Система администрирования доступа к сети Интернет
Понятие термина "Интернет" и учёт сетевого трафика, его задачи и значение. Формулировка общих и специальных требований к системе, инструментальные средства создания. Разработка программного обеспечения, спецификация процедур и функций программы.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 20.07.2014 |
Размер файла | 1,0 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Содержание
Введение
1. Анализ предметной области и постановка задачи
1.1 Изучение предметной области и задач учета трафика
1.2 Обзор аналогичных систем и средств
1.3 Формулировка общих и специальных требований к системе
1.4 Схема сети
1.5 Инструментальные средства разработки
1.6 Функциональная схема бизнес-процессов системы
1.7 Декомпозиция системы, построение диаграммы иерархии функций
2. Разработка структур данных и программного обеспечения
2.1 Построение инфологической модели данных
2.2 Построение физической модели данных
2.3 Разработка интерфейса пользователя
2.4 Алгоритм основных процедур системы
2.5 Реализация основных функций
2.6 Разработка и спецификация процедур и функций программы
Заключение
Введение
Интернет - глобальная телекоммуникационная сеть информационных и вычислительных ресурсов. Интернет служит физической основой для Всемирной паутины (англ. World Wide Web, сокр. WWW).
Развитие Интернет и частных сетей предъявляет новые требования к пропускной способности. World Wide Web привел к серьезному увеличению трафика мультимедийной информации.
Чтобы удовлетворить все запросы, одного увеличения скорости передачи данных в сети недостаточно. Что действительно необходимо, так это разумные эффективные методы управления трафиком и контроль загруженности.
Прямые затраты на Интернет зависят от объема потребленной информации. Создать потребление может как работа со служебной информацией, так и увлечение сотрудников мультимедийными ресурсами: играми, музыкой, онлайн видео и пр.. Таким образом, информация может быть как целевой, так и нецелевой. Платить за все виды трафика в любом случае придется предприятию. Во время потребления средств в момент пользования ресурсами сети Интернет сотрудники также потребляют и рабочее время. интернет программное обеспечение трафик
Второй важнейшей причиной являются вредоносные сетевые программы: вирусы, черви, так называемые троянские кони и т.д. Попавшие в вашу сеть вирусы или черви будут стараться заразить другие компьютеры сети, создавая огромное количество трафика.
Для контроля ситуации необходимо, во-первых, иметь точную и оперативную информацию о том, кто, сколько и каких ресурсов из сети Интернет потребляет, а, во-вторых, иметь возможность запретить доступ неблагонадежным пользователям доступ к явно бесполезным ресурсам. Учет трафика это только «счетчик». Программные продукты, которые реализуют учет трафика в корпоративных сетях, должны также уметь управлять доступом пользователей, обеспечивать защиту корпоративной сети, а также иметь различные дополнительные функции, облегчающие взаимодействие корпоративной сети с Интернетом. Такие серверы контроля корпоративного Интернет подключения в идеале должны полностью автоматизировать и управлять взаимоотношениями между корпоративной сетью и Интернетом.
Объединение удалённо расположенных филиалов компании в единую корпоративную сеть непременно связано с увеличением объема данных, пересылаемых между филиалами, иначе говоря, увеличением трафика. Так же подключение филиалов организации к сети Интернет влечёт увеличение вероятности нецелевого использования ресурсов.
Основной задачей учета трафика является сведение к минимуму использования подключения организации к сети Интернет в личных целях сотрудниками и контроль за потребляемым объемом информации, получаемой из сети Интернет в режиме реального времени. Так же необходимо учитывать, что пропускная способность линий связи ограничена и, в связи с этим, иметь возможность получать информацию о загруженности линии связи в текущий момент времени.
Рассмотрена типовая структура крупной вычислительной сети на примере Самарского Государственного Технического Университета (СамГТУ). Анализ показывает, что крупным предприятиям необходима система, которая могла бы вести учет и контроль потребляемого из сети Интернет трафика, позволяла бы задавать лимит потребляемого трафика каждому пользователю организации, вести протоколирование IP пакетов, проходящих через маршрутизатор компании.
