Выработка и реализация сетевой политики, настройка телекоммуникационного оборудования локальной вычислительной сети образовательного учреждения на СОС Ubuntu Server

ФЕДЕРАЛЬНОЕ АГЕНТСТВО ЖЕЛЕЗНОДОРОЖНОГО ТРАНСПОРТА

Ярославский филиал федерального государственного бюджетного образовательного учреждения высшего профессионального образования

«Московский государственный университет путей сообщения»


КУРСОВАЯ РАБОТА

КР 230111.10.05 ПЗ

Специальность: Компьютерные сети

Дисциплина: Организация администрирования компьютерных сетей

Тема: «Выработка и реализация сетевой политики, настройка телекоммуникационного оборудования локальной вычислительной сети образовательного учреждения на СОС Ubuntu Server»


Студент

А.Д. Гуров

Группа

ЯРКС-313 (14-КС-9)

Руководитель

И.Н. Садилов

Федеральное агентство железнодорожного транспорта

Ярославский филиал Федерального государственного бюджетного образовательного учреждения высшего профессионального образования

«Московский государственный университет путей сообщения»

ЗАДАНИЕ

НА КУРСОВУЮ РАБОТУ

ПО ДИСЦИПЛИНЕ

«Организация администрирования компьютерных сетей»

Студенту группы ЯРКС-313 (14-КС-9) Гурову Александру.

Тема «Выработка и реализация сетевой политики, настройка телекоммуникационного оборудования локальной вычислительной сети образовательного учреждения на СОС Ubuntu Server» состоящей из следующих подразделений и сотрудников, компьютеры которых должны быть объединены в локальную сеть с выходом в Интернет:

1.Директор=1ПК

2.Главный бухгалтер=1ПК

.Бухгалтер, кассир=2ПК

.Приемная с секретарем, менеджером по кадрам =2 ПК

.Шесть штатных менеджеров=5ПК

.Системный администратор=1ПК

.Охранник=1ПК

Офис состоит из 7 кабинетов. Зал на 40 сотрудников для проведения конференций с Wi-Fi доступом к Интернету. Кабинеты и зал разделены коридором. Рабочее место каждого сотрудника имеет IP-телефон (у секретаря и директора - городской телефон). Запись камер видеонаблюдения хранится на сервере.

Содержание курсовой работы:

.Введение, цель и задачи работы.

2.Выбор и обоснование архитектуры сети

.Описание физической схемы

.Логическая схема

.Расчет количества кабеля и кабель-канала

.Перечень аппаратных средств

.Настройка сервера

.Перечень ПО

.Конфигурация сетевого оборудования

.Экономический расчет проекта

.Заключение

Дата выдачи задания 14.01.14

Срок сдачи курсовой работы 30.04.2014

Руководитель __________________________________ Садилов И.Н.

Председатель ЦК_______________________________ Кипцевич И.А.

Зав. отделением ________________________________ Николаева О.Н.

архитектура локальная сеть сервер компьютер


ВВЕДЕНИЕ


В этой курсовой работе предстоит: выработать и реализовать сетевую политику, настроить телекоммуникационное оборудование локальной вычислительной сети образовательного учреждения. Выбрать архитектуру сети, рассчитать кабель для этой сети, подобрать оборудование и программное обеспечение. Работы по созданию ЛВС начались еще в 60-х годах с попытки внести новую технологию в телефонную связь. Эти работы не имели серьезных результатов вследствие дороговизны и низкой надежности электроники. В начале 70-х годов в исследовательском центре компании "Xerox", лабораториях при Кембриджском университете и ряде других организаций было предложено использовать единую цифровую сеть для связи мини-ЭВМ. Использовалась шинная и кольцевая магистрали, данные передавались пакетами со скоростью более 2 Мбит/с.В конце 70-х годов появились первые коммерческие реализации ЛВС: компания "Prime" представила ЛВС "RingNet", компания "Datapoint" - ЛВС "Attached Resourse Computer" (ARC) с высокоскоростным коаксиальным кабелем. В 1980 году в институте инженеров по электротехнике и электронике IEEE (Institute of Eleсtrical and Eleсtronic Engeneers) организован комитет "802" по стандартизации ЛВС. В дальнейшем темпы развития ускорились, и на сегодняшний день имеется большое количество коммерческих реализаций ЛВС. Локальная вычислительная сеть Local Area Network, LAN - компьютерная сеть, покрывающая обычно относительно небольшую территорию или небольшую группу зданий. Также существуют локальные сети, узлы которых разнесены географически на расстояния более 12 500 км. Несмотря на такие расстояния, подобные сети всё равно относят к локальным. Существует множество способов классификации сетей. Основным критерием классификации принято считать способ администрирования. То есть в зависимости от того, как организована сеть и как она управляется, её можно отнести к локальной, распределённой, городской или глобальной сети. Управляет сетью или её сегментом сетевой администратор. В случае сложных сетей их права и обязанности строго распределены, ведётся документация и журналирование действий команды администраторов. Компьютеры могут соединяться между собой, используя различные среды доступа: медные проводники , оптические проводники и через радиоканал. Проводные, оптические связи устанавливаются через Ethernet, беспроводные - через Wi-Fi, Bluetooth, GPRS и прочие средства. Отдельная локальная вычислительная сеть может иметь связь с другими локальными сетями через шлюзы, а также быть частью глобальной вычислительной сети или иметь подключение к ней. Чаще всего локальные сети построены на технологиях Ethernet или Wi-Fi. Следует отметить, что ранее использовались протоколы Frame Relay, Token ring, которые на сегодняшний день встречаются всё реже, их можно увидеть лишь в специализированных лабораториях, учебных заведениях и службах.


1. ВЫБОР И ОБОСНОВАНИЕ АРХИТЕКТУРЫ СЕТИ


Клиент-сервер - сетевая архитектура, в которой устройства являются либо клиентами, либо серверами. Клиентом является запрашивающая машина обычно ПК, но так же в качестве клиента могут выступать такие устройства как: сетевой принтер или прочие устройства, сервером - машина, которая отвечает на запрос. Оба термина могут применяться как к физическим устройствам, так и к программному обеспечению. Сеть с выделенным сервером - это локальная вычислительная сеть LAN, в которой сетевые устройства централизованы и управляются одним или несколькими серверами. Индивидуальные рабочие станции или клиенты такие, как ПК должны обращаться к ресурсам сети через сервер. Локальная сеть образовательного учреждения не предполагает наличия сложной иерархической структуры. Как правило, для управления сетью достаточно одного сервера. Конфигурация сервера может содержать следующие сервисы, такие как :

-Файл сервер

-Автоматическое конфигурирование рабочих станций DHCP

-Сервер имен DNS

-Локальный почтовый сервер

-Сервер печати

-Сервер кеширования Web данных из интернет Proxy server

-Сервер баз данных SQL

Сеть фактически состоит из одной рабочей группы. При количестве рабочих мест менее 10 в нашем случае 13 и в случае, если бы совместный доступ к Интернет не требовался , можно бы было обойтись без сервера только одноранговой сетью одноранговая сеть. Это бы позволило уменьшить затраты, но, вместе с тем, существенно снизит возможности сети и информационную безопасность.

Пример сети с выделенным сервером на базе СОС Ubuntu Server. Распределение ресурсов, таких как : совместный доступ к данным, общие принтеры, другие совместно используемые периферийные устройства, организуется путем предоставления локальных ресурсов и периферийных устройств в общее пользование, хотя не исключено и использование сетевых устройств, главным образом принтеров. Сервер, помимо основной задачи, - хранения данных, может являться также и сервером приложений. Например обеспечивать совместный доступ к базе данных, подключения к Интернет и т.д. Как правило сеть не требует постоянного администрирования. Для поддержания сети в рабочем состоянии достаточно еженедельного проведения профилактических работ.


