Загрузил valera_pochta

Отчет по практике

реклама
МИНОБРНАУКИ РОССИИ
Федеральное государственное бюджетное образовательное учреждение
высшего образования
«Владивостокский государственный университет экономики и сервиса»
Колледж сервиса и дизайна
ОТЧЕТ ПО
УЧЕБНОЙ ПРАКТИКЕ
по профессиональному модулю
ПМ.01 Выполнение работ по проектированию сетевой
инфраструктуры
программы подготовки специалистов среднего звена
09.02.06 Сетевое и системное администрирование
период с «1» сентября 2021 г. по «19» января 2022 г. (рассредоточено)
Студент группы ССА-20
Шевченко Захар Александрович
подпись
Организация:
Руководители практики
Отчет защищен:
с оценкой
_____________________ /П.К. Коротков/
подпись
_______________
Владивосток 2022
2
МИНОБРНАУКИ РОССИИ
Федеральное государственное бюджетное образовательное учреждение
высшего образования
«Владивостокский государственный университет экономики и сервиса»
Колледж сервиса и дизайна
СОГЛАСОВАНО
Председатель ЦМК
_________________ /Е.А. Стефанович/
«_____» ______________ 2022 г.
УТВЕРЖДАЮ
Зам. директора по УПР
__________ /О.В. Дубровина/
«_____» _________2022 г.
ИНДИВИДУАЛЬНОЕ ЗАДАНИЕ
по учебной практике
Студент(ка) __________________________________________________________________
Фамилия Имя Отчество
обучающийся на 2 курсе,
группа ССА-20,
по специальности: 09.02.06 Сетевое и системное администрирование
направляется на учебную практику:
в объеме 108 часов
в период с «1» сентября 2021 г. по «19» января 2022 г. (рассредоточено)
в организации _________________________________________________________________
наименование организации, юридический адрес
Виды и объем работ в период учебной практики:
№ п/п
1
2
3
4
5
6
7
Виды работ
Введение (общая характеристика предприятия (полное наименование
согласно учредительным документам, организационно-правовая
форма предприятия, юридический адрес, краткая история, отрасль,
продукция, выпускаемая предприятием); цели и задачи практики).
Изучить основы проектирования кабельной структуры
компьютерной сети.
Ознакомиться с порядком выбора сетевых протоколов, сетевого
оборудования и ПО при организации процесса разработки и
исследования объектов профессиональной деятельности.
Обеспечить защиту, целостность и резервирование информации в
сети с использованием программно-аппаратных средств.
Ознакомиться с принципами проведения приемо-сдаточных
испытаний, мониторинге и протоколировании серверов и
компьютерных сетей с использованием специального ПО.
Изучить требования и правила оформления технической и
нормативно-технической документации систем ЛВС.
Оформить дневник, аттестационный лист, отчет.
Срок сдачи отчета по практике «19» января 2022 г.
Руководитель практики от ОУ
Руководитель практики от предприятия
Кол-во часов
6
20
19
19
19
19
6
/П.К. Коротков/
3
Содержание
Введение
1 Основы проектирования кабельной структуры компьютерной сети
2 Порядок выбора сетевых протоколов, сетевого оборудования и программного
обеспечения при организации процесса разработки и исследования объектов
профессиональной деятельности
3 Обеспечение защиты, целостности и резервирования информации в сети с
использованием программно-аппаратных средств
4 Принципы проведения приемо-сдаточных испытаний, мониторинга и
протоколирования серверов и компьютерных сетей с использованием специального
программного обеспечения
5 Требования и правила оформления технической и нормативно-технической
документации систем локальных вычислительных сетей
Заключение
Список использованных источников
4
Введение
Информационные технологии проникли в нашу повседневную жизнь уже давно.
Одним из таких аспектов является наличие персональных компьютеров, что в свою очередь
дало мощный толчок для развития сетевой инфраструктуры и интернета.
Учебная практика является неотъемлемой частью учебного процесса. В ходе ее
прохождения студент получает
углубление знаний и профессиональных навыков,
полученных в процессе обучения на основе изучения практических ситуаций. Учебная
практика по специальности «Сетевое и системное администрирование» была пройдена с 8
сентября по 19 января 2022 года на предприятии Колледж сервиса и дизайна
Владивостокского государственного университета экономики и сервиса «КСД ВГУЭС»,
расположенном в Приморском крае, городе Владивосток по адресу ул. Добровольского, 20.
Колледж сервиса и дизайна – структурное подразделение ВГУЭС, обладающее
современной материальной базой: комфортабельные учебные аудитории, уникальная
лаборатория «Технологии продукции общественного питания», компьютерные классы,
лингафонный кабинет, уютный и просторный актовый зал, библиотека с электронной базой
данных, спортивный комплекс.