Целью данного дипломного проекта является разработка системы, которая бы позволила администратору точно и своевременно отслеживать ситуацию в сети, контролировать расход трафика и, как следствие, денежных средств, затрачиваемых организацией на работу с ресурсами сети Интернет.
Непосредственно сама система не сможет принести предприятию никакой прибыли. Однако ее внедрение в совокупности с грамотной настройкой и умением администратора отслеживать ситуацию в сети помогут не только сократить расходы предприятия на доступ в Интернет, но так же увеличить полезное время работы сотрудников.
1. Анализ предметной области и постановка задачи
1.1 Изучение предметной области и задач учета трафика
Учет трафика появился вместе с развитием коммерческого сегмента сети Интернет. Как только появился платный ресурс, для любого пользователя, подключенного к провайдеру услуг Интернет, стало интересно учитывать потребление платного ресурса, чтобы контролировать провайдера и понимать, на что расходуются деньги за связь. Точно также, практически любой провайдер подключен к другому провайдеру, для которого он выступает как клиент - т.е. платит за входящий трафик. Поэтому провайдеру необходимо не только учитывать трафик, передаваемый клиентам, но и вести подсчет трафика поступившего в сеть провайдера - от других провайдеров.
Внутри компании, подключенной к сети Интернет, имеется серьезнейшая мотивация для использования систем учета трафика. Интернет уже стал неотъемлемой частью бизнес процессов, тесно переплетаясь с информационными системами бизнеса. То, насколько компания контролирует информацию своего бизнеса, теперь зависит от того, насколько она контролирует Интернет подключение!
Каждый год Интернет удивляет нас скоростью своего роста. Растет не только количество пользователей, но и скорость подключений. Широкополосные подключения, уже повсеместно заменили собой низкоскоростные подключения на корпоративном рынке. Благодаря этому Интернет становится мощным инструментом, который, однако, требует существенно большего контроля.
Миллионы новых пользователей появляются в сети, постоянно снижая средний уровень квалификации его пользователей. Бурное развитие технологии направлено в основном на получение большей скорости, в то время как разработка и внедрение механизмов, которые должны обеспечивать учет трафика, контроль и безопасность серьезно отстает от технологии, ответственной за скорость.
Уже очевидно, что средний уровень обычного пользователя совершенно недостаточен для обеспечения хотя бы собственной безопасности при высоких современных скоростях.
Прямые затраты на Интернет зависят от объема потребленной информации. Создать потребление может как работа со служебной информацией, так и увлечение сотрудников мультимедийными ресурсами: играми, музыкой, онлайн видео и пр.. Таким образом, информация может быть как целевой, так и нецелевой. Платить за все виды трафика в любом случае придется предприятию. Во время потребления средств в момент пользования ресурсами сети Интернет сотрудники также потребляют и рабочее время.
Второй важнейшей причиной являются вредоносные сетевые программы: вирусы, черви, так называемые троянские кони и т.д. Попавшие в вашу сеть вирусы или черви будут стараться заразить другие компьютеры сети, создавая огромное количество трафика.
Для контроля ситуации необходимо, во-первых, иметь точную и оперативную информацию о том, кто, сколько и каких ресурсов из сети Интернет потребляет, а, во-вторых, иметь возможность запретить доступ неблагонадежным пользователям доступ к явно бесполезным ресурсам. Учет трафика это только «счетчик». Программные продукты, которые реализуют учет трафика в корпоративных сетях, должны также уметь управлять доступом пользователей, обеспечивать защиту корпоративной сети, а также иметь различные дополнительные функции, облегчающие взаимодействие корпоративной сети с Интернетом. Такие серверы контроля корпоративного Интернет подключения в идеале должны полностью автоматизировать и управлять взаимоотношениями между корпоративной сетью и Интернетом.
Объединение удалённо расположенных филиалов компании в единую корпоративную сеть непременно связано с увеличением объема данных, пересылаемых между филиалами, иначе говоря, увеличением трафика. Так же подключение филиалов организации к сети Интернет влечёт увеличение вероятности нецелевого использования ресурсов.
