91286

Оптимизация локальной сети университета

Дипломная

Коммуникация, связь, радиоэлектроника и цифровые приборы

Целью дипломного проекта являлась первоначальная подготовка замечаний и предложений по оптимизации и дальнейшему развитию локальной сети университета, и перестройка существующей структуры локальной сети в соответствии с результатами анализа. Одной из целей также являлось внедрение новых служб в составе локальной сети, обеспечивающих прозрачное её функционирование, мониторинг состояния, работу с сотрудниками университета.

Русский

2015-07-14

3.09 MB

10 чел.

Содержание

Введение……………………………………………………………………………...8

  1.  Аналитическая часть……………………………………………………….....9

1.1  Сведения о предприятии …………………………………………9

1.2  Положение об отделе…………………………………………….10

1.3  Структура предприятия………………………………………….11

  1.  Проектная часть……………………………………………………………..12

2.1. Существующая структура локальной сети университета……..12

2.1.1  Модель сети……………………………………………..12

2.1.2  Организация доступа в Интернет для пользователей...16

2.1.3  Используемое программное обеспечение……………..17

2.1.4  Антивирусная защита сети……………………………..17

2.1.5  Проблемы данной структуры сети……………………..18

2.2. Итоговая структура локальной сети…………………………….19

2.2.1  Модель сети……………………………………………...21

2.2.2  Организация доступа в Интернет………………………27

2.2.3  Используемое программное обеспечение……………..32

2.2.4  Антивирусная защита сети……………………………..42

2.2.5  Проблемы данной структуры сети……………………..44

2.2.6  Перспективы и планы развития сети…………………..44

2.3. Регламент работы системного администратора сети………….45

2.3.1  Мониторинг работы локальной сети…………………..45

2.3.2  Мониторинг работы Интернет…………………………45

2.3.3  Резервное копирование…………………………………46

2.3.4  Корпоративная почта……………………………………47

2.3.5  Антивирусная защита…………………………………..47

3. Техника безопасности……………………………………………………….49

3.1. Безопасность и экологичность проекта……………………………….49

3.2. Эргономичность проекта………………………………………………56

3.3. Описание зрительной работы администратора………………………58

3.4. Расчеты по технике безопасности в помещении технического центра университета……………………………………………………………63

Заключение…………………………………………………………………………64

Список  используемых  источников………………………………………………65

Приложение 1………………………………………………………………………67

Руководство пользователя по работе с корпоративной почтой


Введение

Любое современное предприятие обладает собственной информационной структурой, обеспечивающей решение производственных задач.

Данной структурой в настоящее время является локальная вычислительная сеть (далее – локальная сеть), соединяющая все или выделенные компьютеры учреждения в единое целое, упрощая обмен информацией и совместную работу сотрудников. Современное предприятие уже практически нельзя представить без наличия работающей локальной сети и программных продуктов, работающих в подобной среде.

Разумеется, исключением не является и Костанайский социально-технический университет им. академика З.Алдамжар.

Одной из основных задач в этом случае является передача документов между сотрудниками и отделами с целью сокращения как денежных затрат на распечатку, так и затрат времени на передачу документов.

Целью дипломного проекта являлась первоначальная подготовка замечаний и предложений по оптимизации и дальнейшему развитию локальной сети университета, и перестройка существующей структуры локальной сети в соответствии с результатами анализа. Одной из целей также являлось внедрение новых служб в составе локальной сети, обеспечивающих прозрачное её функционирование, мониторинг состояния, работу с сотрудниками университета.

В результате были разработаны регламенты по обслуживанию, резервному копированию, мониторингу состояния локальной сети. За время работы структура локальной сети была кардинально изменена, введены в эксплуатацию новые службы, позволяющие заметно упростить как работу рядовых сотрудников, так и сотрудников технического центра.

В первой главе описана структура самого университета и технического центра, а также выполняемых последним задач.

Во второй главе описывается анализ, постановка задачи, подробно описан процесс её решения, применяемый и вновь введённый в эксплуатацию программный инструментарий, и также приведены полученные результаты. Проведён анализ проблем, которым на данный момент подвержена локальная сеть университета.

В третьей главе описывается техника безопасности при работе с оборудованием в техническом центре.

  1.  
    Аналитическая часть.

1.1   Сведения о предприятии

Учреждение "Костанайский социально-технический университет имени академика Зулхарнай Алдамжар" создано в результате перерегистрации учредительного документа учреждения "Костанайская социальная академия" (Свидетельство о государственной перерегистрации №5845-1937-У-е от 24 августа 2006 года).

Учреждение "Костанайская социальная академия" открылось в 1998 году. Учредителем и президентом был Алдамжар Зулхарнай Алдамжарович - академик, доктор исторических наук, профессор, почетный гражданин штата Техас (США) и г.Костаная, кавалер ордена Парасат.

Ректор Костанайского социально-технического университета — Джаманбалин Кадыргали Коныспаевич, доктор физико-математических наук, профессор, член-корреспондент МАИ.

В 2003 году КСТУ определен как вуз, проводящий государственное тестирование (приказ МОН РК№206 от 04.04.03).

На базе КСТУ создан Международный образовательный консорциум, учредителями которого выступили Костанайский социально-технический университет, Уральский государственный технический университет - УПИ (г. Екатеринбург, Российская Федерация) и Казахский Национальный технический Университет им. К. И. Сатпаева (г. Алматы). В рамках Международного консорциума осуществляется обучение студентов по техническим специальностям УГТУ-УПИ (по окончании обучения выдаётся диплом государственного образца Российской Федерации и Каз. НТУ им. Сатпаева)

  1.    Положение об отделе

ТЦ КСТУ им. академика З.Алдамжар состоит из 6 штатных единиц, а именно:

Начальник ТЦ - занимается организацией работы подразделения, эффективного взаимодействия с другими подразделениями вуза, планированием работы подразделения в соответствии с планом работы вуза, распределяет работу в соответствии с должностными инструкциями сотрудников.

Инженер-электронщик - занимается вопросами технического обслуживания и ремонта средств вычислительной и копировально-множительной техники. Количество – 1 человек.

Администратор сети - занимается поддержкой сервера и сайта Университета, администрированием работы локальной сети Университета, контролем использования сети Интернет. Количество – 1 человек.

Инженер-программист - занимается обслуживанием и сопровождением сайта Университета. Количество – 1 человек.

Инженер - занимается подготовкой, размножением и тиражированием бланочной документации и методических материалов, подготовкой и выпуском периодических изданий. Количество - 2 человека.

В процессе прохождения преддипломной практики я формально исполнял обязанности инженера-программиста, работы по анализу и преобразованию локальной сети проводились совместно с администратором сети.

Основные задачи

На ТЦ КСТУ им. академика З.Алдамжар возложены задачи:

  1.  формирования политики вуза в области использования средств вычислительной техники;
  2.  внедрение  современных  программно-аппаратных   средств  в  систему  управления вузом и учебный процесс;
  3.  содержание в рабочем состоянии и администрирование каналов доступа в сеть Интернет;
  4.  обеспечение вуза бланковой документацией и выпуск периодических изданий.

Функции

Основные функции ТЦ:

  1.  сопровождение программного обеспечения задач АСУ ВУЗ и учебного процесса;
  2.  анализ, планирование и контроль состояния средств вычислительной техники;
  3.  техническое обслуживание и ремонт средств  вычислительной и копировально-множительной техники университета;
  4.  программно-аппаратная поддержка учебного процесса;
  5.  тиражирование методических и других материалов по заявкам кафедр.
  6.  развитие, наполнение, администрирование WEB-сайта КСТУ им. академика З.Алдамжар и его форумов.
  7.  развитие и администрирование ЛВС КСТУ им. академика З.Алдамжар;
  8.  контроль эффективности использования ВТ во время работы в Интернет;
  9.  администрирование каналов доступа в сеть Интернет;

  1.     Структура предприятия

Костанайский социально-технический университет состоит из следующих корпусов:

  1.  Главный корпус, ул. Герцена, 27. Административная часть, факультет экономики, права и управления.
  2.  Технический факультет, ул. Герцена, 31.
  3.  Педагогический факультет, ул. Баймагамбетова, 160.
  4.  Общежитие №1, ул. Текстильщиков, 121.
  5.  Общежитие №2, ул. Герцена, 56.
  6.  Общежитие №3, ул. Пушкина, 140.
  7.  ДК «Студентов».
  8.  Костанайский социально-технический колледж.

На момент начала работ, описанных в данном дипломном проекте, в единую локальную сеть были объединены главный корпус, и корпуса технического и педагогического факультетов.

В данный момент, все перечисленные выше корпуса находятся в единой локальной сети и имеют доступ ко всем локальным ресурсам.

  1.  
    Проектная часть

2.1  Существующая структура локальной сети университета

Изначально проекта локальной сети университета не существовало как такового. В связи с его развитием, появлением новых корпусов, появлением необходимости работы в сети Интернет, каждая из этих задач по сути решалась отдельно.

На момент ноября-декабря 2008 года локальная сеть университета представляла собой совокупность локальных сетей четырёх основных корпусов:

  1.  Главный корпус, ул. Герцена, 27
  2.  Технический факультет, ул. Герцена, 31
  3.  Педагогический факультет, ул. Баймагамбетова, 160.
  4.  Общежитие №2, ул. Герцена, 56.

При этом, если связь между главным корпусом и корпусом технического факультета отвечала минимальным требованиям по надёжности и пропускной способности, то связь с педагогическим факультетом не была пригодной для более-менее серьёзного обмена данными. Что касается общежития №2, по ул. Герцена, 56, то локальная сеть данного корпуса вообще не имела связи с локальной сетью университета, т.к. получала доступ в Интернет с помощью провайдера ООО «Казахтелеком»[1].

Но даже существующие мощности локальной сети практически не были задействованы в организации совместного хранения и использования данных. Использование поднятой на сервере службы внутренней электронной почты затруднялось неудобным web-интерфейсом и отсутствием руководства по её использованию.

Далее, подробно рассмотрим существующую ранее структуру локальной сети университета, её цели, задачи, принцип работы и недостатки.

2.1.1   Модель сети

В момент начала преддипломной практики в техническом центре Костанайского социально-технического университета, локальная сеть университета выглядела следующим образом:

Рисунок 1. Структура локальной сети университета

Данная схема создана с помощью утилиты мониторинга состояния локальной сети The Dude [2].

Поясним каждый элемент в данной схеме:

  1.  InfoCenter. Это маршрутизатор ООО «Инфоцентр»[3], предоставляющего в тот момент университету доступ к сети Интернет и обеспечивающего связь между главным корпусом по ул. Герцена, 27 и корпусом педагогического факультета по ул. Баймагамбетова, 160. Доступ к нему производился посредством подключения типа PPPoE [4].
  2.  10.190.1.1  Это главный маршрутизатор локальной сети университета, организованный на основе MikroTik Router OS [5]. В его задачи входили организация раздачи интернет-трафика и локального трафика между подчинёнными маршрутизаторами университета, подсчёт расхода трафика средствами mangle, ограничение максимальной загруженности всех каналов связи с применением протокола шейпинга трафика HTB. К сожалению, на схеме нельзя показать все виртуальные интерфейсы маршрутизатора, созданные по протоколу VLAN [3].
  3.  10.190.3.2 Это маршрутизатор локальной сети педагогического факультета. Он имел свой собственный аккаунт для выхода в интернет посредством Инфоцентра, связь с центральным маршрутизатором была реализована с помощью технологии 802.11Q VLAN, наложенной на физическую линию связи VDSL.
  4.  10.190.2.2   Это маршрутизатор локальной сети главного корпуса. Весь обмен трафиком со всеми остальными точками производится через главный маршрутизатор 10.190.1.1, через виртуальный интерфейс по технологии 802.11Q VLAN, наложенном на физическую линию связи VDSL.
  5.  10.190.1.5 Это маршрутизатор локальной сети технического факультета. Он физически связан с главным маршрутизатором по линии VDSL.
  6.  server. Это наш LAPM [5] сервер, обеспечивающий работу службы DNS, сайта университета и локальной почты (практически неиспользуемой на тот момент).
  7.  10.190.1.4  Это прокси-сервер, получающий HTTP запросы от роутеров, и пересылающий ответы, приходящие со спутниковой тарелки.
  8.  sat. Спутниковая тарелка, обеспечивающая университет входящим интернетом.

Связи между элементами схемы:

  1.  Связь между InfoCenter и 10.190.1.1. Физически представлял собой два VDSL модема, работающих в режиме моста, использующих полевой кабель в качестве среды передачи данных. С другой стороны канал связи подключался к оборудованию ООО «Инфоцентр».
    Ширина предоставляемого канала доступа в Интернет составляла 1,5 Мбит/с для входящего и 512 Кб/с для исходящего трафика соответственно.
  2.  Связь между 10.190.1.1 и 10.190.3.2. Это «виртуальный» канал связи VLAN [6] между главным маршрутизатором и маршрутизатором педагогического факультета. Реализованный с помощью технологии VLAN [6], физически он представлял собой канал, совмещённый с основным каналом связи Инфоцентра. Пропускная способность зависела от загруженности основного канала связи.
  3.  Связь между 10.190.1.1 и 10.190.2.2. Это также виртуальный канал связи [6], основанный на VDSL [7] канале связи между главным и техническим корпусами. Его максимальная пропускная способность зависела от загрузки данного канала, и составляла не более 14-15 Мбит/с, при условии полностью свободного канала между корпусами. На практике, для нормальной работы сети Интернет в обоих корпусах, необходимо было ограничивать максимальную ширину данной связи до 10 Мбит/с.
  4.  Связь между 10.190.1.1 и 10.190.1.5. Физический канал связи Ethernet, на основе кабеля UTP cat.5E. Ширина канала 10 Мбит.
  5.  Связи между подчинёнными маршрутизаторами и локальными сетями корпусов одинаковы, их максимальная пропускная способность составляла 100 Мбит/с.
  6.  Связь между 10.190.1.5 и подсетью 10.190.1.0/24. Физически эта связь представляла собой канал связи шириной в 100 Мбит/с до свитча.
  7.  В свитч были подключены основной и единственный сервер, обеспечивающий работу сайта, DNS службы, и внутренней электронной почты, а также прокси-сервер.

Вкратце опишем принцип работы данной структуры сети.

Сетью охвачены только три корпуса: педагогический факультет, технический факультет, и главный корпус.

