рефератырефератырефератырефератырефератырефератырефератырефераты

рефераты, скачать реферат, современные рефераты, реферат на тему, рефераты бесплатно, банк рефератов, реферат культура, виды рефератов, бесплатные рефераты, экономический реферат

"САМЫЙ БОЛЬШОЙ БАНК РЕФЕРАТОВ"

Портал Рефератов

рефераты
рефераты
рефераты

Разработка локальной вычислительной сети

СОДЕРЖАНИЕ

Введение

1 Технико-экономическое обоснование

2 Техническое задание

2.1 Назначение информационной системы

2.2 Требования к информационной системе

2.2.1 Требования к организации локальной сети

2.2.2 Требования к системе бесперебойного питания сервера

2.2.3 Требования к защите информации от несанкционированного доступа

2.2.4 Требования к безопасности локальной сети

2.2.5 Требования к web-сайту

3 Разработка ЛВС

3.1 Проектирование ЛВС

3.1.1 Выбор сетевой архитектуры ЛВС

3.1.2 Выбор топологии ЛВС

3.2 Выбор аппаратных частей ЛВС

3.2.1 Выбор сервера

3.2.2 Выбор рабочих станций

3.2.3 Выбор SHDSL-модемов

3.2.4 Выбор ADSL-модема

3.2.5 Выбор коммутаторов

3.2.6 Выбор источника бесперебойного питания

3.3 Выбор операционных систем

3.3.1 Выбор серверной операционной системы

3.3.2 Выбор операционной системы для рабочих станций

4 Настройка ЛВС

4.1 Настройка сервера

4.2 Настройка SHDSL-модемов

4.3 Настройка рабочих станций

4.4 Установка, настройка и конфигурирование базы данных «1С: Предприятие»

4.5 Настройка доступа в Интернет

4.6 Обеспечение дополнительной безопасности ЛВС

4.7 Выбор ПО для резервного копирования данных

5 Создание официального web-сайта компании

5.1 Выбор хостера и тарифного плана

5.2 Регистрация доменного имени

5.3 Разработка web-сайта

5.3.1 Разработка базы данных на MySQL

5.3.2 Разработка основной части web-сайта

5.4 Разработка административной части web-сайта

6 Организационно-экономическая часть

6.1 Организационная часть

6.1.1 Состав конструкторской группы и должностные оклады

6.1.2 Основные этапы разработки ЛВС

6.1.3 Смета затрат на разработку ЛВС

6.2 Экономическая часть

6.2.1 Затраты на монтажные материалы

6.2.2 Затраты на комплектующие изделия

6.2.3 Затраты на программное обеспечение и прочие услуги

6.2.4 Расчет заработной платы монтажников и программистов

6.2.5 Расчет сметы затрат на монтаж ЛВС

6.2.6 Расчет общей сметы затрат на проектирование и монтаж ЛВС

6.3 Расчет экономической эффективности проектируемой ЛВС

7 Безопасность и экологичность проекта

7.1 Анализ опасных и вредных факторов

7.2 Микроклимат производственных помещений

7.3 Освещение рабочего места

7.4 Организация рабочего места

7.5 Электромагнитные поля

7.6 Защита от шума

7.7 Обеспечение электробезопасности

7.8 Обеспечение пожарной безопасности

Заключение

Список используемых источников

Приложение А

Приложение Б

Приложение В

Введение

Основной вид деятельности компании «...» - общественное питание. Компания представляет собой сеть предприятий питания (столовых), включая мучной и кондитерский цеха.

Целью дипломного проектирования является разработка локальной вычислительной сети ООО «...» с возможностью выхода в Интернет для управления лицевым расчетным счетом и сдачей налоговой отчетности посредством программного обеспечения.

Реализация данного проекта позволит: сократить бумажный документооборот внутри компании; повысить производительность труда; сократить время на обработку информации с использованием специализированного программного обеспечения; работать с общими устройствами: принтерами, факсами и другой периферией; увеличить объем продаж готовой продукции.

1 Технико-экономическое обоснование

Разработка и внедрение данной системы обеспечит автоматизацию работы компании, позволит повысить точность и оперативность работы с документацией, автоматизировать формирование различных отчетных документов, что значительно уменьшит временные, а соответственно и материальные затраты. Использование сетевого программного обеспечения «1С: Предприятие» в ЛВС повысит точность и оперативность учета важной информации, освободит от выполнения дополнительных функций, таких как многократное заполнение однотипных документов и выполнения расчетов для анализа данных, описания и хранение большого объема информации на бумаге. Обработка информации на ЭВМ осуществляется гораздо легче и быстрее, чем вручную, что позволяет экономить время, которое тратит работник на выполнение данной операции.

Дополнительно установленное программное обеспечение позволит сдавать, не выходя из офиса, бухгалтерскую отчетность в налоговую инспекцию в электронном виде, чего требует законодательство Российской Федерации.

Получение необходимой информации в сети Интернет, а также с помощью электронной почты позволит ускорить производственный процесс, а, следовательно, увеличить обороты предприятия за счет роста объемов продаж изготавливаемой продукции.

Экономическая эффективность обуславливается сокращением трудозатрат на организацию работы по ведению бухгалтерского учета и получению информации по необходимым формам, а также снижением цен на закупку продуктов питания и пищевого сырья за счет поиска в сети Интернет новых, более выгодных, поставщиков.

Помимо экономии времени улучшение показателей качества работы связано со своевременным получением информации, хранящейся в БД «1С: Предприятие», повышением контроля правильности ввода информации, использования более информативных и наглядных документов, сокращение рутинных вычислений при получении выходных документов.

Из всего выше перечисленного можно сделать вывод о целесообразности, и скорее даже необходимости разработки данного проекта.

2 Техническое задание

2.1 Назначение информационной системы

Данная информационная система предназначена для обеспечения эффективной деятельности предприятия ООО «...». Внедрение информационной системы позволит:

- сократить бумажный документооборот;

- повысить производительность труда;

- сократить время на обработку информации;

- увеличить объем продаж продукции.

Информационная система должна состоять из:

- локальной вычислительной сети с выходом в Интернет;

- установленного сетевого программного обеспечения «1С: Предприятие» и информационной базы данных к нему «1С: Бухгалтерия»;

2.2 Требования к информационной системе

2.2.1 Требования к организации локальной сети

Локальная сеть должна обеспечить соединение двух зданий (офиса компании и продовольственного склада), удаленных друг от друга на расстоянии 3 километров, и должна состоять из:

- сервера;

- персональных компьютеров (19 шт. в офисе компании и 2 шт. на продуктовом складе);

- принтеров;

- сетевого кабеля;

- сетевых адаптеров;

- коммутаторов (switch);

- ADSL модема;

- сетевого оборудования (для соединения двух сегментов ЛВС).

Линия связи между офисом и складом предназначена для передачи текстовой информации, а именно приходных и расходных накладных в электронном виде, поэтому требования к пропускной способности линии связи не критичны и должны составлять не менее 500 Кбит/с.

Локальная сеть должна обеспечивать:

- обмен информацией между членами сети;

- работу программного обеспечения «1С Предприятие» в сетевом режиме;

- совместное использование сетевых принтеров;

- совместное использование доступа в Интернет.

При построении локальной сети необходимо учесть, чтобы сеть была легкой в построении и модификации, и не зависела от работы одной из рабочих станций.

2.2.2 Требования к системе бесперебойного питания

Система бесперебойного электропитания сервера должна быть надежной, компактной и обеспечивать стабилизацию частоты и напряжения. Она должна быть рассчитана на подключение к заводской сети электроснабжения 220В переменного тока с частотой 50 Гц.

В состав системы должен входить комплект аккумуляторных батарей с подзарядным устройством, обеспечивающим бесперебойное электропитание в течение 30 минут после прекращения подачи электроэнергии. В нормальном режиме должна осуществляться автоматическая подзарядка батарей.

Параметры питающей сети (входное напряжение):

напряжение двухфазное - 220В;

колебания напряжения - плюс/минус 10 %.

2.2.3 Требования к защите информации от несанкционированного доступа

Для обеспечения нормального функционирования информационной системы и защиты информации от несанкционированного доступа, система должна обладать, как минимум, следующими возможностями:

- каждый пользователь получает доступ в систему только с использованием пароля;

- для индивидуальных пользователей, либо групп пользователей, должны быть установлены различные уровни доступа;

- каждый пользователь, соответственно уровню доступа, должен иметь определенный набор разрешенных возможностей для просмотра или изменения данных.

2.2.4 Требования к безопасности локальной сети

ЛВС компании должна быть защищена от:

- вторжений из Интернета;

- возможного заражения информации вирусами;

- потери накопленной информации, ввиду выхода из строя жестких дисков сервера или других возможных причин.

3 Разработка ЛВС

3.1 Проектирование ЛВС

3.1.1 Выбор сетевой архитектуры ЛВС

Сетевая архитектура определяет топологию и метод доступа к среде передачи данных, кабельную систему или среду передачи данных, формат сетевых кадров тип кодирования сигналов, скорость передачи. В современных вычислительных сетях широкое распространение получили такие технологии или сетевые архитектуры, как: Ethernet, Token-Ring, ArcNet, FDDI.

Сетевые технологии IEEE802.5/Token-Ring.

Сеть Token-Ring предполагает использование разделяемой среды передачи данных, которая образуется объединением всех узлов в кольцо. Сеть Token-Ring имеет звездно-кольцевую топологию (основная кольцевая и звездная дополнительная топология). Для доступа к среде передачи данных используется маркерный метод (детерминированный маркерный метод). Стандарт поддерживает витую пару (экранированную и неэкранированную) и оптоволоконный кабель. Максимальное число узлов на кольце - 260, максимальная длина кольца - 4000 м. Скорость передачи данных до 16 Мбит/с.

Сетевые технологии IEEE802.4/ArcNet.

В качестве топологии сеть ArcNet использует “шину” и “пассивную звезду”. Поддерживает экранированную и неэкранированную витую пару и оптоволоконный кабель. В сети ArcNet для доступа к среде передачи данных используется метод передачи полномочий. Сеть ArcNet - это одна из старейших сетей и пользовалась большой популярностью. Среди основных достоинств сети ArcNet можно назвать высокую надежность, низкую стоимость адаптеров и гибкость. Основным недостаткам сети является низкая скорость передачи информации (2,5 Мбит/с). Максимальное количество абонентов - 255. Максимальная длина сети - 6000 метров.

Сетевая технология FDDI (Fiber Distributed Data Interface).

FDDI- стандартизованная спецификация для сетевой архитектуры высокоскоростной передачи данных по оптоволоконным линиям. Скорость передачи - 100 Мбит/с. Эта технология во многом базируется на архитектуре Token-Ring и используется детерминированный маркерный доступ к среде передачи данных. Максимальная протяженность кольца сети - 100 км. Максимальное количество абонентов сети - 500. Сеть FDDI - это очень высоконадежная сеть, которая создается на основе двух оптоволоконных колец, образующих основной и резервный пути передачи данных между узлами.

Сетевые технологии IEEE802.3/Ethernet.

В настоящее время сетевая архитектура IEEE802.3/Ethernet наиболее популярна в мире. Популярность обеспечивается простыми, надежными и недорогими технологиями.

Стандарт IEEE802.3 в зависимости от типа среды передачи данных имеет модификации:

- 10BASE5 (толстый коаксиальный кабель) - обеспечивает скорость передачи данных 10 Мбит/с и длину сегмента до 500м;

- 10BASE2 (тонкий коаксиальный кабель) - обеспечивает скорость передачи данных 10 Мбит/с и длину сегмента до 200м;

- 10BASE-T (неэкранированная витая пара) - позволяет создавать сеть по звездной топологии. Расстояние от концентратора до конечного узла до 100м. Общее количество узлов не должно превышать 1024;

- 10BASE-F (оптоволоконный кабель) - позволяет создавать сеть по звездной топологии. Расстояние от концентратора до конечного узла до 2000м.

В развитие технологии Ethernet созданы высокоскоростные варианты: IEEE802.3u/Fast Ethernet и IEEE802.3z/Gigabit Ethernet.