Основной задачей учета трафика является сведение к минимуму использования подключения организации к сети Интернет в личных целях сотрудниками и контроль за потребляемым объемом информации, получаемой из сети Интернет в режиме реального времени. Так же необходимо учитывать, что пропускная способность линий связи ограничена и, в связи с этим, иметь возможность получать информацию о загруженности линии связи в текущий момент времени.
Организации, имеющей большое количество удалённых филиалов, достаточно сложно объединить их между собой выделенными линиями связи. В этом случае в каждом отдельно взятом филиале организуется собственное подключение к сети Интернет и посредством прикладных программ организуется так называемая виртуальная частная сеть (VPN). При такой организации доступа сложность учёта трафика возрастает, так как каждый филиал имеет собственное подключение и, следовательно, возникает необходимость контролировать поток информации в каждом филиале индивидуально. При такой структуре организации становится важна точность подсчёт трафика, так как даже небольшая погрешность может привести к серьезным расхождениям с реальными данными.
1.2 Обзор аналогичных систем и средств
Актуальность проблемы учёта сетевого трафика привела к появлению достаточно большого количества программных разработок, реализующих как персональный учёт трафика на домашнем компьютере пользователя, так и крупные решения для корпоративных клиентов. Все эти системы можно разделить по их типу: на программные и программно-аппаратные. Представленные в этих программных комплексах функции близки и реализуют основную задачу: учёт сетевого трафика и контроль его потребления.
Рассмотрим несколько систем, предлагаемых для корпоративных клиентов.
Ideco ICS (интернет-контроль сервер) - система, разработанная фирмой Idec, реализует следующие функции:
- контроль и управление доступом в Интернет;
- защита пользователей и сети предприятия;
- учет трафика, планирование и ограничение расходов;
- межсетевой экран с поддержкой NAT;
- прокси-сервер с прозрачным кэшированием;
- антивирус и фильтрация трафика по содержимому;
- расстановка приоритетов трафика по скорости и типу, резервирование полосы пропускания для приложений, возможность расставлять приоритеты вручную, равномерное распределение канала между пользователями и между приложениями;
- оптимизация и балансировка загрузки каналов;
- удаленное подключение сотрудников и локальных офисов;
- корпоративный веб-сервер;
- почтовый сервер с Антивирусом и Антиспамом.
Система Ideco ICS устанавливается на маршрутизатор организации и обеспечивает безопасный доступ в Интернет. Кроме основной функции учёта трафика и контроля доступа пользователей реализует функцию почтового и веб-сервера.
К минусам системы следует отнести
- работа только на Linux платформе;
- высокая требовательность к ресурсам компьютера;
- высокая цена приобретения лицензий, т.к. система является коммерческим продуктом;
- сложность настройки и использования;
- избыточность функций (антивирус, антиспам, фильтрация трафика по содержимому, распределение трафика по скорости и типу)
Traffic Inspector - прокси-сервер для операционной системы Microsoft Windows. Основные задачи программы -- организация доступа в Интернет, надежная сетевая защита, экономия трафика и рабочего времени, сертифицированный подсчет трафика.
Особенности программы
- Индивидуальная/групповая тарификация
- Межсетевой экран
- Динамическое управление шириной канала
- Гибкая система фильтров
- Двойная антивирусная защита
- Фильтрация спама
- Использование различных каналов доступа
- Мониторинг сетевой активности
- Поддержка IP-телефонии
- Поддержка VPN
- Биллинг (подсчет стоимости предоставляемых услуг)
- Управляемое кэширование
- Маршрутизация
- Клиентский агент
Traffic Inspector позволяет полностью контролировать работу пользователей в сети, назначая лимиты по трафику, расписания доступа, ограничения по скорости, сессиям, видам соединений, типам и размерам файлов. Трафиком можно гибко управлять: разрешать, запрещать, ограничивать или перенаправлять на другое подключение, делать бесплатным. Ведется учет трафика не только по пользователям, но и потребляемого у провайдера. А благодаря подробным отчетам и возможностям удаленного управления Вы всегда сможете контролировать работу сети, даже если находитесь вне офиса.
