Содержание Введение ....................................................................................................................... 3 Анализ технического задания .................................................................................... 6 1 Теоретическая часть ................................................................................................. 8 1.1 Основные функции администрирования сети.................................................... 8 1.2 Иследование работы серверов ........................................................................... 14 2 Практическая часть ................................................................................................ 24 2.1 Установка Windows server 2008 R2 ................................................................... 24 2.2 Установка Kaspersky Security Center ................................................................. 25 2.3 Установка MySQL ............................................................................................... 31 2.4 Установка и конфигурирования web-сервера .................................................. 32 2.5 Установка и настройка DNS и AD .................................................................... 32 2.6 Установка DHCP ................................................................................................. 32 2.7 Установка PHP..................................................................................................... 32 2.8 Настройка брандмауэра Windows...................................................................... 32 3 Расчетная часть ....................................................................................................... 41 3.1 Расчет стоимости лицензирования программного обеспечения сетевой инфраструктуры ........................................................................................................ 41 Заключение ................................................................................................................ 43 Список использованных источников ...................................................................... 45 Приложение А Приложение Б Лист Изм. Лист № докум. Подп. Дата Введение В современном мире компьютерные технологии приобретают всё большее распространение. Вычислительные системы применяются для решения самых разнообразных задач, что требует их постоянного усовершенствования. Одной из проблем в этой сфере является скорость работы вычислительных систем. Настройка и оптимизация производительности часто недооцениваются, поэтому администраторы обычно уделяют недостаточно внимания вопросам оптимизации. Поддержка среды Windows Server 2008 будет затруднена, если не учитывать аспекты производительности. Оптимизацию или настройку производительности обычно выполняют, когда возникает какая-либо проблема, связанная, например, с замедленным входом пользователей или с другим снижением производительности. Оптимизация производительности может существенно снизить нагрузку администраторов, позволяя экономить время в их повседневной работе. Она помогает администраторам устанавливать базовые показатели, на основе которых можно определять, насколько эффективно работает сеть или компьютер. Текущие измерения производительности можно сравнивать с этими базовыми показателями, чтобы определить, каким образом можно повысить производительность. Оптимизацию производительности можно также использовать, чтобы справляться с такими задачами, как определение масштаба системы, определение времени модернизации и момента, когда нужно сегментировать рабочую нагрузку. В данном работе рассмотрим основные функции администрирования сети, также на примере разберем исследование производительности работы сервера, произведем установку Windows Server 2008 R2, спроектируем на ней DNS, AD, DHCP, MY SQL SERVER, Web-сервер. Лист Изм. Лист № докум. Подп. Дата Анализ технического задания Заданием на курсовую работу является исследование производительности работы серверов. Исходные данные для проектирования сети: - логическая топология сети (Приложение А); - физическая топология сети (Приложение Б); - задачи сетевого администрирования; - функции администрирования сетей; - консоль управления MMC; - обязанности системного администратора; - особенности и критерии планирования систем; - программы для удаленного администрирования; - механизмы передачи данных в различных сетях; - сетевая инфраструктура; - защита системы от вирусов и вредоносных программ; - установка и настройка Kaspersky Security Center, MySQL, WEB-сервера, DNS-службы и контроллера домена, также установка DHCP-сервера и настройка Брандмауэра Windows. Исследование производительности работы сервера будет осуществляться стандартными методами через системный монитор Windows. Для исследования будет использоваться сервер с ОС Windows Server 2008 R2 и настроенными службами. Лист Изм. Лист № докум. Подп. Дата 1. Теоретическая часть 1.1 Основные функции администрирования сети Когда компьютеры только появились на свет и начинали набирать обороты популярности, они были автономными и функционировали независимо друг от друга. С повышением числа машин появилась необходимость в их совместной работе. В некотором смысле это связано с деятельностью пользователей, которая происходила в рамках одного документа. Чтобы решить подобную проблему, началось использование глобальных и локальных сетей. Их создание привело к необходимости управлять данным процессом и выполнять всевозможные задачи. Администрирование сетей возложило на себя эти обязанности. 1.1.1 Главные функции администрирования сетей По международным стандартам администрирование сети обладает следующими функциями: - управление отказами (поиск, правильное определение, а также устранение неполадок и сбоев в работе определенной сети); - управление конфигурацией (конфигурации компонентов системы, в том числе их локация, сетевые адреса, настройка параметров сетевых операционных систем и прочее); - учет работы сети (состоит из регистрации и последующего контроля над используемыми ресурсами и устройствами сети); - управление производительностью (предоставление статистических данных о работе сети за определенный промежуток времени); Лист Изм. Лист № докум. Подп. Дата - управление безопасностью (выполняется контроль доступа и сохранение целостности всех данных). Различные наборы представленных функций воплощаются в продуктах производителях средств для сетей. Что касается управления производительностью, оно осуществляется для минимизации затрат ресурсов, энергии и с целью планирования ресурсов на дальнейшие потребности. 1.1.2 Обязанности системного администратора Администрирование компьютерных сетей осуществляется при контроле и руководстве системного администратора, которому необходимо выполнять следующие задачи: - проверять работоспособность баз данных; - контролировать бесперебойную работу локальных сетей; - обеспечить защиту данных и их целостности; - обеспечить защиту сети от незаконного доступа; - осуществлять регулировку прав доступа пользователей локальной сети к ресурсам сети; - выполнять резервное копирование данных; - использовать оптимальные способы программирования для полного использования доступных средств, а также ресурсов сети; - вести специальные журналы по работе сети; - проводить обучение пользователей локальной сети; - контролировать используемое программное обеспечение; - контролировать усовершенствование локальной компьютерной сети; - разрабатывать права доступа к сети; - приостанавливать незаконную модификацию программного обеспечения для сети. Лист Изм. Лист № докум. Подп. Дата Кроме того, системный администратор несет ответственность за информирование работников определенного предприятия либо организации о слабых местах системы администрирования сетей и вероятных способах незаконного доступа к ней. 1.1.3 Особенности и критерии планирования систем Прежде чем установить компьютерную сеть, необходимо найти ответы на такие вопросы: 1) Какие задачи она призвана решать, какие функции выполнять? 