Сетевая технология Fast Ethernet обеспечивает скорость передачи 100 Мбит/с и имеет три модификации:

- 100BASE-T4 - используется неэкранированная витая пара (счетверенная витая пара). Расстояние от концентратора до конечного узла до 100м;

- 100BASE-TX - используются две витые пары (неэкранированная и экранированная). Расстояние от концентратора до конечного узла до 100м;

- 100BASE-FX - используется оптоволоконный кабель (два волокна в кабеле). Расстояние от концентратора до конечного узла до 2000м; .

Gigabit Ethernet - обеспечивает скорость передачи 1000 Мбит/с. Существуют следующие модификации стандарта:

- 1000BASE-SX - применяется оптоволоконный кабель с длиной волны светового сигнала 850 нм.

- 1000BASE-LX - используется оптоволоконный кабель с длиной волны светового сигнала 1300 нм.

- 1000BASE-CX - используется экранированная витая пара.

- 1000BASE-T - применяется счетверенная неэкранированная витая пара.

Сети Fast Ethernet и Gigabit Ethernet совместимы с сетями, выполненными по стандарту Ethernet, поэтому легко и просто соединять сегменты Ethernet, Fast Ethernet и Gigabit Ethernet в единую вычислительную сеть.

3.1.2 Выбор топологии ЛВС

Под топологией локальной сети обычно понимается физическое

расположение компьютеров сети друг относительно друга и способ соединения их линиями связи.

Существует три основных топологии сети:

1) шина (bus), при которой все компьютеры параллельно подключаются к одной линии связи и информация от каждого компьютера одновременно передается всем остальным компьютерам (рисунок 3.1);

Рисунок 3.1

2) звезда (star), при которой к одному центральному компьютеру присоединяются остальные периферийные компьютеры, причем каждый из них использует свою отдельную линию связи (рисунок 3.2);

Рисунок 3.2

3) кольцо (ring), при котором каждый компьютер передает информацию всегда только одному компьютеру, следующему в цепочке, а получает информацию только от предыдущего в цепочке компьютера, и эта цепочка замкнута в «кольцо» (рисунок 3.3).

На практике нередко используют и комбинации базовых топологий, но большинство сетей ориентированы именно на эти три.

Наиболее лучшим вариантом является топология типа «звезда (star)». Основным преимуществом такой сети является её устойчивость к сбоям, возникающим вследствие неполадок на отдельных рабочих станциях или из-за повреждения сетевого кабеля.

В нашем случае, ввиду физического месторасположения компьютеров, придется воспользоваться комбинированным вариантом типа «распределенная звезда». Данная топология обеспечит нам соединение всех компьютеров в локальную сеть находящихся на расстоянии более 100 метров друг от друга, что обусловлено длинной одного сегмента сети.

Рисунок 3.3

3.2 Выбор аппаратных частей ЛВС

3.2.1 Выбор сервера

Приведем основные требования, предъявляемые к серверам:

- надежность;

- гарантированное хранение данных;

- приспосабливаться под растущую нагрузку;

- обеспечивать бесперебойную работу.

Исходя из условий технического задания, а именно количества рабочих станций, можно сделать вывод, что для данной ЛВС подойдет сервер начального уровня. К данной категории относятся сервера настольного исполнения для небольшого офиса.

Серверы начального уровня предназначены:

- для малых предприятий, которым требуется экономично перейти от одноранговой сети к сети на основе сервера;

- идеально подходят в качестве файлового сервера, сервера печати и сервера электронной почты для малого предприятия, которому требуется повышение производительности.

Таким образом, был выбран сервер Fujitsu-Siemens - PRIMERGY Econel 200 S2 по следующим причинам:

- высокая общая производительность благодаря двум многоядерным процессорам Intel Xeon, более быстрой системной шине и увеличенному объему кэш-памяти;

- в этой модели реализованы испытанные серверные функции защиты данных (код коррекции ошибок ECC, патрулирование памяти и SDDC, встроенный контроллер RAID 1);

- поддержка легкосъемных жестких дисков SATA, которая дает возможность обеспечить отказоустойчивость при низких затратах;

- интегрированный сетевой адаптер, позволяющий передавать информацию по стандарту IEEE802.3z/Gigabit Ethernet на скорости 1 Гбит/c.

Технические характеристики:

1) Тип ЦП 2x DualCore Intel Xeon 5050, 3000 MHz.

2) Чипсет системной платы Intel Blackford-VS 5000V.

3) Системная плата Fujitsu-Siemens D2530.

4) Кэш-память L1 - 32 Кб, L2 - 4096 Кб.

5) Системная память 2 модуля по 1024 Мб.

6) Дисковый накопитель 2 диска LSI объемом 463 Гб.

7) Контроллер SCSI/RAID LSI Logic Embedded MegaRAID.

8) Сетевой адаптер Intel(R) PRO/1000 EB1

3.2.2 Выбор рабочих станций

В нынешнее время производительность персональных компьютеров растет очень быстро, и на данный момент технические характеристики практически любого нового компьютера более чем достаточны для нормальной работы таких программ как «1С: Предприятие» в сетевом режиме. Поэтому, исходя из экономических соображений, в качестве рабочих станций были выбраны персональные компьютеры со следующими техническими характеристиками:

1) Тип ЦП Intel Celeron D 331, 2654MHz.

2) Системная плата MSI RC410M (Video, LAN).

3) Системная память 448 Мб (DDR2-667 SDRAM).

4) Дисковый накопитель SAMSUNG HD080HJ (80 Гб, 7200 RPM).

Стоит отметить, что в системной плате данных персональных компьютерах присутствует интегрированная видеопамять и сетевой адаптер (Realtek RTL8139/810x Family Fast Ethernet NIC), который обеспечит скорость передачи данных в ЛВС - 100 Мбит/с.

3.2.3 Выбор SHDSL-модемов

SHDSL-модем позволяет соединить два удаленных на расстоянии сегмента ЛВС в режиме «точка-точка» посредством использования медного телефонного провода (рисунок 3.4).

В качестве данного сетевого оборудования, мной было выбрано два SHDSL-модема Zyxel P-793H.

Рисунок 3.4

Основная причина, по которой было выбрано данное оборудование, заключается в том, что позволяет передавать данные, голос и видео по одной медной паре на скоростях до 5,69 Мбит/с. В 4-проводном режиме скорость связи может быть удвоена и достигать 11,38 Мбит/с. Это почти в 2,5 раза превышает возможности обычного SHDSL-модема.

И для него не требуется дополнительной прокладки каких-либо кабелей.

Стоит отметить, что в данном случае применение более новых технологий, а именно Wi-Max адаптеров или оптоволоконных линий, было невозможным ввиду создаваемых помех от зданий, находящихся на прямом пути, или нецелесообразным по экономическим соображениям.

Технические характеристики:

1) Поддержка стандартов G.SHDSL.

2) Поддержка ATM

- Мультиплексирование LLC и VC

- RFC 1483/2684 (Multiple Protocol over AAL5)

- RFC 2364 (PPP over AAL5)

3) Сетевые протоколы

- Маршрутизация протокола IP: TCP, UDP, ICMP, ARP

- Статические маршруты, RIP v1 и RIP v2

- Мост стандарта IEEE 802.1d

- Трансляция сетевых адресов и портов NAT

- Поддержка нескольких IP-адресов на LAN-интерфейсе

4) Безопасность

- Встроенный межсетевой экран (Firewall) с непрерывным контролем состояния соединений (Stateful Packet Inspection - SPI) и защитой от DoS-атак

- Подробный журнал работы с предупреждением об атаках в режиме реального времени

- Поддержка до 10 IPSec VPN туннелей

- Настройка виртуальных локальных сетей VLAN по протоколу IEEE 802.1Q. Поддержка 12 VLAN групп

- Поддержка восьми уровней приоритета в стандарте IEEE 802.1p

- VLAN на базе Ethernet-портов

- Универсальная фильтрация пакетов (не IP-трафик)

- Фильтрация пакетов протокола IP

- Фильтрация WEB-страниц по ключевым словам в URL

- Настройка удаленного управления (FTP, Telnet, WWW)

- Эффективное управление полосой пропускания.

5) Ориентировочная скорость связи в зависимости от расстояния при диаметре провода 0,405 мм (26 AWG). (рисунок 3.5)

Рисунок 3.5

3.2.4 Выбор ADSL-модема

Для безопасного и совместного выхода в Интернет по технологии ADSL был выбран модем Zyxel Prestige 2602H EE (Rev.D) по следующим причинам:

- высокая производительность;

- широкие функциональные возможности;

- простота и удобство настройки.

Модем Zyxel Prestige 2602H EE обеспечивает надежную защиту от вторжений из Интернета, так как обладает встроенным аппаратным Firewall с гибким управлением настроек, что требует техническое задание.

Технические характеристики:

1) Аппаратная база

- 1 линия ADSL с разъемом RJ-11;

- коммутатор 4 порта Fast Ethernet (10/100 Мбит/с) с автоматическим определением типа кабеля.

2) Поддержка стандартов ADSL

- ADSL2 G.dmt.bis (G.992.3);

- ADSL2 G.lite.bis (G.992.4);

- ADSL2/2+ Annex M.

3) ATM-стандарты

- мультиплексирование LLC и VC;

- RFC 1483/2684 (Multiple Protocol over AAL5);

- RFC 2364 (PPPoA);

- RFC 2516 (PPPoE);

4) Сетевые протоколы

- маршрутизация протокола IP;

- трансляция сетевых адресов и портов NAT (1024 сессии);

- DHCP сервер/ретранслятор/клиент;

- поддержка нескольких IP-адресов на LAN-интерфейсе.

5) Безопасность

- встроенный межсетевой экран (Firewall) с непрерывным контролем состояния соединений (Stateful Packet Inspection - SPI) и защитой от DoS-атак;

- подробный журнал работы с предупреждением об атаках в режиме реального времени;

- универсальная фильтрация пакетов (не IP-трафик);

- фильтрация пакетов протокола IP;

- фильтрация WEB-страниц по ключевым словам в URL;

- настройка удаленного управления (FTP, Telnet, WWW).

3.2.5 Выбор коммутаторов

Коммутаторы для ЛВС были выбраны фирмы Zyxel, которая зарекомендовала себя с самой лучшей стороны и является одним из наиболее качественных производителей продуктов данного типа на мировом рынке.

Для построения ЛВС потребуется 5 настольных коммутаторов следующих марок: ES-3124, ES-105S, ES-108S.

Данные коммутаторы обеспечат надежное соединение всех компьютеров в локальную сеть по выбранной топологии «распределенная звезда».

Стоит отметить, что коммутатор ES-1024 обладает 4 порта Gigabit Ethernet для подключения к магистрали и каскадирования, два из которых совмещены со слотами для оптических SFP-трансиверов.

Технические характеристики:

1) Соответствие стандартам

- IEEE 802.3 10BaseT Ethernet;

- IEEE 802.3u 100BaseTX Fast Ethernet;

2) Коммутационная матрица

- Неблокируемая коммутация с пропускной способностью 12.8 Гбит/с

3) Таблица MAC-адресов

- 16000 записей

3.2.6 Выбор источника бесперебойного питания

Система бесперебойного питания для сервера строится на основе источника бесперебойного питания IPPON Smart Power Pro 1000. ИБП данного типа выполнен по линейно-интерактивной технологии, с увеличенным временем работы от батареи (до 30 минут) и обеспечивает синусоидальную форму выходного сигнала. Диапазон изменения входного напряжения +/-25%. ИБП имеет AVR с функцией повышения и понижения напряжения. Источники этой серии снабжены двумя коммуникационными портами (COM и USB), что позволяет управлять работой ИБП с подключённого компьютера. В число доступных функций входят полный цифровой микропроцессорный контроль и режим энергосбережения, автоматическое определение и выбор частоты 50/60Гц, холодный старт, защита от молнии и перепадов напряжения, защита от короткого замыкания и перегрузок, автоматическая подзарядка аккумуляторной батареи, индикация замены батареи, автоматическая диагностика и проверка батареи.

Технические характеристики ИБП:

- входное напряжение 220 В +/-25% от входного напряжения;

- рабочая частота 50 Гц или 60 Гц (определяется автоматически);

- время работы аккумуляторной батареи до 30 минут;

- масса 10 кг; габариты 140х436х210.