Для защиты сети от внешних атак в программе используется сетевой экран, блокирующий входящие соединения. Специально для случаев заражений сетевыми вирусами в программе предусмотрена система блокировки и оповещения при чрезмерной сетевой активности. Дополнительно в Traffic Inspector могут быть подключены модули антивирусной защиты для проверки и лечения трафика, проходящего через прокси-сервер и почтовый шлюз программы.
Traffic Inspector обеспечивает реальную экономию затрат, сокращая потребление трафика и рабочего времени. Трафик экономится за счет кэширования, блокировки баннеров и нежелательных ресурсов, а также фильтрации спама при использовании почтового шлюза Traffic Inspector. Эффективная экономия рабочего времени пользователей происходит из-за возможностей блокировки нежелательных ресурсов (сайтов одноклассников, анекдотов, игр, музыки или видео), и той же самой фильтрации баннеров и спама, которые отвлекают от рабочего процесса.
К минусам системы следует отнести
- работа только на Windows платформе;
- невысокая скорость работы с большим количеством записей из-за отсутствия возможности использовать клиент-серверные базы данных в качестве хранилища;
- высокая цена приобретения лицензий, т.к. система является коммерческим продуктом;
- сложность настройки и использования;
- избыточность функций (антивирус, антиспам, использование различных каналов доступа, поддержка IP-телефонии, поддержка VPN)
1.3 Формулировка общих и специальных требований к системе
Обзор аналогов разрабатываемому продукту показал актуальность ситуации на рынке. Большое количество разработок дают потребителю свободу выбора продукта в соответствии с потребностями того или иного предприятия. Однако у каждого из представленных приложений есть свои плюсы и минусы.
Задача же данного курсового проекта состоит в разработке приложения, максимально адаптированного под любую сеть предприятия, с минимальным капиталовложением и отсутствием невостребованных функций.
В частности, предстоит разработать приложение, максимально подходящее по потребностям сети СамГТУ.
Приложение должно функционировать в среде Linux. Используемое сопутствующее программное обеспечение должно распространяться по лицензии GNU GPL или быть полностью свободным. Должны быть обеспечены удобство и простота установки, настройки и использования, обеспечена стойкость к попыткам преодоления защиты (атакам). Приложение должно предоставлять пользователю - администратору сети достоверную информацию, быть максимально совместимым с используемым на предприятии аппаратным и программным обеспечением, в том числе антивирусным.
1.4 Схема сети
На рисунке 1.1 рассмотрена типовая структура крупной вычислительной сети на примере Самарского Государственного Технического Университета. Каждый из корпусов организации имеет доступ в сеть Интернет. Способ подключения (ADSL, Dialup, выделенный канал и др.) теоретически не имеет большого значения. Практически же - чем выше скорость подключения, тем выше скорость работы системы.
Общая схема сообщения корпусов организации изображена на рисунке 1.1.
Рисунок 1.1 - Общая схема сообщения корпусов организации
Роль маршрутизатора в сети выполняет сервер. Одна сетевая карта этого сервера имеет выход в сеть Интернет, вторая через сетевой коммутатор подключена к локальной сети.
Рисунок 1.2 - Общая схема сети корпуса
1.5 Инструментальные средства разработки
Специфика разрабатываемой системы заключается в том, что это многопользовательское приложение, которое позволяет не только оперировать информацией хранящийся в накопительной базе данных, но и управлять работой сервисов и пользователей системы.
В первую очередь созданное приложение должно быть доступно с любого компьютера организации, минимальным требованием к которому будут подключение к локальной сети и наличие любого установленного Интернет обозревателя. Любой компьютер, независимо от своих мощностей, должен иметь возможность работать с разработанной системой.
Наилучшим вариантом в таком случае будет представление программы в виде веб-приложения.
Таким образом, для реализации данного проекта будем использовать язык программирования Perl.
Perl -- высокоуровневый интерпретируемый динамический язык программирования общего назначения. Именно задача соединения в одном языке программирования возможностей различных средств системного администрирования UNIX и послужила толчком к разработке и созданию языка Perl. И разрабатывался язык таким образом, чтобы оптимизировать решение именно этих задач, не прибегая к другим инструментам. На настоящий момент язык Perl является основным средством администрирования UNIX, который может выполнять работу нескольких других традиционных средств администрирования. Именно эта его универсальность и способствовала его широкому распространению среди системных администраторов и программистов UNIX.