2) Каким образом будет построена компьютерная сеть? 3) Сколько и какие устройства будут присутствовать в сети? 4) Какие программы для администрирования сети будут задействованы? 5) На каком уровне находится политика безопасности организации, где будет устанавливаться системы и прочее. После ответов на данные вопросы можно создать систему критериев для определенной компьютерной сети. Она будет включать в себя следующие пункты: 1) Подготовка, контроль и тестирование программ, используемых ежедневно в сети. 2) Контроль над производительностью, а также работоспособностью задействованных в работу компьютеров. 3) Предварительная подготовка процессов восстановления системы при наличии ошибок или сбоев. 4) Контроль над тем, чтобы дальнейшая установка новой системы не оказывала отрицательное воздействие на сеть. Чтобы реализовать все эти цели, необходимо заняться подготовкой персонала и пользователей. Лист Изм. Лист № докум. Подп. Дата 1.1.4 Программы для удаленного администрирования При возникновении необходимости контроля над системой вне организации применяется удаленное администрирование сетей. С этой целью необходимо использовать специальное программное обеспечение, которое дает возможность контролировать систему и удаленный доступ с использованием интернета в реальном времени. Данные программы способны предоставить почти полный контроль над удаленными компонентами локальной сети, а также каждым компьютером в отдельности. Это позволяет осуществлять удаленное управление рабочим столом каждого компьютера в сети, производить копирование или удаление различных файлов, работать с программами и приложениями и прочее. На сегодняшний день известно множество программ, предназначенных для выполнения удаленного доступа. Все они отличаются по своему протоколу и интерфейсу. Последний способен иметь консольный или визуальный характер. Известными программами являются Windows Remote Desktop, UltraVNC, Apple Remote Desktop, Remote Office Manager и другие. Сеть представляет собой совокупность разных аппаратных, программных, и коммуникационных средств, отвечающих за эффективное распределение информационных ресурсов. Все они условно делятся на три категории: - локальные; - глобальные; - городские. Глобальные сети способны обеспечить взаимодействие, а также обмен информацией между пользователями, находящимися на удаленном расстоянии друг от друга. В процессе работы данных сетей могут возникать незначительные задержки в передаче информации. Причиной этого является относительно низкая скорость этого процесса. Протяжность глобальных компьютерных сетей Лист Изм. Лист № докум. Подп. Дата способна достигать тысячи километров. Городские сети работают на меньшем расстоянии, поэтому обеспечивают передачу информации на средних и высоких скоростях. Они немного замедляют данные, как глобальные, но не способны передавать ее на большие расстояния. Протяжность данных компьютерных сетей ограничена и составляет от нескольких километров до нескольких сотен километров. Локальная сеть гарантирует высочайшую скорость передачи данных. Как правило, она размещается внутри одного или нескольких зданий. Что касается ее протяженности, она составляет не более одного километра. Зачастую локальная сеть предусмотрена для одной определенной организации или предприятия. 1.1.5 Механизмы передачи данных в различных сетях Механизм передачи данных в глобальных и локальных сетях отличается между собой. Глобальные компьютерные сети, прежде всего, предусматривают соединение. Другими словами, перед тем как начать передачу данных между двумя пользователями, необходимо заранее организовать между ними соединение. В локальных компьютерных системах задействованы совсем другие способы, которые не нуждаются в предварительной установке связи. В таком случае данные отправляются адресату без получения подтверждения о его готовности. Помимо различной скорости, между определенными категориями сетей присутствуют и иные различия. Когда имеются в виду локальные сети, здесь каждое устройство оснащено собственным сетевым адаптером, который соединяет его с другими компьютерами. Для аналогичных целей в городских сетях применяются специальные коммутирующие аппараты. Что касается Лист Изм. Лист № докум. Подп. Дата глобальных сетей, при них задействованы маршрутизаторы, обладающие высокой мощностью. Они связаны между собой каналами связи. 1.1.6 Сетевая инфраструктура Компьютерная сеть включает в себя компоненты, которые легко совместить в отдельные группы. Таким образом, ними являются следующие: 1) Активное сетевое оборудование. 2) Кабельная система. 3) Средства коммуникации. 4) Сетевые приложения. 5) Сетевые протоколы. 6) Сетевые службы. Каждая из представленных групп обладает собственными подгруппами и дополнительными компонентами. Все устройства, подключенные к определенной сети, призваны передавать данные в соответствии с алгоритмом. Он должен быть понятен другим устройствам, которые включены в систему. 1.1.7 Задачи сетевого администрирования Администрирование сети предусматривает работу с определенной системой на самых различных уровнях. Если существуют сложные корпоративные сети, администрирование призвано решать следующие задачи: - осуществление планирования сети (как известно, монтаж системы и установку всех ее компонентов, как правило, выполняют соответствующие специалисты, поэтому сетевому администратору зачастую приходится менять систему, в том числе убирать либо добавлять в нее отдельные элементы); Лист Изм. Лист № докум. Подп. Дата - выполнение настройки сетевых узлов (администрирование локальных сетей в данном случае осуществляет работу с активным сетевым оборудованием, как правило, ним является сетевой принтер); - произведение настройки сетевых служб (сложная сеть способна обладать обширным набором сетевых служб, включающих в себя сетевую инфраструктуру, каталоги, файлы в печати, а также доступ к базам данных и прочее); - поиск неполадок (администрирование сети обладают умениями нахождения всех возможных неисправностей, в том числе проблем с маршрутизатором, а также сбоев в настройках сетевых протоколов и служб). - проведение установки сетевых протоколов (в данном случае сюда входят такие работы, как планирование и дальнейшая настройка сетевых протоколов, тестирование и выявление оптимальной конфигурации); - поиск способов увеличения эффективности работы сети (сюда можно отнести поиск узких мест, нуждающихся в замене соответствующего оборудования); - проведение мониторинга сетевых узлов, а также сетевого трафика; - обеспечение защиты данных (резервное копирование, разработка политики безопасности личной информации пользователей, применение защищенной коммуникации и прочее). Стоит также отметить, что все задачи, указанные выше, необходимо выполнять параллельно и комплексно. Администрирование средств безопасности Администрирование средств безопасности предусматривает работу одновременно в нескольких направлениях, к которым относятся: 1) Распространение актуальной информации, требуемой для работы средств безопасности. Лист Изм. Лист № докум. Подп. Дата 2) Сбор и анализ информации о работе механизмов безопасности (в данном случае администрирование локальных сетей состоит из работы с информационной базой управления безопасностью). При этом перед администратором поставлены следующие задачи: - генерация и перераспределение ключей; - настройка, а также управление доступом к сети; - управление шифрованием с использованием соответствующих криптопараметров; - настройка и управление трафиком и маршрутизацией. Кроме того, системный администратор должен распространять данные среди пользователей. Эта информация необходима для обеспечения успешной аутентификации. К таким данным относятся пароли, ключи и прочее. 