При такой структуре сети, любой запрос ресурса из интернет проходит следующую логическую цепочку:

  1.  Запрос из подсети корпуса к подчинённому маршрутизатору
  2.  Запрос от подчинённого маршрутизатора к главному маршрутизатору
  3.  Если это HTTP-запрос, то он переадресовывается к прокси-серверу 10.190.1.4
  4.  Если результатов данного запроса нет в кэше прокси-сервера, то отправляем запрос прокси-сервером снова к главному маршрутизатору
  5.  Пересылаем запрос на наш основной шлюз Инфоцентра.
  6.  Приходит ответ на HTTP-запрос на спутниковую тарелку
  7.  Ответ пересылается на прокси сервер
  8.  Прокси сервер пересылает ответ на главный маршрутизатор
  9.  Главный маршрутизатор пересылает ответ на подчинённый маршрутизатор
  10.   Подчинённый маршрутизатор пересылает запрос на узел, запросивший данный ресурс.

Необходимо понимать, что логически вполне разные связи между 10.190.1.1 и 10.190.1.5, 10.190.1.4, server на самом деле являются одной и то же физической линией связи между главным и техническом корпусами. Физически при этом она наиболее загружена, т.к. она реализована на технологии VDSL и имеет достаточно небольшую пропускную ширину канала – до 20 мбит/с. При этом, как показано выше, в связи с подобной реализацией маршрутизации пакетов между узлами внутренней сети, запрос и ответ для могли проходить по данному каналу связь до 4-х раз в разных направлениях, что естественно негативно отражалось на загруженности канала связи.

Именно по этой причине приходилось достаточно жёстко лимитировать загруженность этого канала обычным локальным трафиком между корпусами, т.к. его предельная загрузка в течении сколько бы то ни было длительного времени вылилась бы в невозможность нормальной работы в сети Интернет для сотрудников обоих корпусов.

Более того, при необходимости обеспечивать доступ из разных корпусов более чем к двум разным системным узлам (server и 10.190.1.4) возникает необходимость динамически делить ширину канала между ними и ограничивать максимальную его загрузку. Более того, на практике на канале шириной в 20 Мбит/с реальная достигаемая скорость составляет около 14-15 Мбит/с, что связано с особенностями реализации стандарта Ethernet.

В результате, нормальная работа сети была затруднена.

2.1.2   Организация доступа в Интернет для пользователей

По историческим причинам, доступ в сеть Интернет для пользователей университета организован с помощью системы «быстрого подключения» HotSpot, включённой в состав MikroTik Router OS [5].

Данная система представляет собой т.н. «прозрачную» прокси [8], пропускающую через себя весь трафик, исходящий от клиента. При HTTP-запросе от неавторизованного клиента его браузер перенаправляет на страничку логина/пароля. После авторизации пользователь сразу получает доступ к сети Интернет, ограниченный лишь настройками маршрутизатора.

Положительные моменты такой организации работы:

  1.  Не требуется приобретение и установка дополнительного ПО как на стороне сервера, так и на стороне клиента.
  2.  Не требуется никакой настройки оборудования клиента. Необходимо лишь иметь учётную запись, и быть подключённым к локальной сети.
  3.  Простота использования – достаточно всего лишь ввести свои учётные данные в форму, на которую пользователь будет перенаправлен при любой попытке получить доступ к сети Интернет.
  4.  Наличие встроенной системы биллинга на маршрутизаторе. Она позволяет ограничивать скорость доступа к сети Интернет у каждого из клиентов, учитывать как входящий, так и исходящий трафик, и ограничивать его потребление каждым из пользователей.
  5.  Наличие системы WalledGarden, позволяющей разрешать доступ к заданным ресурсам сети без авторизации в системе.
  6.  Возможность сменить типовое оформление на своё собственное, в формате HTML.

Проблемы при использовании HotSpot:

  1.  HotSpot ограничивает доступ не к Интернету, а к любой подсети, отличающейся от той, в которой находится пользователь. С помощью модуля Walled Garden можно разрешить использовать сервер локальной почты без регистрации в HotSpot. Но при этом, если пользователь войдёт в интернет, то на доступ ко всем локальным ресурсам (внутренний сайт, локальная электронная почта) будут накладываться те же ограничения, что и на доступ к сети Интернет. То есть, будет ограничиваться скорость работы с сетью, а также будет учитываться трафик. При этом в дальнейшем не будет возможности отделить действительно внешний трафик и локальный, засчитанный как внешний.
  2.  В силу реализации, учётные записи работают только на тех маршрутизаторах, на которых они созданы. При использовании же внешней RADIUS-авторизации [15] не будет работать встроенный подсчёт израсходованного трафика.

На данный момент, эта проблема остаётся нерешённой.

  1.   Используемое программное обеспечение

До работ по преобразованию сети, использовались следующие службы:

Для всех пользователей локальной сети:

  1.  Локальная POP3/SMTP электронная почта. Практически не использовалась
  2.  Корпоративный антивирус Dr.Web Enterprice Suite[10].
  3.  Прокси-сервер UserGate.

Дополнительно, для сотрудников технического центра:

1. FTP и SMB файлообменник на базе сервера

Каких либо утилит по мониторингу состояния локальной сети, альтернативному биллингу затраченного трафика не использовалось.

  1.   Антивирусная защита сети

Для защиты локальной сети от вирусных угроз с ноября 2008 года использовался корпоративный пакет антивирусной защиты Dr.Web Enterprise Suite [10]. До этого периода использовался антивирус NOD32.

Продукт Dr.Web Enterprise Suite предназначен для централизованного управления защитой рабочих станций корпоративной сети под управлением Microsoft Windows 9x-Vista. При необходимости обеспечения централизованного управления файловыми серверами Windows и/или почтовыми серверами Unix приобретаются соответствующие лицензии.

Комплект включает в себя:

  •  антивирусный сервер;
  •  консоль администратора;
  •  сканер с графическим интерфейсом для Windows;
  •  антивирусный монитор SpIDer Guard®;
  •  антивирусный почтовый монитор SpIDer Mail® (со встроенным модулем антиспам-фильтра в случае лицензии антивирус+антиспам).

Однако, как показала практика полугодового использования данного антивируса, он имеет критические уязвимости:

  1.  Не проверяет и не удаляет вирусы со съёмных носителей («флэшек»).
  2.  Не препятствует автоматическому запуску большинства вирусов со съёмных носителей.
  3.  Во многих случаях не умеет удалять вирусы, уже находящиеся в памяти компьютера, без непосредственного вмешательства сотрудника технического центра.
  4.  Достаточно неудобная консоль администрирования, с которой затруднительно оперативно отслеживать состояние антивирусной сети предприятия.
  5.  За полугодовой период использования было обнаружено более 10 вирусов, не определяемых Dr.Web. Их лечение стало возможным только после передачи образцов в службу технической поддержки Dr.Web.

В результате, как показала практика, данный антивирус не обеспечивает должного уровня безопасности в нашей организации. В дальнейшем была произведена смена антивирусной платформы.

1.1.5   Проблемы данной структуры сети

Данная структура сети имеет следующие очевидные проблемы:

  1.  Сложность добавления новых узлов в структуру сети.
  2.  Создание локальной подсети вида 10.190.х.0/24 для каждого нового корпуса/маршрутизатора.
  3.  Одинаковые адреса локальных подсетей корпусов делают невозможным  работу  непосредственно с клиентскими компьютерами – два компьютера в разных корпусах вполне могут иметь один и тот же IP адрес. Это же влечёт с собой невозможность напрямую обмениваться информацией с помощью, скажем, стандартного протокола SMB. Более того, ограниченная пропускная способность линии связи между корпусами вынудили запретить непосредственный обмен данными между рядовыми компьютерами между корпусами.
  4.  Добавление новых узлов тут же влечёт за собой увеличение нагрузки на узкое место системы – VDSL [7] связь между двумя корпусами. Это связано и с тем, что все HTTP-запросы проходят через этот канал связи до прокси-сервера, и с тем, что все локальные сервисы (сайт, почта) расположены в корпусе технического факультета. При этом максимальная пропускная способность каждой из подчинённых связей будет вычисляться  по принципу 20 Мбит/N, где N – количество подчинённых маршрутизаторов. Реальная же ширина канала будет меньше ещё на 15-20% из-за изначальной структуры Ethernet сети.
  5.  Сложность работы с локальными ресурсами, т.к. серверы находятся в здании технического факультета, и любые запросы с других корпусов нагружают проблемную связь между корпусами.
  6.  Необходимость жёстко ограничивать локальный трафик между корпусами, т.к. при падении этой линии фактически перестанет работать как локальная сеть, так и доступ к сети Интернет.
  7.  Необходимость всем пакетам проходить через 2 NATa [17] делает невозможным применение утилит удалённого администрирования, и сильно осложняет работу многих сетевых программ.

Анализ данного положения вещей совпал по времени с решением руководства университета о начале создания полноценной корпоративной локальной сети, включающей в себя все корпуса и общежития университета. Совместно с этим было принято решение о смене провайдера.

Провайдер AlakhanSAT [11] в данный момент практически завершил работы по подключению наших корпусов по технологии Wi-Fi к единой сети, с выделением блока «белых» IP адресов 217.151.226.160/28.

2.2  Итоговая структура локальной сети

На данный момент работы по подключению всех корпусов университета в единую локальную сеть посредством Wi-Fi линков практически завершены. На данный момент ведётся тестирование устойчивости и работоспособности каналов связи между корпусами.

Для расширения и модернизации локальной сети университета было принято решение о закупке оборудования RouterBoard с предустановленной на них MikroTik Router OS [5].

Эта ОС и ранее использовалась в университете для построения его инфраструктуры, однако при этом использовались обычные персональные компьютеры, с установленными на них x86 версией данной операционной системы. Подобное решение, очевидно, имеет ряд недостатков, от которых избавлены устройства RouterBoard.

Сравнительная таблица производительности [12] различных моделей RouterBoard представлена ниже, на рис. 2:

Рисунок 2. Сравнительная диаграмма производительности различных моделей RouterBoard.

В нашем случае, было принято решение о закупке RouterBoard 433AH.

Данная модель построена на базе RISC процессора Atheros с тактовой частотой 680 Mhz, имеет 3 Fast Ethernet LAN порта, и способна обрабатывать суммарный поток данных по всем интерфейсам до 197 Мбит/с, что более чем достаточно для наших задач.

Это фактически старшая модель в линейке устройств, предназначенных для работы со сетью стандарта Fast Ethernet, т.к. более мощные устройства ориентированы на гигабитную сеть и имеют заметно большую цену.

Таким образом, для модернизации локальной сети университета было закуплено 7 маршрутизаторов RB 433AH, из расчёта по одному маршрутизатору на каждый подключаемый к локальной сети корпус.

2.2.1. Модель сети

Сейчас структуру локальной сети университета можно представить следующим образом:

Рисунок 3. Структура локальной сети университета

Как заметно невооружённым взглядом, схема сети заметно усложнилась, по сравнению первоначальной схемой, показанной на рис. 1.

Большая часть элементов схемы осталась неизменной, разве что приобрела содержательные имена. Тем не менее, следует точности ради вкратце привести их данные здесь:

  1.  Alakhan.

Это маршрутизатор ООО «AlakhanSAT» [11], предоставляющего нам на данный момент доступ к сети Интернет и обеспечивающего связь между главным корпусом по ул. Герцена, 27 и корпусами педагогического факультета по ул. Баймагамбетова, 160, а также КСТК и общежитием №2.

Университету по договору был выделен блок внешних IP адресов 217.151.226.160/28, т.е. адреса 217.151.226.162 – 217.151.226.174. Адрес 217.151.226.161 зарезервирован для шлюза, а адреса 217.151.226.160 и 217.151.226.175 для адреса сети и адреса широковещательной рассылки.

  1.  main.kosstu.kz.

Это главный маршрутизатор локальной сети университета, организованный на основе MikroTik Router OS [5]. В его задачи, как и ранее, входит организация раздачи интернет-трафика и локального трафика между подчинёнными маршрутизаторами университета, подсчёт расхода трафика в первом приближении средствами mangle, ограничение максимальной загруженности всех каналов связи с применением протокола шейпинга трафика HTB.  Также он отвечает за локальную сеть главного корпуса университета, имеющую адреса 192.168.30.0/24.

В связи с техническими ограничениями, выставленными нам провайдером, нет возможности использовать для связи с корпусами технологию VLAN.

Как отмечалось выше, каждый корпус в данный момент имеет свой «белый» внешний IP, что не очень удобно для организации локальной сети. В связи с этим используются стандартные PPPoE туннели с достаточно стойким 128-битным шифрованием, посредством которых весь трафик, идёт не на шлюз по умолчанию 217.151.226.161, а на наш главный маршрутизатор.

При этом, каждый корпус получает постоянный адрес из локального пула адресов 10.190.2.0 с маской 255.255.255.0.

Подобное решение имеет массу преимуществ:

  1.  Легко учитывать локальный и интернет трафик между узлами.
    1.  Легко разрешать локальный трафик на каждом из подчинённых маршрутизаторов..
    2.  Хорошая масштабируемость.

Нужно заметить, что недостатком подобного решения является то, что корпус становится недоступным извне по своему внешнему IP адресу.

Однако существует достаточно простое решение, основанное на механизме mangle в MikroTik Router OS [5].

Алгоритм работы следующий: при получении запроса на TCP соединение с внешнего IP по интерфейсу, соответствующему внешнему, соединение помечается специальным маркером, позволяющим отслеживать все пакеты этого соединения в дальнейшей обработке. Механизм mangle не вносит никаких изменений в пакеты, данные маркеры существуют только внутри маршрутизатора и могут использоваться как условие в правилах файрволла и при создании очередей пакетов при формировании графика загрузки канала.

Далее, второе правило помечает пакеты, относящиеся к помеченным соединениям, специальным маркером типа routing-mark. И, наконец, создаём маршрут с таблице маршрутизации, который отправляет пакеты, помеченные данным маркером, на внешний интерфейс в обход PPPoE туннеля [4].

Это решает проблему доступа к маршрутизатору с его внешнего IP адреса.

  1.  pedfak.kosstu.kz

Это маршрутизатор локальной сети педагогического факультета.

Подсеть педагогического факультета имеет адреса 192.168.40.0/24

Он соединяется с main.kosstu.kz с помощью PPPoE туннеля, как описано выше, получая адрес 10.190.2.2.

  1.  tech.kosstu.kz

Это маршрутизатор локальной сети технического факультета, обслуживающий сеть корпуса с адресами 192.168.10.0/24. В связи с тем, что старый канал связи между корпусами не удовлетворял предъявляемым требованиям, были проведены работы по монтажу новой линии связи.

Она представляет собой протянутый между корпусами кабель UTP cat.6, обеспечивающий достаточную для работы скорость обмена данными 100 Мбит/c.

  1.  muzfak.kosstu.kz.

Это маршрутизатор локальной сети ДК «Студент», с адресами 192.168.20.0/24.