3.3 Выбор операционных систем

Главным требованием, предъявляемым к операционной системе, является выполнение ею основных функций эффективного управления ресурсами и обеспечение удобного интерфейса для пользователя и прикладных программ. Современная операционная система, как правило, должна поддерживать мультипрограммную обработку, виртуальную память, свопинг, многооконный графический интерфейс пользователя, а также выполнять многие другие необходимые функции и услуги. Кроме этих требований функциональной полноты к операционным системам предъявляются не менее важные эксплуатационные требования:

- Расширяемость. Возможность внесения изменений в операционную систему без нарушения ее целостности, которая заключается в приобретении ею новых свойств, например поддержке новых типов внешних свойств или новых сетевых технологий. Расширяемость достигается за счет модульной структуры ОС, при которой программы строятся из набора отдельных модулей, взаимодействующих только через функциональный интерфейс.

- Переносимость. В идеале код ОС должен легко переноситься с процессора одного типа на процессор другого типа и с аппаратной платформы (которые различаются не только типом процессора, но и способом организации всей аппаратуры компьютера) одного типа на аппаратную платформу другого типа. Переносимые ОС имеют несколько вариантов реализации для разных платформ, такое свойство ОС называют также многоплатформенностью.

- Совместимость. Если ОС имеет средства для выполнения прикладных программ, написанных для других операционных систем, то про нее говорят, что она обладает совместимость с этими ОС. Следует различать совместимость на уровне двоичных кодов и совместимость на уровне исходных текстов. Понятие совместимости включает также поддержку пользовательских интерфейсов других ОС.

- Надежность и отказоустойчивость. Система должна быть защищена как от внутренних, так и от внешних ошибок, сбоев и отказов. Ее действия должны быть всегда предсказуемыми, а приложения не должны иметь возможности наносить вред ОС. Надежность и отказоустойчивость ОС, прежде всего, определяются архитектурными решениями, положенными в ее основу, а также качеством ее реализации (отлаженностью кода). Кроме того, важно, включает ли ОС программную поддержку аппаратных средств обеспечения отказоустойчивости, таких, например, как дисковые массивы или источники бесперебойного питания.

- Безопасность. Современная ОС должна защищать данные и другие ресурсы вычислительной системы от несанкционированного доступа. Чтобы ОС обладала свойством безопасности, она должна как минимум иметь в своем составе средства аутентификации -- определения легальности пользователей, авторизации -- предоставления легальным пользователям дифференцированных прав доступа к ресурсам, аудита -- фиксации всех «подозрительных» для безопасности системы событий. Свойство безопасности особенно важно для сетевых ОС. В таких ОС к задаче контроля доступа добавляется задача защиты данных, передаваемых по сети.

- Производительность. Операционная система должна обладать настолько хорошим быстродействием и временем реакции, насколько это позволяет аппаратная платформа. На производительность ОС влияет много факторов, среди которых основными являются архитектура ОС, многообразие функций, качество программирования кода, возможность исполнения ОС на высокопроизводительной (многопроцессорной) платформе.

Согласно техническому заданию, в котором указано что в нашей сети будет работать программный продукт «1С: Предприятие», обращаем свое внимание на операционные системы от корпорации Microsoft, то есть на линейку ОС Windows, включая систему для файл-сервера.

3.3.1 Выбор серверной операционной системы

Для серверных ОС характерны:

· поддержка мощных аппаратных платформ, в том числе мультипроцессорных;

· широкий набор сетевых служб;

· поддержка большого числа одновременно выполняемых процессов и сетевых соединений;

· наличие развитых средств защиты и средств централизованного администрирования сети.

Принимая во внимание вышеперечисленное, останавливаемся на Windows Server 2008.

На данный момент ОС Windows 2003 является устаревшей.

Существует несколько модификаций данной операционной системы:

Web Edition. Предназначена для построения и хостинга веб-приложений,

веб-страниц и веб-сервисов.

Standart Edition. Предназначена для работы в небольших организациях и обепечивает подключение к Интернету и доступ к файлам и принтерам.

Enterprise Edition. Разрабатывалась с прицелом на использование в сфере среднего и крупного бизнеса.

Datacenter Edition. Предназначена для работы с крупными базами данных.

Из данных модификаций наиболее подходит Enterprise Edition.

3.3.2 Выбор операционной системы для рабочих станций

Клиентские ОС, в общем случае являясь более простыми, должны обеспечивать удобный пользовательский интерфейс и набор редиректов, позволяющий получать доступ к разнообразным сетевым ресурсам.

Что касается операционной системы Windows Vista, то известны случаи, когда большинство программных продуктов просто отказывается работать под этой ОС, в том числе «1С: Предприятие».

Поэтому наш выбор будет в пользу Windows XP Professional, которая позволит нам обеспечить нормальную работу в составе доменной локальной сети под управлением Windows Server 2008. К тому же на сегодняшний день она является наиболее популярной ОС, ввиду своего удобного пользовательского интерфейса и своим набором средств для администрирования.

4 Настройка ЛВС

4.1 Настройка сервера

Для того чтобы обеспечить централизованное управление локальной сетью нам потребуется создать домен. Домен -- логически объединенная группа сетевых пользователей и компьютеров, для которой поддерживается единая политика администрирования и безопасности. Домен является элементом структуры Active Directory в которую также входят следующие элементы:

1. дерево - набор доменов, использующих связанные пространства имен.

2. лес - наиболее крупная структура Active Directory, объединяющая деревья, поддерживающие единую схему (определения объектов и их свойств).

3. контейнер - очень важное понятие в AD. Хотя он и является полноправным объектом каталога и частью пространства имен, с ним не может быть сопоставлен какой-либо физический объект. Контейнер представляет собой только логическую оболочку для групп объектов и других контейнеров.

4. организационное подразделение (ОП) -- контейнер, помогающий группировать объекты для целей администрирования и применения групповых политик. ОП существуют только внутри доменов и могут объединять объекты только из своего домена.

5. глобальный каталог -- хранилище информации обо всех объектах, существующих в лесу AD.

6. контроллеры домена -- серверы w2k3, хранящие редактируемую копию каталога (репплику) AD.

7. сайт -- под сайтом понимается группа TCP/IP-подсетей, между которыми осуществляется высокоскоростная связь.

Служба Active Directory позволит нам:

- обеспечить единую систему регистрации в сети (используя свое регистрационное имя и пароль, пользователь получает доступ ко всем ресурсам сети независимо от их расположения);

- обеспечивать требуемый уровень безопасности сети для защиты от несанкционированного доступа, используя встроенные средства аутентификации и управления доступом к ресурсам;

- осуществлять централизованное управление всеми ресурсами сети, широко используя такие инструменты, как групповые политики, в случае необходимости делегируя рутинную административную работу наиболее опытным пользователям;

- поддерживать текущую информацию об объектах сети, облегчая тем самым доступ к этим объектам и их свойствам;

- распределять каталог между несколькими серверами (контроллерами домена) в сети с помощью службы репликации, обеспечивая его доступность и отказоустойчивость, а также снижая сетевую нагрузку;

Для создания контроллера домена, нам нужно сначала установить роль доменных служб Active Directory, а затем запустить мастер установки доменных служб, который открывается с помощью команды Dcpromo.exe.

В результате у нас запустится мастер «Вас приветствует мастер установки доменных служб Active Directory». Нам нужны расширенные опции, поэтому ставим галочку напротив «Использовать расширенный режим установки» и нажимаем Далее.

На странице «Совместимость операционной системы» мастер предупреждает о том, что ваши NT и non-Microsoft SMB клиенты будут испытывать проблемы с некоторыми криптографическими алгоритмами, используемыми в Windows Server 2008. У нас нет таких проблем в нашей тестовой среде, поэтому просто нажимаем Далее.

На странице «Выбор конфигурации установки» выбираем опцию Создание нового домена в лесу. Мы делаем это по той простой причине, что это новый домен в новом лесу

На странице «Имя корневого домена в лесу» мы вводим название домена в текстовое поле FQDN корневого домена в лесу. Назовем домен serverbux-ok.local. Нажимаем Далее.

На странице «Определение функционального уровня леса» выбираем опцию Windows Server 2008. Нажимаем Далее.

На странице «Дополнительные опции контроллера домена» нажимаем Далее.

Появится диалоговое окно, говорящее о том, что невозможно создать делегирование для этого сервера DNS, поскольку полномочная родительская зона не может быть найдена или не использует Windows DNS сервер. нажимаем Да, чтобы продолжить.

Оставляем папки для Database, Log Files и SYSVOL на своих местах по умолчанию и нажимаем Далее.

На странице «Пароль администратора в режиме восстановления служб каталогов» вводим надежный пароль в текстовые поля Пароль и Подтверждение.

Проверяем информацию на странице «Сводка» и нажимаем Далее.

Установится Active Directory. Установка первого контроллера домена занимает немного времени. Отмечаем опцию Перезагрузить по окончании, чтобы машина автоматически перезагрузилась после установки контроллера домена.

Теперь после того, как мы установили контроллер домена, зайдем в свойства «Моего компьютера»:

Мы видим, что наш сервер входит в домен Visan.local. Это необходимо для идентификации компьютера в сети. Всех пользователей нашей сети также необходимо добавить в домен. Так как доступ к данным будут иметь только пользователи этого домена.

Установка AD на сервер добавляет на вкладку «Administrative Tools» инструменты: «Active Directory Domains and Trusts», «Active Directory Sites and Services» и «Active Directory Users and Computers». Последний используется для управления пользователями, компьютерами, группами безопасности и другими объектами в AD. На левой панели этого приложения мы увидим структуру AD, созданный домен visan.local и находящиеся в нем встроенные контейнеры.

Начнем создание структуры домена. Щелкнем правой кнопкой мыши узел домена visan.local в дереве каталога и выберем из появившегося меню опцию «Создать», а затем «Подразделение».

Назовем это подразделение buh, и после нажатия кнопки «ОК» оно появится в дереве каталога ниже узла домена.

Поместим в этот контейнер пользователей. Для этого щелкнем правой кнопкой мыши нужное подразделение и выберем из контекстного меню сначала «Создать», а затем «Пользователь».

Заполним появившееся окно свойств пользователя, установим для него пароль, и, проверив эти сведения, нажмем кнопку «Готово».

Проделав эту операцию несколько раз, мы разместим всех пользователей в соответствующие подразделения. Теперь, щелкнув правой кнопкой мыши одного из пользователей и выбрав вкладку.

«Все задачи», ознакомимся с теми задачами, которые может выполнять с ней администратор.

Контейнеры AD допускают добавление дочерних контейнеров, поэтому не составит большого труда создать ОП Printers, вложенное в подразделение buh, и разместить в нем сетевые принтеры.

4.2 Настройка SHDSL-модемов

Подключив сетевой кабель на витой паре, а также телефонный провод к SHDSL-модемам, нужно произвести их настройку.

По умолчанию сетевой адрес модема 192.168.1.1. Набрав в адресной строке браузера данный адрес, мы увидим страницу с приглашением для ввода пароля.

Введя имя и пароль (по умолчанию admin и 1234) мы попадем на главную страницу.

Первая группа отвечает за установку сетевых параметров для портов WAN и LAN, а также за функционирование NAT. WAN-порт может работать в режиме моста или маршрутизатора. Допустимы следующие варианты инкапсуляции: PPPoA, RFC 1483, ENET ENCAP и PPPoE. Здесь настраиваются и IP-адреса для этого порта. В настройках WAN-порта можно ограничить максимальную и минимальную скорость приема и передачи данных и включить режим динамического изменения скорости в зависимости от качества линии связи. Для увеличения скорости устройство поддерживает работу на четырехпроводной линии. В этом случае при использовании аналогичного маршрутизатора с другой стороны линка максимальная скорость удваивается и составляет 11,38 Мбит/с. Дополнительные настройки WAN-порта включают в себя включение протоколов RIP и мультикаст. Допускается задание до семи виртуальных подключений на одной физической линии. При необходимости, можно активировать резервирование линии через другой маршрутизатор или с использованием аналогового модема, подключаемого через стандартный порт RS-232.

LAN-порт, кроме основного IP-адреса, может иметь и два дополнительных. Аналогично WAN-порту, для него можно включить протокол динамической маршрутизации и мультикаст. Для упрощения настройки клиентов, в маршрутизатор встроен DHCP-сервер. Технология трансляции сетевых адресов (NAT) позволяет использовать для подключения к Интернет только один адрес для всех клиентов. Кроме этого режима (SUA) возможно использование и Full Feature NAT, когда WAN-порт имеет несколько адресов. В случае использования NAT, можно настроить внешний доступ к внутренним сервисам, использовав перенаправление портов. При необходимости, NAT можно выключить, тогда устройство будет работать в режиме классического маршрутизатора.

