8 Содержание ВВЕДЕНИЕ ............................................................................................................ 10 1 ОБЩИЕ СВЕДЕНИЯ О ПРЕДПРИЯТИИ ....................................................... 11 1.1 Организационная структура предприятия. Функции и назначения подразделений предприятия ................................................................................ 11 1.2 Перечень и конфигурация технических и программных средств вычислительной техники (виды вычислительной техники, их характеристики, средства коммуникаций, оснащение техническими средствами работников предприятия (отдельного подразделения) .......................................................... 13 1.3 Анализ локальной сети предприятия ............................................................ 15 1.4 Построение физической карты локальной сети предприятия .................... 18 2 ЭКСПЛУАТАЦИЯ СИСТЕМ IP-ТЕЛЕФОНИИ ............................................ 19 2.1 Настройка аппаратных IP-телефонов............................................................ 19 2.2 Настройка программных IP-телефонов, факсов .......................................... 22 3 БЕЗОПАСНОСТЬ КОМПЬЮТЕРНЫХ СЕТЕЙ ............................................. 24 3.1 Обеспечение сетевой безопасности, безопасность межсетевого взаимодействия ...................................................................................................... 24 3.2 Регистрация пользователей локальной сети и почтового сервера, назначение идентификаторов и паролей. Установка прав доступа и контроль использования сетевых ресурсов......................................................................... 25 3.3 Осуществление антивирусной защиты локальной вычислительной сети, серверов и рабочих станций ................................................................................. 27 4 ЭКСПЛУАТАЦИЯ ТЕХНИЧЕСКИХ СРЕДСТВ СЕТЕВОЙ ИНФРАСТРУКТУРЫ ........................................................................................... 29 4.1 Описание сервера(ов), рабочих станций и активного сетевого оборудования ......................................................................................................... 29 4.2 Настройка аппаратного и программного обеспечения сети ....................... 31 4.3 Осуществление конфигурирования программного обеспечения на серверах и рабочих станциях ............................................................................................... 33 9 4.4 Поддержка в работоспособном состоянии программного обеспечения серверов и рабочих станций ................................................................................. 34 4.5 Программная и аппаратная диагностика неисправностей. Обеспечение своевременного копирования, архивирования и резервирования данных ..... 35 4.6 Выявление ошибок пользователей и программного обеспечения и принятие мер по их исправлению. Принятие мер по восстановлению работоспособности локальной сети при сбоях или выходе из строя сетевого оборудования ......................................................................................................... 38 4.7 Разработка предложений по развитию инфраструктуры сети ................... 39 5 СЛУЖБЫ ЦЕНТРАЛИЗОВАННОГО ЖУРНАЛИРОВАНИЯ (SYSLOG) .. 40 5.1 Настройка rsyslog для хранения событий в mysql ....................................... 40 5.2 Настройка loganalyzer для отображения логов из БД mysql....................... 42 ЗАКЛЮЧЕНИЕ ..................................................................................................... 44 СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ ........................................... 45 10 ВВЕДЕНИЕ Производственная практика проходила с 08 декабря 2022 г. по 24 декабря 2022 г. в МУП «Водоканал». Целью производственной практики является выполнение профилактических работ и инвентаризация на предприятии. Задачами производственной практики являются: ­ установить и развернуть виртуальных машин; ­ установить на серверы и рабочие станции: операционных систем и необходимого для работы программного обеспечения; ­ регистрировать пользователей локальной сети и почтового сервера, назначение идентификаторов и паролей; ­ обеспечить сетевой безопасности (защита от несанкционированного доступа к информации, просмотра или изменения системных файлов и данных), безопасность межсетевого взаимодействия; ­ определить архитектуру сети организации; ­ составить перечень программных средств, установленных на ПК организации; ­ осуществить антивирусную защиту локальной вычислительной сети, серверов и рабочих станций; ­ обеспечить своевременное копирование, резервирование данных; ­ указать обеспечение сетевой безопасности. архивирование и 11 1 ОБЩИЕ СВЕДЕНИЯ О ПРЕДПРИЯТИИ 1.1 Организационная структура предприятия. Функции и назначения подразделений предприятия Организационная структура базового подразделения под организационной структурой управления понимается состав, взаимодействие, соподчиненность, а также распределение работы по подразделениям и управленческим органам, между которыми формируются определенные отношения, связанные с реализацией властных полномочий, потоков распоряжений и информации. Ниже представлена организационная структура предприятия как в письменном виде, так и на рисунке 1. Директор; главный инженер; главный механик; производственнотехнический отдел; главный экономист; главный бухгалтер; основные подразделения: - водопроводный участок; - канализационный участок; вспомогательные подразделения: - транспортный участок; - энерго-ремонтный участок. Рисунок 1- Организационная структура предприятия Организационная структура