  1.  college.kosstu.kz

Это маршрутизатор локальной сети Костанайского социально-технического колледжа. Локальная сеть КСТК разделена на две независимые подсети: сеть собственно колледжа 192.168.50.0/24 и сеть центра тестирования 192.168.32.0/24. Обмен данными между этими двумя подсетями запрещён.

  1.  hostel1.kosstu.kz

Это маршрутизатор локальной сети общежития №1 (ул. Пушкина, 140), с адресами 192.168.60.0/24

  1.  hostel2.kosstu.kz

Это маршрутизатор локальной сети общежития №2 (ул. Герцена, 56), с адресами 192.168.90.0/24

  1.  hostel3.kosstu.kz

Это маршрутизатор локальной сети общежития №3 (ул. Текстильщиков, 61), с адресами 192.168.70.0/24

10. president.kosstu.kz

Это маршрутизатор, обеспечивающий работу локальной сети в коттедже Президента КСТУ, с адресами 192.168.80.0/24.

11. Platonus

Это виртуальная машина, на которой работает сервер web-приложения Tomcat [18], обеспечивающий работу отдела дистанционного образования [9]. Она имеет адрес из пула локальных адресов 10.190.1.8

12. Saturn

Резервный на данный момент сервер, в будущем предполагается использование в качество контроллера домена, его адрес 10.190.1.2

13. Mercury

Основной сервер, с адресом 10.190.1.7. Обеспечивает работу web-сервера Apache+PHP +MySQL, сервера корпоративной электронной почты Kerio Mail Server, файлового сервера. Также на нём работает виртуальная машина, на которой запущено приложение Platonus [13].

14. Proxy

Рабочая машина системного администратора, с адресом 10.190.1.4. На ней запущен сервер утилиты мониторинга работы локальной сети The Dude [2].

Связи между элементами схемы:

Необходимое отступление: в данный момент, во всех корпусах доступ как к локальной сети, так и к сети Интернет осуществляется путём подключения нашего оборудования MikroTik к Wi-Fi точкам, смонтированным сторонней организацией по договору. Т.к. эти точки работают в режиме моста, то отображать их на схеме не представляется возможным.

  1.  Связь между main.kosstu.kz и Alakhan. Физически представляет собой Wi-Fi канал связи, с шириной предоставляемого канала доступа в Интернет составляла 512 Кбит/с для входящего и 256 Кб/с для исходящего трафика соответственно. Ширина канала между адресами, входящими в наш пул адресов, составляет по последним замерам около 8 Мбит/c.
  2.  Связи между main.kosstu.kz и всеми корпусами, кроме techfak.kosstu.kz. Это PPPoE [4] туннели между главным маршрутизатором и соответствующим маршрутизатором удалённого корпуса. Пропускная способность зависит как от загруженности основного канала связи, так и от конкретного корпуса, варьируясь от 1 Мбит/с до 15-16 Мбит/c.
  3.  Связь между main.kosstu.kz и подсетью 10.190.1.0/24. Это физический канал связи Fast Ethernet, на основе кабеля UTP cat.6. Ширина канала составляет 100 Мбит.
  4.  Связи между подсетью 10.190.1.0/24 и серверами. Скорость обмена данными организована по стандарту Gigabit Ethernet и составляет 1 Гбит/с.
  5.  Связи между подчинёнными маршрутизаторами и локальными сетями корпусов одинаковы, их максимальная пропускная способность составляла 100 Мбит/с.

Теперь подробно рассмотрим работу реорганизованной локальной сети университета.

По-прежнему главным маршрутизатором остаётся main.kosstu.kz, задачей которого является координирование работы всех подчинённых маршрутизаторов всех остальных корпусов.

Здесь основным изменением является то, что мы ушли от необходимости выделенного маршрутизатора для главного корпуса университета. Сейчас локальная сеть главного корпуса обслуживается тем же main.kosstu.kz. В порядке модернизации локальной сети, был протянут кабель витой пары 6-й категории между главным корпусом и корпусом технического факультета. В результате этого, теперь мы имеем полноценный канал пропускной способностью в 100 мегабит/с между корпусами. Учитывая, что все сервера по прежнему находятся в корпусе технического факультета, это более чем кстати. Более того, при необходимости, мы сможем увеличить эту пропускную способность ещё на 20%, до 120 мегабит/c, задействовав старый VDSL канал связи между корпусами.

В подсети серверов также произошли определённые изменения: она по сути преобразована в т.н. «демилитаризованную зону» (англ. DMZ), которая располагается между Интернет и локальной сетью предприятия, осуществляя фильтрацию и проверку трафика в обе стороны от себя.

Появился новый выделенный сервер Mercury, который занимается следующими задачами:

  •  обслуживание сайта университета и других web-сервисов;
  •  на нём поднята служба VMWare Server 2 [19], обеспечивающая работу виртуального сервера приложения центра дистанционного образования Platonus;
  •  серверная часть корпоративного антивируса Kaspersky Workspace Security [20];
  •  DNS сервер, обеспечивающий разрешение имён для зоны kosstu.kz;
  •  WINS-сервер, обеспечивающий разрешение NetBIOS-имён для всей локальной сети университета;
  •  файловый сервер;
  •  корпоративный почтовый сервер Kerio Mail Server [21];
  •  система мониторинга состояния сети и учёта потребляемого трафика PRTG Traffic Grapher [22];

Старый сервер server1 прекратил своё существование, т.к. все его функции сейчас переданы на mercury. На этом оборудовании в данный момент производятся работы по поднятию контроллера домена, и в перспективе будет создан регламент по переходу всех компьютеров организации в корпоративный домен.

 Proxy в данный момент является рабочей машиной администратора, а также обеспечивает работу дублирующей системы мониторинга сети The Dude [2].

Второе заметное изменение: подсети всех корпусов теперь имеют разный номер подсети. Например, подсеть корпуса технического факультета имеет подсеть 192.168.10.0/24, главного корпуса: 192.168.30.0/24, и так далее.

Это как минимум позволяет однозначно идентифицировать компьютер по его адресу в пределах всей корпоративной локальной сети университета. Помимо этого, пока не используется домен с его динамическим обновлением службы DNS, становится возможным использовать службу WINS для идентификации компьютеров по их NetBIOS имени.

На данный момент к локальной сети университета подключены все корпуса университета: главный корпус, технический факультет, педагогический факультет, ДК «Студент», общежития №1, №2, №3, КСТК.

Каждый корпус обслуживается своим маршрутизатором второго уровня, и имеет свой собственный «белый» IP адрес из диапазона 217.151.226.160/240.

Каждый маршрутизатор второго уровня соединяется с главным маршрутизатором main.kosstu.kz по протоколу PPPoE с 128-ми битным шифрованием, получая локальный адрес из пула 10.190.2.0/24. Все запросы маршрутизатора, как к ресурсам Интернет, так и к ресурсам локальной сети осуществляются через этот PPPoE интерфейс. Таким образом реализуется эффективное разделение единого канала доступа в Интернет между корпусами университета.

На данный момент, ширина общего канала доступа в Интернет для всех корпусов университета составляет 512 Кбит/с на входящий трафик, и 256 Кбит/с на исходящий. Пропускная ширина линий связи между корпусами, по проекту, должна была составлять как минимум 11 Мбит/c, но на практике с корпусами, находящимися в центре города (педагогический факультет, КСТК, общежитие №2) она не превышает 1 Мбита.

Поскольку сеть сейчас проходит тестирование на нормальную работу и нагрузку, данное положение дел приемлемо, но приём сети в постоянную эксплуатацию с подобным качеством связи недопустим.

2.2.2  Организация доступа в Интернет

Как мы говорили ранее в разделе 2.1.2, доступ к сети Интернет для студентов  и сотрудников университета реализован на основе функционала системы Hotspot.

Перечислим ещё раз достоинства и недостатки подобного решения:

Положительные моменты такой организации работы:

  1.  Не требуется приобретение и установка дополнительного ПО как на стороне сервера, так и на стороне клиента.
  2.  Не требуется никакой настройки оборудования клиента. Необходимо лишь иметь учётную запись, и быть подключённым к локальной сети.
  3.  Простота использования – достаточно всего лишь ввести свои учётные данные в форму, которая сама покажется при любой попытке получить доступ к сети Интернет.
  4.  Наличие встроенной системы биллинга на маршрутизаторе. Она позволяет ограничивать скорость доступа к сети Интернет у каждого из клиентов, учитывать как входящий, так и исходящий трафик, и ограничивать его потребление каждым из пользователей.
  5.  Наличие системы Walled Garden, позволяющей разрешать доступ к ресурсам сети без авторизации в системе.
  6.  Возможность сменить типовое оформление на своё собственное, в формате HTML.

Проблемы при использовании HotSpot:

  1.  HotSpot ограничивает доступ не к Интернету, а к любой подсети, отличающейся от той, в которой находится пользователь. С помощью модуля Walled Garden можно разрешить использовать сервер локальной почты без регистрации в HotSpot. Но при этом, если пользователь войдёт в интернет, то на доступ ко всем локальным ресурсам (внутренний сайт, локальная электронная почта) будут накладываться те же ограничения, что и на доступ к сети Интернет. То есть, будет ограничиваться скорость работы с сетью, а также будет учитываться трафик. При этом в дальнейшем не будет возможности отделить действительно внешний трафик и локальный, засчитанный как внешний.
  2.  В силу реализации, учётные записи работают только на тех маршрутизаторах, на которых они созданы. При использовании же внешней RADIUS-авторизации не будет работать встроенный подсчёт израсходованного трафика.

В процессе работы над данной проблемой обрисовались два возможных пути решения, каждый их которых имеет как достоинства, так и недостатки.

  1.  Использование PPPoE соединения с подчинённым маршрутизатором.

В MikroTik Router OS существует возможность создавать PPPoE сервер на любом доступном интерфейсе, ограничивая пропускную способность данного подключения, а в состав наиболее используемой в университете версии Windows XP входит клиент PPPoE.

Таким образом, на каждом клиентском компьютере необходимо создать PPPoE соединение, с заданным именем и паролем. После соединения с маршрутизатором, на клиентском компьютере появится второй сетевой интерфейс. Предположим, что при этом клиент получит адрес из пула 10.190.2.0/24, а адрес сервера при этом 10.190.2.1.

Тогда в таблице маршрутизации у клиента добавится новый маршрут по умолчанию, имеющий вид:

ip 0.0.0.0 mask 0.0.0.0 gateway 10.190.2.1 metric 1

Однако, в этом случае мы получим ту же самую проблему: через созданный туннель будет идти вообще весь трафик, т.к. вновь созданный маршрут имеет приоритет перед обычным сетевым подключением. Нам же нужно, чтобы локальный трафик перенаправлялся на шлюз локальной сети, а весь Интернет трафик шёл через новое соединение.

Однако мы знаем, какие адреса являются локальными согласно стандарту [14] и в нашем случае есть ещё пул адресов, принадлежащий нашему провайдеру:

  1.  10.0.0.0 – 10.255.255.255
  2.  172.16.0.0 – 172.31.255.255
  3.  192.168.0.0 – 192.168.255.255
  4.  217.151.226.0 – 217.151.226.255

Для этого достаточно создать четыре постоянных маршрута на клиентском компьютере, выполнив в командной строке следующие команды с правами администратора:

route add 10.0.0.0 mask 255.0.0.0 192.168.10.1 metric 1 –p

route add 172.16.0.0 mask 255.240.0.0 192.168.10.1 metric 1 –p

route add 192.168.0.0 mask 255.255.0.0 192.168.10.1 metric 1 –p

route add 217.151.226.0 mask 255.255.255.0 192.168.10.1 metric 1 –p

После выполнения данных команд, все пакеты на указанные выше стандартные локальные адреса будут идти через шлюз локальной сети 192.168.10.1. Метрика, равная единице, делает этот маршрут максимально приоритетным. Ключ  –p делает этот маршрут постоянным, в противном случае он исчезнет после перезагрузки компьютера.

Также MikroTik позволяет авторизовать клиентов как с помощью внутренней базы учётных записей, так и с помощью внешнего сервера авторизации, работающего по протоколу RADIUS [15].

Подобным образом, в порядке эксперимента, на данный момент реализован бесплатный доступ студентов и сотрудников КСТУ в сеть Интернет на компьютерах библиотеки главного корпуса и в библиотеке педагогического факультета. Доступ в Интернет предоставляется с 15:00 до 19:00.

На рисунке 4 показаны активные PPP соединения на главном маршрутизаторе:

Рисунок 4. Список активных РРР соединений на main.kosstu.kz

В нашем случае, соединения с именами student2, student3, student5 это как раз активные сессии с компьютеров, находящихся в библиотеке главного корпуса. При этом данным компьютерам выдаются адреса из пула 10.190.3.0/24, в отличие от PPPoЕ туннелей с другими корпусами, имеющими адреса в диапазоне 10.190.2.2 – 10.190.2.254.

Плюсы подобной реализации:

  1.  Удобство работы в сети Интернет, отсутствие «смешивания» локального и внешнего трафика, и ограничений, связанных с этим.
  2.  Возможность внешнего централизованного хранения базы данных пользователей.
  3.  Возможность более гибко управлять шириной канала различных пользователей (в зависимости от времени суток, запрашиваемого ресурса и т.п.)

Недостатки:

  1.  Отсутствие встроенного биллинга требует применение сторонней утилиты по учёту израсходованного трафика.
  2.  Требуется настройка соединения на каждом клиентском компьютере.
  3.  Необходимость обучения пользователей.

  1.  Использования PPTP VPN соединения с главным маршрутизатором.

При этом варианте всё вышесказанное в первом варианте остаётся в силе, различие в том, что соединение устанавливается по протоколу PPTP [12] с главным маршрутизатором. Это добавляет к вышеприведённым достоинствам и недостаткам следующее:

  1.  Достоинство – при использовании RADIUS-авторизации у пользователей будет возможность использовать свою учётную запись из любого корпуса университета.
  2.  Достоинство – централизованное управление доступом в интернет производится на одном маршрутизаторе вместо многих, и упрощение мониторинга загруженности интернет-канала.
  3.  Минус – протокол PPTP является достаточно требовательным к вычислительным ресурсам, и в этом случае на главный маршрутизатор будет ложиться дополнительная вычислительная нагрузка.

На данный момент этот вопрос находится в стадии анализа. Основная проблема, с которой предстоит столкнуться в случае любого решения, это проблема переобучения пользователей.

Тем не менее, плюсы подобного решения явно перевешивают минусы. Так, централизованная авторизация по протоколу RADIUS средствами, например, стандартного Windows IAS, позволит в будущем как привязать к этой же учётной записи электронную почту, так и в будущем безболезненно произвести ввод рабочей станции в домен.

На рис. 4 можно видеть активную PPTP сессию “kamrad”, которая используется в техническом центре в порядке тестирования.

2.2.3  Используемое программное обеспечение

  1.  The Dude

Рисунок 5. Пример рабочей карты сети в Dude.