В настоящее время в колледже ведется подготовка по 11-ти специальностям среднего
профессионального образования – программы подготовки специалистов среднего звена:
– «Право и организация социального обеспечения»;
– «Организация обслуживания в общественном питании»;
– «Земельно-имущественные отношения»;
– «Технология продукции общественного питания»;
– «Информационные системы (по отраслям)»;
– «Экономика и бухгалтерский учет (по отраслям)»;
– «Дизайн (по отраслям)»;
– «Гостиничный сервис»;
– «Товароведение и экспертиза качества потребительских товаров»;
– «Судостроение».
Компания существует 40 лет. В далеком 1973 году в городе Владивостоке был открыт
Индустриально-педагогический техникум, уже в то время наши выпускники были
востребованы на всей территории Советского союза. Училища Ленинграда, Мурманска,
Астрахани, Калининграда, Иркутска, Братска, Хабаровска, Южно-Сахалинска, Приморья и
Владивостока – вот география работы наших учеников. Ведь помимо диплома по
5
«Судостроению» и «Ремонту судов», они могли похвастаться специальностью «мастера
производственного обучения».
Главной целью прохождения учебной практики является закрепление и расширение
знаний, полученных в процессе обучения и приобретение практических навыков.
В задачи практики входят следующие виды работ:
– изучение основ проектирования кабельной структуры компьютерной сети;
– ознакомление с порядком выбора технологий, сетевых протоколов, сетевого
оборудования и программного обеспечения при организации процесса разработки и
исследования объектов профессиональной деятельности;
– обеспечение защиты, целостности и резервирования информации в сети с
использованием программно-аппаратных средств;
– ознакомление
с
принципами
проведения
приемо-сдаточных
испытаний,
мониторингом производительности и протоколировании серверов и компьютерных сетей с
использованием специального программного обеспечения;
– изучение требований и правил оформления технической и нормативно-технической
документации систем локальных вычислительных сетей.
6
1 Основы проектирования кабельной структуры компьютерной сети
Для работы организации требуется локальная сеть, объединяющая компьютеры,
телефоны, периферийное оборудование. Без компьютерной сети можно обойтись. Только
неудобно обмениваться файлами при помощи дискет, выстраиваться в очередь возле
принтера, а доступ в интернет реализовывать через один компьютер. Решением служит
технология, обозначаемая сокращенно СКС.
Структурированная кабельная система – это универсальная телекоммуникационная
инфраструктура здания или комплекса зданий, обеспечивающая передачу сигналов всех
типов, включая речевые, информационные, видео. СКС может быть установлена прежде, чем
станут известны требования пользователей, скорость передачи данных, тип сетевых
протоколов. Оборудование, используемое в сети можно разделить на три категории:
– клиентское оборудование (клиент) – рабочая станция (персональный компьютер),
ноутбук, телефон, телевизор, т.е. любое устройство, которое может сформировать по
команде пользователя или автоматически, запрос на получение информации из сети,
получить ответ на свой запрос и отобразить полученную информацию в вид, доступный для
потребителя информации.
– серверное оборудование (серверы) – это своего рода хранилища данных, которые
получают запросы от клиентов на получение нужной им информации, формируют и
отправляют клиентам ответы на их запросы или передают информацию другим серверам для
хранения или для передачи другим клиентам.
– Сетевое оборудование – это оборудование, которое обеспечивает передачу
информации по сети между клиентами и серверами, и собственно сами каналы связи.
В зависимости от потребления электроэнергии сетевое оборудование делится на
активное и пассивное.
Основные требования к проектируемой ЛВС:
– размер сети;
– иерархия сети;
– основные направления;
– требования к программному обеспечению.
7
1.1 Размер сети
Под размером сети в данном случае понимается, как количество объединяемых в сеть
компьютеров, так и расстояния между ними. Нужно четко представлять, сколько
компьютеров (минимально и максимально) нуждается в подключении к сети. В любом
случае надо оставлять возможность для дальнейшего роста количества компьютеров в сети,
примерно процентов на 20-50. Некоторые из компьютеров могут быть автономными,
например, из соображений безопасности информации на их дисках. Количество
подключенных к сети компьютеров сильно влияет как на ее производительность, так и на
сложность ее обслуживания. Ошибки в этом требовании могут иметь очень серьезные
последствия.