1.1 Масштабируемость


Масштабируемость - в электронике и информатике означает способность системы, сети или процесса справляться с увеличением рабочей нагрузки при добавлении ресурсов. Масштабируемость - важный аспект электронных систем, систем баз данных, маршрутизаторов, если для них требуется возможность работать под большой нагрузкой. Система называется масштабируемой, если она способна увеличивать производительность пропорционально дополнительным ресурсам. Масштабируемость можно оценить через отношение прироста производительности системы к приросту используемых ресурсов. Чем ближе это отношение к единице, тем лучше. Требования к масштабируемости (общие планы на развитие, план финансирования в следующем периоде - таблица, рост потребностей в будущем - таблица). Данное заведение планирует увеличить кол-во кабинетов оснащенных вычислительной техникой на 1 - 2 компьютеров в каждом кабинете в течение 1 года.
Учебное заведение планирует расширить пропускную способность интернет канала до 10 мбит в течение 2-х лет. Учебное заведение планирует открыть 1 свои филиал (5 компьютеров) в том же городе в течении 2-х лет с аналогичной организационной структурой. Данное заведение планирует создать 1 дополнительных структурных подразделений (8 компьютеров).

1.2 Услуги Интернет


Таблица 1 - Услуги Интернет

№ХарактеристикаЗначение1Тип соединения с провайдеромПо коммутируемой линии/ по выделенной линии2Среда передачи (для выделенной линии)Медный кабель, оптоволоконная линия связи, радиоканал, спутниковый канал3Диапазон выделяемых IP адресов196.34.19.2 - 196.34.19.2544Маска сети для выделяемых IP адресов255.255.255.05Адрес шлюза провайдера196.34.19.16Адрес DNS сервера провайдера192.68.12.254

1.3 Выбор провайдера


Сравнить доступность интернет-услуг, предоставляемых вашими региональными провайдерами.


Таблица 2 - Провайдеры

Ярославские провайдерыДомолинкLux-TBКарбинаУслугаЦенаЦенаЦенаРегистрация и подключение300350400Абонентская плата340/ месяц250/ месяц350/ месяц

Таблица 3 - Подключение

СервисПровайдерЦенаКоличествоРегистрация и подключениеДомолинк3001

Таблица 4 - Трафик

СервисПровайдерЦенаКоличествоАбонентская платаДомолинк340/ месяцНеограниченно

1.4 ЛВС. Проектирование


Таблица 5 - Оборудование

Маршрутизатор CISCO1802W-AG-E/K9ADSL/ISDN with 802.11a+g ETSI Compliant and SecurityСвич CATALIST 3560 24 PoE + 4 SFP24 порта, UTP 5, настольное исполнение.ХабыOffice Connect Ethernet Hub 3C16702A/TP16C 16 port RJ-45+ 1 port BNC

Таблица 6 - Поставщики оборудования

Никсwww.nix.ruРабочие станции, серверРомбоwww.rombo.ruКомпьютерная техникаITEL LTDwww.itel.com.uaСетевое оборудование

Проект ЛВС здания

Определить места расположения активного и пассивного оборудования, рекомендации по расположению классов, кроссировку кабельной сети.


Таблица 7 - Проект ЛВС

ОборудованиеКомнатаМаршрутизатор104 (серверная)Сервер104 (серверная)Свитч104 (серверная)Хабы101,102,103,104,105,106,107

Таблица 8 - Топология, среда передачи

ЗвездаМедные провода - витая пара /UTP Level 5/Подключение к ИнтернетТочка-точкаВыделенная линия (ISDN)Подключение филиаловТочка-точкаКоммутируемая линия

Звезда

При топологии «звезда» все компьютеры с помощью сегментов кабеля подключаются к центральному компоненту, именуемому концентратором. Сигналы от передающего компьютера поступают через концентратор ко всем остальным. Эта топология возникла на заре вычислительной техники, когда компьютеры были подключены к центральному, главному, компьютеру.


Рисунок 1 - Сеть с топологией «звезда"


В сетях с топологией «звезда» подключение кабеля и управление конфигурацией сети централизованы. Но есть и недостаток: так как все компьютеры подключены к центральной точке, для больших сетей значительно увеличивается расход кабеля. К тому же, если центральный компонент выйдет из строя, нарушится работа всей сети.

А если выйдет из строя только один компьютер (или кабель, соединяющий его с концентратором), то лишь этот компьютер не сможет передавать или принимать данные по сети. На остальные компьютеры в сети это не повлияет.


1.5 Расположение компьютеров в здании


Рисунок 2 - Расположение компьютеров в здании

Таблица 9 - Обозначения физической схемы

КомнатаОбозначение101Охранник102Отдел менеджеров103Бухгалтер , кассир104Системный администратор105Приемная106Главный бухгалтер107Директор108Конференц-зал

2. ОПИСАНИЕ ФИЗИЧЕСКОЙ СХЕМЫ


На схеме одноэтажное здание. Компьютеры расположены вдоль стены. На этаже расположено 14 компьютеров. Компьютер системного администратора соединен с интернет модемом при помощи витой пары, которая вложена в кабель-канал прикреплённая к стене. Затем компьютер соединяется с первым коммутатором с помощью витой пары. Все компьютеры соединяются с помощью витой пары с коммутатором. Коммутатор соединён со вторым коммутатором с помощью витой пары. Все витые пары вложены в кабель канал.

На этаже один компьютер в приемной также расположен вдоль стены. Компьютер соединен с коммутатором с помощью витой пары, которая проходит через потолок. И также кабель вложен в кабель-канал.


Рисунок 3 - Физическая схема аудитории


3. ЛОГИЧЕСКАЯ СХЕМА


На схеме расположено 14 ПК, 3 коммутатора, 1 маршрутизатор и 14 IP - телефонов. К первому коммутатору подключены ПК и IP-телефоны директора (VLAN2) и главного бухгалтера(VLAN 3). Ко второму коммутатору подключены ПК и IP-телефоны персонала (VLAN4) данной компании ( 6 штатных менеджеров, бухгалтер, кассир, секретарь, а также входит ПК, расположенный в конференц-зале). К третьему коммутатору подключенs ПК и IP-телефоны системного администратора (VLAN11) и охранника (VLAN5) . Коммутаторы соединены между собой .

К первому коммутатору также подключен роутер, через который каждый сотрудник имеет доступ в сеть Internet и Wi-Fi модуль для беспроводного соединения клиентов и сотрудников.


Рисунок 4 - Логическая схема аудиторий


4. ОБЗОР СЕТЕВЫХ КАБЕЛЕЙ


Для локальных сетей существует три принципиальные схемы соединения: с помощью витой пары, коаксиального или волоконно-оптического кабеля. Для передачи информации так же могут использоваться спутники, лазеры, микроволновое излучение и т.п., но подобное оборудованиеe выходит за область рассмотрения этого курсового проекта.

Витая пара в настоящее время является самой распространённой средой передачи и представляет собой пару свитых проводов. Кабель, составленный из нескольких витых пар, как правило, покрыт жёсткой пластиковой оболочкой, предохраняющей его от воздействия внешней среды и механических повреждений.


Рисунок 5 - Кабель из витых пар


В нормальных условиях витая пара поддерживает скорость передачи данных до 100 Мбит/с. Однако ряд факторов может существенно снизить скорость передачи данных, в частности, потеря данных, перекрёстное соединение и влияние электромагнитного излучения.

Для уменьшения влияния электрических и магнитных полей применяется экранирование. Но после экранирования витой пары в значительной степени увеличивается затухание сигнала. Под затуханием сигнала подразумевается его ослабление при передаче из одной точки сети в другую. Экранирование изменяет сопротивление, индуктивность и ёмкость таким образом, что линия становится склонной к потере данных.