Вторая группа настроек относится к функциям безопасности и ограничения доступа. Основная функция - это, конечно, межсетевой экран. Он работает на направлениях LAN-WAN и WAN-LAN. При настройке правил можно использовать адреса источника и получателя (в том числе и диапазоны), сервисы (выбор из заданного производителем списка и десяти пользовательских) и время работы правила. Допустимые действия включают в себя Permit, Drop и Reject. При срабатывании правила можно записывать детальную информацию о пакете в логфайл и отправлять сообщение администратору. Предусмотрена защита от DoS-атак - можно установить лимиты на количество различных типов сессий.

Пункт меню настройки Advanced включает в себя настройку постоянных маршрутов (максимум 16), функцию управления полосой пропускания, активацию клиента DynDNS, настройку сервисов для удаленного управления и UPnP (в том числе и разрешение совместимым программам и устройствам автоматически «пробрасывать» порты и открывать Firewall).

В последней группе - Maintenance - собраны все системные функции: обновление прошивки, сохранение и восстановление конфигурации, изменение паролей на доступ к устройству, диагностика и лог-файл. Для последнего можно выбрать группы событий, которые будут протоколироваться, и настроить отправку их на e-mail (авторизация не поддерживается) или syslog-сервер. Информация о критичных событиях (например, атаках) может быть отправлена по электронной почте без задержек.

Как и большинство других устройств на базе ZyNOS, рассматриваемый маршрутизатор можно настроить и через telnet. Кроме того, у P-793H есть и классический консольный порт, и поддержка системы управления TR-069, например, ZyXEL CNM Access. Возможности настройки через telnet несколько превышают функции Web-интерфейса. В частности, можно настроить фильтрацию пакетов, VLAN для физических портов, бюджеты на время работы с провайдером и политики маршрутизации.

Если есть возможность эксплуатации устройств в режиме моста (Bridge), то можно достичь несколько большей скорости, особенно в двухпроводном режиме. Что касается скорости работы с небольшими пакетами, то для 512-байтных пакетов она снижается до 1,3 Мбит/с, а для 64-байтных - до 0,2 Мбит/с.

Цифры показывают, что P-793H во всех режимах обеспечивает предусмотренную стандартом скорость работы.

4.3 Настройка рабочих станций

Для того чтобы рабочие станции присоединить к домену необходимо проделать следующие действия.

Заходим в свойства компьютера на закладку «Имя компьютера» и нажимаем кнопку «Изменить». В данном окне указываем новое имя компьютера (если необходимо) и домен visan.local.

После чего нужно будет указать имя и пароль учетной записи с правами на присоединение к домену.

И если все указано правильно, то мы увидим следующее окно в котором будет надпись «Добро пожаловать в домен visan.local» . Затем нужно будет перезагрузить компьютер.

После перезагрузки компьютера при входе в Windows нужно будет указать имя пользователя и пароль пользователя, которого мы создали ранее в Active Directory. На этом настройка подключения рабочей станции к домену закончена. То же самое необходимо проделать с остальными рабочими станциями.

4.4 Настройка доступа в Интернет

После того как модем будет физически подключен к центральному концентратору нашей ЛВС по каналу Ethernet и к линии телефонной связи по стандарту ADSL, необходимо произвести его настройку.

Для этого нужно выполнить следующие действия:

1. Запустить web-браузер и в адресной строке набрать IP адрес модема (по умолчанию 192.168.1.1), после чего мы должны увидеть окно с приглашением для ввода пароля.

2. После ввода пароля мы попадем на главную страницу web-конфигуратора модема.

3. Пройдя на страницу Network - LAN, на закладках IP, DHCP Setup, Client List производим настройку IP адреса модема и маску подсети; устанавливаем DHCP-сервер (начальный IP адрес для DHCP-сервера и количество раздаваемых IP адресов); добавляем список клиентов (с указанием IP и MAC адреса сетевой карты).

4. Пройдя по ссылке Network - WAN, на закладке Internet Access Setup необходимо указать настройки подключения к Интернету полученные у поставщика услуг Интернета (провайдера).

5. Затем производим настройку файрвола на странице Security - Firewall - General. Разрешаем (permit), запрещаем (drop), либо делаем отброс (reject) на передачу пакетов. В данном случае свойство reject позволяет настроить правила передачи пакетов по протоколам TCP/IP для каждого пользователя в отдельности.

На данном этапе настройка модема закончена. Теперь, для того чтобы убедиться в том, что модем настроен правильно, и его файрвол работает, попросим провайдера произвести атаку на наш IP адрес. Наш модем удачно отражает атаку (сканирование портов), и можно считать, что обеспечение безопасности ЛВС от вторжений из вне произведено.

4.5 Доступ в Интернет пользователей ЛВС через прокси-сервер

Прокси-сервер (от англ. proxy -- «представитель, уполномоченный») -- служба в компьютерных сетях, позволяющая клиентам выполнять косвенные запросы к другим сетевым службам. Сначала клиент подключается к прокси-серверу и запрашивает какой-либо ресурс (например, файл), расположенный на другом сервере. Затем прокси-сервер либо подключается к указанному серверу и получает ресурс у него, либо возвращает ресурс из собственного кеша. В некоторых случаях запрос клиента или ответ сервера может быть изменён прокси-сервером в определённых целях. Также прокси-сервер позволяет защищать клиентский компьютер от мощных сетевых атак.

Прокси-серверы применяются для следующих целей:

· Обеспечение доступа с компьютеров локальной сети в Интернет.

· Кеширование данных: если часто происходят обращения к одним и тем же внешним ресурсам, то можно держать их копию на прокси-сервере и выдавать по запросу, снижая тем самым нагрузку на канал во внешнюю сеть и ускоряя получение клиентом запрошенной информации.

· Сжатие данных: прокси-сервер загружает информацию из Интернета и передаёт информацию конечному пользователю в сжатом виде. Такие прокси-серверы используются в основном с целью экономии внешнего трафика.

· Защита локальной сети от внешнего доступа: например, можно настроить прокси-сервер так, что локальные компьютеры будут обращаться к внешним ресурсам только через него, а внешние компьютеры не смогут обращаться к локальным вообще (они «видят» только прокси-сервер).

· Ограничение доступа из локальной сети к внешней: например, можно запретить доступ к определённым веб-сайтам, ограничить использование интернета каким-то локальным пользователям, устанавливать квоты на трафик или полосу пропускания, фильтровать рекламу и вирусы.

· Анонимизация доступа к различным ресурсам.

4.5.1 Администрирование при помощи прокси - сервера UserGate

Мы используем прокси - сервер UserGate - полнофункциональное решение, позволяющее администратору организовать работу пользователей локальной сети в Интернет. Позволяет централизованно управлять Интернет-подключениями с помощью гибкой системы правил, осуществляет кэширование сетевых ресурсов, ведет точный подсчет трафика с помощью драйвера NAT, имеет встроенную биллинговую систему, а также систему статистики. Программа проста в настройке и удобна в использовании.

С помощью гибкой системы правил администратор сети может блокировать доступ пользователей к определенным ресурсам, регулировать скорость соединения, задавать расписание работы различных пользователей. Программа предоставляет возможность детального мониторинга активных Интернет - сессий пользователя в реальном времени, - IP адрес, имя пользователя, точное количество переданного и полученного трафика, а также посещенные URL.

Администратор может ознакомиться с текущим балансом пользователя, установить квоты на количество трафика, продолжительность пребывания в сети, а также на количество потраченных средств, по исчерпанию которых работа пользователя будет заблокирована, или переведена в ограниченный режим. В UserGate реализована биллинговая система, позволяющая гибко управлять тарифными планами. В состав UserGate входит модуль статистики, позволяющий составлять различные статистические отчеты. В числе других особенностей программы - различные методы авторизации пользователей; фильтры URL, позволяющие запретить доступ к нежелательным ресурсам или настроить "баннерорезку"; назначение портов для переадресации трафика с одного порта на другой; публикация ресурсов (доступ к внутренним ресурсам сети из Интернета); встроенный файервол; кэширование HTTP ресурсов; автодозвон до провайдера; возможность удаленного администрирования. UserGate имеет интуитивно понятный интерфейс, прост в настройке и использовании. Программа поддерживает все известные TCP/UDP протоколы - HTTP, FTP, POP3, SMTP, IMAP4, Telnet, IRC, NNTP, ICQ и другие.

Мы распределяем Интернет-ресурсы для сотрудников компании, создавая списки запрещенных или разрешенных доменных имён, IP-адресов и т.д. При этом можем ставить ограничения по времени, или количеству трафика. В случае перерасхода, доступ в сеть Интернет автоматически закрывается.

А так же мы всегда можем предоставить руководству отчет об использовании сети каждым из сотрудников.

При использовании прокси - сервера UserGate есть гибкая система правил для управления доступом в Интернет:

· ограничения по времени работы, по количеству отправленного/принятого трафика (учет трафика) за день и/или неделю и/или месяц, по количеству используемого времени за день и/или неделю и/или месяц;

· фильтры, контролирующие доступ пользователей к нежелательным ресурсам (сайты сексуальной, игровой направленности);

· развитая система ограничений трафика и скорости доступа для каждого пользователя. В случае перерасхода трафика, доступ в Интернет автоматически закрывается;

· списки запрещенных или разрешенных доменных имён, IP-адресов, частей строки URL, доступ на которые запрещается/разрешается администратором;

· возможность указания диапазонов, предназначенных для пользователей IP-адресов;

· почасовое расписание работы пользователя в Интернет;

· фильтры, позволяющие настроить высокоэффективную «баннерорезку».

· Подсчет и просмотр статистики работы пользователей по различным параметрам (дням, сайтам) за произвольный интервал времени. Просмотр Интернет - статистики работы пользователей в текущем месяце через HTTP, возможен только для пользователей, находящихся в локальной сети.

· Встроенная биллинговая система автоматически производит расчёт стоимости работы пользователя в сети Интернет исходя из цены, времени и/или объёма трафика. Вы можете устанавливать тарифы для каждого пользователя отдельно либо для группы пользователей. Существует возможность переключения тарифов в зависимости от времени суток, дня недели, адреса сайта.

Сетевые правила в прокси - сервере UserGate реализована поддержка технологии NAT (Network Address Translation, Трансляция сетевого адреса) и Port mapping (назначение портов). Технология NAT используется для создания прозрачных прокси, и поддерживает протоколы, отличные от HTTP или FTP.

Прозрачный прокси позволяет пользователям работать, не настраиваясь на прокси - сервер, а администраторы освобождаются от необходимости вручную настраивать браузеры пользователей.

Дополнительный модуль Usergate Cache Explorer предназначен для просмотра содержимого Cache памяти. Работать с этой функцией просто: достаточно лишь при запуске указать местоположение файла *.lst из папки cache. После прочтения содержимого этого файла Usergate Cache Explorer покажет список кэшированных ресурсов. На панели управления Cache Explorer расположено несколько кнопок, позволяющих отфильтровать содержимое Cache по размеру, расширению и т.п. Отфильтрованные данные можно сохранить в какую-нибудь папку на жестком диске для дальнейшего внимательного изучения.

Функция назначение портов (Port mapping) позволяет привязать любой выбранный порт одного из локальных Ethernet - интерфейсов к нужному порту удалённого хоста. Назначение портов используется для организации работы приложений «банк-клиент», игр и других программ, для работы которых необходима переадресация пакетов на определенный IP-адрес. Если необходим доступ из сети Интернет к определенному сетевому ресурсу, это тоже можно обеспечить с помощью функции назначеня портов.

Управление трафиком: контроль и учет трафика вашей сети
Функция “Управление трафиком” предназначена для создания правил, контролирующих доступ пользователей локальной сети в сеть Интернет, для создания и изменения тарифов, используемых UserGate.

Драйвер NAT, встроенный в прокси - сервер UserGate, обеспечивает максимально точный учет Интернет - трафика. В прокси - сервере UserGate существует возможность разделения различных видов трафиков, например, местного и зарубежного Интернет - трафиков. А также осуществляется мониторинг трафика, IP-адресов активных пользователей, их логинов, посещенных URL - адресов в режиме реального времени.

Удаленное администрирование позволяет системному администратору быть мобильным, потому что теперь стало возможным администрировать прокси - сервер UserGate удаленно.