предприятия — это, руководство для пользования, которое объясняет, как организация выстроена и как она 12 работает. Если говорить конкретнее, то организационная структура описывает, как в компании принимаются решения и кто является ее лидером. Построение рациональной производственной структуры предприятия осуществляется в следующем порядке: − устанавливается число цехов, участков предприятия, их мощность в размерах, обеспечивающих заданный выпуск продукции; − рассчитываются площади для каждого цеха и склада, определяются их пространственные расположения в генеральном плане предприятия; − планируются все транспортные связи внутри предприятия, необходимые внешние коммуникации; − намечаются кратчайшие маршруты передвижения предметов труда по ходу производственного процесса. К производственным подразделениям относятся цехи, участки, лаборатории, в которых изготавливается, проходит контрольные проверки и испытания основная продукция, выпускаемая предприятием, комплектующие изделия, приобретаемые со стороны, материалы и полуфабрикаты, запасные части для обслуживания изделий и ремонта в процессе эксплуатации; преобразовываются различные виды энергии, потребляемые для технологических и иных целей и т.п. В МУП «Водоканал» структура основных технологических переделов состоит из отдела бухгалтерии, ремонтного участка, подразделений канализационных и водопроводных сетей. В канализационных сетях открыто подразделение очистные сооружения. Функции структурных подразделений МУП «Водоканал»: − Отдел бухгалтерского учёта: учёт и контроль на предприятии за расходом денежных средств, материалов, контроль отгрузки продукции, организация финансовой деятельности на предприятии, экономический анализ результатов работы предприятия. − Производственные службы: система канализации, водоснабжения, санитарной чистки отвечают за организацию производства, контроль за ходом 13 и сроком выполненных работ и услуг, проверка качества выполненных работ. Осуществляют текущий и капитальный ремонт оборудования, а также отвечают за материально-техническое снабжение объектов и клиентов материалами согласно производственной программе. Оценку рациональности ОСУ можно провести на основе следующих принципов: − ориентация структурных подразделений на услуги, рынок или потребителя, а не на выполнение функций; − основу организационной структуры составляют группы специалистов или команды, а не функции и отделы; − ориентация на минимальное число уровней управления и широкую сферу контроля; − ответственность каждого работника за конечные результаты и возможность проявления инициативы. 1.2 Перечень и конфигурация технических и программных средств вычислительной техники (виды вычислительной техники, их характеристики, средства коммуникаций, оснащение техническими средствами работников предприятия (отдельного подразделения) На предприятии имеется 17 персональных компьютеров, 3 коммутатора и 1 сервер. Характеристика персонального компьютера: − ПК HP Slim Desktop - S01-pF0006ur; − модель процессора Core i3 9100; − количество ядер процессора 4; − частота процессора 3600 МГц; − размер оперативной памяти 8 ГБ; − видоекарта Asus AMD Radeon RX 560 EVO OC; 14 Коммутатор Ubiquiti ES-8XP – это настольный агрегат, с помощью которого вы быстро создадите небольшую, но функциональную компьютерную сеть. Данный коммутатор имеет 8 портов, а значит вы сможете объединить в единое информационное пространство до 8 компьютеров и иных электронных устройств. По каждому порту информация сможет передаваться на скоростях 10/100/1000 Мбит/сек. А благодаря поддержке PoE-технологии на каждом из портов Ubiquiti ES-8XP вы сможете не только обмениваться информацией, но также и осуществлять питание подключенных устройств, что очень удобно при подключении к сети VoIP-устройств и видеокамер. В комплекте уже есть кабель питания, а также документация на устройство. Габариты этого коммутатора: 185x210x41 миллиметров. Dell PowerEdge T30 - идеальный вариант для совместной работы, хранения файлов, общего доступа и защиты данных в небольших и домашних офисах. Сервер PowerEdge T30 сочетает в себе высокую производительность и объемное внутреннее хранилище в корпусе форм-фактора Mini-Tower, обеспечивая эффективную и беспроблемную работу. Объединив данные и приложения со множества настольных компьютеров, рабочих станций и мобильных устройств на одном сервере T30, вы сможете повысить продуктивность вашего персонала и оптимизировать совместную работу. Программные обеспечение которые установлены на персональных компьютерах предприятия: − программа автоматизации 1С «Ремонт-Эксперт»- деятельности организации: единая платформа бухгалтерского, для кадрового, управленческого и финансового учета. ... Все конфигурации построены на общих принципах, их можно настраивать и изменять под специфику организации. − Microsoft Word, − Microsoft Excel − программный комплекс АСУП «Водоканал». - Программный комплекс представляет собой наращиваемую совокупность 15 автоматизированных рабочих мест с похожим пользовательским интерфейсом, работающих с единой информационной базой, что обеспечивает совместное использование данных различными службами предприятия. 