Кабель пятой категории является самой распространённой средой передачи для Ethernet. Кабель поддерживает скорость передачи данных до 100Мбит/с и используется в сетях с архитектурой 100base-T и 10base-T. Кабель тактируется частотой 100 МГц.

Устройство волоконно-оптического кабеля

Коаксиальный и волоконно-оптический кабель устроены почти одинаково. Сердечник последнего состоит из сплетения тонких стеклянных волокон и заключён в пластиковую оболочку, отражающую свет обратно к сердечнику. Плакирование покрыто концентрическим защитным слоем пластика. На рис.7 показано устройство волоконно-оптического кабеля.


Рисунок 6 - Волоконно-оптический кабель


Все данные в компьютере представляются с помощью нулей и единиц. Все стандартные кабели передают бинарные данные с помощью электрических импульсов. И только волоконно-оптический кабель, используя тот же принцип, передаёт данные с помощью световых импульсов. Источник света посылает данные по волоконно-оптическому «каналу», а принимающая сторона должна преобразовать полученные данные в необходимый формат.

Одномодовый и многомодовый кабель

В относительно тонком волоконно-оптическом канале свет будет распространяться вдоль продольной оси канала. В учебниках физики этот эффект упоминается в следующей формулировке - «импульсы света распространяются в осевом (аксиальном) направлении». Именно это и происходит в одномодовом кабеле.

Однако преимущества этого типа передачи ограничены. С целью устранения подобных ограничений стали выпускать подобный кабель. Но тут возникла другая проблема - лучи света имеют свойство входить в канал под различными углами волны проходят различное расстояние и прибывают к получателю в разное время. Этот эффект, получил название модальной дисперсии, по этому кабелю подается интернет до здания и для согласования оптоволокна и витой пары применяют медиаконвертер.

Источник света Волоконно-оптический кабель Приёмник 1


Рисунок 7 - Принцип работы волоконно-оптического кабеля.


Оболочка Плакирование


Рисунок 8 - Свет распространяется по одномодовому пути


Оболочка Плакирование Аксиальный луч


Рисунок 9 -Лучи подвержены модальной дисперсии


Чем больше количество мод света в канале, тем уже полоса пропускания. В дополнение к тому, что различные импульсы достигают получателя практически одновременно, усиление дисперсии приводит к наложению импульсов и введению получателя в «заблуждение». В результате снижается общая пропускная способность. Одномодовый кабель передаёт только одну моду световых импульсов. Скорость передачи данных при этом достигает десятков гигабит в секунду. Одномодовый кабель в состоянии поддерживать несколько гигабитных каналов одновременно, используя для этого световые волны разной длины. Следовательно, пропускная способность многомодового волоконно-оптического кабеля ниже, чем у одномодового.

Простейший способ уменьшения дисперсии - нивелирование волоконно-оптического кабеля. В результате лучи света синхронизируются таким образом, что дисперсия на стороне приёмника уменьшается. Дисперсия также может быть уменьшена путем ограничения количества длин световых волн. Оба метода позволяют в некоторой степени уменьшить дисперсию, но не в состоянии привести скорость передачи данных в соответствие с одномодовым волоконно-оптическим кабелем.

В США широко используется многомодовый волоконно-оптический кабель 62.5/125. Обозначение «62.5» соответствует диаметру сердечника, а обозначение «125» - диаметру плакирования (все величины приведены в микронах). Из одномодовых распространены кабели с маркировкой 5-10/125. Ширина полосы пропускания обычно приводится в МГц/км. Хорошей моделью взаимоотношений полосы пропускания и дальности передачи служит резиновый жгут - с увеличением расстояния полоса пропускания сужается (и наоборот). В случае передачи данных на расстояние 100 метров полоса частот многомодового кабеля составляет 1600 Мгц при длине волны 850 нм. Аналогичная характеристика одномодового кабеля составляет приблизительно 888 ГГц.

Основные характеристики волоконно-оптического кабеля:

Абсолютный иммунитет к электромагнитным излучениям.

Возможна передача данных на расстояние до 10 км.

В лабораторных условиях реально достичь скорости передачи до 4 Гбит/с.

В качестве источника света может использоваться светоизлучающий диод или лазер.

5. РАСЧЕТ КОЛИЧЕСТВА КАБЕЛЯ И КАБЕЛЬ-КАНАЛА


На каждом рабочем месте устанавливается внешняя компьютерная розетка. Всего устанавливается 28 розеток. К каждой розетке прокладывается кабель «неэкранированная витая пара» (UTP). Соединение горизонтальной проводки с портами активного сетевого оборудования осуществляется коммутационными шнурами длиной один метр. Для подключения рабочих станций к розеткам используются коммутационные шнуры длиной 1 метр. Количество данных шнуров равно 14. Прокладка кабеля выполняется по периметру помещения в кабель-каналах. Кабель прокладывается на высоте не менее 0,5 м от пола. Общая длина кабеля будет равна сумме длин кабеля от каждой розетки до шкафа. Всего нам понадобиться 120м кабеля.


Рисунок 10 - Расчет кабеля


Вдоль всего хола протягиваем лоток. Из кабинета 107 протягиваем кабель от ПК директора вдоль стены и подключаем его к лотку .Из кабинета 106 протягиваем кабель вдоль стены от обоих ПК к лотку. Из кабинета 105 вдоль стены протягиваем кабель от ПК главного бухгалтера и подключаем его к лотку.

Из серверной протягиваем кабель вдоль стены, сверлим отверстие и подключаем к лотку. Из 104 кабинета протягиваем кабель от ПК системного администратора и подключаем его к лотку. Кабинет 103 содержит также 2 ПК : 1, 2. ПК1 - головной, поэтому соединяем его с ПК2 и протягиваем кабель вдоль стены к лотку. Кабинет 105 содержит 5 ПК : 1, 2, 3, 4, 5. ПК1 - головной, следовательно протягиваем от него кабель к лотку и соединяем все 5 ПК между собой. Через кабинет 101 от лотка вдоль стены протягиваем кабель, сверлим отверстие на улицу и подключаем видеокамеру, здесь же , от ПК охранника вдоль стены протягиваем еще один кабель к лотку. Возле главного входа устанавливаем видеокамеру , ведем кабель над главным входом к лотку. В кабинете 108 сверлим отверстие на улицу , подключаем видеокамеру, смотрящую на главный вход и ведем от нее кабель также над главным входом (в помещении) к лотку.

Так же из кабинета 108 протягиваем вдоль стены кабель от ПК к лотку. В кабинете 108 устанавливаем видеокамеру и также протягиваем кабель к лотку.