Автоматическая и ручная рассылка пользователям информации об их трафике по e-mail, в том числе через серверы с SMTP-авторизацией.

Подключение к каскадному прокси с возможностью авторизации.

Гибкий генератор отчетов с возможностью экспорта в MS Excel.

Различные способы авторизации пользователей: по всем протоколам; по IP-адресу, по IP+MAC, IP+MAC (абонемент); по имени и паролю пользователя; с помощью авторизации Windows и Active Directory.

Импорт пользователей из Active Directory - теперь Вам не придется вручную заводить несколько сотен пользователей, за Вас всё сделает программа.

Планировщик заданий позволяет в указанное время выполнить одно из предопределенных действий: разослать статистику, запустить программу, установить или разорвать dial-up соединение, обновить антивирусные базы.

4.5.2 Информационная безопасность ЛВС прокси - сервера UserGate

Следующие возможности UserGate обеспечивают безопасность выхода в internet:

· Поддержка VPN Virtual Private Network - это объединение отдельных машин или локальных сетей в сети, безопасность которых обеспечивается механизмом шифрации данных и аутентификации пользователей.

· Встроенный межсетевой экран (firewall) предотвращает несанкционированный доступ к данным сервера и локальной сети, запрещая соединения по определенным портам и протоколам. Функциональность брандмауэра контролирует доступ к необходимым портам, например, для публикации веб - сервера компании в сети Интернет.

· Антивирус Касперского и Panda, интегрированные в прокси - сервер UserGate, исполняют роль фильтров: перехватывая данные, передаваемые по протоколам HTTP и FTP. Поддержка почтовых протоколов POP3 и SMTP реализована на верхнем уровне. Это позволяет использовать встроенный антивирус для проверки почтового трафика. Если письмо содержит вложенный файл с вирусом, прокси - сервер UserGate удалит вложение и сообщит об этом пользователю, изменив текст письма. Все зараженные или подозрительные файлы из писем помещаются в специальную папку в директории UserGate.

· Администратор UserGate может сам выбирать, использовать один антивирусный модуль или оба одновременно. В последнем случае, можно указать очередность проверки каждого типа трафика. Например, HTTP-трафик сначала будет проверяться антивирусом от «Лаборатории Касперского», а затем модулем от Panda Software

· Поддержка почтовых протоколов POP3 - и SMTP - прокси в UserGate могут работать как с драйвером NAT, так и без него. При работе без драйвера учетная запись в почтовом клиенте на стороне пользователя настраивается особым образом. При работе с использованием драйвера, настройка почты на стороне пользователя выполняется также как при прямом доступе в Интернет. В дальнейшем поддержка POP3 и SMTP протоколов на верхнем уровне будет использована для создания модуля антиспам.

4.5.3 Экономия средств на использование сети Интернет

При помощи встроенных фильтров UserGate блокирует загрузку рекламы из сети Интернет и запрещает доступ к нежелательным ресурсам.

Внимание: Администратор может запретить скачивать файлы определенного расширения, например jpeg, mp3.

Также, программа, может запоминать (кэшировать) все посещённые страницы и рисунки, освобождая канал для загрузки полезной информации. Всё это в значительной степени сокращает не только трафик, но и время, проведенное на линии.

4.5.4 Мастер установки UserGate

Мы устанавливаем UserGate впервые и для инсталляции программы запускаем программу установки UserGate5.

Внимательно читаем лицензионное соглашение, нажмаем "Согласен" для продолжения установки.

Выбираем компоненты установки необходимых компонентов и программа производит автоматическую установку прокси - сервера UserGate окне не тарифицируемых интерфейсов (интерфейсов для локальной сети). Выбираем интерфейс нужный для подсчета трафика самого сервера.

4.5 .5 Управление программой UserGate

Запускаем программу UserGate, из внизспадающего меню выбираем пункт: пользователи и группы, затем пользователи и добавить.

В появившемся окне заполняем пункты имя пользователя, IP адрес и другие, а также выбираем правила рис.7.6, заполнив все поля нажимаем кнопку «ok»

Итак мы создали пользователя «Иванов», рис.7.8 указали ip адрес его рабочей станции задали ему ограничения по скорости скачивания информации.

4.5 .6 Настройки пользователя

Теперь настраиваем клиентскую часть. Открываем Internet Explorer выбираем сервис, затем свойства обозревателя, подключения, настройка локальной сети. И вносим адрес прокси - сервера и порт.

Проверяем доступ пользователя к интернету: в командной строке Internet Explorer прописываем адрес http://yandex.ru.

Страница открывается значит все настройки введены верно.

4.5.7 Статистика UserGate

Пользовательская статистика UserGate записывается в файл log.mdb, расположенный в директории UserGate. Файл содержит информацию о параметрах соединений всех пользователей - время соединения, длительность, затраченные средства, запрошенные адреса, количество полученной и переданной информации, какие сайты посещал пользователь показан общий учёт трафика сети по хостам, дате, месяцам, по группам.

4.5.8 Технология NAT UserGate

Технология NAT (Network Address Translation, Трансляция сетевого адреса) предназначена для коллективного выхода в сеть Интернет. При этом производительность соединения через NAT существенно выше, чем через proxy. NAT является отключаемой функцией. В прокси-сервере UserGate используется собственный драйвер NAT.

NAT (Network Address Translation преобразование сетевых адресов) представляет собой стандарт IETF (Internet Engineering Task Force рабочая группа разработки технологий интернета), с помощью которого несколько компьютеров частной сети (с частными адресами из таких диапазонов, как 10.0.x.x, 192.168.x.x, 172.x.x.x) могут совместно пользоваться одним адресом IPv4, обеспечивающим выход в глобальную сеть. Основная причина растущей популярности NAT связана со все более обостряющимся дефицитом адресов протокола IPv4. Средство общего доступа к подключению интернета в операционных системах Windows XP и Windows Me, а также многие шлюзы интернета активно используют NAT, особенно для подключения к широкополосным сетям, например, через DSL или кабельные модемы.

NAT дает немедленное, но временное решение проблемы дефицита адресов IPv4, которая рано или поздно отпадет сама собой с появлением протокола IPv6. Сейчас эта проблема особенно актуальна в Азии и некоторых других регионах; вскоре она заявит о себе и в Северной Америке. Поэтому понятен интерес к использованию IPv6 в качестве более долговременного решения проблемы дефицита адресов.

NAT не только позволяет сократить число необходимых адресов IPv4, но и образует дополнительную защиту частной сети, поскольку с точки зрения любого узла, находящегося вне сети, связь с ней осуществляется лишь через один, совместно используемый IP-адрес.

Общие принципы работы UserGate NAT: клиентам сети, находящимся с внутренней стороны устройства NAT, назначаются частные IP-адреса; обычно это делается через службу DHCP (Dynamic Host Configuration Protocol протокол динамической настройки узлов) или путем статической настройки, выполняемой администратором. В ходе сеанса связи с узлом, находящимся снаружи этой частной сети, обычно происходит следующее.

На стороне клиента: приложение, собирающееся установить связь с сервером, открывает сокет, определяемый IP-адресом источника, портом источника, IP-адресом назначения, портом назначения и сетевым протоколом. Эти параметры идентифицируют обе конечные точки, между которыми будет происходить сеанс связи. Когда приложение передает данные через сокет, частный IP-адрес клиента (IP-адрес источника) и клиентский порт (порт источника) вставляются в пакет в поля параметров источника. Поля параметров пункта назначения будут содержать IP-адрес сервера (IP-адрес назначения удаленный узел) и порт сервера. Поскольку пункт назначения пакета находится вне частной сети, клиент направляет его в основной шлюз. В данном сценарии роль основного шлюза играет устройство NAT.

Исходящий пакет в устройстве NAT: устройство NAT перехватывает исходящий пакет и производит сопоставление порта, используя IP-адрес назначения (адрес сервера), порт назначения, внешний IP-адрес устройства NAT, внешний порт, сетевой протокол, а также внутренние IP-адрес и порт клиента.

Устройство NAT ведет таблицу сопоставлений портов и сохраняет созданное сопоставление в этой таблице. Внешние IP-адрес и порт - это общие IP-адрес и порт, которые будут использоваться в текущем сеансе передачи данных вместо внутренних IP-адреса и порта клиента. Затем устройство NAT транслирует пакет, преобразуя в пакете поля источника: частные, внутренние IP-адрес и порт клиента заменяются общими, внешними IP-адресом и портом устройства NAT. Преобразованный пакет пересылается по внешней сети и в итоге попадает на заданный сервер.

На стороне сервера, получив пакет, сервер полагает, что имеет дело с каким-то одним компьютером, IP-адрес которого допускает глобальную маршрутизацию. Сервер будет направлять ответные пакеты на внешние IP-адрес и порт устройства NAT, указывая в полях источника свои собственные IP-адрес и порт.

Входящий пакет в устройстве NAT принимает эти пакеты от сервера и анализирует их содержимое на основе своей таблицы сопоставления портов. Если в таблице будет найдено сопоставление порта, для которого IP-адрес источника, порт источника, порт назначения и сетевой протокол из входящего пакета совпадают с IP-адресом удаленного узла, удаленным портом и сетевым протоколом, указанным в сопоставлении портов, NAT выполнит обратное преобразование. NAT заменяет внешний IP-адрес и внешний порт в полях назначения пакета на частный IP-адрес и внутренний порт клиента.

Затем NAT отправляет пакет клиенту по внутренней сети. Однако если NAT не находит подходящего сопоставления портов, входящий пакет отвергается и соединение разрывается.

Благодаря устройству NAT клиент получает возможность передавать данные в глобальной среде интернета, используя лишь частный IP-адрес; ни от приложения, ни от клиента не требуется никаких дополнительных усилий. Приложению не приходится обращаться к каким-либо специальным API-интерфейсам, а клиенту не нужно выполнять дополнительную настройку. В данном случае механизм NAT оказывается прозрачным по отношению к клиенту и к серверному приложению все работает просто и четко.

4.6 Обеспечение дополнительной безопасности ЛВС

Любой компьютер, тем более подключенный к Интернету, имеет угрозу заражения вирусами. В том случае, если этот компьютер подключен к ЛВС предприятия, то это несет наибольшую угрозу, потому как действия вирусов бывают разными. Самое наихудшее что могут причинить вирусы -- это потеря всей информации, находящейся на жестком диске.

Для того чтобы предотвратить заражение вирусами, необходимо на каждую рабочую станцию, в том числе и сервер, установить антивирусное программное обеспечение.

На данный момент наиболее известными и престижными считаются следующие программные продукты: Антивирус Касперского, Doctor Web и ESET NOD32. Я считаю, что на бесплатные программные продукты данного типа не стоит ориентироваться ввиду того что зачастую в них не проводится своевременного обновления антивирусных баз, эффективность при поиске вирусов оставляет желать лучшего, а также нет технической поддержки, которая может понадобиться в исключительных ситуациях.

В операционной системе Windows XP Professional, как известно, присутствует брандмауэр, но на его работу также не стоит полагаться, потому как он не обеспечивает должной защиты компьютера от внешних угроз. В настоящее время некоторые антивирусные программы выросли до таких масштабов, что содержат в себе не только средства антивирусной защиты, но и свой брандмауэр (firewall). Примером тому может быть Антивирус Касперского 6-ой и 7-ой версий (рисунок 4.38). Таким образом, данный программный продукт, при его грамотной настройке, обеспечит нам дополнительную безопасность ЛВС как от вирусов, так и от внешних вторжений.

Выбор в пользу Антивируса Касперского был сделан по следующим причинам, отображенным в таблице 4.2.

Таблица 4.2

Антивирусный программный продукт

Стоимость,

руб/год

Эффективность поиска вирусов

Скидка при продлении лицензии

Удобство интерфейса

ESET NOD32

27500.00

хорошо

нет

хорошо

Антивирус Касперского

23100

отлично

есть

отлично

Dr.Web

20900.00

хорошо

нет

хорошо

4.7 Выбор ПО для резервного копирования данных

Известно, что даже самое надежное оборудование может в любой момент выйти из строя, поэтому нужно всегда быть готовым к этому. Не смотря на то, что на нашем сервере установлен RAID-массив жестких дисков, обеспечивающих резервирование находящихся на нем данных, необходимо обеспечить резервное копирование информации с помощью программного обеспечения. Заменив сервер на рабочую станцию, при возможной поломке сервера, и восстановив на ней сохраненные данные, мы обеспечим действительно бесперебойную работу предприятия.