1.3 Анализ локальной сети предприятия Локальная вычислительная сеть предприятия МУП «Водоканал» основана на одной простой топологии звезда Звезда — это единственная топология сети с явно выделенным центром, к которому подключаются все остальные абоненты. Обмен информацией идет исключительно через центральный компьютер, на который ложится большая нагрузка, поэтому ничем другим, кроме сети, он, как правило, заниматься не может. Понятно, что сетевое оборудование центрального абонента должно быть существенно более сложным, чем оборудование периферийных абонентов. О равноправии всех абонентов (как в шине) в данном случае говорить не приходится. Обычно центральный компьютер самый мощный, именно на него возлагаются все функции по управлению обменом. Никакие конфликты в сети с топологией звезда в принципе невозможны, так как управление полностью централизовано. Если говорить об устойчивости звезды к отказам компьютеров, то выход из строя периферийного компьютера или его сетевого оборудования никак не отражается на функционировании оставшейся части сети, зато любой отказ центрального компьютера делает сеть полностью неработоспособной. В связи с этим должны приниматься специальные меры по повышению надежности центрального компьютера и его сетевой аппаратуры. Обрыв кабеля или короткое замыкание в нем при топологии звезда нарушает обмен только с одним компьютером, а все остальные компьютеры могут нормально продолжать работу. В отличие от шины, в звезде на каждой линии связи находятся только два абонента: центральный и один из периферийных. Чаще всего для их 16 соединения используется две линии связи, каждая из которых передает информацию в одном направлении, то есть на каждой линии связи имеется только один приемник и один передатчик. Это так называемая передача точкаточка. Все это существенно упрощает сетевое оборудование по сравнению с шиной и избавляет от необходимости применения дополнительных, внешних терминаторов. Проблема затухания сигналов в линии связи также решается в звезде проще, чем в случае шины, ведь каждый приемник всегда получает сигнал одного уровня. Предельная длина сети с топологией звезда может быть вдвое больше, чем в шине (то есть 2 Lпр), так как каждый из кабелей, соединяющий центр с периферийным абонентом, может иметь длину Lпр. Серьезный недостаток топологии звезда состоит в жестком ограничении количества абонентов. Обычно центральный абонент может обслуживать не более 8--16 периферийных абонентов. В этих пределах подключение новых абонентов довольно просто, но за ними оно просто невозможно. В звезде допустимо подключение вместо периферийного еще одного центрального абонента (в результате получается топология из нескольких соединенных между собой звезд). Звезда может носить название активной или истинной звезды. Существует также топология, называемая пассивной звездой, которая только внешне похожа на звезду. В настоящее время она распространена гораздо более широко, чем активная звезда. Достаточно сказать, что она используется в наиболее популярной сегодня сети Ethernet. В центре сети с данной топологией помещается не компьютер, а специальное устройство - концентратор или, как его еще называют, хаб (hub), которое выполняет ту же функцию, что и репитер, то есть восстанавливает приходящие сигналы и пересылает их во все другие линии связи. Получается, что хотя схема прокладки кабелей подобна истинной или активной звезде, фактически речь идет о шинной топологии, так как информация от каждого компьютера одновременно передается ко всем 17 остальным компьютерам, а никакого центрального абонента не существует. Безусловно, пассивная звезда дороже обычной шины, так как в этом случае требуется еще и концентратор. Однако она предоставляет целый ряд дополнительных возможностей, связанных с преимуществами звезды, в частности, упрощает обслуживание и ремонт сети. Именно поэтому в последнее время пассивная звезда все больше вытесняет истинную шину, которая считается малоперспективной топологией. Можно выделить также промежуточный тип топологии между активной и пассивной звездой. В этом случае концентратор не только ретранслирует поступающие на него сигналы, но и производит управление обменом, однако сам в обмене не участвует (так сделано в сети 100VG-AnyLAN). Большое достоинство звезды (как активной, так и пассивной) состоит в том, что все точки подключения собраны в одном месте. Это позволяет легко контролировать работу сети, локализовать неисправности путем простого отключения от центра тех или иных абонентов (что невозможно, например, в случае шинной топологии), а также ограничивать доступ посторонних лиц к жизненно важным для сети точкам подключения. К периферийному абоненту в случае звезды может подходить как один кабель (по которому идет передача в обоих направлениях), так и два (каждый кабель передает в одном из двух встречных направлений), причем последнее встречается гораздо чаще. Общим недостатком для всех топологий типа звезда (как активной, так и пассивной) является значительно больший, чем при других топологиях, расход кабеля. Например, если компьютеры расположены в одну линию, то при выборе топологии звезда понадобится в несколько раз больше кабеля, чем при топологии шина. Это существенно влияет на стоимость сети в целом и заметно усложняет прокладку кабеля. 18 1.4 Построение физической карты локальной сети предприятия Для плодотворной и исправной работы предприятия создана физическая схема локальной сети, на данной схеме изображены все кабинеты, которые присутствуют на предприятии, так же оборудование локальной сети в предприятии. Физическая схема локальной сети представлена на рисунке 2 Рисунок 2 - Физическая схема локальной сети Физическая схема компьютерной сети отражает фактическое расположение компонентов сети, включая кабели и оборудование. Такая схема, как правило, в общих чертах представляет размещение сети в пространстве и внешне напоминает план помещения. 