Таблица 11 - Расчет кабеля

КабинетКабель,м.Хол40м1076мГлавный вход2м10112м10211м1038м104+Серверная12м1056м1066м108+Хол18м

6. ПЕРЕЧЕНЬ АППАРАТНЫХ СРЕДСТВ


Корпус Minitower INWIN EMR002 < Black> Micro ATX 350W (24+4пин)

GigaByte GA-H61M-S2PV rev2.1 (RTL) LGA1155 < H61> PCI-E+Dsub+DVI+GbLAN SATA MicroATX 2DDR-III

Процессор CPU Intel Pentium G2020 2.9 ГГц / 2core / SVGA HD Graphics / 0.5+3Мб / 55 Вт / 5 ГТ / с LGA1155

Куллер Arctic Cooling Alpine 11 GT rev.2 Cooler (775 / 1155, 500-2000об / Al)

Оперативная память Crucial < CT25664BA160B> DDR-III DIMM 4Gb < PC3- 12800>

Жесткий диск HDD 500 Gb SATA 6Gb / s Seagate Barracuda 7200.12 < ST500DM002> 3.5" 7200rpm 16MbROM DVD RAM & DVD±R / RW & CDRW Samsung SH-224BB < Black> SATA (OEM)

Картридер Sema < SFD-321F / TS41UB Black> 3.5" Internal USB2.0 CF / MD / xD / MMC / SD / MS( / Pro / Duo)Card Reader / Writer+1portUSB2.0

Сетевая плата D-Link DGE-528T 100/1000 Mb/s Fast Ethernet PCI Adapter:

Процессор Intel Xeon E5-2650 2.0 ГГц/8core/2+20Мб/95 Вт/8 ГТ/с LGA2011

Жёсткие диски1 Tb SATA-II 300 Western Digital RE4 7200rpm 64MbEnterprise 3.5 500Gb 7200 RPM

ПамятьValueRAM DDR-III DIMM 4Gb контроллерRAID Controller RT3WB080 (RTL) PCI-Ex8, SATA-II RAID

ИБПSmart-UPS 1500VA USB & Serial 230V

Шкаф 19"BUSINESS / METAL 24-610 G Шкаф 19" напольный, серый 24U 600x1000. - берем из первой курсовой работы.

Камера видеонаблюдения для улицы PROvision PV-IR600D1

Профессиональная уличная цветная камера видеонаблюдения PROvision PV-IR600D1 оснащена фиксированным объективом, мощной ИК-подсветкой, высококачественной матрицей.

Камера видеонаблюдения для помещения Alert APD-420H1 (Fix-3,6) 420 ТВЛ; CMOS PixelPlus PC1030; 3,6мм; 0,5 люкс; BNC; DC 12V 0,3А; -10...+50 °С.

Медиаконвертер (транспондер) 8-канальный STM, ATM, Gigabit Ethernet 1U без SFP трансиверов, напряжение питания 36..72В и 220В, управление по SNMP и Web.

Плата видеозахвата Интеллект D8 (2FS15) / D8 (FX4)

Интеллект D8 (2FS15) / D8 (FX4) - система видеонаблюдения 8 каналов 4 к/с на канал Fi роутер.

Сетевой WiFi адаптер(сетевая карта, сетевой адаптер, контроллер, net card, network card, network adapter) - это оборудование, которое используются для подключения к беспроводным сетям устройств, не имеющих встроенного WiFi-модуля - стационарных компьютеров, телевизоров, игровых приставок и др.

Сетевая розетка. При прокладке сети в помещении на витой паре используются специальные розетки, к которым идет кабель от сетевого устройства.

Телефонная розетка.

При наличии телефонной связи в помещении используются телефонные розетки для подключения проводов абонентской линии.

В целях экономии будут использованы комбинированные розетки компании «EL-BI».

Силовая розетка.

В офисах комбинированная розетка будет состоять из силовой и сетевой.

Комбинированные рамки.

Используются для размещения в кабель-канале различных розеток (силовая, информационная, телефонная и т.п.).

Коннектор RJ-11.

Телефонный унифицированный разъём. RJ-11 использует стандартный шестиконтактный разъем, применяемые в телефонии, однако реально используется только два центральных контакта.

Коннектор RJ-45.

Универсальные коннекторы RJ-45 предназначены для окольцовки кабеля типа UTP/FTP.

Телефонный кабель.

Однопарный телефонный кабель,1 категории.

Системный телефон для АТС./NCP


6.3 Настройка компьютеров


Таблица 12 - Настройка компьютеров

АудиторияNameIP-addressDNSGateaway101OHRANA101196.34.19.161192.168.0.254192.168.0.1102SMenedger102-1196.34.19.162192.168.0.254192.168.0.1102SMenedger102-2196.34.19.163192.168.0.254192.168.0.1102SMenedger102-3196.34.19.164192.168.0.254192.168.0.1102SMenedger102-4196.34.19.165192.168.0.254192.168.0.1102SMenedger102-5196.34.19.166192.168.0.254192.168.0.1103Kassa103-1196.34.19.167192.168.0.254192.168.0.1103Buhgalter103-2196.34.19.168192.168.0.254192.168.0.1104SysAdmin104196.34.19.169192.168.0.254192.168.0.1105GBuhgalter105196.34.19.170192.168.0.254192.168.0.1106Secretar106196.34.19.171192.168.0.254192.168.0.1106KMenedger106196.34.19.172192.168.0.254192.168.0.1107Director107196.34.19.173192.168.0.254192.168.0.1108ZAL108196.34.19.174192.168.0.254192.168.0.1

7. НАСТРОЙКИ СЕТИ НА COC UBUNTU SERVER


7.1 Настройка DNS-сервера


Шаг первый: Установка DNS

На этом шаге в терминале прописываем команду apt-get install bind9 пакеты устанавливаются.

Шаг второй: Создание секретного ключа

На этом шаге создаём секретный ключ, который понадобиться для обновления DNS-записей в зоне нашей локальной сети. Прописываем команду :keygen -a HMAC-MD5 -b 128 -r /dev/urandom -n USER DHCP_UPDATER

Проверим, что у нас получилось командой Kdhcp_updater.*.private|grep Key

Получаем : Key: cYqlx8g/jLcIxXFDpqrxZw==

Шаг третий: Настройка сетевого соединения со статическим IP

На этом шаге вносим изменения в файл /etc/network/interfaces

auto lolo inet loopbacketh0eth0 inet static192.168.0.2

#hwaddress ether 00:01:2e:2c:d6:70255.255.255.0192.168.0.0192.168.0.255192.168.0.1nameservers 192.168.0.2

# The secondary network interface

#auto wlan1

#iface wlan1 inet static

# address 192.168.0.12

# #hwaddress ether 00:25:d3:f0:c2:92

# netmask 255.255.255.0

# gateway 192.168.0.1

Адрес DNS сервера можно задать в файле /etc/network/interfaces , но вообще управление адресами DNS серверов в Ubuntu осуществляется через файл /etc/resolv.conf. Важно не забыть его поправить. Он должен иметь вид:team.localteam.local127.0.0.1

Перезапускаем службу networking

/etc/init.d/networking restart

Шаг четвертый : Настройка bind9

На этом шаге нам нужно отредактировать 2 файла: named.conf.options и named.conf.local

Правим named.conf.options :{

.8.8.8;

.8.4.4;

.194.232.200;

.194.234.200;

};on {

.0.0.1;

.168.0.2;

};

Теперь редактируем named.conf.local (вводим сгенерированный ранее ключ) :DHCP_UPDATER {HMAC-MD5.SIG-ALG.REG.INT;cYqlx8g/jLcIxXFDpqrxZw==;

};"team.local" IN {master;"/var/lib/bind/forward.bind";update { key DHCP_UPDATER; };

};"0.168.192.in-addr.arpa" IN {master;"/var/lib/bind/reverse.bind";update { key DHCP_UPDATER; };

};

Шаг пятый : Создание прямой и обратной зоны для сети.

В папке /var/lib/bind создаём файл для прямой зоны, назовём его forward.bind. Файл используется DNS-сервером для преобразования имени компьютеров локальной сети в ip-адрес.

$TTL 86400 ; 1 day.local. IN SOA ns1.team.local. admin.team.local. (

; Serial

; Refresh

; Retry

; Expire

; Minimum TTL

)NS ns1.team.local.A 192.168.0.2IN A 127.0.0.1IN A 192.168.0.2IN A 192.168.0.1

Далее создаём файл для обратной зоны, reverse.bind. Файл используется DNS-сервером для преобразования ip-адреса компьютеров локальной сети в доменное имя. $TTL 86400 ; 1 day

.168.192.in-addr.arpa. IN SOA ns1.team.local. admin.team.local. (

; Serial

; Refresh

; Retry

; Expire

) ; MinimumNS ns1.team.local.