1.2 Иерархия сети
Иерархия сети – это способ разделения сети на части (сегменты), а также способ
соединения этих частей между собой. На практике компьютерную сеть пытаются сначала
строить по какому-нибудь проекту, а потом, по мере развития организации, подключают
новые коммутаторы, и структура принимает достаточно хаотичный вид. Если администратор
не
контролирует
развитие
сети,
часто
формируются
каскады
из
четырех-пяти
последовательно включенных коммутаторов, что неизбежно ухудшает качество системы
передачи данных. Сеть предприятия может включать в себя рабочие группы компьютеров,
опорные сети, сети подразделений, средства связи с другими сетями. Для объединения
частей сети могут использоваться репитеры, концентраторы, коммутаторы, маршрутизаторы
и мосты. Причем в ряде случаев стоимость этого объединительного оборудования может
даже превысить стоимость компьютеров, сетевых адаптеров и кабеля. Поэтому выбор
структуры сети исключительно важен. (таблица 1).
8
Таблица 1 – Сравнительная характеристика базовых сетевых топологий
Параметры
Звезда
Кольцо
Шина
Отказоустойчивость
Выход из строя
Выход из строя
Выход из строя
одного PC не
одного PC может
кабеля останавливает
влияет на
вывести из строя
работу многих
работоспособност
всю сеть
пользователей
ь сети
Количество абонентов
16
1024 и выше
1024 и выше
Изменение количества
Возможно
Требует остановки
Легко изменяется
абонентов
всей сети
Влияние на общую
Дополнительные
Дополнительные
Дешевая среда
стоимость сети
затраты на
затраты на
передачи
центральный
адаптеры,
компьютер
выполняющие
функции
диспетчера сети
1.3 Основные направления
При выборе кабеля надо учитывать в первую очередь требуемую длину, а также
защищенность от внешних помех и уровень собственных излучений. Длина медного кабеля
от одного элемента активного оборудования до другого, например, от компьютера до
коммутатора, в сети Ethernet не должна превышать 100 м. Обычно стандартами
предусмотрена максимальная длина самого кабеля 90 м, а 10 м отводится на соединительные
кабели. При большой длине сети и необходимости обеспечить секретность передаваемых
данных или высоком уровне помех в помещении незаменим оптоволоконный кабель.
Применение оптоволоконных кабелей вместо электрических кабелей даже при достаточно
комфортных условиях позволяет (на 10-50%) повысить производительность сети за счет
снижения доли искаженных информационных пакетов. Большой уровень помех может быть
вызван наличием в помещении предприятия мощного электрического оборудования
(например, металлообрабатывающих станков, физических установок). Он может быть также
связан
с
близким
расположением
(до
100-190
метров)
высоковольтных
линий
электропередачи, и мощных радиопередатчиков (радиостанций, ретрансляционных антенн
сотовой телефонии).
Иногда высокий уровень помех вызван всего лишь неправильным размещением
кабеля сети. Например, при прокладке кабеля вдоль силовых проводов 220 вольт или вдоль
9
рядов ламп дневного света количество ошибок передачи сильно возрастает. Для объединения
концов всех кабелей часто используются специальные распределительные шкафы, доступ к
которым должен быть ограничен. Еще одна обязательная задача – это выбор компьютеров.
Если для рабочих станций или невыделенных серверов используют обычные компьютеры, то
выделенный сервер лучше приобретать специально для сети. Лучше, если это будет
быстродействующий специализированный компьютер-сервер, спроектированный с учетом
специфических нужд сети (такие серверы выпускаются всеми крупными производителями
компьютеров).
Если есть возможность выбора компьютеров для рабочих станций, то стоит
проанализировать целесообразность применения бездисковых рабочих станций (с загрузкой
операционной системы через сеть). Это сразу снизит стоимость сети в целом или позволит
при тех же затратах купить более качественные компьютеры: с быстрыми процессорами, с
хорошими мониторами, с большой оперативной памятью.
Правда, в настоящее время ориентация на бездисковые компьютеры считается не
самым лучшим решением. Ведь в этом случае всю информацию компьютер получает через
сеть и всю информацию передает в сеть, что может вызвать чрезмерную нагрузку сети.
Бездисковые рабочие станции допустимы только при очень малых сетях (не более 10-20
компьютеров). Большая часть всех информационных потоков (не менее 80%) должна
оставаться внутри компьютера, а к сетевым ресурсам обращения должны быть только в
случае действительной необходимости.