Среди широкого спектра данного программного обеспечения стоит присмотреться к программам, распространяющимся на основе «freeware», - то есть бесплатно. Данное решение принято исходя из экономической целесообразности, а также ввиду того что некоторые бесплатные программные продукты такого направления не уступают своим платным аналогам по функционалу и возможностям.

Протестировав несколько программ для резервного копирования данных и проставив оценки по критериям отбора в порядковой шкале (таблица 4.3), мы можем сделать однозначный выбор данного программного обеспечения.

Из данной таблицы мы видим, что наилучшим выбором будет программа Cobian Backup 10.0.3.759

Таблица 4.3

Программа

Критерии отбора

Значимость критерия

Оценка

Результат

Cobian Backup 10.0.3.759

Надежность работы программы

10

5

50

Создание пароля на архив

8

5

40

Тестирование созданного архива

6

4

24

Наличие планировщика

10

5

50

Завершение работы ПК

8

5

40

Удобство интерфейса

4

5

20

Итого

224

SyncBackup 2.1 RC1

Надежно сть работы программы

10

4

40

Создание пароля на архив

8

5

40

Тестирование созданного архива

6

5

30

Наличие планировщика

10

4

40

Завершение работы ПК

8

0

0

Удобство интерфейса

4

3

12

Итого

162

File Backup Watcher Free Edition 2.8.18

Надежность работы программы

10

5

50

Создание пароля на архив

8

3

24

Тестирование созданного архива

6

0

0

Наличие планировщика

10

5

50

Завершение работы ПК

8

4

32

Удобство интерфейса

4

4

16

Итого

172

5 .Разработка руководства пользователей и обучающей тренинг-системы с использованием VmWare.

Обучающая тренинг - система должна базироваться на диалоге машины и человека.

5.1 Выбор виртуальной машины

Технология виртуальных машин позволяет:

· возможность установки на одном компьютере нескольких ОС без необходимости соответствующего конфигурирования физических жестких дисков;

· работа с несколькими ОС одновременно с возможностью динамического переключения между ними без перезагрузки системы;

· сокращение времени изменения состава установленных ОС;

· изоляция реального оборудования от нежелательного влияния программного обеспечения, работающего в среде виртуальной машины;

· возможность моделирования вычислительной сети на единственном автономном компьютере.

Благодаря этим преимуществам существенно расширяется круг задач, которые пользователь может решать без перезагрузки системы и без опасения нанести ей какой-либо ущерб или полностью вывести ее из строя.

С точки зрения пользователя, виртуальная машина (ВМ) -- это конкретный экземпляр некой виртуальной вычислительной среды («виртуального компьютера»), созданный с помощью специального программного инструмента. Обычно такие инструменты позволяют создавать и запускать произвольное число виртуальных машин, ограничиваемое лишь физическими ресурсами реального компьютера.

Собственно инструмент для создания ВМ (его иногда называют приложением виртуальных машин, или ПВМ) -- это обычное приложение, устанавливаемое, как и любое другое, на конкретную реальную операционную систему. Эта реальная ОС именуется «хозяйской», или хостовой, ОС (от англ. термина host -- «главный», «базовый», «ведущий»).

Все задачи по управлению виртуальными машинами решает специальный модуль в составе приложения ВМ -- монитор виртуальных машин (МВМ). Монитор играет роль посредника во всех взаимодействиях между виртуальными машинами и базовым оборудованием, поддерживая выполнение всех созданных ВМ на единой аппаратной платформе и обеспечивая их надежную изоляцию. Пользователь не имеет непосредственного доступа к МВМ. В большинстве программных продуктов ему предоставляется лишь графический интерфейс для создания и настройки виртуальных машин. Этот интерфейс обычно называют консолью виртуальных машин.

«Внутри» виртуальной машины пользователь устанавливает, как и на реальном компьютере, нужную ему операционную систему. Такая ОС,

принадлежащая конкретной ВМ, называется гостевой (guest OS).

Перечень поддерживаемых гостевых ОС является одной из наиболее важных характеристик виртуальной машины. Наиболее мощные из

современных виртуальных машин (представленные в данной книге) обеспечивают поддержку около десятка популярных версий операционных систем из семейств Windows, Linux и MacOS.

5.1.1 Виртуальная машина изнутри

Когда виртуальная машина создана и запущена, у пользователя может возникнуть полная иллюзия того, что он работает с автономным компьютером, имеющим собственные процессор, оперативную память, видеосистему и (как правило) «стандартный» набор внешних устройств, включая флоппи-дисковод и устройство чтения CD/DVD.

На самом деле виртуальная машина не имеет доступа к физическим ресурсам реального компьютера. Работа с ними возложена на упоминавшийся ранее МВМ, а также на еще одну служебную программу -- драйвер виртуальных машин.

В упрощенном виде архитектура системы, в которой используются виртуальные машины, выглядит следующим образом (рисунок 5.1):

Рисунок 5.1 Архитектура системы, с использованием ВМ

· хостовая ОС и монитор виртуальных машин разделяют между собой права на управление аппаратными компонентами компьютера; при этом хостовая ОС занимается распределением ресурсов между собственными приложениями (включая и консоль ВМ);

· монитор ВМ контролирует распределение ресурсов между запущенными виртуальными машинами, создавая для них иллюзию непосредственного доступа к аппаратному уровню (этот механизм называют виртуализацией);

· гостевые ОС в пределах выделенных им ресурсов управляют работой «своих» приложений.

Приведенная архитектура является весьма общей. Однако представленные сегодня на рынке системы виртуальных машин имеют и существенные различия. Обусловлены они в первую очередь механизмом виртуализации, который использован в той или иной системе.

5.1.2 Виды виртуальных машин

Система виртуальных машин может быть построена на базе различных платформ и при помощи разных технологий. Используемая схема виртуализации зависит как от аппаратной платформы, так и от особенностей «взаимоотношений» хостовой ОС и поддерживаемых гостевых ОС. Некоторые архитектуры обеспечивают возможность виртуализации на аппаратном уровне, другие требуют применения дополнительных программных ухищрений.

В настоящее время распространение получили три схемы виртуализации:

1. эмуляция API гостевой ОС;

2. полная эмуляция гостевой ОС;

3. квазиэмуляциягостевой ОС.

1. Виртуальные машины с эмуляцией API гостевой ОС

Обычно приложения работают в изолированном адресном пространстве и взаимодействуют с оборудованием при помощи интерфейса API (ApplicationProgrammingInterface -- интерфейс прикладного программирования), предоставляемого операционной системой. Если две операционные системы совместимы по своим интерфейсам API (например, Windows 98 и Windows ME), то приложения, разработанные для одной из них, будут работать и на другой. Если две операционные системы несовместимы по своим интерфейсам API (например, Windows 2000 и Linux), то необходимо обеспечить перехват обращений приложений к API гостевой ОС и сымитировать ее поведение средствами хостовой ОС. При таком подходе можно установить одну операционную систему и работать одновременно как с ее приложениями, так и с приложениями другой операционной системы.

Поскольку весь код приложения исполняется без эмуляции, а эмулируются лишь вызовы API, такая схема виртуализации приводит к незначительной потере в производительности виртуальной машины. Однако из-за того, что многие приложения используют недокументированные функции API или обращаются к операционной системе в обход API, даже очень хорошие эмуляторы API имеют проблемы совместимости и позволяют запускать не более 70 % от общего числа приложений. Кроме того, поддерживать эмуляцию API бурно развивающейся операционной системы (например, такой как Windows) очень нелегко, и большинство эмуляторов API так и остаются эмуляторами какой-то конкретной версии операционной системы. Так, в Windows NT/2000 до сих пор встроен эмулятор для приложений OS/2 версии 1.x.

Но самый большой недостаток ВМ с эмуляцией API гостевой ОС -- это ее ориентация на конкретную операционную систему. Примеры продуктов, выполненных по технологии эмуляции API гостевой ОС:

· проект с открытым кодом Wine (WineIsNotanEmulator, «Wine -- это не эмулятор»), позволяющий запускать DOS-, Winl6- и Win32-пpилoжeния под управлением операционных системам Linux и Unix;

· продукт Win4Lin компании Netraverse, позволяющий запускать операционные системы семейства Windows под управлением операционной системы Linux;

· проект с открытым кодом DOSEMU, позволяющий запускать DOS-приложения под управлением операционной системы Linux;

· проект с открытым кодом UserModeLinux (UML), позволяющий запускать несколько копий операционной системы Linux на одном компьютере (в настоящее время встроен в ядро Linux версии 2.6);

· технология Virtuozzo, разработанная российской компанией SWsoft и позволяющая запускать несколько копий операционной системы Linux на одном компьютере.

2. Виртуальные машины с полной эмуляцией гостевой ОС

Проекты, поддерживающие технологию полной эмуляции, работают по принципу интерпретации инструкций из системы команд гостевой ОС. Поскольку при этом полностью эмулируется поведение, как процессора, так и всех внешних устройств, то существует возможность эмулировать компьютер с архитектурой Intel x86 на компьютерах с совершенно другой архитектурой, например на рабочих станциях Мас или на серверах Sun с RISC-процессорами.

Главный недостаток полной эмуляции заключается в существенной потере производительности гостевой операционной системы (скорость работы «гостевых» приложений может упасть в 100-1000 раз). Поэтому до недавнего времени ВМ с полной эмуляцией чаще всего использовались в качестве низкоуровневых отладчиков для исследования и трассировки операционных систем. Однако благодаря значительному росту вычислительных мощностей даже «настольных» компьютеров ВМ с полной эмуляцией стали сегодня вполне конкурентоспособными. Наиболее яркий представитель этого вида ВМ -- продукт Virtual PC фирмы Connectix (ныне купленной Microsoft). В качестве других примеров проектов, выполненных по технологии полной эмуляции, можно назвать следующие:

· проект с открытым кодом Bochs, позволяющий запускать различные операционные системы Intelx86 под Linux, Windows, BeOS и MacOS;

· продукт Simics компании Virtutech, позволяющий запускать и отлаживать наличные операционные системы Intel x86 под управлением Windows и других операционных систем;

· проект Qemu -- эмулятор различных архитектур на PC.

3. Виртуальные машины с квазиэмуляцией гостевой ОС

Технология квазиэмуляции гостевой ОС основана на том, что далеко не все инструкции гостевой ОС нуждаются в эмуляции средствами хостовой операционной системы. Многие из инструкций, необходимых для корректной работы «гостевых» приложений, могут быть непосредственно адресованы хостовой ОС.

Исключение составляют инструкции для управления такими устройствами, как видеокарта, IDE-контроллер, таймер, и некоторыми другими.

Таким образом, в процессе работы ВМ с квазиэмуляцией происходит выборочная эмуляция инструкций гостевой ОС. Очевидно, что производительность такой ВМ должна быть выше, чем у ВМ с полной эмуляцией. Тем не менее, как было сказано, при достигнутых уровнях производительности персональных компьютеров разница оказывается не столь ощутимой.

Примеры проектов, выполненных по технологии квазиэмуляции:

· технология VirtualPlatform, на базе которой компания VMware предлагает четыре продукта: VMwareWorkstation для Windows NT/2000/XP, VMwareWorkstation для Linux, VMwareGSXServer (groupserver) и VMwareESXServer (enterpriseserver);

· виртуальная машина SerenityVirtualStation (SVISTA) (бывшая twoOStwo), разработанная российской компанией Параллели (Parallels) по заказу немецкой компании NetSysGmbH;

· проект с открытым кодом Рleх86, позволяющий запускать различные операционные системы Intel x86 под управлением Linux.

· проект с открытым кодом L4Ka, использующий микроядро;

· проект с открытым кодом Хеn, позволяющий запускать модифицированные ОС Linux, FreeBSD, NetBSD и Windows XP под управлением Linux, FreeBSD, NetBSD и при соблюдении некоторых условий обеспечивающий даже прирост производительности.

Мы выбираем наиболее популярного на сегодняшний день представителя виртуальных машин: VMwareWorkstation от компании VMware.

5.2 Требования к характеристикам виртуальных машин

Минимальные требования, которым должны отвечать технические характеристики хост - компьютера, предназначенного для установки VMware, зависят от номенклатуры гостевых ОС для виртуальных машин.