IN PTR gw.team.local.

IN PTR team.local.

IN PTR ns1.team.local.

Шаг шестой : перезапускаем bind9 командой

/etc/init.d/bind9 restart


7.2 Настройка DHCP сервера


Шаг первый: Установка DHCP сервера

На этом шаге в терминале прописываем команду apt-get install dhcp3-server и начнётся установка сервера.

Шаг второй: Настройка сервера

На этом шаге прописываем команду :nano /etc/dhcp3/dhcpd.conf -открываются настройки конфигурации dhcp сервера. Имя сети, можно оставить как есть, но лучше закомментировать.

#option domain-name "example.org";

#option domain-name-servers ns1.example.org, ns2.example.org;

Если данный DHPC сервер будет единственным в сети, то директиву лучше раскоментировать. ;

Далее находим диапазон настроек адресов:

Снимем комментарии со строчек, которые нам необходимы:

# A slightly different configuration for an internal subnet.192.168.0.0 netmask 255.255.255.0 { # подсеть и маска192.168.0.5 192.168.0.254; # - указываем диапазон IP адресов, которые будут выдаваться клиентам

option domain-name-servers 192.168.0.2; # IP DNS-сервераdomain-name "internal.example.org"; # - можно задать название своей сети

option routers 192.168.0.1;# - адрес шлюза или маршрутизатора через который мы выходим в Интернет.

option broadcast-address 192.168.0.255;# - широковещательный адрес который находится последним в диапазоне IP данной подсети

default-lease-time 600;# время аренды IP адреса в сек.lease-time 7200; # максимальное время аренды IP адреса

}


7.3 Установка и настройка FTP - сервера и привязка к локальным пользователям


Vsftpd есть в репозиториях Ubuntu поэтому поставить его проще простого, в консоли набираем:

sudo apt-get install vsftpd

Теперь займемся конфигом :

Особенности конфига: запрещен анонимный доступ, назначен стандартный порт для прослушивания, разрешены локальные пользователи, umask назначен 002 (это значит что все залитые по фтп файлы будут иметь права 664), разрешено изменение прав доступа к файлам по фтп включая рекурсию, пользователям запрещен выход из домашней папки.

Настройка ftp сервера на этом заканчивается.

Теперь займемся пользователями :

Настройка пользователей :

Переходим в /etc/shells:gedit /etc/shells

В конец добавляем строку:

/bin/false

Сохраняем, закрываем .

Теперь надо создать 2 группы, одна группа (web-users) будет для пользователей, другая (web-developers) для разработчиковaddgroup web-users && sudo addgroup web-developers

Далее необходимо добавить сервер apache в каждую из созданных групп (по умолчанию apache работает под пользователем www-user):useradd www-user web-users && sudo useradd www-user web-developers

Теперь необходимо настроить самих пользователей.

Создаем папки для будущих пользователей :

Для удобства в папке /home создаем папки для каждой из групп:mkdir /home/web-developers && sudo mkdir /home/web-users

Теперь предположим что логины наших пользователей - user1, dev1,создадим папки для пользователей:mkdir /home/web-users/user1mkdir /home/web-developers/dev1mkdir /home/web-developers/dev2

Теперь создадим пользователей а заодно сразу раскидаем их по нужным группам:useradd user1 -g web-users -p 217ulumap -d /home/web-users/user1 -s /bin/falseuseradd dev1 -g web-developers -p 217ulumap -d /home/web-developers/dev1 -s /bin/false sudo useradd dev2 -g web-developers -p 217ulumap -d /home/web-developers/dev2 -s /bin/false

Такая конструкция создаст пользователей которые не смогут авторизоваться в системе, однако смогут использовать ftp сервер как положено.

Теперь назначим пользователей владельцами папок созданных ранее:

sudo chown user1:web-users /home/web-users/user1 sudo chown dev1:web-developers /home/web-developers/dev1 sudo chown dev2:web-developers /home/web-developers/dev2

Предположим, что есть 2 сайта которые лежат в /var/www - site1.com и site2.com

Первый принадлежит пользователю, а второй находится на разработке у программеров. Чтобы раздать эти сайты необходимо промонтировать их в домашние директории пользователей. Для этого необходимо сначала создать соответствующие папки в домашних папках пользователей, а потом уже примонтировать туда файлы наших сайтов.mkdir /home/web-users/user1/site1.com sudo chown user1:web-users /home/web-users/user1/site1.com sudo mkdir /home/web-developers/dev1/site2.com sudo chown dev1:web-developers /home/web-developers/dev1/site2.com sudo mkdir /home/web-developers/dev2/site2.com sudo chown dev2:web-developers /home/web-developers/dev2/site2.com

Теперь добавляем точку монтирования для каждого из пользователей, для этого правим fstab:gedit /etc/fstab

Добавляем нужные пути:

/var/www/site1.com /home/web-users/user1/site1.com none bind 0 0

/var/www/site2.com /home/web-developers/dev1/site2.com none bind 0 0

/var/www/site2.com /home/web-developers/dev2/site2.com none bind 0 0

Перезагружаемся и радуемся результату.


.4 Установка Apache2, MySQL, PHP


Установка mysql:

sudo apt-get install mysql-server mysql-client

ps -ef | grep mysql

Установка Apache2 :

sudo apt-get install apache2-ef | grep apache2

Теперь ставим PHP :

sudo apt-get install php5 libapache2-mod-php5

Перезапускаем apache2 :

/etc/init.d/apache2 restart

После перезапуска нам необходимо создать пустой php файл, и вписать в него несколько строк, для начала нам необходимо задать дериктории /var/www/ права на запись и редактирование файлов, что бы в дальнейшем не возникали различные казусы /var/www/chmod /var/www/ -R 777 ./

Теперь, не выходя из этой директории можно создать наш php файл

touch index.phpindex.php

И вписываем туда код, как показано на скриншоте ниже:

Вводим в браузере <#"justify">sudo apt-get install php5-mysql php5-curl php5-gd php5-idn php-pear php5-imagick php5-imap php5-mcrypt php5-memcache php5-ming php5-ps php5-pspell php5-recode php5-snmp php5-sqlite php5-tidy php5-xmlrpc php5-xsl

Перезагружаем apache2 :

/etc/init.d/apache2 restart

Перезагружаем нашу страницу <#"justify">


На этом установка MySQL, APACHE2 и PHP завершена.


7.5 Настройка прокси-сервера SQUID


Шаг первый: Установка SQUID


Рисунок 42 - Установка SQUID

На этом шаге в терминале прописываем команду sudo apt-get install squid и squid устанавливается.

Шаг второй: Файл конфигурации


Рисунок 43 - Файл конфигурации


На этом шаге прописываем команду sudo nano /etc/squid/squid.conf открывается файл конфигурации squid. По умолчанию SQUID использует для работы порт 3128, но нам необходимо сделать так чтобы не было необходимо перенастраивать каждого клиента, для этого необходимо использовать прозрачное проксирование, по этому нам в строку определяющую порт, необходимо добавить transparent, чтобы все конфиге это выглядело: http_port 3128 transparent

Шаг третий : Повышение безопасности сервера


Рисунок 44 - Повышение безопасности сервера

На этом шаге находим следующий блок:

#acl localnet src 10.0.0.0/24 # RFC1918 possible internal network

#acl localnet src 172.16.0.0/12 # RFC1918 possible internal network

#acl localnet src 192.168.0.0/16 # RFC1918 possible internal network

Для повышения безопасности сервер будет обслуживать запросы только из локальной сети, IP адреса в моей локальной сети из диапазона 192.168.1.0/24, Где: 192.168.1.0-подсеть, /24-количество бит в маске-идентификаторе сети (255.255.255.0)

#acl localnet src 10.0.0.0/24 # RFC1918 possible internal network

#acl localnet src 172.16.0.0/12 # RFC1918 possible internal network localnet src 192.168.1.0/24 # RFC1918 possible internal network

Разрешаем доступ из localnet: http_access allow localnet

Находим и раскоментируем, правило кеширования _dir ufs /var/spool/squid 4096 32 256 всё остальное можно оставить как есть.