Эта бесплатная утилита поставляется разработчиками используемых нами маршрутизаторов MikroTik, и изначально предназначена для мониторинга состояния оборудования и сети. Однако, возможности предоставляемые данным средством, позволяют применять его и для мониторинга сети смешанного состава, включающей и Windows/Unix сервера. Для этого необходима лишь поддержка протокола диагностики состояния сети SNMP, которая обеспечивается практически всем современным аппаратным оборудованием. В случае серверов, необходимая поддержка протокола SNMP включается программно.

Зелёными прямоугольниками на карте отмечены работающие устройства, красными – устройства, на которых неисправна одна или несколько служб. Жёлтыми «облачками» показываются IP подсети. Связи между узлами сети отражают тип линии связи и её пропускную способность.

Данная утилита позволяет в любой момент времени посмотреть статистику загруженности каналов связи, подключиться к маршрутизатору по SSH, Telnet, или с использованием утилиты конфигурирования WinBox, проверить доступность того или иного узла сети. Для линий связи также доступна проверка на пропускную ширину канала (только для маршрутизаторов MikroTik), и просмотр соединений в реальном времени с подробной статистикой по скоростям передачи/приёма, используемым портам, адресам приёма/передачи, типу трафика и т.п.

В результате, администратор имеет возможность отслеживать загруженности сети в реальном режиме времени, и всегда имеет под рукой «живую» схему сети. Пример подобной схемы показан выше на рис. 5.

Ключевым понятием в данной утилите являются понятия службы и зонда.

Служба – это задача проверки состояния узла сети, которая может быть активирована для каждого добавленного на карту устройства.

Зонд – это предопределённый тип подобной задачи. Зондировать можно очень много параметров работы устройства, вплоть до загруженности CPU и размера свободного пространства на жёстком диске.

Самым распространенным, простым и полезным зондом при этом является обычный ICMP пинг, позволяющий определить работоспособность устройства. Основные параметры зонда это:

  1.  Интервал зондирования. Как часто производится зондирование  (в нашем случае это пинг  узла от сервера Dude).
  2.  Таймаут зондирования. Как скоро при неудаче зондирования службе будет передано состояние «Нестабильно».
  3.  Количество зондов в состоянии «Не работает». Сколько неудачных зондирований будет выполнено, прежде чем службе будет выставлено состояние «Не работает».

На рис. 6 показано окно свойств службы ping для одного из устройств:

 

Рисунок 6. Свойства службы ping

Как видно из рис. 6, в правой колонке отображается текущее состояние службы (не работает), описание проблемы (таймаут), текущее количество зондирований в состоянии «не работает». Ещё больший интерес представляет суммарная статистика этой службы.

Так, по рис. 6 видно, что время последней неработоспособности службы составило 2 дня 17:45:13, при этом суммарное время работы службы 33  дня 07:27:01. Из них в состоянии «Не работает» служба пребывала 12 дней 22:12:03.

На рис. 7 показано окно свойств выбранного устройства, открытое на вкладке «Службы». Как видно из рисунка, служба ping выдаёт таймаут. Это означает, что заданное количество зондирований прошло с ошибкой.

Рисунок 7. Окно свойств устройства, вкладка «Службы».

При этом ведётся история изменений в состоянии всех устройств. В свойства конкретного узла сети показываются только последние 16 изменений его состояния.

Пример истории показан ниже на рис. 8:

Рисунок 8. Выходы из строя устройства

Каждая из записей отображает время выхода из строя устройства, продолжительность сбоя (в том числе, текущую продолжительность, в случае если на данный момент устройство недоступно), а также предоставляет возможность делать заметки к каждой из записей.

С целью максимально быстрого уведомления администратора о сбое в работе узла сети существует возможность гибкой настройки уведомлений о любом изменении в статусе узла сети.

Заданы следующие типы уведомлений:

  1.  Всплывающая подсказка у клиента Dude
  2.  Команда, выполняемая локально у клиента или на сервере
  3.  Запись в системный журнал событий
  4.  Проиграть заданный wav файл
  5.  Отправить уведомление на заданный e-mail
  6.  Уведомить посредством встроенного системного динамика

Пример настройки уведомления показан на рис. 9.

Рисунок 9. Настройки уведомлений.

Используя услугу от Beeline существует возможность настроить отсылку уведомлений на мобильный телефон с помощью SMS.

Ещё одной часто используемой встроенной в Dude утилитой является проверка ширины канала между двумя узлами сети. Эта возможность реализована только для узлов, являющимися маршрутизаторами MikroTik.

Окно с тестом пропускной способности линии связи показано ниже на рис. 10:

Рисунок 10. Проверка пропускной способности канала связи

Тест позволяет варьировать размер пакета, ограничивать максимальную скорость обмена данными, выбирать протокол передачи данных (TCP или UDP). Эти возможности чаще используются при тестировании проблемных каналов связи, выдающих нестабильные результаты скорости передачи данных.

В целом, утилита The Dude представляет очень удобную среду для работы системного администратора локальной сети предприятия, обеспечивая:

  •  наглядную визуализацию структуры локальной сети, состояния каждого её узла, загруженности каналов связи;
    •  отличный механизм отчётов о выходах из строя, с ведением суммарной статистики и возможностью добавления заметок.
    •  быстрый доступ к основным часто используемым утилитам: ping, tracert, winbox, тест ширины канала связи.
    •  построение графиков для данных зондов и графиков загруженности линий связи.

  1.  PRTG Traffic Grapher

Как дополнительное средство мониторинга сети с помощью протокола SNMP, используется PRTG Traffic Grapher.

Пакет PRTG Traffic Grapher представляет собой удобное в использовании Windows-приложение для мониторинга пропускной способности сети и других параметров, таких, как объем свободной памяти и использование ресурсов процессора на серверах сети.

Этот пакет предоставляет сетевым администраторам в режиме реального времени текущую и историческую информацию об использовании выделенных линий, маршрутизаторов, межсетевых экранов, серверов и множества других сетевых устройств. Чаще всего этот пакет используется для мониторинга нагрузки на каналы сети, однако предоставляются возможности для мониторинга и многих других аспектов работы сети.

Эта утилита в чём-то пересекается по функционалу с The Dude, однако по ряду параметров обладает заметно большими возможностями. PRTG Traffic Grapher позволяет:

  1.  Собирать данные с любых устройств, поддерживающих протокол SNMP.
  2.  Строить на их основании графики загруженности каналов, с заданным шагом снятия данных с интерфейсов и сохранять данные для последующего анализа. При этом данные доступны как в виде графиков, так и в табличном виде, с вычислением средней загруженности канала и количества прошедшего трафика.
  3.  Создавать по расписанию отчёты по каждому сенсору для заданного периода, и сохранять их.
  4.  Экспортировать полученные данные в Microsoft Excel.
  5.  Создавать сенсоры, проверяющие доступность узла сети и сохраняющие значения времени доступа для него.

Как упоминалось ранее, описанный ранее The Dude и PRTG Traffic Grapher решают различные задачи. Слабой стороной Dude является достаточно посредственная реализация графиков загрузки линий связи и доступности точек. Это годится для сиюминутного анализа состояния линии связи, но совсем не подходит для комплексного подхода к работе с локальной сетью.

PRTG в свою очередь предоставляет мощные инструменты для получения данных, на основе которых можно делать основательные выводе о качестве работы сети и загруженности каналов связи, но плохо предназначен для отслеживания сбоев узлов сети.

Проще говоря, если The Dude это скорее очень удобная среда для повседневной работы с локальной сетью, то PRTG это в первую средство сбора очень подробной статистики о её работе, изучаемой уже постфактум.

На рис. 11 показано основное окно PRTG. На нём видны списки сенсоров для каждого добавленного в список устройства, а также 4 автоматически генерируемых графика для выбранного сенсора:

  1.  За 60 минут
  2.  За сутки
  3.  За месяц
  4.  За год

Рисунок 11. Основное окно PRTG Traffic Grapher

Нужно заметить, что при создании графиков загруженности канала связи за месяц и год, как можно заметить, данные изрядно сглаживаются путём аппроксимации, тем самым теряя часть данных. В случае нерегулярного использования канала связи это становится неудобным, поэтому используется механизм ежедневного создания отчётов по загруженности канала и доступности узлов сети.

PRTG установлен на сервере Mercury и запущен в режиме службы. Для удобства доступа к данным, он имеет свой встроенный web-сервер, доступный по альтернативному HTTP порту 3128, и позволяющий быстро получить необходимые данные из любого места сети. Ежедневно в полночь запускается создание отчётов в формате HTML.

Важно отметить, что отчёты по загруженности линий связи генерируются из исходных данных с точностью до одной минуты, что позволяет максимально точно получить представление о загруженности канала в заданный период.

Необходимо также упомянуть о сенсорах латентности в PRTG. Это фактически зонд пинга, аналогичный подобному инструменту в The Dude. При этом данные о значениях пингов до узлов сети также сохраняются в базе данных PRTG и на их основании генерируются отчёты.

Это позволяет совмещать показания The Dude и PRTG по сбоям в работе сети и Интернет, обеспечивая «перекрёстную» проверку качества работы используемых нами средств диагностики работы сети.

На рис. 12 показано окно со списком созданных заданий по генерации отчётов PRTG.

Рисунок 12. Список отчётов по сенсорам

Одной из регламентированных процедур для системного администратора как раз является проверка нормальной генерации отчётов, проверка сбоев в работе сети за время отсутствия на рабочем месте и, при необходимости, сравнение данных The Dude и PRTG.

PRTG также может использоваться для подсчёта трафика по PPTP и PPPoE соединениям. Необходимо понимать, что данный программный пакет не является полноценной биллинговой системой, но в нашем случае он выдаёт вполне допустимую точность при подсчёте трафика, проходящего через интерфейс. Как говорилось выше, эта данные легко в дальнейшем импортировать в Microsoft Excel, для дальнейшей обработки.

Резюмируя, программный пакет PRTG является незаменимым средством сбора статистики и анализа пропускной способности линий связи сети и доступности отдельных её узлов. Использование полученных таким образом данных совместно с The Dude позволяет с высокой надёжностью получать актуальную информацию о работе локальной сети в целом.

  1.  Kerio Mail Server

Kerio Mail Server является защищенным, высокопроизводительным, мультидоменным почтовым сервером, работающим с любыми POP3 и IMAP клиентами под управлением Windows, Linux и Mac.

Важной его особенностью является наличие собственного web-сервера, обеспечивающего доступ к web-интерфейсу. Это позволяет легко получить доступ к серверу почты с любого компьютера, подключённого к сети.

Kerio Mail Server поддерживает работу по протоколам POP3 и IMAP, в том числе и по защищённым SSL соединениям. Реализована интеграция в Active Directory, что может быть полезным позднее, и также имеется в наличии возможность интеграции с Microsoft Outlook, обеспечивающая возможности, аналогичные Microsoft Exchange (общие папки, серверный список контактов, общий и персональный списки задач, общий и личные календари, заметки, средства планирования и учёта времени и т.п.).

Основной целью внедрения данного программного продукта являлась назревшая необходимость во внедрении в университете базовых возможностей электронного документооборота, хотя бы в формате простейшего обмена файлами с помощью электронной почты.

С этой целью руководству университета были представлены соображения по внедрению данной системы в работу, по предоставленным спискам созданы учётные записи для преподавательского и административного состава. С целью упростить процесс обучения, было написано руководство по использованию корпоративной электронной почты и проведено обучение по всем факультетам университета.

Текст данного руководства приведён в приложении 1.

На данный момент с момента внедрения системы прошло около двух месяцев, число активных пользователей электронной почты составляет около 50 человек из более чем 400 зарегистрированных в системе пользователей.

Проводится эксперимент по выдаче персональных учётных записей для работы с электронной почтой для студентов.

  1.  Commfort

В процессе работы часто возникает необходимость переслать коллеге или другому сотруднику небольшое сообщение, фрагмент команды, кода, ссылку и т.п. информацию. Использовать для этого внутреннюю электронную почту далеко не всегда удобно, поэтому для подобных целей на данный момент используется клиент-серверный чат Commfort 3.20.

Внешний вид окна программы показан на рис. 13.

Программа проста для освоения, и удобна как раз для озвученных выше целей. Она даёт возможность быстро увидеть, находится ли нужный человек у компьютера, написать ему короткое сообщение, отправить ссылку. Есть возможность создания множественных каналов, приватных сообщений, и т.п. Для работы собственно чата используется TCP порт 9730.

В программе также есть возможность отправки файлов и голосового общения, однако этот функционал не работает через NAT, поэтому неактуален в наших условиях.

Рисунок 13. Внешний вид окна чата

Как показывает практика, эта программа показала себя крайне полезной и удобной утилитой, очень помогающей в повседневной работе.

  1.  WINS служба

В связи с тем, что локальная сеть университета построена на основе рабочих групп, а не домена, возникает проблема совместной работы компьютеров из разных подсетей, и даже внутри одной подсети. Если в случае серверов, это решается созданием локальных записей DNS вида, например,  main.kosstu.kz, то с NetBIOS именами дело обстоит сложнее.

Как известно, соответствие NetBIOS имён IP адресам может проводиться тремя способами, по убыванию приоритетов:

  1.  Согласно записям в файле LMHOSTS
  2.  Согласно широковещательной рассылке внутри подсети
  3.  Согласно данным службы WINS

Первый способ неприменим в связи с динамическим характером IP адресов, выдаваемых службой DHCP. Второй способ имеет ограниченное применение, т.к. современные коммутаторы работают на 3-м уровне модели OSI и подавляют широковещательный трафик для недопущения «широковещательного шторма» внутри сети.

В связи с этим, на сервере Mercury был поднят сервер службы WINS, а в настройки всех серверов DHCP на маршрутизаторах всех корпусов был добавлен соответствующий адрес нашего WINS-сервера. Также при этом потребовалось разрешить доступ к Mercury по TCP порту 1512 для всех компьютеров локальной сети.

Работа этой службы очень проста: при получении IP адреса компьютер отсылает на сервер WINS данные о своём NetBIOS имени и IP адресе. Эта информация регистрируется в базе данных WINS для дальнейшего использования.

По умолчанию, в ОС Windows XP установлен так называемый «смешанный» режим работы стека протокола NetBIOS. При этом, когда производится обращение к NetBIOS имени компьютера, сначала производится поиск в локальной базе файла LMHOSTS, затем производится широковещательный запрос в сети, а затем, если эти меры не дали результата, производится запрос в службу WINS.

По результатам проведённых работ, служба WINS показала свою работоспособность и применимость.

  1.  MySQL Administrator

Одной из служб, выполняющейся на сервере, является система управления базами данных MySQL 5, обслуживающая базы данных сайта университета, системы дистанционного обучения Platonus.