Одной из первых, но продолжающей и по настоящее время широко применяться в Интернете технологией реализации динамических эффектов является технология CGI-сценариев, суть которой заключается в обработке информации, получаемой от пользователя, которую он вводит в поля формы страницы HTML, просматриваемой с помощью программы-обозревателя Интернет. Информация из полей формы пересылается на сервер с помощью протокола HTTP/HTTPS либо в заголовке, либо в теле запроса и обрабатывается сценарием, который после анализа полученных данных выполняет определенные действия и формирует ответ в виде новой страницы HTML, отсылаемой обратно клиенту. Сценарий может быть написан, собственно говоря, на любом языке программирования, имеющем доступ к так называемым переменным среды, но сценарии Perl получили наибольшее распространение из-за легкости создания и оптимизационных возможностей языка Perl при обработке текстовых файлов.
Этот язык имеет ряд достоинств, среди которых:
- большое количество надстроек, вплоть до "перегрузки операций";
- бесплатные и компактные программы интерпретации для всех платформ;
- устойчивую к ошибкам программиста, возможность подключения удобного отладчика;
- возможность использования дополнительных бесплатных модулей CPAN;
- возможность строгого контроля синтаксиса;
- средства работы с базами данных;
- предустановленный интерпретатор в большинстве ОС UNIX;
- поддержку сокетов (для связки клиент-сервер);
- доступность для большинства серверных платформ (UNIX, MS-DOS, Windows NT, Windows 95/98, OS/2, Macintosh);
- бесплатная документация в сети Интернет.
Perl так же прекрасно решает возникающие в системе UNIX задачи администрирование.
Способность Perl работать с сокетами TCP/IP сделала его популярным для реализации информационных систем взаимодействия с сетевыми серверами любых типов, использующих сокеты в качестве механизма обмена информацией. Именно эта возможность в сочетании с использованием Perl для создания CGI-сценариев послужила широкому распространению языка на других многочисленных платформах.
К минусам выбранного средства программирования можно отнести открытость исходного кода, а так же снижение скорости работы с данными, в сравнении с компилируемыми языками. Но в этом случае все зависит от поставленной задачи.
MySQL -- это сервер базы данных стандарта SQL, распространяемый как по коммерческой лицензии, так и по лицензии продукта с открытым исходным кодом. MySQL обеспечивает возможность тиражирования, защиту на уровне баз данных, таблиц и столбцов. В этом изделии реализован открытый интерфейс взаимодействия с базами данных ODBC и возможности масштабирования. Кроме того, в комплект поставки MySQL входят инструменты командной строки, позволяющие работать с сервером базы данных из окна командной строки или с помощью сценариев оболочки; наконец, продукт поставляется с графическими средствами управления. Продукт входит в состав любой операционной системы Linux.
OpenSSL (система безопасных сокетов, от англ. «secure socket layer») - это система защиты и сертификации данных. OpenSSL используется сетевыми серверами для защиты передаваемой информации. Поддерживает большое количество различных стандартов сертификации, шифрования, хеширования. Продукт входит в состав любой операционной системы Linux.
Установка системы производится на маршрутизатор организации, работающий под управлением ОС Linux. Для функционирования системы необходимо наличие следующих программ:
Web-сервер Apache;
Система защиты и сертификации данных OpenSSL;
Брандмауэр Iptables;
Программа ведения журналов ULOGD;
Интерпретатор Perl;
Планировщик задач Cron;
Система управления базами данных MySQL.
Все указанные приложения можно установить либо с диска операционной системы, либо из репозиториев в сети Интернет.
Все использованные для разработки проекта продукты свободно распространяются по лицензии GNU General Public License. Таким образом, и для разработки, и для эксплуатации применяется бесплатное полностью лицензионное программное обеспечение.
1.6 Функциональная схема бизнес-процессов и архитектура системы
В Linux все пакеты проходят через межсетевой экран netfilter, который обладает самой достоверной информацией о количестве переданных и принятых данных. В 2000 году программист Harald Welte написал альтернативу стандартному LOG для ведения протоколирования прошедших через netfilter пакетов - ULOG (Userspace Logging).