Для работы же собственно VMwareWorkstation необходимы следующие вычислительные ресурсы:

· процессор с архитектурой х86 и тактовой частотой не менее 500 МГц;

· Intel: Celeron, PentiumII, PentiumIII, Pentium 4, PentiumM (включая компьютеры с технологией Centrinomobile), Xeon (включая модель Prestonia);

· AMD: Athlon, Athlon MP, Athlon XP, Duron, Opteron;

· поддерживаются также мультипроцессорные системы и (в качестве эксперимента) AMD64 Opteron, Athlon 64 или IntelIA-32eCPU;

· минимально необходимая емкость оперативной памяти -- 128 Мбайт (желательно 256), без учета потребности хостовой и гостевых ОС, а также активных приложений этих ОС;

· объем свободного пространства на жестком диске зависит отиспользуемойхостовой ОС: для ОС семейства Windows -- 100 Мбайт, для ОС семейства Linux -- около 20 Мбайт; дополнительно необходимо около 1 Гбайт на каждую гостевую ОС и ее приложения;

· видеоадаптер Super VGA с глубиной цвета не менее 8 бит (рекомендуется 16);

· из физических накопителей поддерживается работа с жесткими дисками IDE и SCSI, а также с устройствами CD-ROM/RW и DVD-ROM/RW (как в режиме чтения, так и в режиме записи).

Если планируется запускать одновременно несколько ВМ с различными ОС, то их требования к емкости ОП должны, разумеется, суммироваться.

В свою очередь внутри приложения VMWareWorkstation находятся контейнеры виртуальных машин. Каждая из них получает в свое распоряжение следующий набор виртуальных устройств:

· Процессор - такой же частоты, как установленный в настоящей машине. На многопроцессорном компьютере каждая машина получает доступ только к одному из доступных процессоров.

· BIOS - PhoenixBIOS версии 4.0 со встроенной поддержкой VESA и ACPI.

· Материнская плата на основе чипсета Intel 440BX с поддержкой 82093 AA IOAPIC и NS3380 SIO.

· Оперативная память - в зависимости от доступной на реальной машине. Не может превышать предел в 1 Гб.

· SCSI - до 7 одновременно подключенных устройств. Дает возможность создавать виртуальные жесткие диски размером до 256 Гб. Простой интерфейс работы со SCSI-устройствами позволяет легко подключать DVD-ROM, CD-ROM, ленточные накопители, сканеры и прочие SCSI-устройства.

· Два гибких диска формата 3.5 дюйма по 1.44 Мб.

· Три Ethernet-карты, совместимых с AMD PCnet-PCI II.

· Контроллер USB 1.1 UHCI с двумя портами. Позволяет работать с USB-сканерами, принтерами, цифровыми камерами, наладонными компьютерами, устройствами для чтения карт памяти.

· Четыре последовательных (COM) порта.

· Два параллельных (LPT) порта.

· Клавиатура с расширенной поддержкой 104 клавиш. Очень удобно для виртуальных машин, внутри которых работают гостевые Windows-системы.

· Вводивыводзвукачерез Creative Labs Sound Blaster Audio PCI. К сожалению, MIDI и джойстик не поддерживаются.

На основе такого богатого выбора можно создавать любые, даже самые экзотичные, комбинации из вышеперечисленного оборудования.

5.3 Особенности установки виртуальных машин

Перечень ОС, которые могут быть установлены на виртуальные машины VMware в качестве гостевых, весьма обширен:

- Windows Server 2003 Web Edition RC2, Standard Edition RC2, Enterprise Edition RC2

- Windows 2000 Professional, Server, Advanced Server

- Windows XP Professional, Home Edition

- Windows NT Workstation 4.0, Server 4.0, Terminal Server Edition 4.0

- Windows 3.1, 3.11, 95, 98, 98 SE, ME

- Red Hat Linux 7.0, 7.1, 7.2, 7.3, 8.0

- Linux Mandrake 8.2, 9.0 n SuSe Linux 7.3

- SuSe Linux Enterprise Server 7.0, 8.0, 8.1

- Turbo Linux Server 7.0, 8.0

- Turbo Linux Workstation 8.0

- Microsoft MS-DOS 6.x

- FreeBSD 4.0-4.6.2, 4.8

- NovellNetware 5.1, 6

В силу «разносторонности» пакета VMware его разработчикам не удалось оптимизировать стандартную конфигурацию ВМ для всех гостевых ОС. Поэтому для большинства из них после установки приходится выполнять дополнительную настройку ВМ (в частности, устанавливать вручную наиболее подходящие версии драйверов некоторых устройств).

К счастью, в состав дистрибутива VMwareWorkstation входит файл справки install.chm, содержащий подробные сведения об особенностях установки всех перечисленных гостевых ОС.

В качестве хостовой ОС могут использоваться следующие операционные системы:

- изсемейства Windows: Windows 2000 Professional, Windows 2000 Server Service Pack 3 или 4, Windows 2000 Advanced Server, Windows XP (редакции Home или Professional), Windows Server 2003 (редакции Web Edition, Standard Edition, Enterprise Edition);

- из семейства Linux: MandrakeLinux (версии 8.2 и 9.0), RedHatLinux (практически все версии из числа поддерживаемых в качестве гостевых ОС) и SuSELinux (версии с 7.3 по 9.1 включительно).

В виртуальной машине обычным образом используются такие устройства, подключаемые к реальному компьютеру, как принтеры, модемы и внешние накопители (включая устройства чтения и записи CD/DVD).

Полностью поддерживаются устройства, подключаемые к USB-порту: вы можете задействовать два порта USB 1.1 на каждую ВМ, если данный интерфейс поддерживается хостовой и гостевой ОС. Поддерживаются и устройства с интерфейсом SCSI (в том числе сканеры и стримеры). Правда, в качестве «посредника» между физическими устройствами такого типа, подключенными к хост-компьютеру, и ВМ требуется специальный драйвер (SCSI Genericdriver), который дополнительно устанавливается на гостевую ОС.

VMware позволяет выделять на каждую ВМ до 3,6 Гбайт оперативной памяти (при ограничении емкости реальной ОП хост - компьютера значением 4 Гбайт).

Вы можете подключить к каждой ВМ до четырех виртуальных жестких дисков с интерфейсом IDE и до семи дисков с интерфейсом SCSI.

В VMware доступны два режима выделения пространства физического диска под файлы виртуальных дисков.

Первый из этих режимов предполагает, что все запрошенное пространство выделяется сразу при создании виртуального диска (в дальнейшем мы для краткости будем называть такие диски фиксированными).

При использовании второго режима размер файла виртуального диска увеличивается постепенно, по мере записи на диск новых данных и установки программ. Диски, созданные по такому методу, мы будем называть динамическими.

5.3.1 Установка и настройка VMwareWorkstation

Установка VMwareWorkstation требует от пользователя вдумчивого и внимательного отношения. Объясняется это тем, что на завершающем этапе установки VMware выполняется настройка некоторых базовых параметров будущих виртуальных машин.

Процедуру установки можно начать одним из двух способов:

- запустив «вручную» файл Setup.exe;

- указав этот файл в качестве установочного в окне Установка и удаление программ.

В обоих случаях запустится мастер, использующий в своей работе программу установки Windows Installer.

Теперь нам необходимо выбрать тип установки - оставляем стандартный, каталог, затем выбираем нужные нам ярлыки и щелкаем на кнопке Install (Установить).

После установки необходимо ввести регистрационные данные и серийный номер, перезагрузить компьютер.

При первом запуске VMwareWorkstation на экране появляются два окна: на переднем плане -- окно с «советами на каждый день», а за ним -- основное окно VMwareWorkstation. Без советов от разработчиков VMware мы вполне сможем обойтись, поэтому перейдем непосредственно к работе с основным окном.

Остановимся на одном меню этого окна -- Edit (Правка), а точнее -- на команде Preferences (Предпочтения) этого меню (рисунок 5.4). Данная команда обеспечивает доступ к основным параметрам работы VMware, которые распределены по девяти вкладкам диалогового окна.

· указать на необходимость хранения списка ВМ, работавших в предыдущем сеансе, установив флажок Rememberopenedvirtualmachinesbetweensessions (запоминать открытые виртуальные машины между сессиями); в этом случае при следующем запуске VMware в правой части основного окна будут представлены вкладки для всех ВМ, остававшихся открытыми при завершении предыдущего сеанса;

· указать на необходимость и задать периодичность автоматического обновления VMware через Интернет.

Как было сказано, устанавливаемые в окне настройки VMwareWorkstation параметры применяются ко всем вновь создаваемым ВМ. Некоторые из них могут быть в дальнейшем скорректированы для каждой ВМ индивидуально после ее создания.

5.3.2 Создание и настройка виртуальной машины

В отличие от Virtual PC, в исходном состоянии основное окно VMware объединяет и панель управления виртуальными машинами, и «экраны мониторов» ВМ (они добавляются в виде вкладок в правой части окна при создании ВМ).

Создание виртуальной машины в VMware выполняется с помощью мастера. Для его запуска перейдите на вкладку Ноmе и щелкните на кнопке NewVirtualMachine или выберите в меню File одноименную команду.

Теперь нужно выбрать, какой тип конфигурирования мы будем использовать. По умолчанию используется опция "Typical". Если выбрать ее, то VMWareWorkstation без нашего участия решит, какой набор устройств стоит включить в создаваемую виртуальную машину. Мне такой подход не нравится, потому что я предпочитаю самостоятельно выбирать необходимые компоненты. А значит, нам нужно использовать опцию "Custom".

В следующем окне вы должны будете выбрать тип гостевой ОС, которая впоследствии будет установлена на данной ВМ.

В следующем окне мастера вы увидите в поле Virtualmachinename (Имя виртуальной машины) соответствующий вариант. Разумеется, предложенный вариант имени можно заменить собственным. В этом же окне вы можете выбрать и папку для размещения файлов ВМ.

Выбираем количество процессоров

Следующий шаг зависит от того, какой вариант создания ВМ был выбран на первом шаге работы мастера, а также от типа гостевой ОС.

При формировании конфигурации ВМ с пользовательскими параметрами (Custom) потребуется выбрать объем оперативной памяти, включаемой в конфигурацию ВМ. Можно либо оставить значение, предложенное мастером, либо установить желаемое значение с помощью ползунка.

Следующее окно мастера позволяет указать, под виртуальную сеть какого типа требуется сконфигурировать ВМ.

Вариантов четыре:

· Usebridgednetworking (Использовать сетевой мост) -- данный способ обычно используется в тех случаях, когда хост-компьютер входит в состав реальной сети, а для ВМ может быть выделен свой IP-адрес (в том числе полученный от DHCP-сервера);

· Usenetworkaddresstranslation (NAT) (Использовать трансляцию сетевого адреса) -- применяется тогда, когда ВМ не имеет собственного IP-адреса, но ей требуется предоставить выход в Интернет через сетевое подключение хост - компьютера;

· Usehost-onlynetworking (Использовать сетевое соединение с хост-компьютером) -- предполагает возможность подключения ВМ к хост-компьютеру через локальную сеть;

· Donotuse a networkconnection (He использовать сетевое соединение) -- в конфигурацию ВМ не включается сетевой адаптер, и она, соответственно, лишается возможности работать в сети.

Следующее из окон обеспечивает выбор типа адаптера.

Затем окно мастера позволяет указать, нужно ли создавать новый виртуальный диск (переключатель Create a newvirtualdisk) или подключить к ВМ один из имеющихся дисков.

Установив переключатель Create a newvirtualdisk и щелкнув на кнопке Next, вы получите возможность выбрать тип интерфейса для создаваемого диска, а также установить его максимальный размер и способ выделения пространства под диск. Чтобы создать диск фиксированного размера (то есть, чтобы сразу выделить на диске хост-компьютера соответствующее пространство), достаточно установить флажок Allocatealldiskspacenow (Выделить все дисковое пространство сразу). Такой способ работы ускоряет выполнение операций записи на виртуальный диск из гостевой системы, но в то же время уменьшает свободное место реального жесткого диска.

Далее нам предлагают придумать имя для файла, в котором будет храниться файловая система виртуальной машины. Вариант по умолчанию отлично подходит для этих целей. Поэтому жмем кнопку "Готово", завершая процесс предварительной настройки виртуальной машины.