1.4 Требования к программному обеспечению
При выборе сетевого программного обеспечения надо в первую очередь учитывать
следующие факторы:
– какую сеть оно поддерживает: одноранговую сеть, сеть на основе сервера или оба
этих типа;
– какое максимальное количество пользователей допускается (более 20%);
– какое количество серверов можно включить и какие типы серверов возможны;
– какова
совместимость
с
разными
операционными
системами
и
разными
компьютерами, а также с другими сетевыми средствами;
– каков уровень производительности программных средств в различных режимах
работы;
– какова степень надежности работы, каковы разрешенные режимы доступа и степень
защиты данных;
– какова стоимость программного обеспечения.
10
После установки сети необходимо провести ее конфигурирование, т.е. задать
логическую конфигурацию сети, настроить ее на работу в конкретных условиях. Это входит
в обязанности системного администратора сети, который затем осуществляет и контроль над
работой сети и управление ее работой. Системный администратор, как правило, получает
максимальные права по доступу ко всем сетевым ресурсам и ко всем служебным
программам сети. Все остальные пользователи сети в идеале не должны замечать сети:
просто у них должны появиться новые диски, расположенные на файл-серверах, новые
принтеры, сканеры, модемы, новые программы, специально ориентированные на сеть,
например, электронная почта.
Каждая сетевая операционная система или оболочка имеет свой набор разрешенных
прав доступа к каталогам и файлам. Это характеризует ее гибкость, надежность,
возможность развития сети. Для контроля над функционированием сети системным
администратором имеются специальные программные средства. Конечно, всегда надо
учитывать, что производительность любой сети зависит не только от установленной
аппаратуры и программных продуктов, но и от характера решаемых задач. Одна и та же сеть
может прекрасно справляться, например, с задачами доступа к базе данных, но очень плохо
работать с передачей динамических трехмерных полноцветных изображений. Так что при
проектировании сети с самого начала желательно знать, какого характера информационные
потоки предполагается обслуживать с ее помощью. Впрочем, учесть все факторы в любом
случае
невозможно,
можно
возможностей и потребностей.
только
приближаться
к
оптимальному
соответствию
11
2 Порядок выбора технологий, сетевых протоколов, при организации
процесса разработки и исследования объектов профессиональной
деятельности
Информация в локальных сетях, как правило, передается отдельными порциями,
кусками, называемыми в различных источниках пакетами, кадрами или блоками.
Использование пакетов связано с тем, что в сети, как правило, одновременно может
происходить несколько сеансов связи (во всяком случае, при топологиях «шина» и
«кольцо»), т.е. в течение одного и того же интервала времени могут идти два или больше
процессов передачи данных между различными парами абонентов. Пакеты как раз и
позволяют разделить во времени сеть между передающими информацию абонентами.
Важно, что при передаче больших массивов информации становится довольно высокой
вероятность ошибки из-за помех и сбоев.
Например, при характерной для локальных сетей величине вероятности одиночной
ошибки в 10~8 пакет длиной 10 Кбит будет искажен с вероятностью 10~4, а массив длиной
10 Мбит – с вероятностью 101. К тому же обнаружить ошибку в массиве из нескольких
мегабайт намного сложнее, чем в пакете из нескольких килобайт. При обнаружении ошибки
придется повторить передачу всего массива, что гораздо сложнее, чем повторно передать
небольшой пакет. Но при повторной передаче большого массива снова высока вероятность
ошибки, и процесс этот при слишком большом массиве может повторяться до
бесконечности.
Новые протоколы для Интернета определяются IETF (Internet Engineering Task Force –
проблемная группа проектирования Internet), а прочие протоколы – IEEE или ISO.
ITU-T
(International
Telecommunication
Union,
ITU)
занимается
телекоммуникационными протоколами и форматами.
Протокол TCP требует, чтобы перед отправкой сообщения было открыто соединение.
Серверное приложение должно выполнить так называемое пассивное открытие (Passive
Open), чтобы создать соединение с известным номером порта, и, вместо того чтобы
отправлять вызов в сеть, сервер переходит в ожидание поступления входящих запросов.
Клиентское приложение должно выполнить активное открытие (Active Open), отправив
серверному приложению синхронизирующий порядковый номер (SYN), идентифицирующий
соединение. Клиентское приложение может использовать динамический номер порта в
качестве локального порта.
В отличие от TCP, UDP – очень быстрый протокол, поскольку в нем определен самый
минимальный механизм, необходимый для передачи данных. Конечно, он имеет некоторые
недостатки. Сообщения поступают в любом порядке, и то, которое отправлено первым,
12
может быть получено последним. Доставка сообщений UDP вовсе не гарантируется,
сообщение может потеряться, и могут быть получены две копии одного и того же
сообщения. Последний случай возникает, если для отправки сообщений в один адрес
использовать два разных маршрута. UDP не требует открывать соединение, и данные могут
быть отправлены сразу же, как только они подготовлены. UDP не отправляет
подтверждающие сообщения, поэтому данные могут быть получены или потеряны. Если при
использовании UDP требуется надежная передача данных, ее следует реализовать в
протоколе более высокого уровня (рисунок 1).