19 2 ЭКСПЛУАТАЦИЯ СИСТЕМ IP-ТЕЛЕФОНИИ 2.1 Настройка аппаратных IP-телефонов IP-телефон – это аппаратное устройство для общения удаленных абонентов, которое обеспечивает голосовую связь через Интернет или корпоративные локальные сети. Внешне аппараты для VoIP связи выглядят, как вполне обычные телефонные аппараты. У них имеется телефонная трубка, клавиатура для набора номера, ЖК-дисплей, интерфейс для подключения к IPсетям. Работа такого телефона реализована по протоколам SIP или H.323. В IP-телефонах, как правило, реализован следующий функционал: голосовая почта, громкая связь, автодозвон, опции перевода вызова и переадресации, удержание вызова. К такому аппарату может докупаться и удобная телефонная гарнитура. Продвинутый IP аппарат может поддерживать еще и ряд дополнительных опций, таких как различные типы перевода вызовов («слепой» перевод, перевод с уведомлением), включение музыкального фона в режиме удержании вызова (music on hold) и конференции с несколькими абонентами на телефоне. Настройка каждого IP-телефона для работы в каждой конкретной сети IP-телефонии имеет свои индивидуальные особенности, поэтому необходимо произвести процесс настройки в общих чертах, характерных для любого оборудования подобного типа. Сначала необходимо настроить сетевую карту компьютера для работы с IP-телефоном. 20 Рисунок 3 - Настройка сетевой карты компьютера Далее необходимо соедините IP-телефон с компьютером помощью патчкорда и настройте его для работы с сетью. Веб-конфигуратор может запросить имя пользователя и пароль для входа в меню настроек IP-телефона. Узнать его можно в руководстве пользователя телефона. Рисунок 4 – Вход в Веб-конфигуратор IP-телефона 21 Следующее нужно настроить параметры для работы телефона в сети IPтелефонии. Ввести закрепленное имя пользователя, пароль, номер порта, адрес сервера, абонентский номер, параметры STUN-сервера (если он используется). Эти данные предоставит оператор IP-телефонии. Рисунок 5 – Настройка параметров Следующий шаг - настроить телефон для работы с сетью и с модемом. Для этого необходимо ввести параметры WAN и LAN. Рисунок 6 – Настройка телефона для работы с сетью Далее необходимо отключить телефон от компьютера и подключите к компьютеру модем сети, предварительно установив в него RUIM-карту и включив его. При этом настроить сетевую карту компьютера. 22 Итак, IP-телефон и модем настроены. Далее нужно соединить разъем WAN на телефоне с разъемом Ethernet на модеме, включить устройства, подождать окончания их загрузки, и можно звонить. Если у IP-телефона на корпусе два разъема – LAN и WAN – то можно подключить к интернету через сеть и компьютер, при этом дополнительный маршрутизатор не понадобится. 2.2 Настройка программных IP-телефонов, факсов Настройка IP телефона для работы с программной IP АТС 3CX начинается с регистрации внутреннего номера на сервере 3CX. Для этого необходимо перейти во вкладку Внутренние номера и нажать Добавить Номер. Рисунок 7 – Добавление номера телефона Затем нужно задать настройки внутреннего номера, в том числе и пароль. 23 Рисунок 9 – Настройка внутреннего номера, в том числе и пароль Настройки в сервере 3CX Phone System на этом окончены. Далее необходимо подключить IP телефон к АТС, для этого нужно использовать программу удаленного доступа Telnet. Чтобы общение с аппаратом стало возможно нужно включить Telnet на своем компьютере (для Windows 10: Пуск – Панель управления – Программы и компоненты – Включение и отключение компонентов Windows) и узнать IP адрес телефона. Далее нужно подключить телефон через LAN разъем к сети, затем нажать кнопку MENU и в интерфейсе телефона перейдите Сетевые настройки – Настройки LAN. Здесь либо включить DHCP (автоматическое получение IP адреса в сети) либо задать статический адрес. 24 3 БЕЗОПАСНОСТЬ КОМПЬЮТЕРНЫХ СЕТЕЙ 3.1 Обеспечение сетевой безопасности, безопасность межсетевого взаимодействия Система сетевой безопасности — это комплекс мер, направленных на поддержание удобства использования и защиту целостности сети и данных. Она использует аппаратные и программные технологии, она борется с различными угрозами, она блокирует их проникновение и распространение в сети, эффективная система сетевой безопасности управляет доступом к сети. Существует программа Fortinet FortiSandbox, которая обеспечивает заблаговременного выявления продвинутых угроз. Устройство обнаружения сложных угроз FortiSandbox является ключевым компонентом фреймворка Fortinet Advanced Threat Protection (Fortinet ATP), разработанным для защиты от целенаправленных атак. Оно осуществляет анализ и выявление потенциальных угроз в защищаемой сети с использованием эмуляции кода в изолированной защищенной среде. Устройство FortiSandbox обеспечивает проактивное обнаружение и минимизацию последствий атак. Информация об обнаруженных FortiSandbox вредоносных программах передается в исследовательскую группу FortiGuard Labs для углубленного анализа. Рисунок 10 – Обеспечение безопасности сети с помощью программы Fortinet FortiSandbox 25 Также в организации присутствует единая антивирусная система. На коммутаторы установлен доступ через пароль, только при вводе пароле будет возможно управление коммутатором. Каждый сотрудник имеет личный компьютер, который используется только этим сотрудником. Присутствуют пароли на каждом компьютере. Доступ к сети Wi-Fi осуществляется только через пароль, также осуществляется мониторинг подключенных устройств через консоль. При подключении нового устройства к пк, требуется ввести пароль от данного компьютера. Установлена система видео наблюдения на входе в здание. 