8. ПЕРЕЧЕНЬ ПРОГРАММНОГО ОБЕЧПЕЧЕНИЯ


Таблица 13 - Программное обеспечение

Программное обеспечениеЦенаOffice 2010 Win32 Russian AE CD3 417MS Windows 7Russian Second Edition2 379Kaspersky antivirus CRYSTAL 2.02 200/2 компAutoCAD LT Commercial Subscription5 678FrontPage 2010 English Intl AE CD2 257По для видеокамер "Интеллект"15 200СОС Ubuntu Server 10.10Общая сумма31 131

9. КОНФИГУРАЦИЯ СЕТЕВОГО ОБОРУДОВАНИЯ


1.Настройка коммутатора:

Создание VLANa и задание имени :> en# conf t(config)# vlan 2(config-vlan)# name DIR (Директор)

SW1(config-vlan)# exit(config)# vlan 3 (config-vlan)# name BUCH (Бухгалтер)(config-vlan)# exit(config)# vlan 4(config-vlan)# name PERSONAL (Персонал)(config-vlan)# exit(config)# vlan 5(config-vlan)# name SEC (Охранник)(config-vlan)# exit(config)# vlan 11(config-vlan)# name SYS (Системный администратор)(config-vlan)# exit

Теперь присваеваем каждому VLANу свою группу ПК :

SW1(config)#int range fa 0/10 - определяем группу интерфейсов;(config-if-range)#switchport mode access - задаем режим интерфейсам;(config-if-range)#switchport access vlan 3 - определяем интерфейсы соответствующему vlan;(config-if-range)#exit(config)#int range fa 0/13(config-if-range)#switchport mode access(config-if-range)#switchport access vlan 2(config-if-range)#exit(config-if)#switchport mode trunk - определяем интерфейс как trunk;(config-if)#exit(config)#vtp mode server - определяем коммутатору роль Server в VTP;

Device mode already VTP SERVER.(config)#vtp domain sanek - задаем имя VTP домену (должно быть одинаково на всех коммутаторах);

Changing VTP domain name from NULL to sanek(config)#vtp password 217ulumap - задаем пароль для VTP (должен быть одинаковым на всех коммутаторах);

Setting device VLAN database password to 217ulumap(config)#vtp version 2 - определяем версию VTP (должна быть одинаковая на всех коммутаторах);_1(config)#exit#wr



Переходим к настройке SW2:

R2>en#conf t(config)#host(config)#hostname SW2(config)#vtp mode transparent - ставим соответствующий режим VTP; device to VTP TRANSPARENT mode.(config)#vtp version 2(config)#vtp domain sanekVTP domain name from NULL to sanek(config)# vtp password 217ulumap device VLAN database password to 217ulumap(config)#int range fa 0/2 - 8 (config-if-range)#switchport mode access(config-if-range)#switchport access vlan 4(config-if-range)#exit(config)#int range fa 0/11 - 12 (config-if-range)#switchport mode access(config-if-range)#switchport access vlan 4(config-if-range)#exit(config)#int fa 0/14(config-if-range)#switchport mode access(config-if-range)#switchport access vlan 4(config-if-range)#exit(config)#int fa 1/0(config-if)#switchport mode trunk(config-if)#switchport trunk encapsulation dot1q(config-if)#exit(config)#int fa 1/1(config-if)#switchport mode trunk(config-if)#switchport trunk encapsulation dot1q(config-if)#exit(config)#exit#wr



Теперь, перейдем к настройкам SW3:

R3>en#conf t(config)#host(config)#hostname SW3(config)#int vlan 1(config-if)#ip address 192.168.1.3 255.255.255.0(config-if)#no shutdown(config-if)#exit(config)#vtp version 2(config)#vtp mode client device to VTP CLIENT mode.(config)#vtp domain sanek VTP domain name from NULL to sanek(config)#vtp password 217ulumapdevice VLAN database password to 217ulumap(config)# int fa 1/1(config-if)# switchport mode trunk(config-if)# switchport trunk encapsulation dot1q(config-if)# exit(config)# exit#wr


Таблица 15 - Распределение пользователей на VLANы

ПКVLANIP-addressПортПользовательPC05196.34.19.161FastEthernet 0/1ОхранникPC14196.34.19.162FastEthernet 0/2Менеджер 1PC24196.34.19.163FastEthernet 0/3Менеджер 2PC34196.34.19.164FastEthernet 0/4Менеджер 3PC44196.34.19.165FastEthernet 0/5Менеджер 4PC54196.34.19.166FastEthernet 0/6Менеджер 5PC64196.34.19.167FastEthernet 0/7БухгалтерPC74196.34.19.168FastEthernet 0/8КассирPC811196.34.19.169FastEthernet 0/9Сис. АдминистраторPC93196.34.19.170FastEthernet 0/10Гл. БухгалтерPC104196.34.19.171FastEthernet 0/11СекретарьPC114196.34.19.172FastEthernet 0/12Менеджер по кадрамPC122196.34.19.173FastEthernet 0/13ДиректорPC134196.34.19.174FastEthernet 0/14Конференц-зал

2.Настройка Роутера :

Создание имя пользователя и пароля:>enable#configure terminal(config)#

Теперь зададим имя нашему устройству. Делается это командой:

R1(config)# username sanek privilege 15 secret 217ulumap

Дальше настроим имя и пароль администратора и зададим пароль на вход в режим глобальной конфигурации:

sanek (config)#username sanek password 217ulumap(config)#enable secret 217ulumap

По умолчанию, шифруется только пароль для входа в режим глобальной конфигурации, остальные пароли хранятся в открытом виде. Для их шифрования используется следующая команда:(config)#service password-encryption

Проходим авторизацию :new-model authentication login default local authorization exec default local authorization network default local

Теперь настроим наши линии vty и console. Для этого зайдем в режим конфигурирования линий vty и настроим аутентифицировать нас, используя локальную базу (username и password, которые мы задавали чуть выше), использовать для подключения telnet и ssh, время простоя сессии 10 минут и параметр «возвращения каретки» при вводе команд и выдаче системных сообщений:(config)# line vty 0 14

sanek (config-line)# login local(config-line)# transport input telnet ssh(config-line)# exec-timeout 10(config-line)# logging synchronous(config-line)# exit

Теперь заходим в режим конфигурирования линий console и делаем те же настройки (кроме параметров telnet и ssh):

sanek (config)# line console 0(config-line)# login local(config-line)# logging synchronous(config-line)# exec-timeout 10 0(config-line)# exit

Зададим баннер, который будет отображаться при входе на роутер:(config)#banner login с <HELLOcSANEK)>

с - это баннер при входе на роутер («с» - это разделитель, его наличие обязательно).

Для того чтобы роутер не пытался «разрешить» неопознанные команды с локальным именем и не тормозил нам работу, введем следующее:(config)#no ip domain-lookup

Сохраним конфигурацию. Для этого можно выйти в привилегированный режим, набрав exit, а можно использовать сочетание «do» перед командой:

sanek(config)#do wrconfiguration...

[OK](config)# exit sanek# show running -config




Теперь, давайте сделаем доступ по telnet и ssh. Для начала, настроим ip - адрес, на который мы будем подключаться.

