дБ.

Максимально допустимое затухание сигнала на сегменте витой пары не должно превышать 10,8 дБ.

Расчет затухания будем производить для максимального по протяжению сегмента витой пары от коммутатора.

A= Eс+Ек+Ев (дБ) 

где А – затухание на сегменте от коммутатора до рабочей станции, Ес – затухание при соединении витой пары к сетевой плате, Ек – затухание при соединении витой пары к коммутатору, Ев – затухание в кабеле.

Самый длинный сегмент на участке от шкафа до розетки 38,5 м, зная, затухание на 100 метров рассчитаем затухание на данном участке:

Ев=(38,5 м * 9.8 дБ)/100 = 3,77 дБ

А = Ес+Ек+Ев=0,2 + 0,2 + 3,77 = 3,81 дБ

На самом длинном участке затухание 3.81 дБ, что в пределах нормы.

Для тестирования домена и серверов необходимо воспользоваться некоторым набором команд:

netdom query fsmo – определение хозяина домена;

dcdiag – диагностика сервера домена;

repadmin /showrepl – проверка репликаций зон DNS.

После выполнения вышеуказанных команд ошибок выявлено не было.


Заключение

В рамках дипломной работы была разработана ИТ – инфраструктура организации ОАО «ИПРОМАШПРОМ». При проектировании ИТ – инфраструктуры были учтены основные требования к её организации. Был произведён обзор на существующие методы организации локальных вычислительных сетей. Также был произведён анализ и выбор подходящего типа построения локальной вычислительной сети.

Был выбран подход к прокладке сетевых кабелей внутри здания.

Произведён выбор сетевого оборудования и серверов. Для выбранного оборудования была обеспечена система бесперебойного питания.

Произведён выбор программного обеспечения.

Выполнена установка инструктирующих серверов на основе Microsoft Windows Server 2008 R2, а также организована система аутентификации пользователей на локальные машины. Также были разграничены  роли пользователей, что позволило контролировать  их пользователей.

Для обеспечения защиты серверов и рабочих станций были выполнены меры централизованной антивирусной защиты. Предложен способ резервного копирования информации с серверов на внешний сервер.

Спроектированная ИТ – инфраструктура позволяет обеспечить высокую скорость обмена информацией внутри сети за счёт  использования современного сетевого оборудования. Произведено разделение внутренней сети организации и сети интернет.

Внедрение данного проекта должно повысить качество работы организации на уровне передачи данных и обработки информации внутри сети.


Список литературы

1. А. И. Ватаманюк. Создание, обслуживание и администрирование сетей. – М.: Питер, 2010. – 232 с.

2. Э. Таненбаум. Компьютерные сети. 4-е изд. – М.: Питер, 2010. – 992 c.

3. Microsoft. Основы компьютерных сетей. – М.: Бином. Лаборатория знаний, 2006. – 167 с.

4. В. Олифер, Н. Олифер. Компьютерные сети. – М.: Питер, 2010. – 943 с.

5. А. Б. Семенов, С. К. Стрижаков, И. Р. Сунчелей. Структурированные Кабельные Системы. М.: Компания АйТи, 2006. – 640 с.

7. Вильям Столингс. Основы защиты сетей. Приложения и стандарты. – М.:  Вильямс, 2002. – 432 с.

8. Т. Нортроп, Дж. К. Макин. Проектирование сетевой инфраструктуры Windows Server 2008. – М.: Русская редакция, 2011. – 590 с.

9. Д. В. Чепмен, Э. Фокс. Брандмауэры Cisco Secure PIX. – М.: Вильямс, 2003. – 384 с.

10. http://www.dlink.ru

11. http://www.microsoft.com

12. http://www.kaspersky.ry

13. http://www.acronis.ru


Приложение 1

Приложение 1.1 Положение рабочих станций 2 этажа, 5 – 8 этажей

Приложение 1.2 План расположения рабочих станций 4 этаж


Приложение 1.3 План расположения рабочих станций 2 этаж

Приложение 1.4 План  внутренней сети

Приложение 1.5 План сети для рабочих станций под интернет


Приложение 2
 Руководство системного администратора

1 Общие положения

1.1 Системный администратор относится к категории специалистов.

1.2 На должность системного администратора назначается лицо, имеющее профильное профессиональное образование, опыт технического обслуживания и ремонта персональных компьютеров и оргтехники, знающее основы локальных сетей (стек протоколов TCP/IP, сетевое оборудование, принципы построения локальных вычислительных сетей) .

1.3. Системный администратор должен знать:

- технические характеристики, назначение, режимы работы, конструктивные особенности,  правила технической эксплуатации оборудования локальных вычислительных сетей, оргтехники, серверов и персональных компьютеров;

- аппаратное и программное обеспечение локальных вычислительных сетей.

- принципы ремонта персональных компьютеров и оргтехники;

- языки и методы программирования;

- основы информационной безопасности, способы защиты информации от несанкционированного доступа, повреждения или умышленного искажения;

- порядок оформления технической документации;

- правила внутреннего трудового распорядка;

- основы трудового законодательства;

- правила и нормы охраны труда, техники безопасности и противопожарной защиты.