3.2 Регистрация пользователей локальной сети и почтового сервера, назначение идентификаторов и паролей. Установка прав доступа и контроль использования сетевых ресурсов Для создания пользователя в Windows откройте Панель управления сервером и выберете вкладку User Accounts и снова перейти во вкладку User Accounts Рисунок 11 - Переход во вкладку User Accounts 26 Далее необходимо выбрать Manage other account. В нижней части экрана выбрать Add a user account. В открывшемся окне ввести имя и пароль, соответствующий правилам безопасности. Мастер настройки сообщит, если пароль недостаточно надежный. В поле Password hint ввести подсказку. Рисунок 12 – Ввод данных пользователя Нажать Finish. В итоге появиться новый пользователь Windows Server 2016. Рисунок 13 – Новый пользователь 27 3.3 Осуществление антивирусной защиты локальной вычислительной сети, серверов и рабочих станций Защита рабочих станций и сетевых серверов ответственна в первую очередь за чистоту файловой системы каждого из компьютеров сети. Следовательно, она в обязательном порядке должна содержать постоянную проверку как механизм предотвращения заражения системы вирусами, проверку по требованию - процедуру для тщательной ревизии рассматриваемой машины и нейтрализации проникших на нее вредоносных программ, и модуль для поддержания вирусных сигнатур в актуальном состоянии. Дополнительно, для рабочих станций накладывается требование к наличию процедур проверки почтовых сообщений. Основным, чаще всего используемым, методом обеспечения защиты от вирусов является установка пакетов антивирусного программного обеспечения различных производителей. При выборе такого программного обеспечения необходимо учитывать такие критерии: совместимость с операционной системой и используемыми приложениями; возможность обеспечения всех необходимых функций защиты; частота обновления. Критичным при выборе антивирусного ПО параметром может стать количество ресурсов процессора и памяти рабочих станций, требующихся для его нормальной работы. Современные антивирусные пакеты достаточно ресурсоёмки, что может существенно сократить возможность их применения в ЛВС с давно не обновляемым компьютерным парком. Но установленные на рабочие станции и сервера локальной сети антивирусные пакеты могут обнаружить только то вредоносное ПО, которое уже попало в ЛВС. Обеспечить же защиту локальной компьютерной сети от самого факта проникновения в неё вредоносных программ возможно применив ещё один из методов защиты. 28 Рисунок 14 - Интерфейс антивируса Kaspersky Обеспечить приемлемый уровень защиты компьютеров в локальной компьютерной сети, можно только используя комплексный подход. Для этого необходимо применять следующие, организационно-технические меры: ­ ограничение прав пользователей на установку и редактирование программного обеспечения; ­ ограничение прав пользователей на доступ к ресурсам внешних сетей; ­ установка и своевременное обновление антивирусных программ; ­ контроль применения антивирусного ПО; ­ обнаружение вирусов в локальной сети; ­ удаление или лечение зараженных объектов; ­ локализация зараженных участков сети; ­ своевременное оповещение пользователей локальной сети об обнаруженных или возможных вирусах, их признаках и характеристиках. 29 4 ЭКСПЛУАТАЦИЯ ТЕХНИЧЕСКИХ СРЕДСТВ СЕТЕВОЙ ИНФРАСТРУКТУРЫ 4.1 Описание сервера(ов), рабочих станций и активного сетевого оборудования На предприятии имеются 17 персональных компьютеров, и каждый из них имеет одинаковое аппаратное обеспечение, а именно: ­ процессор Intel Core i3 9100; ­ видеокарта GTX 660Ti ­ HDD 1Тб ­ ОЗУ: 8гб Также имеется: ­ сервер для функционирования сети, который представлен на рисунке 15. ­ 1 коммутатор D-Link DGS-1024C/A1A,который представлен на рисунке 16; ­ 1 Wi-Fi роутер TP-LINK TL-WR820N который представлен на рисунке 17; Рисунок 15 – Сервер Центральный процессор XeonE-2276GПоддерживаемые типы памяти: DDR4-SDRAM, Максимальная внутренняя память: 64 ТБ, Максимальный объем 30 RDIMM памяти: 128 ГБ. Поддерживаемые размеры дисков: 3.5,5.25", Поддерживаемые интерфейсы носителя: Serial ATA III. Модель встроенного графического адаптера: Aspeed AST2500. Контроллер LAN: Intel® X722. Рисунок 16 - D-Link DGS-1024C/A1A Неуправляемый коммутатор DGS-1024C с 24 портами 10/100/1000BaseT обеспечивает скорость передачи данных до 2000 Мбит/с в режиме полного дуплекса, коммутатор DGS-1024С является идеальным решением для быстрой передачи файлов, игр в режиме онлайн и передачи потокового мультимедиа без задержек. Коммутатор оснащен индикаторами для каждого порта, позволяющими быстро определить статус соединения. DGS-1024С также поддерживает функцию автоматического определения полярности MDI/MDIX, что позволяет напрямую подключить к каждому порту сетевое устройство, используя обычный Ethernet-кабель на основе витой пары. Коммутатор DGS-1024С использует стандарт 802.3az Energy Efficient Ethernet, а также поддерживает технологию Plug-and-play, позволяющую подключать к нему устройства без произведения дополнительных настроек. 31 Рисунок 17 - Wi-Fi роутер TP-LINK TL-WR820N Wi-Fi роутер TP-LINK TL-WR820N v2 оснащен 2 LAN-портами для проводного подключения, а также может работать и в беспроводном режиме. Благодаря поддержке стандарта 802.11n, а также технологии многополосной передачи данных MIMO скорость передачи данных на частоте 2.4 ГГц может достигать 300 Мбит/с. Встроенный передатчик мощностью 20 dBm вкупе с 2 внешними антеннами, коэффициент усиления которых составляет 5 dBi, обеспечивает большое покрытие и стабильный сигнал вне зависимости от количества подключенных устройств. 4.2 Настройка аппаратного и программного обеспечения сети На рабочих станциях установлена операционная система Windows 10, также присутствует антивирус AVG. Microsoft word для составления документов и графиков работы. Для автоматизации управления учета и работы с накладными используется программа 1С. Microsoft excel для работы с таблицами. Также, для администрирования сети установлена программа Anyplace Control. 