При этом актуален вопрос резервного копировании этих баз данных, с целью исключения возможной потери данных при аппаратном или программном сбое.

Для этого используется утилита MySQL Administrator, позволяющая организовать полное управление СУБД MySQL.

Данная утилита также позволяет организовать резервное копирование указанной базы данных в заданное время, и при необходимости восстановить данные из созданного ей файла. Недостатком является лишь отсутствие возможности сжатия получаемого файла с дампом базы.

На данный момент, резервное копирование баз данных сайта университета и системы дистанционного образования проводится каждую ночь в 01:00 и в 01:30 соответственно. Объём суммарного дампа баз данных составляет около 2,5 Гб, время создания дампа около 10 минут.

2.2.4  Антивирусная защита сети

Как было описано выше, вплоть до середины апреля 2009 года для антивирусной защиты в университете применялся программный комплекс Dr.Web Enterprise Suite. В силу выявившихся в процессе эксплуатации недостатков, было решено провести тестирование корпоративной версии антивируса Kaspersky WorkSpace Security.

По итогам тестирования, руководству университета было представлено предложение о приобретении двух комплектов данного программного продукта общим количеством лицензий на 200 рабочих мест.

Как показала практика, антивирус Касперского является высоконадёжным программным продуктом, способным всесторонне защитить рабочие станции от самых разных видов угроз.

Kaspersky Work Space Security – это решение для централизованной защиты рабочих станций и смартфонов в корпоративной сети и за ее пределами от всех видов современных интернет-угроз: вирусов, шпионских программ, хакерских атак и спама.

Контролируя все входящие и исходящие потоки данных на компьютере (электронную почту, интернет-трафик и сетевые взаимодействия), Kaspersky Work Space Security гарантирует безопасность пользователя, где бы он ни находился – в офисе, у клиента или в командировке.

Преимущества

  •  целостная защита от вирусов, шпионских программ, хакерских атак и спама;
  •  проактивная защита от новых вредоносных программ;
  •  персональный файервол с системой IDS/IPS;
  •  отмена вредоносных изменений в системе;
  •  защита от фишинга и спама;
  •  динамическое перераспределение ресурсов при полной проверке системы;
  •  защита данных при потере смартфона.

Дополнительные характеристики

  •  централизованная установка и управление;
  •  поддержка Cisco® NAC (Network Admission Control);
  •  проверка электронной почты и интернет-трафика «на лету»;
  •  блокирование всплывающих окон и баннеров при работе в сети Интернет;
  •  безопасная работа в сетях любого типа, включая Wi-Fi;
  •  средства создания диска аварийного восстановления;
  •  развитая система отчетов о состоянии защиты;
  •  автоматическое обновление баз;
  •  полноценная поддержка 64-битных платформ;
  •  оптимизация для ноутбуков (технология Intel® Centrino® Duo для мобильных ПК);
  •  возможность удаленного лечения (технология Intel® Active Management (компонент Intel® vPro™).

Компоненты продукта

  •  Антивирус Касперского для Windows Workstation
  •  Антивирус Касперского для Linux Workstation
  •  Kaspersky Mobile Security Enterprise Edition
  •  Kaspersky Administration Kit

Через 2 недели после установки антивируса на все рабочие станции сотрудников можно отметить, что единственным источником распространения вирусов стали съёмные запоминающие устройства («флэшки»), используемые для переноса данных с компьютеров, не подключённых к сети.

2.2.5  Проблемы данной структуры сети

Основной проблемой в данный момент является ненадёжность Wi-Fi соединений между корпусами, особенно в плохую погоду. К сожалению, в силу обстоятельств, напрямую повлиять на это в данный момент нет возможности.

Другая проблема, это взаимодействие корпусов, находящихся в центре города с корпусами на КСК, проходящее через шлюз провайдера. Переход к другому провайдеру в этом случае станет затруднительным.

2.2.6  Перспективы и планы развития сети

В ближайших планах установка и настройка домена в сети, и постепенная миграция рабочих станций в него. Для этого уже выделен старый сервер Saturn, в данное момент лишь отсутствует  свободное время. В числе первых задач стоит установка и настройка на базе домена службы WSUS для централизованной установки программного обеспечения на компьютерах организации.

Также, в настоящее время в локальной сети находится чуть больше 100 компьютеров сотрудников университета и такое же количество компьютеров учебных классов. Многие рабочие станции не подключены к сети, что влечёт за собой проблемы с наличием и обновлением антивируса и отслеживанием их состояния в целом.


2.3   Регламент работы системного администратора сети

По результатам преобразования локальной сети, введения в эксплуатацию нового программного обеспечения, были составлены регламенты обязательных процедур, проводимых системным администратором на регулярной основе.

Соблюдение указанных процедур обеспечивает отказоустойчивость сети и гарантированное сохранение данных при возможных аппаратно-программных сбоях.

2.3.1  Мониторинг работы локальной сети

  1.  В начале рабочего дня следует проверить рабочую почту на предмет уведомлений утилиты Dude о потере связи с узлами сети, а также визуально убедиться в нормальной работе всей локальной сети университета.
    1.  При наличии уведомлений, или обнаружении текущего сбоя в работе одного из узлов, сделать комментарий с датой и временем обнаружения сбоя в списке выходов из строя узла сети утилиты Dude. Далее принять меры по выяснению причин выхода из строя, при необходимости добавляя комментарии к данному выходу из строя.
    2.  В процессе работы отслеживать перегрузку каналов связи между узлами сети, при анормально высокой нагрузке принять меры по определению источников трафика с помощью утилиты Torch. При подозрении на вирусную природу трафика, запустить антивирусную проверку выявленных источников трафика.
    3.  В конце рабочего дня подвести итоги работы, убедиться, что все выходы из строя узлов сети в течение дня либо закрыты, либо отложены на следующий день, и надлежащим образом снабжены комментариями.

2.3.2  Мониторинг работы Интернет

  1.  В начале рабочего дня следует проверить корректную генерацию отчётов PRTG о загруженности каналов связи за прошлый день. Визуально оценить загруженность канала Интернет за прошедшую ночь, в случае обнаружения анормального потребления трафика зафиксировать факт в заметках, принять меры к выяснению источников.
  2.  По просьбе преподавателей включать или отключать доступ к сети Интернет для студентов.
  3.  При обнаружении обрыва доступа в сеть Интернет проверить фиксацию данного факта в средствах мониторинга (Dude, PRTG), уведомить сотрудников университета и отдел дистанционного обучения о внештатной ситуации с помощью локального чата. При отсутствии связи более чем 5 минут, произвести звонок провайдеру с целью выяснения причин отсутствия связи. Уведомить сотрудников о результатах разговора.
  4.  При обнаружении предельной загруженности канала связи на протяжении длительного времени принять меры по снижению её до приемлемого уровня.
  5.  В конце рабочего дня подвести итоги работы.

2.3.3  Резервное копирование

  1.  В начале рабочего дня убедиться, что ночное резервное копирование баз данных сайта и системы дистанционного образования прошло успешно.
  2.  Запустить фоновое сжатие полученных файлов формата SQL с низким приоритетом задачи.
  3.  После окончания предыдущей процедуры, оценить суммарный объём последних резервных копий. При превышении его объёма значения в 4,3 Гб, следует произвести запись последних резервных копий на носитель DVD-R, пометив фломастеров в формате SQL from-to, где from – дата первой записанной резервной копии, to – дата последней резервной копии. Записанные диски DVD-R подлежат хранению в сейфе технического центра.
  4.  Раз в неделю, в субботу, следует проводить запись резервных копий базы данных Kerio Mail Server на DVR-R диск по правилам, описанным в п.3.
  5.  Раз в неделю, в субботу, следует проводить запись резервных копий базы данных Kaspersky Antivirus Server на DVR-R диск по правилам, описанным в п.3.
  6.  Описанные меры при минимальных затратах позволят минимизировать потери данных и времени на их восстановление.

2.3.4  Корпоративная почта

  1.  В начале рабочего дня просмотреть в консоли Kerio Mail Server отчёт по трафику и SMTP соединениям за прошедшие сутки. При анормально больших значениях следует принять меры по выявлению источников «паразитного» трафика.
  2.  Следует просмотреть список писем, попавших в спам-фильтры, во избежание возможной потери полезных данных.
  3.  По заявкам пользователей производится создание новых учётных записей корпоративной электронной почты.
  4.  После обеденного перерыва проводится просмотр учётных записей пользователей, близких к исчерпанию лимита объёма своих почтовых ящиков. Производится рассылка писем с просьбой очистить почтовые ящики от старых писем. В отдельных случаях объём почтового ящика может быть увеличен по просьбе пользователя.

2.3.5  Антивирусная защита

  1.  В 9:00 создаются и рассылаются на почтовый ящик системного администратора отчёты антивирусного сервера по наиболее заражённым станциям в сети, состоянию станций в сети, наиболее распространённым вирусам.
  2.  В 10:00, после гарантированного включения всех рабочих станций в сеть, следует просмотреть сначала список компьютеров с критическим статусом, далее со статусом «предупреждение». В каждом случае проводится просмотр журнала событий с анализом причин подобного статуса. В большинстве случаев назначается внеочередная полная проверка компьютера в обеденный перерыв.
  3.  При обнаружении сетевой атаки на почтовый ящик администратора направляется письмо с уведомлением и адресом узла сети, производящего атаки. По каждому случаю проводится выяснение физического расположение атакующего компьютера, и принимаются меры.
  4.  Проводится проверка обновления баз на сервере и на рабочих станциях. При необходимости, обновление может быть форсировано
  5.  При поступлении жалоб на вирусную атаку, может быть запущена внеочередная проверка на вирусы.
  6.  При обнаружении вируса, не детектируемого антивирусом, следует зафиксировать данный факт, составить заявку на сайта антивируса Касперского, сохранить переписку с сотрудниками службы поддержки.
  7.  При необходимости производится добавление новых узлов в антивирусную сеть, изменение политик, групповых задач.


3.  Техника безопасности и охрана труда

3.1  Безопасность и экологичность  проекта

При создании и проектировании сложных автоматизированных систем управления все чаще практикуют системное проектирование, на ранних стадиях которого поднимаются вопросы эргономического обеспечения, таящего в себе большие резервы повышения эффективности и надежности всей системы. Это связано с всесторонним учетом человеческого фактора в процессе проектирования. Основной задачей эргономического обеспечения является оптимизация взаимодействия между человеком и машиной не только в период эксплуатации человеко-машинных систем, но и при изготовлении и даже утилизации технических компонентов. Это достигается в результате проведения и выполнения комплекса, взаимоувязанных по значению, логике и последовательности эргономических процедур и мероприятий, осуществляемых в ходе разработки системы человек-машина и при ее эксплуатации.

Основным вредным воздействием на природу для данного проекта являются различные излучения. В помещении, где предполагается эксплуатация системы, основным источником электромагнитного, ионизирующего и лазерного излучения, электростатического и магнитного поля является ПЭВМ, а точнее, ее монитор - устройство для визуального представления информации, хранимой в памяти ЭВМ. Использующиеся в качестве мониторов жидкокристаллические дисплеи не дают вредных излучений, поэтому рассмотрим только излучения мониторов на основе электронно-лучевых трубок. Такие мониторы являются источником нескольких видов электромагнитного излучения определенных диапазонов электромагнитного спектра. Реальная интенсивность каждого диапазона, частота и другие параметры зависят от технической реализации конкретного монитора, наличия экранирования и других факторов.

Возможные электромагнитные излучения и поля:

  •  рентгеновское излучение - возникает внутри электронно-лучевой трубки, когда разогнанные электроны тормозятся материалом экрана;
  •  оптические виды излучения - возникают при взаимодействии электронов и люминофора экрана;
  •  высокочастотные электромагнитные поля - связаны с частотой формирования элементов изображения, а также с интенсивностью электронного луча;
  •  низкочастотные электромагнитные поля - возникают в связи с потенциалом разгона и проводимостью поверхности экрана;

К условиям применения электронно-лучевой трубки относятся внешняя освещенность и расстояние наблюдения. Внешняя освещенность делится на три уровня:

  1.  низкий  (10 - 50 лк);
    1.  средний (500 - 1000 лк);
    2.  высокий (более 10000 лк).

Если освещенность превышает 30000 лк, то необходимы меры для ее снижения.

Источником рентгеновских лучей внутри монитора является внутренняя флуоресцирующая поверхность экрана. Незначительное рентгеновское излучение регистрируется лишь на расстоянии нескольких миллиметров от поверхности экрана, на расстоянии же от экрана 30 - 40 см рентгеновское излучение не регистрируется.

Для защиты от вредного воздействия излучений возможно применение заземленных защитных экранов, значительно уменьшающих их интенсивность. Кроме того, рекомендуется использовать мониторы, отвечающие спецификации MPR II, разработанной Шведским Национальным Советом по Измерениям и Тестированию (указывается затежный стандарт, так как большая часть эксплуатируемой и закупаемой вычислительной техники произведена не в России). Спецификация определяет уровень электромагнитного излучения мониторов для двух полос частот: 5 Гц - 2 кГц и 2 - 400 кГц. Напряженность электрического поля в нижней полосе не должна превышать 25 В/м, в верхней - 2.5 В/м, соответственно напряженность магнитного поля 250 и 2.5 нТ

Интенсивность энергетических воздействий в рабочем помещении нормируется ГОСТ 12.1.002-84.

Электробезопасность.

В соответствии с ГОСТ 12.1.019-79 под электробезопасностью понимают систему организационных и технических мероприятий и средств, обеспечивающих защиту людей от вредного и опасного воздействия электрического тока, электрической дуги и статического электричества. В отличие от других источников опасности электрический ток нельзя обнаружить без специального оборудования и приборов, поэтому воздействие его на человека чаще всего неожиданно.

Проходя через организм человека электрический, ток оказывает термическое, электролитическое и биологическое действие. В результате термического воздействия вызывается разогрев организма и возникают ожоги участков тела, в результате электролитического воздействия разлагается кровь и другие органические жидкости в организме.

Биологическое воздействие проявляется в возбуждении и раздражении тканей и непроизвольном судорожном сокращении мышц.

Значение силы тока, проходящего через организм человека, зависит от напряжения под которым находится человек и от сопротивления участка тела к которому приложено это напряжение. Учитывая, что большинство поражений происходит при напряжении 127, 220 и 380 В, а пробой кожи начинается при напряжении 40-50 В, в качестве безопасного напряжения переменного тока в нашей стране выбрано 42 В, 110 В для постоянного тока.