1.1.8 Защита системы от вирусов и вредоносных программ В Microsoft Windows существует специальный центр обеспечения информации, несущий ответственность за защиту системы от вирусов и вредоносного программного обеспечения. Также операционная система способна выполнять функции защиты от взлома, а также автоматическим обновлением своих данных. Однако от системного администратора требуется осуществление дополнительных задач, цель которых состоит в обеспечении безопасности компьютерной сети. Вот основные задачи: - доступ к компьютеру с применением всевозможных ID устройств; - установка запрета на запись данных на съемные диски; - шифрование съемных носителей информации и прочее. Администрирование сети представляет собой действия, которые направлены на осуществление обеспечения политики безопасности, надежности, а также доступности информационных ресурсов сети. С этой целью Лист Изм. Лист № докум. Подп. Дата применяются соответствующие программные и аппаратные средства. Что касается системного администратора, на него возлагается множество обязанностей и задач. 1.2 Исследование работы серверов Для исследования и мониторинга производительности серверов можно использовать встроенный в ОС монитор производительности. Монитор производительности Windows является оснасткой консоли управления (MMC) и объединяет возможности прежних изолированных средств «Журналы и оповещения производительности», «Советник по производительности сервера» и «Системный монитор». Он оснащен графическим интерфейсом пользователя, позволяющим изменять настройки для групп сборщиков данных и сеансов трассировки событий. В упрощенном представлении производительность - это скорость, с которой компьютер выполняет системные задачи и задачи приложений. Общая производительность системы может быть ограничена скоростью доступа к физическим жестким дискам, количеством доступной текущим процессам памяти, скоростью процессора и максимальной пропускной способностью сетевых интерфейсов. После определения ограничений оборудования специалисты по ИТ могут отслеживать использование доступных ресурсов отдельными приложениями и процессами. Специалисты по ИТ могут производить полный анализ влияния приложений и общей мощности на производительность, что помогает планировать развертывание и увеличивать мощность системы в соответствии с возрастающими запросами. Системный монитор Windows позволяет отслеживать влияние приложений и служб на производительность и создавать предупреждения или Лист Изм. Лист № докум. Подп. Дата выполнять другие действия при превышении заданных пользователем оптимальных значений производительности. Одним из важных компонентов системного монитора Windows является группа сборщиков данных, представляющая собой объект XML, который позволяет сгруппировать сборщики данных в повторно используемые элементы для применения в различных сценариях наблюдения за производительностью. Когда совокупность сборщиков данных будет сохранена в виде группы сборщиков данных, операции планирования и другие подобные операции можно будет применять ко всей группе путем изменения одного свойства. Можно запланировать повторный сбор данных группой сборщиков данных для создания журналов, загружать их в системный монитор для просмотра данных в реальном времени и сохранять как шаблон для использования на других компьютерах. Системный монитор Windows также включает в себя шаблоны групп сборщиков данных по умолчанию, что позволяет немедленно начать сбор данных производительности. Добавлять счетчики в файлы журналов и планировать их запуск, остановку и время работы можно и с помощью мастера. Сохранив эту конфигурацию в виде шаблона, можно обеспечивать сбор тех же сведений на других компьютерах, не выполняя выбор сборщиков данных и планирование их работы повторно. Функции средства «Журналы и оповещения производительности» интегрированы в системный монитор Windows, и их можно использовать с любой группой сборщиков данных. При создании группы сборщиков данных для однократного использования или для постоянного ведения журналов операций используется один и тот же интерфейс создания, планирования и изменения группы сборщиков данных. Если выяснится, что группу сборщиков данных целесообразно использовать для наблюдения за производительностью и в будущем, создавать ее заново не придется. Ее можно будет перенастроить или скопировать как шаблон. Лист Изм. Лист № докум. Подп. Дата Пользователи советника по производительности сервера, доступного в Windows Server 2003, найдут в системном мониторе Windows те же типы диагностических отчетов. Отчеты можно создавать на основе данных, собранных с помощью любой группы сборщиков данных. Это позволяет создавать те же отчеты повторно и оценивать влияние рекомендованных изменений на производительность или изменение рекомендаций в отчете. Монитор производительности Windows также включает в себя предварительно настроенные отчеты о производительности и диагностические отчеты для быстрого анализа и устранения неполадок. Главное преимущество системного монитора Windows перед более ранними средствами (системный монитор, журналы и оповещения производительности, советник по производительности сервера) состоит в том, что он объединяет возможности всех этих средств в одном интерфейсе с наиболее распространенными методами определения данных, которые требуется собирать. Группа сборщиков данных делает группу счетчиков переносимой. Основные сценарии мониторинга производительности: - наблюдение за определенной активностью системы с помощью системного монитора - создание группы сборщиков данных с помощью системного монитора - создание и планирование журналов группы сборщиков данных - просмотр данных журналов в системном мониторе - просмотр диагностического отчета Выполнение этих сценариев поможет понять принципы совместной работы новых средств, а также возможности их применения при мониторинге системы. В Windows Server запустить системный монитор можно из Диспетчера серверов в меню «Средства» - «Системный монитор», варианты запуска системного монитора приведены на рисунках 1-3. Лист Изм. Лист № докум. Подп. Дата Рисунок 1 – Запуск системного монитора Также, в любой редакции Windows запустить Системный монитор можно выполнив команду perfmon (меню «Пуск» - «Выполнить») Рисунок 2 – Запуск системного монитора через «Выполнить» Ну и как любая другая, данная оснастка доступна в консоли управления оснастками (меню «Пуск» - «Выполнить» - «MMC») Лист Изм. Лист № докум. Подп. Дата Рисунок 3 – Запуск системного монитора через консоль управления Пользователи, являющиеся членами группы «Пользователи» могут открывать журналы для просмотра в мониторе производительности, а также могут изменять свойства отображения монитором производительности данных истории во время просмотра. Члены группы «Пользователи монитора производительности» могут выполнять все действия, доступные членам группы «Пользователи», а также могут в реальном производительности времени и изменять просматривать свойства данные в отображения мониторе монитором производительности данных во время просмотра в реальном времени. Участники локальной группы «Администраторы» (или аналогичной) могут использовать все компоненты системного монитора Windows. 