Рисунок 1 – Уровни стека протоколов TCP/IP
13
3 Обеспечение
защиты,
целостности
и
резервирования
информации в сети с использованием программно-аппаратных
средств
Требования по защите информации в автоматизированных информационных системах
формируются вокруг необходимости оградить конфиденциальные данные от утечек или
искажений. Угрозы имеют различный генезис: информация страдает от техногенных аварий,
повреждающих оборудование, действий хакеров и вредоносных программ, от инсайдеров,
похищающих ее для продажи. Создание комплекса аппаратных и программных средств
защиты поможет избежать этих рисков. Причин, по которым организация может желать
скрыть или защитить свои данные от других, существует очень много. Совершенствование
средств доступа к данным и их совместного использования всегда порождает и
дополнительные возможности несанкционированного доступа.
Наиболее ярким примером являются современные глобальные сети, которые
предоставляют доступ к огромному количеству информационных сред. Эти же сети
представляют серьезную угрозу безопасности подключающихся к сети организаций.
Основная специфика угрозы заключается в том, что в таких сетях злоумышленнику
значительно легче обеспечить свою анонимность, даже в случае обнаружения факта
«взлома». Поэтому в наше время глобальных открытых информационных систем вопросы
безопасности приобретают особую важность.
Способы защиты информации имеют свою цену, и необходимо так разграничить
объекты охраны, чтобы наиболее сложные и дорогостоящие методы применялись к наиболее
ценным информационным объектам. Такое ранжирование производится еще на стадии
разработки требований к архитектуре информационной системы.
Для того чтобы быть аутентифицированным, пользователь должен иметь учетную
запись в системной базе данных. Затем пользователь проводит сеанс работы с системой, а по
завершении этого сеанса аннулирует регистрацию. Одним из атрибутов сессии является
идентификатор пользователя или контекст доступа, который и используется при
последующих авторизациях. Обычно такой идентификатор имеет две формы: числовой код,
применяемый внутри системы, и мнемоническое символьное имя, используемое при
общении с пользователем.
Большинство современных ОС позволяют также запускать задания без входа систему
и создания сессии. Так, практически все системы разделения времени (Unix, NOS/VE,
PRIMOS, Time-Sharing System Tymshare, CDC Kronos) предоставляют возможность
пользователям запускать задачи в заданные моменты времени периодически, например, в час
ночи в пятницу каждой недели. Каждая такая задача исполняется от имени определенного
14
пользователя – того, кто запросил запуск задачи. Для управления правами доступа в таких
ситуациях идентификатор пользователя ассоциируется не с сессией, а с отдельными
задачами, а обычно даже с отдельными задачами. В Windows 8/10/11 задачи, которые могут
запускаться и работать без входа пользователя в систему, называются сервисами. По
умолчанию, сервисы запускаются от имени специального пользователя System, но в
свойствах сервиса можно указать, от чьего имени он будет запускаться. Кроме того,
некоторые комплектации системы допускают одновременную интерактивную работу
нескольких пользователей. Чтобы обеспечить разделение доступа во всех этих случаях,
каждый процесс в системе имеет контекст доступа, соответствующий той или иной учетной
записи.
3.1 Пароль
Основной способ защиты от злоумышленников – это пароль.
Первый слой защиты от подбора пароля заключается именно в том, чтобы увеличить
время подбора. Обнаружив неправильный пароль, современные системы делают паузу,
прежде чем позволят повторную попытку входа с того же терминального устройства. Такая
пауза длиться несколько секунд, но даже этого достаточно, чтобы увеличить время подбора
пароля от долей секунды до десятков минут.
Второй слой защиты, заключается в том, чтобы усложнить пароль и тем самым
увеличить количество вариантов. Даже очень простые усложнения сильно увеличивают
перебор. Так, простое требование использовать в пароле буквы и верхнего, и нижнего
регистров увеличивает перебор в 2n раз, где n – длина пароля. В большинстве современных
систем пароль обязан иметь длину не менее шести символов, т.е. количество вариантов
увеличивается в 64 раза. Требование использовать в пароле хотя бы один символ, не
являющийся буквой, увеличивает число вариантов в 6 × 43 = 258 раз (в наборе ASCII 43
небуквенных графических символа). Вместо десятков минут подбор пароля, который
содержит буквы разных регистров и хотя бы один спецсимвол, займет много дней.