Заходим в настройки любого интерфейса и, собственно говоря, настраиваем IP-адрес :)._1#conf t_1(config)#int fa 0/0_1(config-if)#ip address 192.168.0.1 255.255.255.0_1(config-if)#no shutdown_1(config-if)#exit_1(config)#

Теперь, доработаем конфигурацию ssh. Надо сгенерировать пару ключей. Для их генерации используется имя домена. Необходимо выполнить следующие действия:

Router_1(config)#ip domain-name test.com_1(config)#crypto key generate rsa


Для проверки подключаемся по ssh через PUTTY

3.Настройка VoIP:

Как обычно, настроим сетевую доступность. Начнем с коммутаторов SW1:>en#conf t(config)# hostname SW1(config)# exit# vlan database - заходим в режим создания нужных vlan-ов;(vlan)# vlan 2 name DIR(vlan)# vlan 3 name BUCH(vlan)# exit# conf t (config)# int fa 1/0(config-if)# switchport mode access - определяем нужные порты в нужные vlan;(config-if)# switchport access vlan 2(config-if)#exit(config)# int fa 1/1(config-if)# switchport mode access(config-if)# switchport access vlan 3(config-if)# exit(config)# int fa 1/15(config-if)# switchport mode trunk - создаем trunk интерфейс в сторону роутера;(config-if)# switchport trunk encapsulation dot1q - назначаем ему инкапсуляцию;(config-if)# switchport trunk allowed vlan 1-2,3,1002-1005 -определяем, какие vlan-ы будут пропускаться в trunk (по желанию);(config-if)# exit(config)# exit# wr

Коммутатор SW2:>en#conf t(config)# hostname SW2(config)# exit# vlan database(vlan)# vlan 4 name PERSONAL(vlan)# exitSW2# conf t(config)#int fa range 0/2-8(config-if)#switchport mode access(config-if)#switchport access vlan 4(config-if)#exit(config)#int fa range 0/11-12(config-if)#switchport mode access(config-if)#switchport access vlan 4(config-if)#exit(config)#int fa 0/14(config-if)#switchport mode access(config-if)#switchport access vlan 4(config-if)#exit(config)#int fa 1/15(config-if)# switchport mode trunk(config-if)# switchport trunk encapsulation dot1q(config-if)# switchport trunk allowed vlan 1-2,1002-1005(config-if)#exit(config)#exit# wr

Теперь перейдем к настройке роутера :>en# conf t(config)# hostname sanek(config)# int loopback 0 - создаем loopback интерфейс;(config-if)# ip address 10.10.10.10 255.255.255.255 -задаем ему IP-адрес;(config-if)#exit(config)# int fa 0/0(config-if)# no shutdown(config-if)# exit(config)# int fa 0/0.2 - создаем sub-интерфейсы для ранее созданных vlan-ов и назначаем им соответствующие IP-адреса;(config-subif)# encapsulation dot1Q 2(config-subif)# ip address 192.168.1.1 255.255.255.0(config-subif)# ip nat inside - указываем, что данный интерфейс будет использоваться для NAT;(config-subif)# exit(config)# int fa 0/0.3(config-subif)# encapsulation dot1Q 3(config-subif)# ip address 192.168.2.1 255.255.255.0(config-subif)# ip nat inside(config-subif)# exit(config)# int fa 1/0(config-if)# ip address 1.1.1.1 255.255.255.252 - назначаем IP-адрес на интерфейсе, смотрящем в сторону интернета;(config-if)# no shutdown(config-if)# ip nat outside - определяем его как выходной интерфейс для NAT;(config-if)# exit(config)#int tunnel 0 - создаем интерфейс для GRE туннеля;(config-if)# ip address 172.16.1.1 255.255.255.0 -назначаем ему IP-адрес;(config-if)# tunnel source fa 1/0 - определяем «начало» GRE туннеля;(config-if)# tunnel destination 2.2.2.1 - определяем «конец» GRE туннеля;(config-if)# exit(config)# ip access-list extended For_NAT - создаем список доступа и определяем какие сети попадают под NAT;(config-ext-nacl)# permit ip 192.168.1.0 0.0.0.255 any(config-ext-nacl)# permit ip 192.168.2.0 0.0.0.255 any(config-ext-nacl)# exit(config)# ip nat inside source list For_NAT interface fa 1/0 overload - включаем NAT на роутере;(config)# ip route 0.0.0.0 0.0.0.0 1.1.1.2 - прописываем маршрут по умолчанию;(config)# ip route 192.168.3.0 255.255.255.0 tunnel 0 -прописываем маршрут в удаленную сеть через туннель GRE;(config)# exit# wr

Теперь приступим к настройке VoIP. Заходим на роутер и добавляем следующую конфигурацию:>en#conf t(config)# telephony-service - заходим в режим настройки телефонных сервисов;(config-telephony)# max-ephones 10 - назначаем максимальное количество IP-телефонов, которое нам потребуется в нашей «телефонной» сети;(config-telephony)# max-dn 10 - назначаем максимальное количество «телефонных» линий;(config-telephony)#ip source-address 10.10.10.10 port 2000 - задаем IP-адрес и порт (port 2000 - порт по умолчанию), на который будут обращаться IP-телефоны для регистрации;(config-telephony)#exit(config)#voice service voip - заходим в режим конфигурации голосового сервиса для задания инкапсуляции Voice over IP;(conf-voi-serv)#allow-connections h323 to h323 - включаем звонки между соответствующими типами конечных точек;(conf-voi-serv)#allow-connections h323 to sip(conf-voi-serv)#allow-connections sip to sip(conf-voi-serv)#allow-connections sip to h323(conf-serv-sip)#exit(config)#voice class codec 1 - создадим список поддерживаемых кодеков;(config-class)#codec preference 1 g711ulaw - указываем, в каком порядке какой кодек применять;(config-class)#codec preference 2 g711alaw(config-class)#codec preference 3 g729r8(config-class)#exit(config)#ephone-dn 1 - создаем первую логическую «телефонную» линию (directory number). Каждому телефону можно определить несколько таких логический линий со своими номерами;(config-ephone-dn)#number 1001 - задаем номер, который будет соответствовать этой линии;(config-ephone-dn)#name Host_A - задаем имя, которое будет отображаться при звонке на IP-телефоне;(config-ephone-dn)#exit(config)#ephone-dn 2(config-ephone-dn)#name Host_A(config-ephone-dn)#number 2001(config-ephone-dn)#name Host_B(config-ephone-dn)#exit(config)#ephone 1 - создаем первый IP-телефон;(config-ephone)#mac-address 0800.279D.D0F4 - задаем ему mac-address. Он будет использоваться в качестве уникального имени IP-телефона. Взять его можно из установок вашей сетевой карты на компьютере;(config-ephone)#type cipc - указываем тип IP-телефона. В нашем случае - это Cisco IP Communicator;(config-ephone)#button 1:1 - указываем IP-телефону, что первая клавиша на нем, будет соответствовать первой логической линии (directory number);(config-ephone)#exit(config)#ephone 2(config-ephone)#mac-address 0800.277E.9718(config-ephone)#type cipc(config-ephone)#button 1:2(config-ephone)#exit(config)#dial-peer voice 1 voip - для создания связи с удаленным офисом нам необходимо настроить соседство между CME. Заходим в соответствующий режим;(config-dial-peer)#destination-pattern 30.. - указываем, что если кто то набирает номер, начинающийся на «30», то отправлять его на соседний CME;(config-dial-peer)#session target ipv4:20.20.20.20 -прописываем, что телефонная сессия должна быть установлена через IP сеть и адрес удаленного CME 20.20.20.20;(config-dial-peer)#voice-class codec 1 - указываем, какие кодеки могут быть использованы для данной связи;(config-dial-peer)#exit# wr