Основными причинами электротравматизма являются:

  1.  случайное прикосновение к токоведущим частям, в результате ведения работ вблизи или на этих частях; неисправность защитных средств, которым пострадавший прикасался к токоведущим частям; ошибочное принятие находящегося под напряжением оборудования как отключенного;
  2.  неожиданное возникновение напряжения из-за повреждения изоляции там, где в нормальных условиях его быть не должно; контакт токопроводящего оборудования с проводом, находящимся под напряжением; замыкание фаз на землю и тому подобное;
  3.  появление напряжения на токоведущих частях оборудования в результате ошибочного включения тогда, когда на нем выполняют работу; замыкание между отключенными и находящимися под напряжением проводами; наведение напряжения от соседних работающих установок и так далее.

Основная часть работ проводится на ПЭВМ и серверах. Источником питающего напряжения в этом случае является сеть переменного тока с напряжением 220 В, на которую распространяется ГОСТ 25861-83.

В соответствии с требованиями для предупреждения поражений электрическим током необходимо:

  1.  чётко и в полном объёме выполнять правила производства работ и правила технической эксплуатации;
  2.  исключить возможность доступа оператора к частям оборудования, работающим под опасным напряжением, неизолированным частям, предназначенным для работы при малом напряжении и не подключенным к защитному заземлению;
  3.  применять изоляцию, служащую для защиты от поражения электрическим током, выполненную с применением прочного сплошного или многослойного изоляционного материала, толщина которого обусловлена типом обеспечиваемой защиты;
  4.  подводить электропитание к ПЭВМ от розетки здания при помощи специальной вилки с заземляющим контактом;
  5.  защитить от перегрузок по току, рассчитывая на мощность, потребляемую от сети; а также защитить от короткого замыкания оборудование, встроенное в сеть здания;
  6.  надёжно подключить к заземляющим зажимам металлические части, доступные для оператора, которые в результате повреждения изоляции могут оказаться под опасным напряжением;
  7.  проверить, что защитный заземляющий проводник не имеет выключателей и предохранителей, а также надёжно изолирован.

Пожарная безопасность.

Под пожарной охраной понимают систему государственных и общественных мероприятий, направленных на охрану от огня людей и собственности.

Горение - это химический процесс соединения вещества с кислородом, сопровождающийся выделением тепла и света. Для возникновения и протекания процесса горения необходимо наличие горючего вещества, окислителя (обычно это кислород, находящийся в воздухе, фтор, хлор, озон и т.д.) и источников воспламенения, причём первые два элемента должны быть в соответствующем количественном соотношении, а источник воспламенения должен иметь определённую температуру и запас энергии, достаточные для нагревания вещества до необходимой температуры.

Пожар - это неконтролируемое горение вне специального очага, наносящее материальный ущерб. Особенностью пожаров в закрытых помещениях является сравнительно медленное горении в течение первых 30-40 минут из-за недостаточного притока воздуха в зону горения. После разрушения остекления интенсивность пожара резко возрастает. Скорость горения различных веществ колеблется в широких пределах.

Пожарная безопасность помещений, имеющих электрические сети, регламентируется ГОСТ 12.1.033-81 [3], ГОСТ 12.1.004-85 [4]. Работа оператора ЭВМ должна вестись в помещении, соответствующем категории Д пожарной безопасности (негорючие вещества и материалы в холодном состоянии). Огнестойкость здания по СНиП 2.01.02-85 [5] соответствует I степени (стены выполнены из искусственного или натурального камня и являются несущими, в перекрытиях здания отсутствуют горючие материалы).

В конструкции дисплеев используются специальные разъемы, уменьшающие переходное сопротивление, и, соответственно, нагрев. ЭВМ нельзя располагать вблизи источников тепла или термоизлучателей, на экраны дисплеев не должны падать прямые солнечные лучи. Устанавливать ЭВМ необходимо так, чтобы задняя и боковые стенки отстояли не менее чем на 0.2 м от других предметов. Для соблюдения теплового режима в корпусе ЭВМ предусмотрены вентиляционные отверстия и охлаждающий вентилятор. Внутренний монтаж выполнен проводом с повышенной теплостойкостью.

Пожарная безопасность объекта обеспечивается:

  1.  системой предотвращения пожара;
  2.  системой противопожарной защиты;
  3.  организационно-техническими мероприятиями.

Предотвращение пожара в помещении достигается минимальным количеством предметов из горючих материалов, их безопасным расположением, а также отсутствием легковоспламеняющихся материалов.

Противопожарная защита помещения обеспечивается применением автоматической установки пожарной сигнализации (ПС-Л1), наличием средств пожаротушения, применением основных строительных конструкций здания с регламентированными пределами огнестойкости, организацией своевременной эвакуации людей, применением средств коллективной и индивидуальной защиты людей.

Организационно-технические мероприятия должны включать организацию обуч6ения служащих правилам пожарной безопасности.

Требования к уровням шума и вибрации.

Возникает вопрос о влиянии помех на оператора и характеристиках его «помехоустойчивости». С точки зрения воздействий на оператора помехи могут быть различны. Одни из них постоянны и действуют в течении всего рабочего дня, другие случайны.

В рабочих помещениях компании основными источниками акустических шумов являются шумы ПЭВМ. ЭВМ являются также источниками шумов электромагнитного происхождения (колебания элементов электромеханических устройств под влиянием переменных магнитных полей). Кроме того, в  данных помещениях, возникает структурный шум, то есть шум, излучаемый поверхностями колеблющихся конструкций стен, перекрытий, перегородок здания в звуковом диапазоне частот.

Систематический шум может вызвать утомление слуха и ослабление звукового восприятия, а также значительное утомление всего организма. Однако не все шумы вредны. Так, привычные не резко выраженные шумы, сопровождающие трудовой процесс, могут благоприятно влиять на ход работы; нерезкие шумы, характеризующиеся периодичностью звуков, например, музыка, в силу своей ритмичности не только не отвлекают от работы, но и вызывают положительные эмоции, способствуют повышению эффективности труда.

Для устранения или ослабления неблагоприятных шумовых воздействий целесообразно изолировать рабочие помещения, размещая их в частях здания, наиболее удаленных от городского шума - расположенных в глубине здания, обращенных окнами во двор и т.п. Шум ослабевает также благодаря зеленым насаждениям, поглощающим звуки.

Оптимальные показатели уровня шумов в рабочих помещениях конструкторских бюро, кабинетах расчетчиков, программистов определяются по ГОСТ 12.1.003-83.

Характеристики постоянного шума - уровни звукового давления в децибелах в октавных полосах со среднегеометрическими частотами в герцах приведены в таблице 4.1.

Таблица 4.1. Уровни звукового давления в октавных полосах.

Уровень, дБ

63

152

250

500

1000

2000

4000

8000

Частота, Гц

71

61

54

49

45

42

40

38

Допустимый уровень шума при умственном труде, требующем сосредоточенности, - 50дБ. Для уменьшения шума и вибрации в помещении оборудование, аппараты и приборы  устанавливаются на специальные фундаменты и амортизирующие прокладки. Если стены и потолки помещения являются источниками шумообразования, они должны быть облицованы звукопоглощающим материалом.

Пыль и вредные химические вещества.

Воздух помещений загрязняется пылью, образующейся при обработке металла, пластмасс, древесины и других материалов, газами, выделяющимися при работе оборудования, неправильной эксплуатации тепловых агрегатов, при некоторых технологических процессах и химических реакциях, парами различных веществ. Воздушная среда загрязняется, как ядовитыми, так и неядовитыми веществами. Ядовитые (токсичные) вещества нарушают нормальную жизнедеятельность организма и могут привести к временным или хроническим патологическим изменениям. Однако и нетоксичные вещества при длительном воздействии, особенно при больших концентрациях могут стать причиной различных заболеваний, например, кожных или болезней внутренних органов. Степень и характер нарушений нормальной работы организма, вызываемых вредными химическими веществами, зависит от пути попадания его в организм, дозы, времени воздействия, концентрации вещества, растворимости, состояния человеческого организма, атмосферного давления, температуры, и, конечно, от состава загрязнения. Одним из проявлений воздействия вредных веществ является отравление. Отравления могут возникнуть внезапно при попадании в организм большого количества вредных веществ. Такие отравления называют острыми и расследуются как случаи производственного травматизма. Существует и другой вид отравления - профессиональное, которое развивается в течение длительного времени.

К ядовитым газовым примесям атмосферного воздуха относят:

  1.  оксид углерода (II) - угарный газ (ПДК - 20 мг/м3);
  2.  сероводород (ПДК - 10 мг/м3);
  3.  аммиак (ПДК - 20 мг/м3);
  4.  выхлопные газы автомобилей и так далее.

Помимо газов  в воздухе могут находиться мельчайшие частицы твёрдого вещества размерами от тысячных долей до одного миллиметра. Загрязнение воздуха пылью ухудшает санитарно-гигиенические условия труда. Такой воздух может стать причиной ряда болезней.

По действию на организм человека пыль разделяют на ядовитую (свинцовая, ртутная) и неядовитую (угольная, известняковая, древесная). Ядовитая пыль попадая в организм человека или оседая на коже, может вызвать острое отравление или хроническое заболевание. Другим фактором, определяющим опасность пыли для человека является её концентрация - содержание частиц в единице объёма воздуха (мг/м3). Естественно, что масса вдыхаемой человеком пыли зависит от интенсивности дыхания, от вида выполняемой работы. Например, человек в неподвижном состоянии потребляет 10-12 л/мин, а при интенсивном физическом труде 50-70 л/мин. Следовательно, человек, выполняющий тяжёлую физическую работу в запыленной атмосфере, быстрее подвергается заболеванию.

В целях борьбы с пылью и загрязнением в рабочем помещении каждый день должна проводиться влажная уборка.

Микроклимат.

Наиболее значительным фактором производительности и безопасности труда является производственный микроклимат, который характеризуется температурой и влажностью воздуха, скоростью его движения, а также интенсивностью радиации, и должен соответствовать ГОСТ 12.1.005-88 и СНиП 2.04.05-86 (табл. 4.2.).

Таблица 4.2. Требования к параметрам микроклимата в производственном помещении.

Параметры микроклимата

Значения параметров

 

Зимой

летом

1. Температура, °C

22-24

23-25

2. Скорость воздушных масс, м/с

0.1

0.1-0.2

3. Относительная влажность, %

40-60

40-60

Исследования показали, что высокая температура в сочетании с высокой влажностью воздуха оказывают большое влияние на работоспособность оператора. При таких условиях резко увеличивается время сенсомоторных реакций, нарушается координация движений, увеличивается количество ошибок.

Высокая температура отрицательно сказывается и на ряде психологических функций человека. Уменьшается объем запоминаемой информации, резко снижается способность к ассоциациям, ухудшается протекание ассоциативных и счетных операций, понижается внимание.

Относительная влажность в пределах 40 - 60% мало сказывается на состоянии человека. При влажности 99 - 100% практически выключается регулирующий механизм потоотделения и быстро наступает перегревание.

Для поддержания необходимых температуры и влажности рабочее помещение  оснащено системами отопления и кондиционирования, обеспечивающими постоянный и равномерный нагрев, циркуляцию, а также очистку воздуха от пыли и вредных веществ.

В помещениях предполагающих эксплуатацию системы требования к параметрам микроклимата в целом выполнены.

Вентиляция.

Для поддержания в помещениях нормального, отвечающего гигиеническим требованиям состава воздуха, удаления из него вредных газов, паров и пыли используют вентиляцию.

Вентиляция - это регулируемый воздухообмен в помещении. Вентиляцией называют также устройства, которые её создают. По способу перемещения воздуха в помещении различают естественную и искусственную вентиляцию. Возможно их сочетание - смешанная вентиляция. Естественная вентиляция подразделяется на аэрацию и проветривание.

Механическая вентиляция, в зависимости от направления движения воздушных потоков, может быть вытяжной (отсасывающей), приточной (нагнетающей) и приточно-вытяжной. Если вентиляция происходит во всём помещении, то её называют общеобменной. Вентиляция сосредоточенная в какой-либо зоне, называется местной (локализующей). По времени действия вентиляция делится на постоянно действующую и аварийную.

3.2  Эргономичность проекта

1) Принцип минимального рабочего усилия.

Человек-оператор (ЧО) должен выполнять только ту работу, которая необходима, но не может быть выполнена системой. Не должно быть повторения уже сделанной работы. Данный аспект предъявляет соответствующие требования и к рабочей документации. Она должна обладать доступностью, полнотой, целенаправленностью на решение определенной задачи или комплекса задач; структурированностью. Данный принцип реализуется наличием регламентов администратора сети.

2) Принцип максимального взаимопонимания.

Система обеспечивает полную поддержку пользователю, то есть ЧО не должен заниматься поиском информации; выдаваемая на видеоконтрольное устройство информация не требует интерпретации или перекодировки. Это реализуется простыми и понятными интерфейсами основных рабочих программ.

3) Принцип минимального объема оперативной памяти пользователя.

От ЧО требуется, чтобы он запоминал как можно меньше. Это объясняется тем, что скорость переработки информации оператором и его пропускная способность ограничены. На них влияет множество факторов, начиная от качества средства взаимодействия человека с техническими средствами АСУ и всей информационной моделью и кончая уровнем напряженности операторской деятельности и общим психофизическим состоянием человека. Все утилиты, используемые в работе администратора, имеют мощные модули записи истории, позволяющие не держать в памяти детали происшествий, и впоследствии легко восстанавливать последовательность событий.

4) Принцип минимального расстройства человека-оператора.

Расстройство пользователя (производственные причины), может возникнуть:

  1.  из-за какого-то препятствия в решении поставленной задачи;
  2.  из-за появления и обнаружения ошибок.

Для сбоев по первой причине целесообразно иметь методику самопроверки ПО и наличия обратной связи от системы, даже если конечные результаты работы еще не видны. Во втором случае система обязана быстро сообщить об ошибках и по возможности указать случаи, где они могут появиться еще. Для повышения производительности ЧО путем целенаправленного поиска информации целесообразно сигнал об ошибке отображать в точке аварийной фиксации внимания. В заключение исправления ошибки система возвращать операцию к той точке, где она была прервана.

5) Принцип учета профессиональных навыков пользователя.

В процессе эргономического обеспечения системы на ранних этапах проектирования предусматриваются и проводятся мероприятия, учитывающие облик некоторого абстрактного человека, который планируется разработчиками к взаимодействию с компонентами системы.

6) Принцип максимального различия человеческих характеров.

Мышления людей, их характеры различны, поэтому терминальная информация от системы по-разному может восприниматься пользователями. Поэтому целесообразно, чтобы система содержала, к примеру, способы как наглядного, так и слухового воздействия на конкретного ЧО, различимые пользователем.

7) Принцип максимального контроля со стороны человека-оператора.