32 Утилита Anydesk - Небольшая программа для управления удаленным компьютером через сеть или интернет (рисунок 18). Рисунок 18 – Интерфейс программы Anydesk Для подключения к удаленному ПК его прежде всего необходимо выбрать из списка. Встроенный сканер позволяет отображать все компьютеры локальной сети, причем можно настроить фильтр на отображение только ПК, уже имеющих установленную клиентскую часть программы, то есть тех, к которым можно подключиться. Также имеется Zabbix (рисунок 19) и битрикс24 (рисунок 20). Рисунок 19 – Интерфейс программы Zabbix 33 «Zabbix» — свободная система мониторинга и отслеживания статусов разнообразных сервисов компьютерной сети, серверов и сетевого оборудования. Рисунок 20 – Интерфейс Битрикс-24 «Битрикс24» — это приложение, помогающее организовать коллективную работу в компании. Говоря проще, это сайт, на котором собраны все необходимые данные о сотрудниках и клиентах компании. С помощью него можно выставлять и выполнять задачи, планировать рабочее время и общаться с коллегами. 4.3 Осуществление конфигурирования программного обеспечения на серверах и рабочих станциях Конфигурация программного обеспечения — совокупность настроек программы, задаваемая пользователем, а также процесс изменения этих настроек в соответствии с нуждами пользователя. Существуют различные подходы к хранению конфигурации. Многие программы хранят настройки в текстовых файлах, что особенно характерно для UNIX-подобных ОС. 34 Иногда в UNIX-подобных ОС конфигурация задаётся на этапе сборки программы, и для её изменения программу необходимо пересобирать. Ярким примером может служить ядро Linux. Почти для всех программ, собираемых с использованием сценариев autoconf, можно подключать или отключать те или иные внешние библиотеки, указывая параметры для сценария configure. Часто для хранения конфигурации используется специальная база данных. В ОС Windows используется реестр Windows, а в среде рабочего стола GNOME — демон GConf; в обоих случаях конфигурация имеет древовидную структуру. 4.4 Поддержка в работоспособном состоянии программного состоянии программного обеспечения серверов и рабочих станций Для поддержки в работоспособном обеспечения серверов и рабочих станций необходимо выполнять следующие действия. Ежедневно в начале рабочего дня проверять правильность окончания всех операций по резервному копированию данных СЭДКП. Оперативно реагировать и устранять отказы или частичную потерю функциональности серверного и коммутационного оборудования, а также программного комплекса задействованного в обеспечении функционирования СЭДКП. Следить за наличием свободного дискового пространства (не менее 10%) на серверах СЭДКП и в случае его нехватки производить расширение дискового массива. Проводить не реже 1 раза в неделю комплекс мер по контролю состояния антивирусной защиты и актуальности вирусных баз. Согласовывать с Разработчиками СЭДКП действия, которые потенциально могут повлиять на работоспособность СЭДКП (Смена маршрутизации в сети, изменение ip адресов серверов документооборота, 35 установка на сервера стороннего программного обеспечения не связанного с СЭДКП и его подсистемами). В случае выявления ошибок в программном обеспечении, связанных с некорректной работой программного обеспечения, или в случае проведения дополнительных доработок программного обеспечения производится обновление программного обеспечения. В случае полной или частичной потери информации, вызванной сбоями или отказами аппаратного, или программного обеспечения, ошибками пользователей, чрезвычайными обстоятельствами, необходимо проводить мероприятия, направленные на восстановления работоспособности системы, которые включают в себя: резервное копирование; контроль резервного копирования; хранение резервных копий; полное или частичное восстановление данных и приложений 4.5 Программная и аппаратная диагностика неисправностей. Обеспечение своевременного копирования, архивирования и резервирования данных В качестве аппаратной диагностики, для замеров уровней напряжений, токов, сопротивлений, наблюдения осциллограмм сигналов в контрольных точках, измерений параметров электрических сигналов, можно использовать низковольтный тестер или цифровой мультиметр (рисунок 21). 36 Рисунок 21 – Цифровой мультиметр В качестве программной диагностики операционная система и большинство крупных программ используют логирование, чтобы когда в системе происходит та или иная ошибка, нужно выяснить почему она произошла, исправить её и попытаться сделать так, чтобы такой ошибки больше не было. Для определения важности ошибки или события логи подразделяются на уровни, например, ядро Linux определяет такие уровни логов: KERN_EMERG - система неработоспособна; KERN_ALERT - нужно немедленно принять меры; KERN_CRIT - критическая ошибка; KERN_ERR - обычная ошибка; KERN_WARNING - предупреждение; KERN_NOTICE - замечание; KERN_INFO - информационное сообщение; KERN_DEBUG - сообщения отладки. Подобные уровни лога поддерживаются в большинстве программ, которые ведут логи. 37 Архивирование заключается в выполнении сжатия данных, хранящихся на дисках сервера, с целью уменьшения объема пространства, занимаемого данными. В состав современных серверных ОС входят средства автоматического, либо ручного архивирования редко использующихся ресурсов файловой системы. Резервное копирование заключается в создании на съемных носителях частичных или полных копий данных, хранящихся на дисках сервера. Современные серверные ОС имеют встроенные средства резервного копирования, поддерживающие различные устройства и носители. Варианты выполнения резервного копирования: 1. Полное копирование — на съемном носителе создается полная копня данных. 