10. Экономический расчет проекта


Таблица 14 - Смета

Тип оборудованияНазвание моделиОсновные характеристикиКолич.Цена руб.Стоимость руб.Файл-серверHP ProLiant DL385 G2Intel Xeon E5-2650 2.0 ГГц/8core/2+20Мб/95 Вт/8 ГТ/с LGA2011 HDD 1 Tb SATA-II 300 Western Digital RE4 7200rpm 64Mb HDD Enterprise 3.5 500Gb 7200 RPM Kingston ValueRAM DDR-III DIMM 4Gb Intel RAID Controller RT3WB080 (RTL) PCI-Ex8, SATA-II RAID1476 843476 843Шкаф серверныйNT BUSINESSMETAL 24-610 G Шкаф 19" напольный, серый 24U 600x1000. 124 97624 976КоммутаторCATALYST 2900 WS-C2960-48TT-LCatalyst 2960 48 10/100 Ports + 2 1000BT LAN Base Image 262 375124 750ИБПAPC Smart-UPS1500VA USB & Serial 230V119 79019 790Патч-панельNikomax24 порта RJ45, UTP 5, монтаж в 19 стойку 2U.31 2113 633

Таблица 14 - Продолжение таблицы

Raid - контрол.Intel RAID ControllerRT3WB080 (RTL) PCI-Ex8, SATA-II RAID116 16716 167Маршрутизатор-репитерCISCO1802W-AG-E/K9ADSL/ISDN with 802.11a+g ETSI Compliant and Security132 02032 020Принт-серверD-Link DP-301PCI, 1xUSB, 10/100 Mbit/s11 4601 460Сетевой принтерHP Color LaserJet 5550dnМаксимальный формат: А3, автоматическая двусторонняя печать, скорость печати: 28 стр/мин (ч/б А4), 28 стр/мин (цветн. А4), 14 стр/мин (ч/б А3), 14 стр/мин (цветн. А3), объем памяти: 160 Мб, интерфейсы: RJ45, USB, LPT, прямая печать.1101 705101 705Комп.НЕТА-СТАНДАРТ 2Minitower INWIN EMR002 < Black> Micro ATX 350W (24+4пин) GigaByte GA-H61M-S2PV rev2.1 (RTL) LGA1155 < H61>PCIE+Dsub+DVI+GbLAN SATA MicroATX CPU Intel Pentium G2020 2.9 ГГц / 2core / SVGA HD Graphics / 0.5+3Мб / 55 Вт / 5 ГТ / с LGA1155 Crucial<CT25664BA160B> DDR-III DIMM 2Gb HDD 250 Gb SATA 6Gb / s Seagate Barracuda 7200.12 < ST500DM002> 3.5" 7200rpm 16Mb 1417 500245 000МониторBenQ E900 WATFT LCD, отклик 5 ms, разрешение 1440*900. 146 47590 650Кабель-каналLegrand150*65 120 м617'25135'795Медиаконвертер8-канальный STM, ATM, Gigabit Ethernet 1U8-канальный STM, ATM, Gigabit Ethernet 1U без SFP трансиверов, напряжение питания 36..72В и 220В, управление по SNMP и Web124 12524 125Камера видеонаблюдения для помещен.Alert APD-420H1 (Fix-3,6)420 ТВЛ; CMOS PixelPlus PC1030; 3,6мм; 0,5 люкс; BNC; DC 12V 0,3А; -10...+50 °С.59464 730Камера видеонаблюдения для улицыPROvision PV-IR600D1Профессиональная уличная цветная камера PROvision PV-IR600D1 мощный ИК-подсветкой, высококачественной матрицей.85 18741 496Плата видеонаблюденияИнтеллект D8 (2FS15) / D8 (FX4)Интеллект D8 (2FS15) / D8 (FX4) - система видеонаблюдения 8 каналов 4 к/с на канал.136 48036 480КоннекторRJ451003300КоннекторRJ-111003300ТелефонАТС PanasonicСовместимость:АТС Panasonic серии TDE/NCP, АТС Panasonic серии . Трехстрочный ЖК дисплей. Поддержка Bluetooth гарнитур. Возможность подключения 12-кнопочной консоли KX-NT303 или 60-кнопочной консоли KX-DT390.135 99077 870Wi-Fi роутерD-Link DIR-620/S/C1стандарт Wi-Fi: 802.11n, макс.скорость беспроводного соединения: 300 Мбит/с, коммутатор 4xLAN, поддержка VPN, скорость портов 100 Мбит/сек, интерфейс встроенного принт-сервера: USB11 8951 895

Экономический расчет : 1 491 116 тыс. руб

ЗАКЛЮЧЕНИЕ


В данном курсовом проекте была спроектирована локальная сеть Ethernet для рабочих мест в образовательном учреждении. Данная сеть позволяет подключить 14 рабочих станции. Сеть предусматривает взаимодействие с сетью Token Ring. Обеспечивается передача данных со скоростью 10 Мбит/с. В данном проекте были изучены принципы построения сетей, изучена архитектура сети Ethernet, подобрано сетевое оборудование и сервер, спроектирована структурированная кабельная система. Данная кабельная система обладает максимальной гибкостью, возможностью внедрения новых технологий, возможностью подключения различных видов оборудования. Также был произведён расчёт длин кабеля и мощности устанавливаемого источника бесперебойного питания. Показана физическая и логическая схема сети. Спроектированная сеть соответствует установленным требованиям и стандартам и является высокопроизводительной и надёжной сетью. Рассчитана смета всего оборудования и стоимость монтажных работ. Было дано экономическое обоснование проекта и рассчитана смета затрат на проектирование сети. Была произведена оценка стоимости монтажных работ. Подобрано программное обеспечение, устанавливаемое на рабочие станции. Так же подобраны камеры видеонаблюдения как для улицы так и внутренние камеры устанавливаемые в образовательное учреждение. Показана установка и настройка SQUID и DCHP на Ubuntu Server 10.10. Так же выбран провайдер для сети образовательного учреждения и поставщик оборудования. Сделан полный обзор сетевых кабелей и кабель - каналов. Подобрано программное обеспечение для сервера, а так же и для персональных компьютеров установленных у образовательном учреждении. По всему образовательному учреждению установлены видео камеры, вся запись с видеонаблюдения сохраняется на сервере.

СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ


1.Аппаратные средства локальной сети. Энциклопедия. Кварцов И.Я. 2005г.

(http://knowledge.allbest.ru/radio/3c0b65625b3ad78b5d53a89521306c36_0.html)

.Компьютерные сети. Модернизация и поиск неисправностей. Пер. с англ. Джордан Валлос 2006г.

(http://www.vevivi.ru/best/Proektirovanie-lokalnoi-seti-ref193845.html)

.Современные компьютерные сети. Моргунов Ж.Ц. 2008г.

(http://knowledge.allbest.ru/programming/2c0b65625a3bc68b5c43a88421316c27_0.html)

.Компьютерные сети. Принципы, технологии, протоколы. Акропов П.Ц. 2006г. (http://www.bibliofond.ru/view.aspx?id=446061)

.Компьютерные сети, протоколы и технологии интернета.

(<http://csspinfo.ru/kompyuternye-seti-protokoly-i-tehnologii-interneta.html>)


Теги: Выработка и реализация сетевой политики, настройка телекоммуникационного оборудования локальной вычислительной сети образовательного учреждения на СОС Ubuntu Server  Курсовая работа (теория)  Информационное обеспечение, программирование
Просмотров: 50557
Найти в Wikkipedia статьи с фразой: Выработка и реализация сетевой политики, настройка телекоммуникационного оборудования локальной вычислительной сети образовательного учреждения на СОС Ubuntu Server
Назад