2 Обязанности системного администратора:

Системный администратор:

- устанавливает на серверы и рабочие станции операционные системы и необходимое для работы программное обеспечение;

- осуществляет конфигурацию программного обеспечения на серверах и рабочих станциях;

- поддерживает в работоспособном состоянии программное обеспечение серверов и рабочих станций;

- регистрирует пользователей локальной сети, назначает пароли;

- осуществляет техническую и программную поддержку пользователей, консультирует пользователей по вопросам работы локальной сети и программ, составляет инструкции по работе с  программным обеспечением и доводит их до сведения пользователей;

- устанавливает права доступа и контролирует использование сетевых ресурсов;

- обеспечивает своевременное копирование, архивирование и резервирование данных;

- принимает меры по восстановлению работоспособности локальной сети при сбоях или выходе из строя сетевого оборудования;

- выявляет ошибки пользователей и программного обеспечения и принимает меры по их исправлению;

- проводит мониторинг сети, разрабатывает предложения по развитию инфраструктуры сети;

- обеспечивает сетевую безопасность (защиту от несанкционированного доступа к информации, просмотра или изменения системных файлов и данных),  безопасность межсетевого взаимодействия;

- осуществляет антивирусную защиту локальной вычислительной сети, серверов и рабочих станций;

- готовит предложения по модернизации и приобретению сетевого оборудования;

- осуществляет контроль за монтажом оборудования локальной сети специалистами сторонних организаций;

- сообщает своему непосредственному руководителю о случаях нарушения правил пользования локальной вычислительной сетью и принятых мерах.

3 Права системного администратора

Системный администратор имеет право:

- устанавливать и изменять правила пользования локальной вычислительной сетью;

- проверять исправность компьютеров подключенных к ЛС подразделения, правильность настройки сетевых программ и соблюдение правил работы, с использованием, при необходимости, административного доступа к ПК на время проверки;

- проводить в любое антивирусные проверки на потенциально зараженных ПК сети;

- оперативно отключать от сети, блокировать работу или выводить из эксплуатации оборудование в случае нарушения компьютерной безопасности, по причине неисправности или грубого нарушения правил работы;

- без предупреждения удалять с дисков компьютеров общего пользования файлы пользователей содержащие игровые программы и программы, предназначенные для нарушения компьютерной безопасности, файлы зараженные компьютерными вирусами, файлы содержащие мультимедиа информацию, не имеющую отношения к деятельности предприятия;

- знакомиться с документами, определяющими его права и обязанности по занимаемой должности, критерии оценки качества исполнения должностных обязанностей;

- вносить на рассмотрение руководства предложения по совершенствованию работы, связанной с предусмотренными настоящей должностной инструкцией обязанностями;

- требовать от руководства обеспечения организационно - технических условий, необходимых для исполнения должностных обязанностей.

PAGE  40


 

А также другие работы, которые могут Вас заинтересовать

48992. Аналіз рентабельності окремих видів продукції 531.5 KB
  Теоретичні основи аналізу рентабельності окремих видів продукції. Рентабельність продукції як критерій формування виробничої програми. Фактори які впливають на рентабельність окремих видів продукції.
48995. Контурно-графічний аналіз результатів двохфакторного експерименту 396.5 KB
  Автоматизація господарського обліку з використанням баз даних Ключові слова: науковими програмами дослідження проблеми. Аннотация: Досліджено еволюцію існуючих форм і технологій ведення обліку. Визначено провідні тенденції в розвитку компютерних технологій ведення обліку й обгрунтовано підходи щодо їх побудови з використанням баз даних. Запропоновано архівнокомп'ютерну форму обліку на основі автоматизації банком поточного архіву електронних документів планового облікового та нормативнодоговірного характеру.
48996. Розробка шляхів підвищення ефективності операційного менеджменту ІФД УДППЗ «Укрпошта» 618 KB
  Теоретикометодичні основи дослідження системного аналізу Поняття системи і системного аналізу Сутність системного аналізу Класифікація методів та прийомів системного аналізу Аналітична частина.
48997. Массовые коммуникации (Public Relations) 204.56 KB
  Public Relations, СО, Связи с общественностью — комплекс мероприятий по продвижению человека, компании, общественного движения, партии и пр., основанных на предоставлении общественности информации и сотрудничестве с ней. На сегодняшний день, существует более пятисот определений PR.
48998. Профессиональная диагностика 532.5 KB
  Ставится задача создания системы специализированной подготовки профильного обучения в старших классах общеобразовательной школы ориентированной на индивидуализацию обучения и социализацию обучающихся. Введение профильного обучения –- одно из важных направлений модернизации российской школы. Создание системы информационной организационной и педагогической деятельности для профессиональной мотивации школьниками способствует определению ими профиля обучения и выбора сферы деятельности. С сентября 2003 года в школьную систему было...
48999. Оценка стоимости квартир 582.5 KB
  Искусственные нейронные сети НС имеет клеточную структуру и состоит из клеток – нейронов сгруппированных в нейронные ансамбли и сети. Искусственные нейронные сети Нейронные сети представляют собой сеть элементов математических нейронов связанных между собой синоптическими соединениями. Работа сети состоит в преобразовании входных сигналов во времени в результате чего меняется внутреннее состояние сети и формируются выходные воздействия.
49000. Риск родителей быть лишенными родительских прав в отношении своих несовершеннолетних детей 1.77 MB
  Практическое применение нейронных сетей для определения риска родителей быть лишенными родительских прав в отношении своих несовершеннолетних детей. В данной курсовой работе я попытаюсь решить такую задачу как принятие решения о возможности родителей быть лишенными родительских прав в отношении своих несовершеннолетних детей. Цель данной работы: показать можно ли использовать нейронные сети и будет ли эффективным их использование в области социологии при решении лишения родительских прав.