2. Инкрементное копирование — стачала выполняется полное копирование, затем на каждом следующем шаге резервного копирования выполняется запись изменений, произошедших в данных со времени последнего резервного копирования. 3. Дифференциальное копирование — сначала выполняется полное копирование, затем на каждом следующем шаге выполняется запись изменений, произошедших в данных со времени полного копирования, т.е. происходит накопление изменений в данных. Требования к службе архивирования и резервного копирования: автоматическая поддержка различных вариантов резервного копирования; наличие агентов для копирования данных с различных ВУ ; наличие или возможность подключения агентов для online резервного копирования данных, хранящихся в СУБД и других серверных приложениях; поддержка различных аппаратных и программных платформ; возможность создания системного диска для восстановления информации на дисках ВУ после механических сбоев; 38 поддержка заданий, расписаний для автоматического выполнения заданий; поддержка режимов частичного и полного восстановления информации. 4.6 Выявление ошибок пользователей и программного обеспечения и принятие мер по их исправлению. Принятие мер по восстановлению работоспособности локальной сети при сбоях или выходе из строя сетевого оборудования Все принципы и методы обеспечения функциональной надежности программ, в соответствии с их целью, можно разделить на четыре группы: предупреждение ошибок, обнаружение ошибок, исправление ошибок и обеспечение устойчивости к ошибкам. К первой группе относятся принципы и методы, позволяющие минимизировать или вообще исключить ошибки. Методы второй группы сосредоточивают внимание на функциях самого программного обеспечения, помогающих выявлять ошибки. К третьей группе относятся функции программного обеспечения, предназначенные для исправления ошибок или их последствий. Устойчивость к ошибкам (четвертая группа) – это мера способности системы программного обеспечения продолжать функционирование при наличии ошибок. Успешно обнаружить и устранить сетевые неисправности может лишь тот, кому досконально известно, как должна работать сеть в нормальном режиме. Только при таком условии можно быстро распознать отклонение от нормы и диагностировать неполадку. Универсальный порядок действий при устранении сбоев в локальной сети можно разделить на 8 шагов: 1. Определение сути проблемы. 2. Воссоздание проблемной ситуации. 3. Выявление причины сбоя. 39 4. Составление плана действий по устранению проблемы. 5. Действия по плану. 6. Удостовериться, что проблема устранена. 7. Документирование проблемы и ее решения. 8. Информирование пользователя. 4.7 Разработка предложений по развитию инфраструктуры сети Для увеличения пропускной способности сети, можно заменить оборудование на более дорогое. Для этого нужно заменить роутер и коммутаторы на новые со скоростью 1000Мбит/с. Для увеличения отказоустойчивости, можно заменить коммутаторы на управляемые и соединить их в кольцо с использованием протокола Rapid Spaining-Tree Protocol. Для увеличения защищённости сети, можно заменить коммутаторы на управляемые и перевести разные отделы в разные виртуальные локальные сети VLAN. 40 5 СЛУЖБЫ ЦЕНТРАЛИЗОВАННОГО ЖУРНАЛИРОВАНИЯ (SYSLOG) 5.1 Настройка rsyslog для хранения событий в mysql Использование централизованного лог-сервера для хранения логов очень удобно, когда предприятие имеет развитую инфраструктуры серверов. Но хранить журналы в файлах, хоть и на одном сервере очень неудобно в плане анализа этих данных. Идеальным решением будет хранить журналы в базе данных, где можно выполнять намного более быстрый поиск сообщений для их дальнейшего анализа. Сервисы rsyslog, mysql и СУБД Mariadb работают под управлением операционной системы CentOS 7. После первоначальной настройки СУБД, где создаётся пользователь root и задаётся ему пароль, нужно выполнить подготовку БД к использованию Rsyslog. Для начала нужно установить необходимые пакеты командой: yum install rsyslog-mysql mariadb-server После нужно запустить базу данных и выполнить скрипт первоначальной настройки(рисунок 22): systemctl start mariadb mysql_secure_installation Вместе с модулем установятся вспомогательные инструменты, которые упрощают настройку. В директории /usr/share/doc/rsyslog-8.24.0 храниться скрипт, который создаст базу со всеми необходимыми для работы таблицами. Он запускается командой mysql -u root -p < /usr/share/doc/rsyslog8.24.0/mysql-createDB.sql 41 Рисунок 22 – Первоначальная настройка базы данных Mariadb 42 Дальше для настройки rsyslog нужно, включить возможность получения логов с удаленных серверов и модуль для работы с базой данных. Для этого нужно отредактировать файл /etc/rsyslog.conf, чтобы в нём были строчки: $ModLoad imudp $UDPServerRun 514 $ModLoad imtcp $InputTCPServerRun 514 $ModLoad ommysql В этом же файле нужно дописать фильтр для обработки логов принятых с удаленного сервера, они будут отправляться в базу данных: :fromhost-ip, isequal, "172.20.1.58" :onmysql:127.0.0.1,Syslog,syslog_user,1111 Ниже нужно указать использование модуля mysql с данными для подключения к базе: :ommysql:ipадрес_сервера:имя_БД,имя_пользователя_для_подключения,пароль На этом настройка сервера rsyslog закончена, теперь нужно указать rsyslog клиенту куда отсылать логи, для этого нужно отредактировать тот же конфиг /etc/rsyslog.conf и вписать в конец строчку: *.* @172.20.1.162 Она означает что логи от всех программ любой важности должны отправляться на сервер. 