1.2.1 Работа с системным монитором Как и другие оснастки Windows, системный монитор состоит из трех окон: окна с деревом консоли (можно скрыть или показать с помощью Лист Изм. Лист № докум. Подп. Дата соответствующей кнопки на панели), информационного окна и панели действий (также можно скрыть или показать с помощью кнопки на панели, по умолчанию скрыта). Интерфейс системного монитора приведен на рисунке 4. Рисунок 4 – Системный монитор При открытии в дереве консоли активна вкладка «Системный монитор», а в информационном окне можно сразу увидеть информацию по предустановленным счетчикам, выводимую в виде графиков в реальном времени. Список выводимых счетчиков расположен сразу под самим графиком. Включение, отключение счетчиков показаны на рисунке 5. Рисунок 5 – Включение, отключение счетчиков Лист Изм. Лист № докум. Подп. Дата Можно включить и отключить отображение того или иного счетчика установив или сняв соответствующий флажок в таблице. Там же можно настроить цвет, масштаб и стиль графика для каждого из счетчиков. Наиболее интересующий в данный момент счетчик возможно выделить жирным черным цветом, отметив его в таблице и нажав на кнопку «Выделить», расположенную на панели над графиком. Также, выделив счетчик в списке, можно увидеть длительность, максимум, минимум, среднее и последнее значение показателя для данного счетчика производительности. Удаление, добавление счетчиков показаны на рисунке 6. Рисунок 6 – Удаление, добавление счетчиков На той же панели расположены и кнопки, с помощью которых можно удалить или добавить новый счетчик для отображения. Нажав на кнопку «Добавить» откроется окно со списком имеющихся счетчиков. Их очень много. Для удобства все счетчики сгруппированы по типу оборудования. Можно добавлять, как счетчики текущего компьютера, так и компьютеров сети (при наличии соответствующих прав). Лист Изм. Лист № докум. Подп. Дата Для некоторых счетчиков возможно выбрать конкретный экземпляр объекта. Например, при добавлении счетчика «Средняя длина очереди диска» можно выбрать диск, для которого будет собираться статистика. Выбрав необходимый счетчики (или конкретный экземпляр объекта для счетчика) следует перенести его в таблицу «Добавленные счетчики» с помощью кнопки «Добавить». А при помощи соответствующего флажка, для каждого счетчика можно вывести также и его короткое описание. Добавив все необходимые счетчики, нажать «ОК». Добавление счетчиков изображены на рисунке 7. Рисунок 7 – Добавление счетчиков После чего счетчики сразу появятся в списке выводимых показателей, рисунок 8. Лист Изм. Лист № докум. Подп. Дата Рисунок 8 – Данные по счетчикам в виде графика Данные по счетчикам производительности можно выводить не только в виде графика, но и в виде линейчатой гистограммы или тестового отчета. Тип диаграммы меняется с помощью соответствующей кнопке на панели, показано на рисунке 9. Рисунок 9 – Данные по счетчикам в виде отчета Лист Изм. Лист № докум. Подп. Дата 1.2.2 Настройка системного монитора Все вышеописанные и другие настройки доступны в окне настроек системного монитора. На вкладке «Общие» можно выбрать отображаемые элементы, значения показателей счетчиков, которые будут выводиться в графике, длительность и интервалы съема показателей, пример приведен на рисунке 10. Рисунок 10 – Выбор показателей, которые будут выводиться в графике На вкладках «График» и «Оформление» можно настроить тип, внешний вид и прочие параметры отображения графика, рисунок 11. Лист Изм. Лист № докум. Подп. Дата Рисунок 11 – Вкладки «График» и «Оформление» На вкладке «Данные» можно добавить, удалить или настроить вид отображения конкретного счетчика производительности. А на вкладке «Источник» можно выбрать источник отображения данных. По умолчанию это текущая активность, но возможно выбрать и ранее записанный файл журнала системного монитора. Показано на рисунке 12. Рисунок 12 – Вкладки «Данные» и «Источник» Лист Изм. Лист № докум. Подп. Дата 1.2.3 Запись данных системного монитора в файл Просматривать информацию по текущей загрузке оборудования в реальном времени конечно полезно, но чаще необходимо анализировать показания счетчиков производительности в течении определенного периода времени. Делается это с помощью «Сборщиков данных», которые записывают показания выбранных счетчиков в файл журнала системного монитора, а затем уже администратор просматривает полученную таким образом информацию в системном мониторе. Лист Изм. Лист № докум. Подп. Дата 2 Практическая часть 2.1 Установка Windows server 2008 R2 Создание виртуальной машины будет осуществляться в программе VMware Workstation. В качестве операционной системы выбрана Windows Server 2008 R2. Начало установки и настройки ОС Windows Server 2008 R2 представлены на рисунках 13-16. Рисунок 13 – Выбор образа ОС WS 2008 R2 Лист Изм. Лист № докум. Подп. Дата Рисунок 14 – Выбор имени и расположения ОС Рисунок 15 – Начало установки ОС Лист Изм. Лист № докум. Подп. Дата Рисунок 16 – Процесс установки ОС После завершения установки компьютер перезагрузится и попадем на окно авторизации, которое сразу потребует создание пользователя Администратора, после создания пользователя откроется окно для начальной настройки ОС, показано на рисунке 17. Лист Изм. Лист № докум. Подп. Дата Рисунок 17 – Окно начальной настройки Установка ОС Windows Server 2008 R2 на виртуальную машину завершена. 2.2 Установка Kaspersky Security Center Установку антивирусной защиты рекомендуется начать с установки сервера администрирования и центральной консоли управления Kaspesky Security Center (KSC). С помощью этой консоли, можно развернуть антивирусную защиту на всех компьютерах организации значительно быстрее. После установки и минимальной настройки сервера администрирования KSC, Лист Изм. Лист № докум. Подп. Дата появляется возможность создать установщик антивирусного решения для клиентских компьютеров. Сервер администрирования можно поставить на любой компьютер, который включен всегда или же максимально доступен, этот компьютер должен быть виден другими компьютерами в сети, и для него очень важно наличие доступа в Интернет. Прежде чем начать установку Kaspesky Security Center необходимо распаковать дистрибутив KSC. Установка KSC представлена на рисунках 18-25. Рисунок 18 – Распаковка KSC После распаковки дистрибутива приступить к установке KSC. Лист Изм. Лист № докум. Подп. Дата Рисунок 19 – Начало установки Необходимо выбрать тип установки «стандартная» и нажать далее Рисунок 20 – Выбор типа установки KSC Лист Изм. Лист № докум. Подп. Дата Размер сети указать менее 100 компьютеров Рисунок 21 – Выбор размера сети Рисунок 22 – Процесс установки Лист Изм. Лист № докум. Подп. Дата Далее следует установить дополнительный плагин управления KSC. Рисунок 23 – Установка плагина управления Рисунок 24 – Процесс установки плагина управления KSC Лист Изм. Лист № докум. Подп. Дата Установка Kaspersky Security Center завершена Рисунок 25 – Завершение установки KSC После окончания установки необходимо выполнить первоначальную настройку KSC. Интерфейс программы представлен на рисунке 26. Рисунок 26 – Интерфейс Kaspersky Security Center Лист Изм. Лист № докум. Подп. Дата 2.3 Установка MySQL База данных – это совокупность связанных между собой