Третий слой защиты – ограничение числа попыток. Все современные системы
позволяют задать число неудачно набранных паролей, после которого имя блокируется. Это
число всегда больше единицы, но в большинстве случаев такой предел задается не очень
большим – обычно 5-7 попыток. Однако этот метод имеет и оборотную сторону – его можно
использовать для блокировки пользователей. Интересный вариант того же метода
заключается в увеличении паузы между последовательными неудачными попытками хотя бы
в арифметической прогрессии.
Последний слой защиты – это оповещение пользователя (а иногда и администратора
системы) о неудачных попытках входа. Если пользователь сам только что нажал не ту
15
кнопку, он при входе увидит, что была одна неудачная попытка, и не будет волноваться;
однако, если есть сообщения о дополнительных неудачных попытках, время побеспокоиться
и разобраться, что же происходит.
Для
обеспечения
секретности
паролей
обычно
используют
одностороннее
шифрование, или хэширование, при котором по зашифрованному значению нельзя
восстановить исходное слово. При этом программа аутентификации кодирует введенный
пароль и сравнивает полученное значение (хэш) с хранящимся в базе данных. Существует
много алгоритмов хэширования, при использовании которых узнать реальное значение
пароля можно только путем полного перебора всех возможных вариантов и сравнения
зашифрованной строки со значением в базе данных.
Современные системы Unix используют алгоритм MD5 (RFC 1321), который
допускает пароли практически неограниченной длины. Этот алгоритм специально
разрабатывался с целью максимального усложнения задачи построения сообщения с
заданным значением хэша.
16
4 Принципы
проведения
приемо-сдаточных
испытаний,
мониторинга производительности и протоколирования серверов и
компьютерных
сетей
с
использованием
специального
программного обеспечения
Сетевой и системный администратор должен каждую секунду на протяжении всего
дня досконально знать, что делает его сеть и сервера. К счастью, на рынке сейчас доступно
много хороших программ, как коммерческих, так и с открытым исходным кодом, способных
наладить ваш сетевой мониторинг: WireShark, Observium, NeDi.
4.1 WireShark
WireShark (Рисунок 3) – бесплатный open-source анализатор трафика WireShark
предоставляет своим пользователям невероятно продвинутый функционал и по праву
признан образцовым решением в области сетевой диагностики. Он идеально интегрируется с
системами на базе *NIX/Windows/macOS. Вместо не слишком хорошо понятных для
новичков веб-интерфейсов и CLI, в которых нужно вводить запросы на специальном
программном языке, данное решение использует GUI (хотя, если у вас появится
необходимость модернизировать набор стандартных возможностей WireShark, вы запросто
сможете запрограммировать их на Lua). Развернув и настроив его единожды на своем
сервере, вы получите централизованный элемент для мониторинга за мельчайшими
изменениями в работе сети и сетевых протоколах. Таким образом, вы сможете на ранних
этапах обнаруживать и идентифицировать проблемы, возникающие в сети.
Рисунок 3 – WireShark
17
4.2 Observium
Observium (Рисунок 4) – это программа для мониторинга сетевого оборудования и
серверов, которое имеет огромный список поддерживаемых устройств, использующих
протокол SNMP. Как программное обеспечение, относящееся к LAMP (Linux, Apache,
MySQL, PHP), создания базы данных, конфигурации Apache и тому подобного. Он
устанавливается как собственный сервер с выделенным URL-адресом.
Вы можете войти в графический интерфейс и начать добавлять хосты и сети, а также
задать диапазоны для автоматического обнаружения и данные SNMP, чтобы Observium мог
исследовать окружающие его сети и собирать данные по каждой обнаруженной системе.
Observium также может обнаруживать сетевые устройства через протоколы CDP (Cisco
Discovery Protocol), LLDP (Link Layer Discovery Protocol) или FDP (Foundry Discovery
Protocol), а удаленные агенты хоста могут быть развернуты на Linux-системах, чтобы помочь
в сборе данных.
Что касается серверов, то для них Observium может отобразить информацию о
состоянии центрального процессора, оперативной памяти, хранилища данных, свопа,
температуры из журнала событий. Вы также можете включить сбор данных и графическое
отображение производительности для различных сервисов, включая Apache, MySQL, BIND,
Memcached, Postfix и другие.
Рисунок 4 – Observium
18
4.3 NeDi
NeDi (Рисунок 4) – это полностью бесплатное ПО, которое сканирует сеть по MACадресам (также среди допустимых критериев поиска есть IP-адреса и DNS) и составляет из
них собственную БД. Для работы этот программный продукт использует веб-интерфейс.