5.4 Использование элементов клонирования для организации виртуальных систем

После того как удалось сформировать удобную и подходящую для решаемых задач конфигурацию ВМ, мы можем ее «размножить». Начиная с версии VMwareWorkstation 5, появилась возможность в буквальном смысле клонировать виртуальные машины, получая на основе одной произвольное число абсолютно идентичных ей.

Клонирование ВМ предполагает выполнение следующих действий:

1. Выключите клонируемую ВМ и на ее вкладке в основном окне VMware щелкните на ссылке ClonethisvirtualMachine (Клонировать эту виртуальную машину). Это приведет к запуску мастера клонирования.

2. После приветствия мастер предложит выбрать, какое именно состояние клонируемой ВМ считать «эталонным». Для новой ВМ, для которой еще не создавались снимки состояния, таковым является текущее состояние, и потому в окне мастера будет доступен лишь переключатель Thecurrentstateinvirtualmachine (Текущее состояние виртуальной машины).

3. В следующем окне мастера выберите способ клонирования.

· Create a linkedclone (Создать связанный клон) -- в этом случае в действительности создается не клон, а «зеркальное отражение» исходной ВМ, поскольку содержимое виртуальных дисков и некоторые другие данные не копируются, на них лишь создаются ссылки, соответственно, каждое изменение в исходной ВМ ведет к идентичным изменениям клона (такой вариант удобен тем, что не требует значительного пространства на жестком диске хост-компьютера; вместе с тем связанный клон может работать только на том хост-компьютере, где расположена исходная ВМ);

· Create a fullclone(Создать полный клон) -- в этом случае дублируются все файлы исходной ВМ и помещаются в указанную пользователем папку на жестком диске хост-компьютера.

4. На следующем шаге работы мастера вне зависимости от выбранного метода клонирования потребуется указать имя новой ВМ и ее расположение.

Важным достоинством операции клонирования в VMware является то, что каждый клон получает собственный МАС-адрес и уникальный идентификатор (UniversalUniqueIdentifier, UUID). Это позволяет объединять клоны в сеть.

6. Разработка автоматизированного управления работой общепита на основе конфигурации 1С-Рарус: Общепит и платформы 1С: Предприятие8.0.

6.1 Установка, настройка и конфигурирование баз данных «1С: Предприятие»

Чтобы обеспечить работу организации в программе «1С: Предприятие 8.1» в сетевом режиме (в соответствии с купленной конфигурацией), необходимо выполнить установку программы и базы данных на сервере компании.

Для установки системы «1С: Предприятие» нужно выполнить следующие действия:

- вставить компакт-диск с дистрибутивом системы «1С: Предприятие» в устройство чтения компакт-дисков сервера;

- дождаться автоматического запуска стартового меню и произвести запуск установки;

- при установке будет предложен выбор компонентов и каталог установки программы;

Следующим действием нужно будет установить базу данных (конфигурацию) 1С: Бухгалтерия.

В отличие от установки системы «1С: Предприятие» принципиальная разница будет заключаться в выборе каталога для установки. Поэтому данное действие описывать не стоит. Отметим что конфигурация, в нашем случае, будет устанавливаться в каталог «С:\base2010\Buh».

После установки конфигурации устанавливаем общий доступ к данным каталогам, а именно «1сv81»и «base2010». Для этого заходим в свойства папки на закладку «Доступ» и открываем общий доступ к этой папке. Затем, нажимаем кнопку «Разрешения» и в данном окне настраиваем разрешения для общего ресурса.

Также на закладке «Безопасность» в свойствах этих папок необходимо указать права доступа к ним.

Стоит отметить, что в нашем случае все созданные в Active Directory учетные записи пользователей относятся к группе «Пользователи домена».

Открыв общий доступ к данным ресурсам, на рабочих станциях пользователей необходимо создать ярлык на рабочем столе для запуска программы «1С: Предприятие» и после запуска программы подключить информационную базу.

Так как пользователей данной информационной базы будет несколько, необходимо их создать. Для этого запускаем ИБ в режиме конфигуратора, выбираем меню «Администрирование -- Пользователи» и в данном окне создаем пользователей для данной базы, наделяя их соответствующими правами и паролями.

В данном примере была рассмотрена установка и конфигурирование одной из информационных баз «1С: Предприятие». На самом деле, для работы компании ООО «...», также необходимы следующие конфигурации: «1С: Зарплата и Кадры», «1С: Торговля и Склад» и «1С - Рарус: Общепит».

Типовое решение «1С-Рарус: Общепит» - средство, предназначенное для комплексной автоматизации учета деятельности ресторанов, кафе, столовых, фабрик-кухонь и других предприятий общественного питания.

Основные возможности данного решения:

· Бухгалтерский и налоговый учет;

· Учет продуктов и блюд;

· Рецептура блюд;

· Продукты для замен.

6.2 Руководство пользователя

В качестве примера разработано руководство для конкретного пользователя .

Для начала работы необходимо включить компьютер и произвести авторизацию, т.е. ввести имя пользователя и пароль.

Нажать кнопку ОК.

Запуск программы «1С: Предприятие» производится двойным щелчком по ярлыку 1cv8, находящемуся на рабочем столе компьютера.

В окне Запуск 1C: Предприятия можно выбрать режим работы с программой. Для этого служит раскрывающийся список «В режиме». В нем доступны следующие варианты:

· 1С: Предприятие -- пользовательский режим работы;

· Конфигуратор -- режим настройки документов, журналов, определения пользовательских прав (в этом режиме можно сохранять базу данных в архиве и восстанавливать ее из архива);

· Отладчик -- режим, в котором можно по шагам проверить функционирование отдельных модулей программы;

· Монитор -- режим, который можно использовать при работе в сети, чтобы анализировать действия отдельных пользователей на своих рабочих местах.

В поле Информационные Базы перечислены доступные базы данных.

Базы данных могут быть дополнены различными информационными базами.

Для добавления новой информационной базы необходимо:

1. В окне Запуск 1С: Предприятия нажмите кнопку Добавить.

2. Откроется окно Регистрация Информационной Базы. Укажите новое название базы.

3. В поле Путь можно вручную ввести путь к базе, однако удобнее воспользоваться кнопкой Обзор. Щелкните на кнопке Обзор и в открывшемся окне выберите двойным щелчком нужную папку (ее название должно появиться в поле Папка). После этого нажмите кнопку Выбрать. Путь к папке указан.

4. В окне Регистрация информационной базы нажмите ОК

Программу необходимо запускать в монопольном режиме. Этот режим действует только в сетевых версиях и предоставляет полный доступ ко всем действиям в программе. Нажмите ОК.

Познакомимся с внешним видом программы.

Интерфейс окна программы после загрузки такой же, как у других окон Windows. Под заголовком окна расположена строка меню с командами, а ниже -- кнопки панелей инструментов.

Строка меню содержит имена групп команд, объединенных по функциональному признаку. Щелчок на пункте меню открывает соответствующее подменю, в котором можно выбрать команду. В некоторых случаях открывается доступ к меню более низкого уровня. Такая система вложенных меню составляет основу интерфейса программы. Команды меню выбираются с помощью мыши, клавиш управления курсором или нажатием комбинаций клавиш («горячих клавиш», или клавиш быстрого доступа).

Рабочее поле -- это пространство в окне программы, на котором располагаются открытые окна программы.

Всплывающие подсказки дают информацию о назначении кнопок. Чтобы увидеть всплывающую подсказку, следует задержать указатель мыши над интересующей вас кнопкой.

Строка состояния, расположенная вдоль нижней границы окна, содержит информацию о назначении кнопок панелей инструментов и пояснения к выбранным командам строки меню.

Панель окон находится чуть выше строки состояния. На ней находятся кнопки открытых в программе окон (так же, как на Панели задач Windows отображаются кнопки запущенных программ).

На панелях инструментов главного окна находятся кнопки для быстрого доступа к командам меню.

Можно изменить расположение любой панели инструментов. Выберите команду Сервис >Панели инструментов и на вкладке Дополнительные выберите вариант расположения кнопок панели инструментов.

Если открыть любое окно в программе, вы увидите, что каждое окно имеет свою панель инструментов.

Программа «1С: Предприятие» включает в себя несколько типов объектов.

· В первую очередь, это справочники, которые хранят сведения о номенклатуре товаров, о ставках налогов, о сотрудниках, материалах и товарах предприятия.

· Другой тип объектов -- это разнообразные документы. Документы полностью соответствуют первичным бухгалтерским документам.

· Новые операции добавляются с помощью объекта операция, в котором предусмотрен ввод дебета и кредита проводок. Корреспонденция счетов в этом случае указывается бухгалтером самостоятельно. При использовании документов проводки могут быть автоматически сформированы программой.

· После оформления документы и операции фиксируются в журналах.

· Кроме того, в программе имеются константы -- постоянные величины, которые оказываются внесенными по умолчанию в формы документов.

· В программе определен и настроен на учет План счетов.

· Еще один тип объектов -- это отчеты. Они формируются одинаково для всех видов отчетов.

Все объекты программы взаимосвязаны. Изменение одной таблицы базы данных приводит к изменению данных в другой.

Особенности работы пользователей в 1С Общепит будут строиться в соответствии с методическими рекомендациями руководства пользователя, которое является неотъемлемым приложением к дистрибутиву 1С-Рарус: Общепит.

Для кладовщика также разработан алгоритм (модель) приема товара, который представлен в качестве простой блок - схемы, представленной в Приложении Б.

Таким образом, мы получили тренинг - систему администрирования локальной сети. Хотелось отметить, что возможно данная система не обладает более полным функционалом, но в рамках данного проекта она достаточна.

7.Разработка электронного защищенного и юридически значимого документооборота с различными контролирующими органами.

7.1 Обеспечение формирования отчетной документации

Для передачи отчетной документации из «...» в основную бухгалтерию использовались стандартные средства 1С-Рарус: Общепит, которые предусматривают выгрузку данных в файл формата .xml.

Для того чтобы сформировать данный файл необходимо нажать Сервис > Выгрузка в 1С: Бухгалтерию

Появится окно, в котором необходимо указать параметры выгрузки, а также что необходимо выгружать. Нажать кнопку Выгрузить.

Если все указано верно, выведется окно с сообщением «Выгрузка данных завершена»

В результате формируется файл формата .xml в указанном месте. Теперь мы должны его передать в основную бухгалтерию завода.

7.2 Обеспечение передачи отчетной документации в основную бухгалтерию

Файл (отчет) может быть передан с помощью следующих способов:

1. через открытый канал КИС

2. через VPN канал

3. с помощью электронной почты.

Использование открытого канала КИС имеет большой недостаток, т.к. не позволяет передавать коммерческую информацию без риска несанкционированного доступа (НСД) к этой информации.

Использование VPN требует определенных материальных затрат на приобретение оборудования и подготовку специалистов в области VPN технологий.

Учитывая выше изложенное, для передачи отчетов была выбрана электронная почта. Чтобы передать документацию по выбранному способу, необходимо создать электронный почтовый ящик, к примеру, на mail.ru, для нашего бухгалтера. Данная услуга является бесплатной, что нас устраивает. Таким образом, достаточно написать письмо главному бухгалтеру, прикрепить файл с выгрузками к письму и отправить его.

Защита информации будет производиться простым архивированием данных и наложением на архив пароля, который будут знать только наши два бухгалтера.

7.3 СБиС++ Электронная отчетность

7.3.1 Отчетность через Интернет

В 2002 году государство приняло закон № 1-ФЗ от 10.01.2002 «Об электронной цифровой подписи», согласно которому отправка отчетности происходит непосредственно с рабочего места плательщика и не требует дублирования на бумаге.

Каковы же основные преимущества сдачи отчетности через Интернет при помощи программы СБИС?

· ФНС, ПФ, Росстат, ФСС открыты без выходных и праздников, 24 часа в сутки.

· Минимальные требования к сети Интернет, который необходим только для отправки уже готового отчета.

Отсутствие зависимости от Интернет сети, т. к. все отчеты ведутся не в сети Интернет.

· Наличие бухгалтерской проверки бухгалтерской отчетности (формы 1,2,3,4,5) на взаимоувязку показателей.

· Заполнение форм на основании первичных документов (данных учета).

· Помощь по заполнению форм со ссылкой на нормативные документы.

· Наличие блока справочно-правовой информации непосредственно в программе.

рефераты
РЕФЕРАТЫ © 2010