таблиц. Например, в одной таблице может храниться информация о пользователе, зарегистрированном на сайте, а в другой – информация о комментариях, которые оставил пользователь на сайте. Работать со статическим проектом, состоящим из нескольких html страничек легко и без применения баз данных. Однако сайты имеют тенденцию разрастаться. С динамичным проектом такой метод работы уже вряд ли себя оправдает. Хранить массивы различной информации в сотнях файлов, а затем требовать от них определенные строки при работе веб-сервера – дело хлопотное и медленное. БД позволяют структурировать и систематизировать информацию. Код для использования БД намного легче, чем аналогичный для работы с файлами, да и времени на запрос уходит куда меньше. Наилучшее решение – хранить информацию типа списков, комментариев и т. д. в БД. Однако база данных далеко не всегда статичное образование, чаще наоборот, она регулярно пополняться и корректируется. Для легкости управления этими БД, изменения и добавления данных существуют системы управления базами данных (СУБД) . Одна из самых популярных СУБД в современных интернет-технологиях, бесспорно, MySQL. К основным плюсам MySQL можно отнести высокую скорость работы, быстроту обработки данных и оптимальную надежность. Немаловажно и то, что данная СУБД распространяется бесплатно и представляет собой программное обеспечение с открытым кодом. За счет этого Вы можете вносить свои изменения и модифицировать код, что весьма полезно для веб-мастеров. MySQL – это один из множества ПО для работы с SQL базами данных. Лист Изм. Лист № докум. Подп. Дата SQL – это структурированный язык запросов, созданный для управления реляционными БД. Он обладает широким перечнем возможностей, например, создать таблицу, редактировать и удалять данные, производить запросы из таблиц и многое другое. В начале установки согласиться с лицензионным соглашением, необходимо выбрать режим «Typical» и нажать «Install». Установка и настройка MySQL изображены на рисунках 27-40. Рисунок 27 – Окно приветствия установки MySQL Лист Изм. Лист № докум. Подп. Дата Рисунок 28 – Выбор типа установки Рисунок 29 – Начало установки Лист Изм. Лист № докум. Подп. Дата Рисунок 30 – Процесс установки После завершения установки, оставить галочку «Launch the MySQL Instance Configuration Wizard» и нажать «Finish». Рисунок 31 – Установка MySQL Лист Изм. Лист № докум. Подп. Дата Рисунок 32 – Завершение установки MySQL Появится мастер настройки MySQL. Необходимо нажать «Next» и выбрать режим «Standart Configuration». Нажать «Next». Рисунок 33 – Мастер настройки MySQL Лист Изм. Лист № докум. Подп. Дата Рисунок 34 – Выбор режима установки Ничего не меняя еще раз «Next» и ввести пароль на учетную запись «root». Рисунок 35 – Выбор опций установки MySQL Лист Изм. Лист № докум. Подп. Дата Рисунок 36 – Установка пароля на учетную запить «root». Нажать «Execute». Рисунок 37 – Установка параметров MySQL Лист Изм. Лист № докум. Подп. Дата Рисунок 38 – Завершение Далее необходимо подправить конфигурационный файл (my.ini). Рисунок 39 – Конфигурационный файл Лист Изм. Лист № докум. Подп. Дата Необходимо закомментировать строку (sql-mode). Рисунок 40 – Изменение конфигурационного файла Установка и настройка MySQL завершена. 2.4 Установка и конфигурирования web-сервера Веб-сервер - сервер, принимающий HTTP-запросы от клиентов, обычно веб-браузеров, и выдающий им HTTP-ответы, как правило, вместе с HTMLстраницей, изображением, файлом, медиа-потоком или другими данными. Веб-сервером называют как программное обеспечение, выполняющее функции веб-сервера, так и непосредственно компьютер (см.: Сервер (аппаратное обеспечение)), на котором это программное обеспечение работает. Клиент, которым обычно является веб-браузер, передаёт веб-серверу запросы на получение ресурсов, обозначенных URL-адресами. Ресурсы - это HTML-страницы, изображения, файлы, медиа-потоки или другие данные, Лист Изм. Лист № докум. Подп. Дата которые необходимы клиенту. В ответ веб-сервер передаёт клиенту запрошенные данные. Этот обмен происходит по протоколу HTTP. Веб-серверы могут иметь различные дополнительные функции, например: - автоматизация работы веб-страниц; - ведение журнала обращений пользователей к ресурсам; - аутентификация и авторизация пользователей; - поддержка динамически генерируемых страниц; - поддержка HTTPS для защищённых соединений с клиентами. Часто на компьютере вместе с веб-сервером устанавливается также и почтовый сервер. После установки KSC и MySQL можно приступить к установке и конфигурировании веб-сервера. Открыть «Диспетчер сервера», следует раскрыть вкладку «Роли» и нажать «Добавить роли». Установка и конфигурирование веб-сервера представлены на рисунках 41-44. Рисунок 41 – Диспетчер сервера Лист Изм. Лист № докум. Подп. Дата Запустится «Мастер добавления ролей», нажиать «Далее» и в списке выбрать «Веб-сервер (IIS)». Рисунок 42 – Выбор ролей сервера Нажать 2 раза «Далее». Помимо уже отмеченных служб, отметить «ASP.NET», «Расширяемость .NET», «ASP», «CGI», «Расширения ISAPI», «Фильтры ISAPI», «Включения на стороне сервера(SSI)», нажать «Далее» и «Установить». Лист Изм. Лист № докум. Подп. Дата Рисунок 43 – Выбор служб ролей После завершения установки в Ролях появилась вкладка «Веб-сервер (IIS)», в которой содержится «Диспетчер служб IIS». В диспетчере есть сервер, и вкладка «сайты», по умолчанию содержащая «Default Web Site». Этот сайт состоит из приветственной страницы IIS. Лист Изм. Лист № докум. Подп. Дата Рисунок 44 – Диспетчер служб IIS Установка веб-сервера завершена. 2.5 Установка и настройка DNS и AD Active Directory - службы каталогов корпорации Microsoft для операционных систем семейства Windows Server. Первоначально создавалась, как LDAP-совместимая реализация службы каталогов, однако, начиная с Windows Server 2008, включает возможности интеграции с другими службами авторизации, выполняя для них интегрирующую и объединяющую роль. Позволяет администраторам использовать групповые политики для обеспечения единообразия настройки пользовательской рабочей среды, разворачивать программное обеспечение на множестве компьютеров через групповые политики или посредством System Center Configuration Manager (ранее Лист Изм. Лист № докум. Подп. Дата Microsoft Systems Management Server), устанавливать обновления операционной системы, прикладного и серверного программного обеспечения на всех компьютерах в сети, используя Службу обновления Windows Server. Хранит данные и настройки среды в централизованной базе данных. Сети Active Directory могут быть различного размера: от нескольких десятков до нескольких миллионов объектов. Представление решения состоялось в 1999 году, впервые продукт был выпущен вместе с Windows 2000 Server, а затем развит в рамках выпуска Windows Server 2003. Впоследствии новые версии продукта вошли в Windows Server 2003 R2, Windows Server 2008 и Windows Server 2008 R2 и переименован в Active Directory Domain Services. Ранее служба каталогов называлась NT Directory Service (NTDS), это название до сих пор можно встретить в некоторых исполняемых файлах. В отличие от версий Windows до Windows 2000, которые использовали в основном протокол NetBIOS для сетевого взаимодействия, служба Active Directory интегрирована с DNS и работает только поверх TCP/IP. Для аутентификации по умолчанию используется протокол Kerberos. Если клиент или приложение не поддерживает Kerberos-аутентификацию, используется протокол NTLM. Для разработчиков программного обеспечения предоставляется программный интерфейс доступа к службам Active Directory - ADSI. DNS - компьютерная распределённая система для получения информации о доменах. Чаще всего используется для получения IP-адреса по имени хоста (компьютера или устройства), получения информации о маршрутизации почты, обслуживающих узлах для протоколов в домене (SRV-запись). Распределённая база данных DNS поддерживается с помощью иерархии DNS-серверов, взаимодействующих по определённому протоколу. Основой DNS является представление об иерархической структуре доменного имени и зонах. Каждый сервер, отвечающий за имя, может Лист Изм. Лист № докум. Подп. Дата делегировать ответственность за дальнейшую часть домена другому серверу (с административной точки зрения - другой организации или человеку), что позволяет возложить ответственность за актуальность информации на серверы различных организаций (людей), отвечающих только за «свою» часть доменного имени. Начиная с 2010 года в систему DNS внедряются средства проверки целостности передаваемых данных, называемые DNS Security Extensions (DNSSEC). Передаваемые данные не шифруются, но их достоверность проверяется криптографическими способами. Внедряемый стандарт DANE обеспечивает передачу средствами DNS достоверной криптографической информации (сертификатов), используемых для установления безопасных и защищённых соединений транспортного и прикладного уровней. Для контролера домена необходимо использовать статический IP адрес и маску подсети. Зайти в «Панель управления» - «Центр управления сетями и общим доступом» - «Управление сетевыми подключениями», щелкнуть правой кнопкой мышки на подключение по локальной сети, перейти в «Свойства». Настроить параметры сети. Настройка статического IP адреса представлена на рисунке 45. Лист Изм. Лист № докум. Подп. Дата Рисунок 45 – Настройка IPv4 Теперь приступить к установке роли контроллера домена. Первым делом необходимо установить роль «Доменные службы Active Directory». Для этого запустить «Диспетчер сервера» - «Роли», нажать «Добавить роль». Установка доменных служб показана на рисунках 46-57. Рисунок 46 – Выбор ролей сервера Лист Изм. Лист № докум. Подп. Дата Рисунок 47 – Подтверждение установки После завершения установки необходимо запустить команду «DCPROMO». Для этого нажать «Пуск» и в строке поиска написать «DCPROMO» и нажать «Enter». Запустится мастер «Welcome to the Active Directory Domain Service Installation Wizard». Просто нажать «Далее». Лист Изм. Лист № докум. Подп. Дата Рисунок 48 – Мастер установки доменных служб В окне выбора конфигурации развертывания, выбрать «Создать новый домен в новом лесу». Рисунок 49 – Выбор конфигурации развертывания Лист Изм. Лист № докум. Подп. Дата После этого указать имя корневого домена леса. Рисунок 50 – Настройка имени корневого доменного леса Для того, чтобы использовать все преимущества нового контроллера домена выбрать опцию «Windows Server 2008 R2» и нажать «Далее». Рисунок 51 – Режим работы леса Лист Изм. Лист № докум. Подп. Дата По умолчанию будет выбран DNS - сервер. Мастер установки доменных служб AD создаст инфраструктуру DNS в процессе установки контролера домена. Все оставить как есть и нажать «Далее». Рисунок 52 – Дополнительные параметры контролера домена Нажать «Да», чтобы продолжить. Лист Изм. Лист № докум. Подп. Дата Рисунок 53 – Мастер установки Оставить все как есть и нажать кнопку «Далее». Рисунок 54 – Расположение для баз данных Лист Изм. Лист № докум. Подп. Дата Задать пароль администратора. Рисунок 55 – Установка пароля В следующем окне нажать «Далее». Рисунок 56 – Установка Лист Изм. Лист № докум. Подп. Дата Служба DNS была установлена во время установки «Active Directory». Рисунок 57 – Завершение установки Есть еще несколько служб, которые нужно установить на этот контроллер домена, поэтому сразу следует перейти к установке DHCP 2.6 Установка DHCP DHCP - сетевой протокол, позволяющий компьютерам автоматически получать IP-адрес и другие параметры, необходимые для работы в сети TCP/IP. Данный протокол работает по модели «клиент-сервер». Для автоматической конфигурации компьютер-клиент на этапе конфигурации сетевого устройства обращается к так называемому серверу DHCP, и получает от него нужные параметры. Сетевой администратор может задать диапазон адресов, распределяемых сервером среди компьютеров. Это позволяет избежать ручной Лист Изм. Лист № докум. Подп. Дата настройки компьютеров сети и уменьшает количество ошибок. Протокол DHCP используется в большинстве сетей TCP/IP. DHCP является расширением протокола BOOTP, использовавшегося ранее для обеспечения бездисковых рабочих станций IP-адресами при их загрузке. DHCP сохраняет обратную совместимость с BOOTP. Установка и настройка DHCP-сервера изображена на рисунках 58-71. Запустить «Диспетчер сервера» - «Роли», нажать «Добавить роль». Рисунок 58 – Выбор ролей сервера Выбрать роль для установки DHCP сервер и нажать «Далее». В следующем окне выбрать сетевой интерфейс, на котором будет работать DHCP-сервер. Лист Изм. Лист № докум. Подп. Дата Рисунок 59 – Выбор сетевого интерфейса Устанавить дополнительные параметры, выдаваемые вместе с IP-адресом Рисунок 60 – Настройка параметров IPv4 Лист Изм. Лист № докум. Подп. Дата Нажать «Далее». Рисунок 61 – Параметры WINS-сервера Пропустить создание областей, их установить позже. Рисунок 62 – DHCP-области Лист Изм. Лист № докум. Подп. Дата Пропустить настройки IPv6. Рисунок 63 – Параметры IPv6 Подтвердить параметры IPv6 Рисунок 64 – Параметры IPv6 Лист Изм. Лист № докум. Подп. Дата Указать учётные данные, с помощью которых DHCP-сервер будет авторизироваться в «Active Directory». Рисунок 65 – Авторизация DHCP-сервера В следующем окне проверить, если все данные указаны верно подтверждаем параметры нажатием на кнопку «Установить». Завершаем установку. Теперь приступить к настройке DHCP-сервера. Запустить оснастку DHCP («Пуск» - «Администрирование» - «DHCP») и создать область Лист Изм. Лист № докум. Подп. Дата Рисунок 66 – Создание областей Определить диапазон адресов и нажать «Далее». Рисунок 67 – Диапазон адресов Лист Изм. Лист № докум. Подп. Дата Определить диапазоны исключений и нажать «Далее». Рисунок 68 – Диапазон исключений Произвести настройку DHCP-сервера. Рисунок 69 – настройка параметров DHCP Лист Изм. Лист № докум. Подп. Дата Определить адрес маршрутизатора и нажать «Далее». Рисунок 70 – Мастер создания областей Указать DNS-суффиксы и адреса DNS-серверов. Рисунок 71 – Имя домена и DNS-серверы Лист Изм. Лист № докум. Подп. Дата Пропустить установки WINS серверов, нажать «Далее». Установка и настройка DHCP завершена. 