Данный принцип можно охарактеризовать следующими требованиями к функционированию ЧО:

  •  пользователь должен иметь возможность изменить очередность обработки, выполняемой системой;
  •  пользователь должен контролировать последовательность работы и особенно там, где нет последовательно определенных операций;
  •  пользователь должен иметь возможность создавать свои программные модули и хранить их в памяти системы для использования в будущем.

Эргономические требования определяют необходимые параметры яркостных, временных и пространственных характеристик зрительной информации.

Оценка яркостного режима включает нормирование уровня яркости, ее перепадов в поле зрения наблюдателя для достижения требуемых показателей эффективности обработки зрительной информации. Оптимальным считается такое значение уровня яркости, при котором обеспечивается максимальное проявление конкретной чувствительности. При установке оптимального диапазона яркостей, находящихся в поле зрения оператора, необходимо обеспечить перепад яркостей, близкий к уровню адаптации.

Максимально допустимый перепад яркостей в поле зрения оператора не должен превышать 1:100. Оптимальными же являются соотношения 20:1 между источником света и ближайшим окружением и 40:1 между самым светлым и самым темным участками изображения. Контрастность изображения снижается при внешнем освещении тем значительнее, чем ниже яркость экрана и чем больше яркость, создаваемая освещением. Контраст между системой отображения информации и его непосредственным окружением не должен превышать соотношения 3:1.

Средства отображения информации отвечают следующим техническим требованиям:

яркость свечения экрана не менее 100 Кд/м2;

минимальный размер точки растра не более 0.6 мм для монитора;

контрастность изображения не менее 0.8;

частота регенерации изображения не менее 72 Гц;

количество точек растра на строку не менее 640;

наличие антибликового покрытия экрана;

размер экрана не менее 31 см по диагонали;

высота символов на экране не менее 3.8 мм;

расстояние от глаз оператора до экрана 40-80 см;

3.3    Описание зрительной работы администратора

Качество зрительного восприятия определяется энергетическими, пространственными и временными характеристиками сигналов, поступающих к оператору. В соответствии с названными характеристиками сигналов выделяются группы основных параметров зрительного анализатора:

  •  энергетические - диапазон воспринимаемых яркостей, контраст, слепящая яркость;
  •  пространственные - острота зрения, поле зрения, объем восприятия;
  •  временные - латентный период реакции, время адаптации, критическая частота мельканий.

1) Энергетические параметры.

Основной характеристикой зрительного анализатора является чувствительность. Его эффективное функционирование возможно в большом диапазоне интенсивностей сигналов, при этом сохраняется высокая чувствительность к интенсивности. Диапазон чувствительности зрительного анализатора лежит в пределах 10-7-10-5 Кд/м2. Нижняя граница определяется минимальной интенсивностью светового потока, вызывающей ощущение. Эту величину называют порогом световой чувствительности. Он изменяется в очень широких пределах в процессе адаптации зрительного анализатора к внешнему световому воздействию; количественные оценки его зависят от длительности и характера адаптации (темновая или световая).

Абсолютный порог чувствительности зрительного анализатора характеризует наиболее высокую чувствительность, достигаемую в ходе темновой адаптации в течение нескольких часов (до 3-4 часов). Абсолютная чувствительность зрения достаточно высока. При достижении порога абсолютной чувствительности световые ощущения вызываются лучистой энергией, равной всего нескольким квантам.

При практических расчетах для повышения надежности проектируемых систем «человек-машина» рекомендуется исходить из максимального порога чувствительности, равного 5.2*10-6 Кд/м2.

В поле зрения оператора одновременно могут попадать предметы разной яркости. Для оценки разности объектов в этом случае используется понятие адаптивной яркости. Оно определяется как средневзвешенное значение яркостей, попадающих в поле зрения. За счет адаптации глаза осуществляется «настройка» зрительного анализатора на эту яркость. Наиболее благоприятные условия для работы оператора создаются при яркостях адаптации от нескольких десятков до нескольких сотен Кд/м2. Увеличение или уменьшение яркости снижает чувствительность к световым тонам. Наиболее контрастирующим соотношением являются (в порядке убывания светового контраста): синий на белом, черный на белом, зеленый на белом, черный на желтом, зеленый на красном, красный на желтом, красный на белом, оранжевый на черном, черный на пурпурном, оранжевый на белом, красный на зеленом.

Организация рабочего места оператора.

На комфортность работы оператора влияют организация рабочего места оператора, средства отображения информации, органы управления машиной. Они должны быть максимально удобны для человека, чтобы не создавать помех и чувства дискомфорта в процессе работы, а также способствовать наименьшей утомляемости.

Основным способом обеспечения условий комфорта оператора ЭВМ является организация его рабочего места. В этом вопросе не существует мелочей, так как любой, на первый взгляд, несущественный фактор в процессе длительного воздействия может вызвать состояние дискомфорта, отрицательно сказаться на результатах деятельности и, возможно, привести к заболеванию.

При длительной работе оператора за экраном монитора у операторов отмечается напряжение зрительного аппарата с появлением жалоб на неудовлетворенность работой, головные боли, раздражительность, нарушение сна, усталость и болезненные ощущения в глазах, пояснице, руках и области шеи.

Под рабочим местом оператора ЭВМ понимается зона трудовой деятельности в системе «человек-машина», оснащенная техническими средствами и вспомогательным оборудованием, необходимым для решения конкретных производственных задач.

Рабочее место оператора организовано в соответствии с требованиями стандартов и технических условий по безопасности труда.

При взаимном расположении элементов рабочего места учитывается:

  •  рабочая поза человека - оператора;
  •  пространство для размещения оператора, позволяющее осуществлять все необходимые движения;
  •  физические, зрительные и слуховые связи между оператором и оборудованием;
  •  возможность обзора пространства за пределами рабочего места;
  •  возможность ведения записей, размещения документации и материалов, используемых оператором.

Конструктивное и внешнее оформление оборудования создает условия для минимальной утомляемости. Конструкция рабочей мебели должна обеспечивать возможность индивидуальной регулировки соответственно росту работающего для поддержания удобной позы и соответствать требованиям ГОСТ 12.2.032-78 , ГОСТ 22269-76. При правильной организации рабочего места производительность труда операторов ЭВМ увеличивается на 8-20%.

Конструкция рабочего места и взаимное расположение всех его элементов (сиденье, органы управления, средства отображения информации) должны соответствовать антропометрическим, физиологическим и психологическим требованиям, а также характеру работы.

Данная конструкция рабочего места обеспечивает выполнение трудовых операций в пределах зоны деятельности моторного поля. Зоны досягаемости моторного поля в вертикальных и горизонтальных плоскостях для средних размеров тела человека приведены на рисунке. Выполнение трудовых операций “часто” и “очень часто” обеспечивается в пределах зоны досягаемости и оптимальной зоны моторного поля.

Расположение средств отображения информации, в данном случае это дисплей ЭВМ соответствуют СНиП 2.01.02-85.

 

Рисунок 14 -  Зоны досягаемости моторного поля тела человека.

Рисунок 15 - Зоны досягаемости и оптимальной зоны моторного поля.

Для снижения нагрузки на глаза, дисплей должен быть установлен оптимально с точки зрения эргономики: верхний край дисплея должен находится на уровне глаз, а расстояние до экрана должно составлять от 28 до 60 см. Мерцание экрана должно происходить с частотой fмер>70 Гц.

Рабочие места в лаборатории расположены перпендикулярно оконным проемам, это сделано с той целью, чтобы исключить прямую и отраженную блесткость экрана от окон и приборов искусственного освещения, которыми являются лампы накаливания, т.к. газоразрядные лампы при работе с дисплеями применять не рекомендуется  (с целью снижения нагрузки на глаза).

Освещенность рабочего места.

При проектировании рабочего места должна быть решена проблема как искусственного, так и естественного освещения. Освещение не только необходимо для выполнения производственных заданий, оно еще и влияет на психическое и физическое состояние работающего. Требования к рациональной освещенности производственных помещений сводятся к следующим:

  •  правильный выбор источников света и системы освещения;
  •  создание необходимого уровня освещенности рабочих поверхностей;
  •  ограничение слепящего действия света;
  •  устранение бликов, обеспечение равномерного освещения;
  •  ограничение или устранение колебаний светового потока во времени.

При недостаточной освещенности и напряжении зрения состояние зрительных функций находится на низком функциональном уровне, в процессе выполнения работы развивается утомление зрения, понижается общая работоспособность и производительность труда, возрастает количество ошибок.

Освещенность на рабочем месте должна соответствовать зрительным условиям труда согласно гигиеническим нормам. Так, в соответствии с ГОСТ 12.1.006-84, освещенность при работе с дисплеем должна быть 200 лк, а в сочетании с работой с документами - 400 лк.

Равномерное освещение понимается как отношение интенсивностей наименьшего  и наибольшего световых потоков. Отношение освещенностей рабочей поверхности к полной освещенности окружающего пространства не должно превышать 10:1, так как при переводе взгляда с ярко- на слабоосвещенную поверхность глаз вынужден адаптироваться, что ведет к развитию утомления зрения и затрудняет выполнение производственных операций.

Применяется мягкий рассеянный свет из нескольких источников, светлая окраска потолка, стен и оборудования.

Направление света определяется необходимостью объемного восприятия объекта и стремлением не допустить ослепления прямым или отраженным светом. Удобным направление искусственного света считается слева сверху и немного сзади.

Прямая блесткость появляется в результате наличия источника света непосредственно в поле зрения оператора, отраженная блесткость - в результате наличия внутри поля зрения отражающих ярких поверхностей. Прямую блесткость можно уменьшить избегая ярких источников света в пределах 60 см от центра поля зрения. Отраженную блесткость можно уменьшить используя  рассеянный свет и применяя матовые поверхности вместо полированных. Для уменьшения бликов от экрана монитора, затрудняющих работу оператора, необходимо использовать экранные фильтры, повышающие контрастность изображения и уменьшающие блики, или мониторы с антибликовым покрытием.

Важной задачей является выбор вида освещения (естественное или искусственное). Применение естественного света имеет ряд недостатков:

  •  поступление света как правило, только с одной стороны;
  •  неравномерность освещенности во времени и пространстве;
  •  ослепление при ярком солнечном свете и т.п.

Применение искусственного освещения помогает избежать рассмотренных недостатков и создать оптимальный световой режим. Однако применение помещений без окон создает в ряде случаев у людей чувство стесненности и неуверенности. И для правильной цветопередачи нужно выбирать искусственный свет со спектральной характеристикой, близкой к солнечной.

3.4   Расчеты по технике безопасности в помещении технического центра университета.

Объем помещения в котором стоят рабочие ПЭВМ, на которые будут установлено программное обеспечение составляет 120 м3 . Количество установленных ПЭВМ составляет 4 единицы, что соответствует СниП 23.05.95.

В ходе исследования рабочего места сотрудника технического центра, было выявлено, что 3 люминесцентные лампы типа ЛТБ40 мощностью  Pл=40 Вт, которые излучает световой поток Фл=3000 лм, установленные в отделе студенческой канцелярии соответствуют СниП 23.05.95

Согласно типовым правилам пожарной безопасности на каждые 100 кв. метров площади помещения ВЦ должен приходиться один огнетушитель. В данном помещении, площадью 120 м3 располагается один огнетушитель, что полностью соответствует ГОСТ 12.1.004-91.  

Также к техническому центру относится помещение серверной, где располагаются два сервера, маршрутизатор локальной сети корпуса технического факультета. В данном помещении обеспечивается требуемый для работы оборудования температурный режим. Постоянного нахождения сотрудников технического центра в данном помещении не требуется.


Заключение

Результатом данного дипломного проекта стала полностью переработанная структура локальной сети университета. В процессе реорганизации корпоративной сети университета были внедрены утилиты мониторинга и администрирования работы локальной сети, кардинально упростившие контроль за функционированием оборудования, составление статистики по отказам, и т.п. функции. Внедрены принципиально новые службы, позволившие поднять на новый уровень работу сотрудников университета, упростившие обмен документами и короткими сообщениями, повысившие безопасность работы в сети Интернет.

Предприняты шаги для перевода всей локальной сети университета на доменную структуру.

В общем и целом, можно сказать что организация локальной сети и работы администратора поднялись на новый уровень.


Список используемых источников

  1.  http://telecom.kz
  2.  http://mikrotik.com/thedude
  3.  http://www.ic.kz
  4.  RFC 2516 A Method for Transmitting PPP Over Ethernet (PPPoE) - http://www.faqs.org/rfcs/rfc2516.html
  5.  http://www.mikrotik.com
  6.  RFC 3069 VLAN Aggregation for Efficient IP Address Allocation - http://www.faqs.org/rfcs/rfc3069.html

  1.   RFC 4069 Definitions of Managed Object Extensions for Very High Speed Digital Subscriber Lines (VDSL) Using Single Carrier Modulation (SCM) Line Coding - http://www.ietf.org/rfc/rfc4069.txt
  2.  RFC 1919 Classical versus Transparent IP Proxies - http://www.faqs.org/rfcs/rfc1919.html
  3.  Linux + Apache + PHP + MySQL
  4.  http://download.drweb.com/esuite/
  5.  http://www.alakhan.kz
  6.  http://routerboard.com/pdf/RouterBOARD_Price_Performance_Comparison.pdf
  7.  http://dist.kosstu.kz:8080
  8.   RFC 1918 Address Allocation for Private Internets - http://tools.ietf.org/html/rfc1918
  9.   RFC 2865 Remote Authentication Dial In User Service (RADIUS) - http://tools.ietf.org/html/rfc2865
  10.   RFC 2637 Point-to-Point Tunneling Protocol (PPTP) - http://tools.ietf.org/html/rfc2637
  11.    RFC1631 The IP Network Address Translator (NAT) - http://www.faqs.org/rfcs/rfc1631.html
  12.   http://tomcat.apache.org – the Tomcat web application server.
  13.   http://vmware.com
  14.   http://kaspersky.ru
  15.   http://kerio.com
  16.   http://prtg.com
  17.   Таненбаум Э. Компьютерные сети. М., 2003 г.
  18.   Поляк-Брагинский А. В. Локальные сети. Модернизация и поиск неисправностей. М., 2006 г.
  19.    Столлингс В. Современные компьютерные сети. 2-е издание. М., 2006 г.
  20.    Семенов А. Б. Проектирование и расчет структурированных кабельных систем и их компонентов. М., 2003 г.
  21.   Microsoft TCP/IP. Учебный курс: Официальное пособие Microsoft для самостоятельной подготовки. М., 2006 г.
  22.   Уолтер Гленн. Проектирование инфраструктуры Active Directory и сети на основе Microsoft Windows Server 2003. М., 2007 г.
  23.    Олифер В. Г., Олифер Н. А. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 2003 г.
  24.    RFC 4033 DNS Security Introduction and Requirements - http://tools.ietf.org/html/rfc4033


Приложение 1.