Таким образом, вы можете в режиме онлайн наблюдать за всеми физическими
устройствами и их местоположением в рамках вашей локальной сети (фактически, вы
обретете возможность извлечения данных о любом сетевом узле – начиная от его прошивки
и заканчивая конфигурацией).
Некоторые профессионалы задействуют NeDi для поиска устройств, которые
используются нелегально (например, украдены). Для подключения к коммутаторам или
маршрутизаторам данное ПО использует протоколы CDP/LLDP. Это очень полезное, хотя и
непростое в освоении решение.
Рисунок 4 – NeDi
19
5 Требования и правила оформления технической и нормативнотехнической документации систем локальных вычислительных
сетей
Практически все сети предприятий сегодня базируются на технологии Ethernet и
протоколе TCP/IP. Наличие других протоколов, как правило, унаследовано исторически и
обусловлено эксплуатируемым оборудованием.
5.1 Документация
Проектирование ЛВС должно проводиться в соответствии с Постановлением
Правительства РФ от 16.02.2008 № 87 «О составе разделов проектной документации и
требованиях к их содержанию», региональными строительными нормами и требованиями
технического задания. Кроме того, при проектировании ЛВС должны учитываться
требования существующего законодательства и нормативных документов по экологии,
охране труда и пожарной безопасности.
В начале всех работ исполнителем проводится предпроектное обследование, целями
которого являются определение комплекса мероприятий и разработка технических
предложений с учетом сформированных типовых решений.
По результатам обследования разрабатывается техническое задание (ТЗ) на
проектирование, являющееся основой для создания любого проекта. В идеальном случае
развернутое
техническое
задание
на
проектирование
компьютерной
сети
должен
предоставить заказчик. В случае отсутствия у заказчика соответствующих специалистов,
которые могли бы составить полноценное ТЗ на проектирование ЛВС, включающее в себя
все параметры системы, он может обратиться за помощью к специалистам исполнителя.
По завершении работ выпускается исполнительная документация, которая некоторым
образом повторяет рабочий проект ЛВС, но учитывает все изменения, внесенные в рабочий
проект ЛВС в течение производства монтажных и наладочных работ, а также результаты
тестирования телекоммуникационного оборудования и кабельных линий.
Заключительным
этапом
проектирования ЛВС
является
разработка
сметной
документации, в которой определяется полная стоимость оборудования, строительномонтажных и пусконаладочных работ.
20
5.2 Размеры сегментов сети
Длина медного кабеля от одного элемента активного оборудования до другого,
например, от компьютера до коммутатора, в сети Ethernet не должна превышать 100 м.
Обычно стандартами предусмотрена максимальная длина самого кабеля 90 м, а 10 м
отводится на соединительные кабели. На практике длина патч-кордов обычно составляет 1 м
и более.
Обратите внимание, что не имеет смысла применять самодельные короткие патчкорды, например, для подключения сервера к патч-панели, если оба этих элемента
расположены рядом («фирменные» кабели не могут быть короче ~ 60 см). При малой длине
кабеля увеличивается уровень помех, возникающих при отражении высокочастотных
сигналов от точки соединения кабеля и розетки. Это может привести к увеличению числа
ошибок в линии.
В реальных сетях еще сохранились концентраторы (хабы). Для локальной 10мегабитной сети, построенной на концентраторах, существует правило «5/4» – между
любыми двумя сетевыми устройствами должно быть не более пяти сегментов сети с
четырьмя концентраторами. При этом размер сети, построенной на витой паре, ограничен
величиной 500 м. Ограничение на длину обусловлено самой природой Ethernet, принципами,
на которых строится такая сеть, и не зависит от совершенствования элементной базы.
Стоимость прокладки и эксплуатации такой линии практически соизмерима со
стоимостью линии на витой паре. Для длинных соединений предназначен одномодовый
оптический кабель. Соответствующее оборудование для одномодового кабеля (приемники и
передатчики оптического сигнала) в несколько раз дороже, чем модели для многомодовой
технологии.
5.3 Выбор типа коммутаторов
В небольших сетях (и в больших на уровне доступа) традиционно задействуют
коммутаторы второго уровня по модели OSI. Коммутаторов данного класса обычно
достаточно для организации сети с не очень большим числом компьютеров – в одну-две
сотни. Точно назвать границу, когда необходимо уже применять коммутаторы третьего
уровня, сложно. Это зависит от специфики организации (имеющихся сетевых сервисов,
реальной загрузки сети, наличии трафика реального времени – IP-телефонии и
видеоконференций и т.д.). Коммутаторы третьего уровня нужны для того, чтобы разделить
сеть на несколько независимых друг от друга сегментов. При этом передача информации из
одного сегмента в другой осуществляется путем маршрутизации на коммутаторе третьего
уровня.