2.7 Установка PHP PHP – это широко используемый язык сценариев общего назначения с открытым исходным кодом. PHP это язык программирования, специально разработанный для написания web-приложений (сценариев), исполняющихся на Web-сервере. Аббревиатура PHP означает «Hypertext Preprocessor (Препроцессор Гипертекста)». Синтаксис языка берет начало из C, Java и Perl. PHP достаточно прост для изучения. Преимуществом PHP является предоставление webразработчикам возможности быстрого создания динамически генерируемых web-страниц. Подробнее о преимуществах PHP можно узнать здесь. Важным преимуществом языка PHP перед такими языками, как языков Perl и C заключается в возможности создания HTML документов с внедренными командами PHP. Подробнее об этой возможность смотрите здесь. Значительным отличием PHP от какого-либо кода, выполняющегося на стороне клиента, например, JavaScript, является то, что PHP-скрипты выполняются на стороне сервера. Вы даже можете сконфигурировать свой сервер таким образом, чтобы HTML-файлы обрабатывались процессором PHP, так что клиенты даже не смогут узнать, получают ли они обычный HTML-файл или результат выполнения скрипта. PHP позволяет создавать качественные Web-приложения за очень короткие сроки, получая продукты, легко модифицируемые и поддерживаемые в будущем. PHP прост для освоения, и вместе с тем способен удовлетворить запросы профессиональных программистов. Лист Изм. Лист № докум. Подп. Дата Даже если впервые услышали о PHP, изучить этот язык не составит большого труда. Изучив основы PHP в течение нескольких часов, сможете создавать простые PHP-скрипты. Язык PHP постоянно совершенствуется, и ему наверняка обеспечено долгое доминирование в области языков web-программирования, по крайней мере, в ближайшее время. Установка PHP показана на рисунках 72-75. Следовать инструкциям инсталятора не меняя настроек и выбрать режим «IISFastCGI» Рисунок 72 – Начало установки Лист Изм. Лист № докум. Подп. Дата Рисунок 73 – Путь установки PHP Рисунок 74 – Выбор параметров установки Лист Изм. Лист № докум. Подп. Дата Рисунок 75 – Завершение установки Теперь необходимо установить плагин «PHP Manager for IIS» для управления PHP из диспетчера IIS. Также установить его следуя инструкциям инсталятора. Установка плагина «PHP Manager for IIS» показана на рисунках 7677. Рисунок 76 – Начало установки плагина Лист Изм. Лист № докум. Подп. Дата Рисунок 77 - Завершение установки плагина Перейти к настройке оснастки «Администратор PHP». Настройка плагина представлена на рисунках 78-84. Рисунок 78 – Диспетчер служб IIS Лист Изм. Лист № докум. Подп. Дата Запустить ее, и нажать на «посмотреть рекомендации». Отметить все. Рисунок 79 – Рекомендации настройки Далее в «Администраторе PHP» нажать «Контролировать все параметры». В открывшемся окне выбрать параметры и внести изменения. Лист Изм. Лист № докум. Подп. Дата Рисунок 80 – Настройка параметров PHP Рисунок 81 – Настройка параметров PHP Лист Изм. Лист № докум. Подп. Дата Рисунок 82 – Настройка параметров PHP Рисунок 83 – Настройка параметров PHP Лист Изм. Лист № докум. Подп. Дата Рисунок 84 – Настройка параметров PHP Создать пустые папки «C:/php/upload» и «C:/php/temp». На этом установка PHP завершена. 2.8 Настройка Брандмауэра Windows Брандмауэр Windows (по умолчанию включен) помогает защитить компьютер от вирусов и других угроз безопасности, например от попыток злоумышленников получить доступ к чужому компьютеру через Интернет. Брандмауэр помогает повысить безопасность компьютера. Он ограничивает информацию, поступающую на компьютер с других компьютеров, позволяя лучше контролировать данные на компьютере и обеспечивая линию обороны компьютера от людей или программ (включая вирусы и «черви»), которые несанкционированно пытаются подключиться к компьютеру. Лист Изм. Лист № докум. Подп. Дата Можно считать брандмауэр пограничным постом, на котором проверяется информация (часто называемая трафик) , приходящая из Интернета или локальной сети. В ходе этой проверки брандмауэр отклоняет или пропускает информацию на компьютер в соответствии с установленными параметрами. См. следующую иллюстрацию. Когда к компьютеру пытается подключиться кто-то из Интернета или локальной сети, такие попытки называют «непредусмотренными запросами» . Когда на компьютер поступает непредусмотренный запрос, брандмауэр Windows блокирует подключение. Если на компьютере используются такие программы, как программа передачи мгновенных сообщений или сетевые игры, которым требуется принимать информацию из Интернета или локальной сети, брандмауэр запрашивает пользователя о блокировании или разрешении подключения. Если пользователь разрешает подключение, брандмауэр Windows создает исключение, чтобы в будущем не тревожить пользователя запросами по поводу поступления информации для этой программы. Если идет обмен мгновенными сообщениями с собеседником, который собирается прислать файл (например фотографию) , брандмауэр Windows запросит подтверждения о снятии блокировки подключения и разрешении передачи фотографии на компьютер. А при желании участвовать в сетевой игре через Интернет с друзьями пользователь может добавить эту игру как исключение, чтобы брандмауэр пропускал игровую информацию на компьютер. Хотя имеется возможность отключать брандмауэр Windows для отдельных подключений к Интернету или локальной сети, это повышает вероятность нарушения безопасности компьютера. Он может: Блокировать компьютерным вирусам и «червям» доступ на компьютер. Обнаружить или обезвредить компьютерных вирусов и «червей» , если они уже попали на компьютер. По этой причине необходимо также установить антивирусное программное обеспечение и своевременно обновлять его, чтобы Лист Изм. Лист № докум. Подп. Дата предотвратить повреждение компьютера вирусами, «червями» и другими опасными объектами, а также не допустить использования данного компьютера для распространения вирусов на другие компьютеры. Он не может: Запретить пользователю открывать сообщения электронной почты с опасными вложениями. Не открывайте вложения в сообщениях электронной почты от незнакомых отправителей. Следует проявлять осторожность, даже если источник сообщения электронной почты известен и заслуживает доверия. При получении от знакомого пользователя электронного письма с вложением внимательно прочтите тему сообщения перед тем, как открыть его. Если тема сообщения представляет собой беспорядочный набор знаков или не имеет смысла, не открывайте письмо, пока не свяжетесь с отправителем для получения подтверждения. Вести учет (журнал безопасности) - по желанию пользователя - записывая разрешенные и заблокированные попытки подключения. Настройка Брандмауэра Windows показана на рисунках 85-90. Для настройки брандмауэра открыть оснастку «Брандмауэр Windows в режиме повышенной безопасности». Лист Изм. Лист № докум. Подп. Дата Рисунок 85 – Брандмауэр Windows Необходимо создать правило. На первом шаге необходимо выбрать тип создаваемого правила. В соответствии с нашей задачей выбрать «Для порта» и нажать «Далее». Лист Изм. Лист № докум. Подп. Дата Рисунок 86 – Создание правила Затем ввести номер открываемого порта, выбрать протокол, для которого будет применяться правило, и снова нажать «Далее». Рисунок 87 – Создание правила Лист Изм. Лист № докум. Подп. Дата Выбрать «Разрешить подключение» и нажать «Далее». Рисунок 88 – Создание правила Выбрать профили брандмауэра, для которых будет действовать правило и нажать «Далее». Лист Изм. Лист № докум. Подп. Дата Рисунок 89 – Выбор профилей Ввести имя и описание для создаваемого правила и нажать «Готово» для завершения работы мастера. Лист Изм. Лист № докум. Подп. Дата Рисунок 90 – Завершение создания правила брандмауэра После данной настройки клиентские программы теперь смогут подключаться к службе «MS SQL Server» по указанному порту. На этом настройка виртуальной ОС Windows Server 2008 R2 завершена. Подведем итоги выполненной работы в третьем разделе: была установлена ОС Windows Server 2008 R2, на ней установлены и настроены Kaspersky Security Center, сервер баз данных MySQL, WEB-сервер, DNS-службы и контроллер домена, также установлен DHCP-сервер и настроен Брандмауэр Windows. Лист Изм. Лист № докум. Подп. Дата 3 Расчетная часть 3.1 Расчет стоимости лицензирования программного обеспечения сетевой инфраструктуры В данном разделе курсовой работы представлен расчет стоимости лицензирования программного обеспечения. Для выполнения всех поставленных задач нам понадобились ОС Widows Server 2008 R2, Kaspersky Endpoint Security, MySQL, Windows 10 для рабочих станций. Теперь следует подсчитать экономические