Руководство пользователя по работе с корпоративной почтой

Для доступа к данному ресурсу необходимо набрать в адресной строке браузера адрес http://mail.kosstu.kz или зайти на сайт университета http://kosstu.kz и щёлкнуть по ссылке «Почта», которая расположена, как показано на рис. 1:

Вводим в адресную строку адрес сайта:

           

Рисунок 1. Вход в систему корпоративной почты.

Далее, вы увидите сообщение системы безопасности о том, что начинается безопасное соединение, которое использует шифрование данных между сервером и клиентом.

Данное сообщение показано на рис. 2:

Рисунок 2. Предупреждение системы безопасности

Необходимо нажать кнопку «Да», чтобы продолжить работу с системой.

После этого вы увидите окно входа в систему, показанное на рис. 3:

Рисунок 3. Окно входа в систему корпоративной почты

Вводим в поле «Имя пользователя» выданное вам имя, например ivanov_iv, а в поле «Пароль» - такой же пароль, ivanov_iv. Необходимо заметить, что таким образом, ваш корпоративный адрес электронной почты будет иметь вид ivanov_iv@kosstu.kz. С этого адреса вы можете отправлять письма на любые внешние адреса электронной почты, и, аналогично, получать письма с любых других адресов.

Для студентов университета, необходимо вводить логин полностью, в виде, например: ivanov_iv@students.kosstu.kz. Аналогично, с этого адреса вы можете отправлять письма на любые внешние адреса электронной почты, как и получать письма на свой электронный ящик. Его примерный адрес показан выше: ivanov_iv@students.kosstu.kz.

После успешного входа в систему вы увидите окно, подобное показанному на рис. 4:

Рисунок 4. Основное окно работы с почтовым ящиком

Самое первое, что следует сделать после  вашего первого входа в систему, сменить первоначальный пароль на ваш личный.

Запомните, изначально пароль установлен таким же, как и ваше имя пользователя.

То есть, если ваше имя пользователя, например, petrov_pt, то пароль будет точно таким же!

Это не обеспечивает защиты вашего почтового ящика, поэтому необходимо его сменить так, как показано ниже, на рис.5:

Рисунок 5. Выбор пункта меню «Смена пароля»

После щелчка по пункту «Смена пароля», как показано выше, откроется окно смены пароля:

Рисунок 6. Смена пароля к почтовому ящику

В поле «Старый пароль» необходимо ввести ваш текущий пароль (напомню, он такой же, как ваше имя пользователя», а в поле «Новый пароль» и «Подтверждение нового пароля» требуется ввести ваш новый пароль и его подтверждение.

Рекомендуется выбирать легко запоминающийся пароль.

После того, как вы заполнили все поля, нажмите кнопку «Ок».

Итак, приступаем непосредственно к использованию электронной почты:

В левой части окна расположены рабочие папки.

Не нужно пугаться тому, что их так много, для типовой работы с почтой нам нужна только папка «Входящие».

В папке «Входящие», как понятно из названия располагаются все ваши входящие письма.

Те письмо, которые отправили вы, сохраняются в папке «Отправленные», а в папке «Черновики» вы можете хранить ещё не  законченные письма.

Пару слов об «Общедоступные папках», расположенные внизу всех остальных.

Это папки, доступные всем сотрудникам КСТУ, которые будут содержать документы, необходимые для работы: приказы, задачи, планирование мероприятий, и т.п.

Однако, на данный момент имеет смысл лишь общедоступная папка «Контакты», где можно посмотреть список всех сотрудников университета, имеющих электронную почту, и сразу отправить им письмо.

Рисунок 7. Структура папок в почтовом ящике.

В правой части окна располагаются окно просмотра списка писем, и само окно просмотра письма:

Рисунок 8. Список писем и область просмотра выбранного письма.

Когда вы выбираете письмо в списке писем, то в окне ниже показывается его содержание.

Таким образом организован просмотр писем.

Выше списка писем расположена панель управления письмами:

Рисунок 9. Панель быстрых клавиш

Рассмотрим первые три кнопки.

Как понятно по их названиям, они позволяют создать новое письмо, ответить на выбранное в списке письмо, переслать выбранное письмо другому адресату.

Кнопка с картинкой помечает выбранное письмо как спам (нежелательное письмо рекламного характера) и удаляет его.

Кнопка позволяет  скопировать или переместить выбранное письмо в другую папку, для их классификации по темам, например. Система позволяет вам создавать неограниченное количество вложенных папок  в стандартной папке «Входящие», и перемещать туда письма по вашему усмотрению.

Кнопка позволяет распечатать выбранное письмо.

Кнопка позволяет удалить выбранное письмо.

Ниже этой панели управления располагается строка поиска, которая позволяет искать письмо по тексту, содержащемуся в нём, и элементы навигации между страницами.

Как показано на стр. 9, открыта 1-я страница из 3-х, и справа от этой надписи есть стрелочки, позволяющие переместиться дальше по списку писем.

Давайте создадим письмо, нажав на кнопку «Создать сообщение».

При это откроется окно, показанное ниже:

Рисунок 10. Создание нового сообщения.

Самое главное поле в письме, это «Кому».

Если вы отправляете письмо на внешний почтовый ящик, в это поле следует ввести точный  адрес электронной почты вашего адресата.

Если вам необходимо отправить письмо одному из сотрудников нашего университета, нажмите кнопку «Кому». При это откроется окно, показанное ниже:

Рисунок 11. Выбор адресата из списка контактов на сервере

Два раза щёлкните по нужному контакту, чтобы его имя добавилось в поле «Кому».

Если вы хотите отправить копию данного письма кому-то ещё, то щёлкните по полю «Копия» и два раза щёлкните по тому контакту, которому необходимо отправить данное письмо.

Если вам необходимо отправить копию письма другому человеку так, чтобы первый адресат не знал об этом, то добавьте второй адрес в поле «Скрытая копия» таким образом, как было показано выше.

После того, как вы определили адресатов, нажмите кнопку «Ок»:

Рисунок 12. Заполнение всех полей нового письма

Далее следует заполнить поля «Тема» и собственно поле письма, как показано выше.

Часто требуется отправить документ, или какой-то файл.

Для этого служит кнопка , при нажатии на которую откроется стандартное окно выбора файлов:

Рисунок 13. Выбор файла для прикрепления.

Далее следует выбрать нужный файл и нажать кнопку «Открыть».

Эту процедуру можно повторить столько раз, сколько требуется.

Одним письмом можно отправить не более 24 Мб во вложениях.

Итак, письмо готово:

Рисунок 14. Готовое письмо с прикреплённым файлом.

Далее необходимо нажать кнопку .

Ответ на письмо, пересылка письма делаются точно так же, как описано выше.

Элементы планирования работ и мероприятий

Данный сервер электронной почты содержит средства планирования и организации совместной работы сотрудников. Вкратце рассмотрим основным возможности.

В списке папок есть каталог под названием «Задачи, как показано ниже:

Эта папке содержит задачи, которые вы можете заносить туда с целью организации собственной работы, а также позволяет привлечь к работе других сотрудников, отслеживать выполнение работы, создавать напоминания и обмениваться сведениями об окончании работы.

Рисунок 15. Список папок почтового ящика.

Давайте создадим новую задачу так, как показано ниже:

Рисунок 16. Панель задач.

После нажатия на кнопку «Создать задачу» вы увидите окно, подобное показанному ниже:

Рисунок 17. Создание новой задачи

Следует заполнить поля «Тема», и, по желанию, «Место».

Далее необходимо заполнить поля сроков исполнения:

«Срок» - планируемое время выполнения задачи

«Дата начала» - когда  начинается данная задача

«Дата завершения» - установится сама, при завершении задачи

По желанию можно выставить поле «Состояние», отражающее текущее состояние задачи.

Оно может принимать значения «не начато», «в процессе», «завершено», «ожидание другого исполнителя», «отложено».

Также можно выставить приоритет задачи, который может быть низким, нормальным, или высоким, а также указать, на какой процент сейчас выполнена задача.

Очень полезна возможно установить напоминание о задаче, на заданное время и дату.

В это время вы увидите появившееся окно с сообщением о задаче и предложением отменить  напоминание или отложить задачу на заданное время.

Основное поле ввода данных предназначено для внесения собственно данных о задаче.

Для упорядочивания данных о задачах, вы можете добавить задачу в какую либо заданную категорию, нажав кнопку «Категории», либо создать свою собственную.

И, наконец, если вы собираетесь  совместно выполнять данную задачу с кем-то ещё, вы можете добавить к этой задаче других исполнителей. Эта функция доступна на вкладке «Коллеги»:

Рисунок 18. Добавление ответственных сотрудников к задаче.

Достаточно щёлкнуть по строке ввода, и выбрать необходимого сотрудника из типового списка.

При необходимости, можно щёлкнуть по кнопке «Добавить» и внести в список столько сотрудников, сколько необходимо.

Далее, задача примет вид, похожий на показанный ниже:

Рисунок 19. Готовая задача.

Вверху окна, как показано на рисунке выше, доступны кнопки «Передать», «Сохранить и закрыть» и «Повторение».

Вкратце опишем их назначение:

Кнопка «Передать» доступна только если вы задали исполнителей данной задачи. Она сохраняет данную задачу и передаёт уведомления об этой задаче всем заданным исполнителям этой задачи.

Кнопка «Сохранить и закрыть» используется, если вы пока не хотите уведомлять всех исполнителей о задаче, или сделали изменения в её условиях, или это просто пока ещё черновик.

При нажатии на неё задача сохранится у вас в папке «Задачи», но уведомления об этой задаче не будут разосланы всем исполнителям.

Кнопка «Повторение» позволяет задать регулярность данной задачи, и используется при повторяющихся мероприятиях. Например, можно задать напоминания себе об еженедельных оперативных собраниях, или о том, что в каждую пятницу необходимо сдавать отчёт.

Итак, нажимаем на кнопку «Передать», и уведомления отправляют сотрудникам, которых вы определили как исполнителей данной задачи.

Вот как будет выглядеть одно из них:

Рисунок 20. Уведомление о созданной задаче, полученное исполнителем.

Необходимо или нажать кнопку «Принять», или «Отклонить».

После нажатия на кнопку «Принять» откроется окно, где вы можете написать свой ответ на эту задачу её автору.

Также, после того, как вы приняли задачу, у вас в вашей папке «Задачи» появится эта задача.

Вы сможете изменить её условия и передать обновления коллегам.

Данный инструмент позволяет обеспечивать быстрое и удобное отслеживание ведущихся работ.

PAGE   \* MERGEFORMAT 23


 

А также другие работы, которые могут Вас заинтересовать

24617. Облік доходів підприємства 39.5 KB
  Облік доходів підприємства Нормативним документом який визначає методологічні засади формування в бухгалтерському обліку інформації про доходи підприємства та її розкриття у фінансовій звітності є Положення стандарт бухгалтерського обліку 15 Дохід який затверджено наказом Міністерства фінансів України. Визнані доходи класифікуються в бухгалтерському обліку за такими групами: а дохід виручка від реалізації продукції товарів робіт послуг; б інші операційні доходи; в фінансові доходи; г інші доходи: д надзвичайні доходи. Склад...
24618. Облік доходів та витрат майбутніх періодів 28.5 KB
  Облік доходів та витрат майбутніх періодів Облік доходів майбутніх періодів Для узагальнення інформації щодо одержаних доходів у звітному періоді які підлягають включенню до доходів у майбутніх періодах призначено рахунок 69. періодів відносять доходи у вигляді одержаних авансових платежів за здані в оренду о. періодів за Дт – їх списання на рахунок обліку доходів та включення до складу доходів звітного періоду. періодів Дт301311373670 Кт69 2списано доходи майб.
24619. Облік розрахунків з постачальниками та іншими кредиторами 28.5 KB
  Облік розрахунків з постачальниками та іншими кредиторами Облік розрах. Для обліку таких операцій використовують рахунок 68 €œРозрахунки за іншими операціями€ на якому обліковують розрахунки за операціями що не можна відобразити на рахунках 63 – 67.За кредитом рахунку 68 показують збільшення заборгованості перед іншими кредиторами за дебетом – її погашення списання. 685 €œРозрахунки з іншими кредиторами€.
24620. Облік розрахунків за податками і платежами 31.5 KB
  за податками податок на прибуток ПДВ акцизний збір 642 – розрах. за обов’язковими платежами місцеві податки транспортний податок 643 – податкові зобов’язання облік суми ПДВ на яку збільш. податковий кредит 644 – податковий кредит облік ПДВ на яку підпрво має право зменшити податкове зобов’язання. бюджету перед платником Дт311 Кт641 Кредитове сальдо Дт 641 Кт 311 Законодавче регулювання: ЗУ Про ПДВ ЗУ Про акцизний збір на алкогольні напої та тютюнові вироби ЗУ про оподатковув.
24621. Предмет і Метод бухгалтерського обліку 27.5 KB
  Предмет і Метод бухгалтерського обліку Предметом бух обліку є господарські факти явища і процеси операції що зумовлюють рух господарських засобів коштів та джерел їх утворення. Предмет бух обліку охоплює процес виробництва розподілу обігу та споживання.обліку – це сукупність прийомів і способів за допомогою яких господарська діяльність підприємства відображається в обліку.
24622. Правове регулювання біх. обліку та фінансової звітності в Україні 26 KB
  обліку та фінансової звітності в Україні Основні нормативні акти які регулюють побудову та організацію на підприємстві. Організація бух обліку на підприємстві регулюється законом україни про бух облік та фін звітність.При організації і ведені б о підприємства керуються положеннями б о які являють собою нормативно правові акти затверджені мін фіном україни що визначають принципи та методи ведення б о і складання фін звітності що не суперечать міжнародним стандартам.Наказом мін фін україни було затверджено план рахунків б о активів капіталу...
24623. Облікова політика підприємства, її суть і значення 27 KB
  У відповідності з законом україни про б о та фін звітність в україні облікова політика – це сукупність принципів методів і процедур що використовуються підприємством для складання та подання фін звітності. Фін результати залежать від способів обліку: 1.оцінки елементів затрат виробництва та їх групування і т д Облікова політика може змінюватися у випадках коли змінюються статутні вимоги і якщо зміни забезпечать реальне відображення операцій у фін звітності підприємства.Обл політика та її зміни відображаються у підтримках до фін звітності.
24624. Рахунки синтетичного і аналітичного обліку, їх взаємозв’язок 25 KB
  Рахунки синтетичного і аналітичного обліку їх взаємозв’язок. По об’єму записів рахунки бувають синтетичними і аналітичними. Всі рахунки балансу є синтетичними. Але в багатьох випадках для цілей управління і контролю такої інформації не достатньо тому синтетичні рахунки можуть поділитися на більш детальні аналітичні рахунки.