5.2 Настройка loganalyzer для отображения логов из БД mysql Adiscon LogAnalyzer предоставляет удобный веб-интерфейс для просмотра системных и логов, полученных с других серверов. Таким образом можно создать единый сервер сбора и анализа логов. 43 Пакет loganalyzer отсутствует в репозиториях, поэтому его нужно скачать с сайта разработчиков и установить вручную. Для этого, нужно ввести команду: wget http://download.adiscon.com/loganalyzer/loganalyzer-3.6.6.tar.gz После распаковать его: tar xpf loganalyzer-3.6.6.tar.gz Скопировать в более удобное место содержимое директории /src: cp -R loganalyzer-3.6.6/src/* /var/www/loga Далее перейти в каталог /var/www/loga и создать пустой файл конфигурации, который заполнит мастер установки: cd /var/www/loga touch config.php chmod 666 config.php Далее настройка LogAnalyzer. Для этого нужно открыть в браузере страницу 172.20.1.162/loga/install.php и следовать инструкциям мастера установки. 44 ЗАКЛЮЧЕНИЕ Производственная практика проходила с 08 декабря 2022 г. по 24 декабря 2022 г. в МУП «Водоканал». В рамках производственной практики был произведен инструктаж по технике безопасности, основные правила гигиены и работы с оборудованием. Был составлен план организационной структуры предприятия. Так же был произведен анализ всей техники предприятия и выявлены неисправности в работе, были предложены предложения по модернизации или замены техники и структурированной кабельной системы. В ходе прохождения практики были использованы следующие практические знания: − была создана организационная структура предприятия; − составлена перечень и конфигурация технических и программных средств вычислительной техники; − − анализ локальной сети предприятия; было выполнено обоснование выбора аппаратного и программного обеспечения для реализации компьютерной сети с заданными параметрами; − Выполнена установка на серверы и рабочие станции: операционных систем и необходимого для работы программного обеспечения; − выполнено обеспечение сетевой безопасности, безопасность межсетевого взаимодействия; − была выполнена установка и поддержка в работоспособном состоянии программного обеспечения серверов и рабочих станций, служб Active Directory. Были приняты меры по восстановлению работоспособности локальной сети при сбоях или выходе из строя сетевого оборудования. 45 СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 1. IP-телефония в компьютерных сетях : учебное пособие / И. В. Баскаков, А. В. Пролетарский, С. А. Мельников, Р. А. Федотов. — 3-е изд. — Москва, Саратов : Интернет-Университет Информационных Технологий (ИНТУИТ), Ай Пи Ар Медиа, 2020. — 227 c. — ISBN 978-5-4497-0298-2. — Текст : электронный // Электронно-библиотечная система IPR BOOKS : [сайт]. — URL: http://www.iprbookshop.ru/89409.html (дата обращения: 02.12.2022). — Режим доступа: для авторизир. пользователей 2. Демидов, Л. Н. Основы эксплуатации компьютерных сетей : учебник для бакалавриата / Л. Н. Демидов. — Москва : Прометей, 2019. — 798 c. — ISBN 978-5-907100-01-5. — Текст : электронный // Электронно-библиотечная система IPR BOOKS : [сайт]. — URL: https://www.iprbookshop.ru/94481.html (дата обращения: 02.12.2022). — Режим доступа: для авторизир. пользователей 3. Лиманова, Н. И. Архитектура вычислительных систем и компьютерных сетей : учебное пособие / Н. И. Лиманова. — Самара : Поволжский государственный университет телекоммуникаций и информатики, 2017. — 197 c. — ISBN 2227-8397. — Текст : электронный // Электронно-библиотечная система IPR BOOKS : [сайт]. — URL: http://www.iprbookshop.ru/75368.html (дата обращения: 20.12.2022). — Режим доступа: для авторизир. пользователей 4. Ложников, П. С. Обеспечение безопасности сетевой инфраструктуры на основе операционных систем Microsoft : практикум / П. С. Ложников, Е. М. Михайлов. — 3-е изд. — Москва : Интернет-Университет Информационных Технологий (ИНТУИТ), Ай Пи Ар Медиа, 2020. — 263 c. — ISBN 978-5-44970666-9. — Текст : электронный // Электронно-библиотечная система IPR BOOKS : [сайт]. — URL: http://www.iprbookshop.ru/97553.html (дата обращения: 05.12.2022). — Режим доступа: для авторизир. пользователей 46 5. Оливер, Ибе Компьютерные сети и службы удаленного доступа / Ибе Оливер ; перевод И. В. Синицын. — 2-е изд. — Саратов : Профобразование, 2019. — 335 c. — ISBN 978-5-4488-0054-2. — Текст : электронный // Электронно-библиотечная система IPR BOOKS : [сайт]. — URL: http://www.iprbookshop.ru/87999.html (дата обращения: 05.12.2022). — Режим доступа: для авторизир. пользователей 6. Ракитин, Р. Ю. Компьютерные сети : учебное пособие / Р. Ю. Ракитин, Е. В. Москаленко. — Барнаул : Алтайский государственный педагогический университет, 2019. — 338 c. — ISBN 978-5-88210-942-3. — Текст : электронный // Электронно-библиотечная система IPR BOOKS : [сайт]. — URL: https://www.iprbookshop.ru/102731.html (дата обращения: 02.12.2022). — Режим доступа: для авторизир. пользователей 7. Технологии защиты информации в компьютерных сетях : учебное пособие для СПО / Н. А. Руденков, А. В. Пролетарский, Е. В. Смирнова, А. М. Суровов. — Саратов : Профобразование, 2021. — 368 c. — ISBN 978-5-44881014-5. — Текст : электронный // Электронно-библиотечная система IPR BOOKS : [сайт]. — URL: https://www.iprbookshop.ru/102207.html (дата обращения: 02.12.2022). — Режим доступа: для авторизир. пользователей 8. Эксплуатация объектов сетевой инфраструктуры: учебник для учреждений СПО / А. В. Назаров [и др.] ; под ред. А. В. Назарова. – Москва : Академия, 2018. - 368 с. – ISBN 978-5-4468-6458-4.- Текст : электронный // ЭБ: Академия [сайт]. —URL: http://www.academia- moscow.ru/catalogue/4831/345939/ (дата обращения: 05.12.2022). — Режим доступа: для авторизир. пользователей.