затраты на лицензирование программного обеспечения использованного для выполнения поставленных задач. Покупка ОС Windows Server 2008 R2 осуществлялась в интернет-магазине SoftLine, представлена на рисунке 91. Выбор пал на данный магазин из-за наиболее привлекательной цены, относительно конкурентов, и качестве обслуживания своих покупателей, так же у данного магазина много положительных отзывов. Команда специалистов, всегда готовы помочь найти оптимальное решение даже для самого требовательного покупателя. Рисунок 91 – Покупка Windows Server 2016 OLP Лист Изм. Лист № докум. Подп. Дата В настоящее время ни одно устройство не обходится без защиты от потенциальных вирусов и угроз, поэтому для комплексной защиты рабочих станций необходимо выбрать ПО, обеспечивающее защиты в реальном времени. Был выбран антивирус лаборатории Касперского Kaspersky Endpoint Security(KES) 30 узлов на 1 год. Нет смысла искать сторонние магазины для приобретения лицензии KES, так как в официальном магазине Касперского достаточно приемлемая цена. Покупка KES представлена на рисунке 92. Рисунок 92 – Покупка Kaspersky Internet Security В качестве операционной системы рабочих станций выбрана ОС Microsoft Windows 10, наиболее популярная и достаточно оптимизированная для работы ОС. Исследуя множество различных интернет-магазинов, можно сделать вывод, что магазин SoftLine один из лучших в своем роде - отличная техническая поддержка, большой каталог товаров, все это можно смело отнести к данному магазину. Это лидирующий глобальный поставщик ИТ-решений и сервисов, работающий на рынках России, СНГ, Латинской Америки, Индии и ЮгоВосточной Азии. Они предлагают комплексные технологические решения, лицензирование программного обеспечения, аппаратное обеспечение и широкий спектр IT-услуг. Собственная облачная платформа Softline обеспечивает клиентов доступом к публичным, частным и гибридным облачным решениям. Покупка представлена на рисунке 93. Лист Изм. Лист № докум. Подп. Дата Рисунок 93 – Покупка Windows 10 В качестве системы управления базами данных выбрана СУБД MySQL. MySQL является решением для малых и средних приложений. Обычно MySQL используется в качестве сервера, к которому обращаются локальные или удалённые клиенты, однако в дистрибутив входит библиотека внутреннего сервера, позволяющая включать MySQL в автономные программы. Гибкость СУБД MySQL обеспечивается поддержкой большого количества типов таблиц: пользователи могут выбрать как таблицы типа MyISAM, поддерживающие полнотекстовый поиск, так и таблицы InnoDB, поддерживающие транзакции на уровне отдельных записей. Более того, СУБД MySQL поставляется со специальным типом таблиц EXAMPLE, демонстрирующим принципы создания новых типов таблиц. Благодаря открытой архитектуре и GPL-лицензированию, в СУБД MySQL постоянно появляются новые типы таблиц. MySQL имеет двойное лицензирование. Она может распространяться в соответствии с условиями лицензии GPL. Однако по условиям GPL, если какая-либо программа использует библиотеки (или Лист Изм. Лист № докум. Подп. Дата включает в себя другой GPL-код) MySQL, то она тоже должна распространяться по лицензии GPL. Это может расходиться с планами разработчиков, не желающих открывать исходные тексты своих программ. Для таких случаев предусмотрена коммерческая лицензия, которая также обеспечивает качественную сервисную поддержку. Приобретение коммерческой лицензии осуществлялось в раннее представленном интернет-магазине SoftLine, покупка представлена на рисунке 94. Рисунок 94 – Покупка MySQL Все необходимое лицензированное программное обеспечение было куплено, теперь следует подсчитать итоговые затраты, используя ранее указанные покупки, которые были совершены на январь 2018 года для выполнения поставленных задач. Результаты общей стоимости использованных ПО на рисунках 91-94, представлены в Таблице №1. Лист Изм. Лист № докум. Подп. Дата Таблица №1 – Итоговые затраты на лицензирование программного обеспечения. Наименование Цена за 1 Кол-во Общая программного копию, лицензированных стоимость, обеспечения руб. копий, руб. руб. ОС Windows Server 2016 5 757 1 172 710 1 628 1 48 840 11 458 30 343 740 135 246 1 135 246 OLP магазин SoftLine Kaspersky Endpoint Security на 30 узлов на 1 год, официальный магазин Kaspersky ОС Microsoft Windows 10 Pro магазин SoftLine Лицензия Oracle MySQL магазин SoftLine Итого: 700 536 руб. Лист Изм. Лист № докум. Подп. Дата Заключение В данной курсовой работе было произведено исследование работы серверов встроенными в ОС средствами, без лишних затрат на программное обеспечение. Также былы установлены ОС Windows Server 2008 R2, на ней установлены и настроены Kaspersky Security Center, сервер баз данных MySQL, WEB-сервер, DNS-службы и контроллер домена, сервер FTP/SSH, также установлен DHCP-сервер и настроен Брандмауэр Windows. С помощью доменной службы AD был создан доменный лес, коренным доменом которого стал домен nikolay.local. Для всех пользователей были установлены определенные групповые политики. Для всех рабочих станций данной локальной сети были созданы доменные пользователи с определенными правами доступа. Был создан ряд каталогов, и с помощью файловых служб к конкретным каталогам имели доступ только конкретные пользователи, для установлены определенные квоты и другие параметры операционной системы. Сервер баз данных, сервер FTP/SSH и Web-сервер, также были настроены. Теперь к конкретным базам данных имеют доступ только конкретные пользователи. Полный доступ к СУБД имеют только пользователи с правами администратора. Для обмена данными используется FTP. С помощью Webсервера настроены необходимые Web-страницы. Все используемое лицензированное ПО куплено и рассчитано в разделе 3. Лист Изм. Лист № докум. Подп. Дата Список использованных источников 1) Администрирование сети на основе Microsoft Windows 2003. Учебный курс MCSE. –М.: изд-во Русская редакция, 2003. – 512с. 2) Андреев А.Г. Новые технологии Windows 2003 / под ред. А.Н. Чекмарева – СПб.: БХВ – Санкт-Петербург, 2004. – 592с. 3) Блэк Ю. “Сети ЭВМ: протоколы, интерфейсы”, перевод с англ., - М.: Мир, 1990-506c. 4) Богданова Д.А. Телекоммуникации в школе. Информатика и образование, 1996, №1-3. 5) Вишневский А. Служба каталога Windows2003. Учебный курс. – СПБ.: Питер, 2004. -454с. 6) Кульгин М. Технология корпоративных сетей. Энциклопедия. – СПб.: Питер, 2001. - 704с. 7) Милославская Н. Г/ Интрасети: доступ в Internet, защита. Учебное пособие для ВУЗов. – М.: ЮНИТИ, 1999 – 468 с. 8) Новиков Ю. Локальные сети: архитектура, алгоритмы, проектирование. – М.: изд-во ЭКОМ, 2000. – 568 с. 9) Норенков И.П., Трудоношин В.А. Телекоммуникационные технологии и сети. - М.: изд-во МГТУ им. Н.Э.Баумана, 1999 – 392с. 10) Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. Учебник для вузов. 2-е изд - СПб.: Питер-пресс, 2002 – 864с. 11) Олифер В.Г., Олифер Н.А. Новые технологии и оборудование IP- сетей – СПб.: БХВ – Санкт-Петербург, 2000. – 512с. 12) Разработка инфраструктуры сетевых служб Microsoft Windows2003. Учебный курс MCSEМ.: изд-во Русская редакция, 2005. – 992с. Лист Изм. Лист № докум. Подп. Дата 13) Сосински Б., Дж. Московиц Дж. Windows2003 Server за 24 часа. – М.: Издательский дом Вильямс, 2004. – 592с. 14) Тейт С. Windows2003 для системного администратора. Энциклопедия. – СПб.: Питер, 2003. - 768с. 15) Windows2003 Server. Учебный курс MCSE. – М.: изд-во Русская редакция, 2003. – 612с. Лист Изм. Лист № докум. Подп. Дата Приложение А (Основное) Лист Изм. Лист № докум. Подп. Дата Приложение Б (Основное) Лист Изм. Лист № докум. Подп. Дата