21
Коммутаторы лучше приобретать управляемые. Это обеспечит гибкость в настройке
сети. Если в сети предполагается использование сервисов реального времени, то
коммутаторы должны поддерживать режимы управления качеством передачи (QoS) и, по
возможности, реализовывать режим гарантированного предоставления полосы пропускания.
5.4 Топология сети передачи данных
При построении сети внутри здания обычно придерживаются иерархии связей
«здание - этаж - рабочее место»: на этажах устанавливают коммутаторы уровня доступа, к
которым подключают рабочие места пользователей, после чего эти коммутаторы соединяют
каналами связи с коммутатором (или коммутаторами) на каком-либо этаже, который играет в
этом случае роль ядра сети.
Лучший способ построения схемы сети – это использовать пробные (временные)
версии коммерческих продуктов, которые потом доработать вручную по имеющимся
данным и визуальному осмотру оборудования.
При необходимости найти и загрузить программу, выполняющую построение схемы
сети, можно, если выполнить поиск по ключевым словам «network monitoring tool».
22
Заключение
Учебная практика по «ПМ.01 Выполнение работ по проектированию сетевой
инфраструктуры» проходила с 2021 по 2022 года на предприятии «КСД ВГУЭС». При
прохождении практики особых трудностей не возникло.
Перед началом прохождения практики на предприятии состоялся инструктаж по
технике безопасности, и ежедневно вносились записи о проделанной работе в дневник
практики.
За время учебной практики по «ПМ.01 Выполнение работ по проектированию сетевой
инфраструктуры» студентом был закреплен теоретический материал в соответствии с ФГОС
СПО 09.02.06 Сетевое и системное администрирования.
В ходе освоения программы учебной практики практикантом был приобретен
практический
опыт,
а
также
сформировала
профессиональные
компетенций
по
профессиональному модулю:
– ПК 1.1. Выполнять проектирование кабельной структуры компьютерной сети;
– ПК 1.2. Осуществлять выбор технологии, инструментальных средств и средств
вычислительной техники при организации процесса разработки и исследования объектов
профессиональной деятельности;
– ПК 1.3. Обеспечивать защиту информации в сети с использованием программноаппаратных средств;
– ПК 1.4. Принимать участие в приемо-сдаточных испытаниях компьютерных сетей и
сетевого оборудования различного уровня и в оценке качества и экономической
эффективности сетевой топологии;
– ПК 1.5. Выполнять требования нормативно-технической документации, иметь опыт
оформления проектной документации.
23
Список использованных источников
[Электронный
1 AdminBook.ru,
ресурс]
–
URL:
http://adminbook.ru/index.php?men1=6/11/0/ (дата обращения: 16.11.2021).
2 И.В. Калуцкий, А.Г. Спеваков, Е.В. Шеин, К.О. Хохлач Понятие сетевых
протоколов,
протоколы
TCP,
UDP.
[Электронный
ресурс]
Режим
доступа:
https://swsu.ru/sveden/files/MU_Ponyatie_setevyx_protokolov._Protokoly_TCP,_UDP.pdf.
3 Топ
10
программ
для
мониторинга
сети
и
серверов,
–
URL:
https://www.softinventive.ru/best-network-monitoring-tools/ (дата обращения: 06.01.2022).
4 Лаборатория
Cisco
[Электронный
ресурс]
–
URL:
https://www.cisco.com/c/ru_ru/index.html?dtid=pseggl000183&oid=0&ccid=cc000870&yclid=586
8425692089472108 (дата обращения: 06.10.2021).
5 Шикин, Виктор Евгений, Информационная технология комплекс стандартов на
автоматизированные
системы
[Электронный
ресурс]
–
URL:
https://docs.cntd.ru/document/1200006980. (дата обращения: 14.01.2022)
6 Олифер В.Г., Олифер Н.А. Курс лекций Основы сетей передачи данных, НОУ
«ИНТУИТ», 2016 – 240 с.
7 А. Робачевский., Интернет изнутри. Экосистема глобальной сети, – М.: ИНФРА-М,
2016 – 299 c.
8 Олифер В.Г., Олифер Н.А. Компьютерные сети, принципы, протоколы, технологии,
«БГУИР», 2019 – 822 с.
9 Колисниченко Д.Н. LINUX. Полное руководство по работе и администрированию,
«Наука и Техника СПб», 2021– 475 с.
Похожие документы
Скачать