ULOG заменяет традиционное действие LOG, базирующееся на системном журнале. Он позволяет передавать информацию об обработанных пакетах специальным демонам, таким, как ulogd. Такой подход позволяет эффективно управлять информацией о трафике, в частности, заносить ее в базы данных, такие как MySQL, PostgreSQL или SQLite. Впоследствии эти данные могут быть проанализированы и визуализированы. Демон выполняет детальное журналирование в различных форматах и к тому же поддерживает возможность добавления надстроек (модулей) для формирования различных выходных форматов и обработки сетевых протоколов.
Итак, для сбора информации о трафике используется демон ulogd. Данный программный продукт является бесплатным и распространяется по лицензии GNU GPL.
Поскольку в функции демона не входит отслеживание объема проходящего трафика, на основе получаемых данных разработаем приложение, позволяющее обрабатывать журнал пакетов, получаемых от программы ulogd, фильтровать его по IP адресам, отображать загрузку сети, производить подсчет трафика за указанное время, предоставлять в удобной форме отчет о входящем/исходящем трафике.
На рисунке 1.3 представлена схема бизнес-процессов системы. Диаграмма, показанная на нем, является диаграммой верхнего уровня. На ней хорошо видно, что является исходными данными для программы, и каких результатов работы от нее ожидают.
Рисунок 1.3 - Функциональная диаграмма верхнего уровня системы
Диаграмма, представленная на рисунке 1.4, уточняет функции программы. На ней показан общий процесс работы системы.
Рисунок 1.4 - Уточняющая диаграмма системы
I1/I2 - логин/пароль пользователя для входа в систему
M1 - авторизация пользователя
M2 - M9 - функции системы по управлению данными/сервисами
M10, M12, M13, M14, M15, M17, M18 - отработка функции с последующей записью в журнал
M11 - отработка функции работы сервиса (запуск/остановка/перезапуск) с последующей записью в журнал
M16 - изменение правил брандмауэра с целью блокировки доступа сетевого адреса к сети Интернет с последующей записью в журнал
M19 - изменение правил брандмауэра, изменение записей о сетевом адресе (IP-адрес, MAC-адрес, принадлежность, местонахождение, другие комментарии) с последующей записью в журнал
R1 - R4 - обновленные данные записываются в базу
R5 - R7 - вывод сообщения об успешном/ошибочном действии
M9 - функция работы с данными о трафике (статистика)
M20 -загрузка кэшированных данных о трафике
M21 - механизм сбора требуемых данных
R8 - табличный вид отчета
R9 - отчет-график
Итак, первоначально осуществляется вход пользователя в систему - авторизация, исходными данными для блок А1 являются логин и пароль доступа. После проверки данных М1 принимает/отклоняет запрос на вход. При успешной авторизации пользователь попадает на главную страницу, где ему предоставляется выбор функций М2-М9 системы. Исходными данными для блоков А3-А10 будет нажатие пользователем соответствующей функции кнопки. Результатом будет отработка конкретной функции и запись в журнал действий пользователя (для блоков А3 - А9).
Блок А3 «Сервера», отработав, функцию (запуск/остановка/перезапуск сервиса брандмауэра, DNS-сервера) вернет запись в журнал и выдаст сообщение об успешном/ошибочном действии на экран.
Блоки А4, А5, А6, А8 вернут новую запись из базы и запись в журнал действий пользователя.
Блок А6 это функция ведения журнала обслуживания парка компьютеров/сети. В журнале ведется запись вызова сотрудников с целью решения проблем. Так же ведется запись причины возникновения, способы устранения и затраченное на решение время.
Блоки А7, А9 отредактируют правила брандмауэра и вернут запись в журнал и сообщение на экран.
Блок А10, при запросе пользователем статистики за указанную дату, запустит процесс подсчета, но данные он будет брать из таблицы уже подсчитанных за сутки данных. Данная процедура позволяет существенно ускорить время работы программы, нежели если бы данных обсчитывались каждый раз заново. Результатирующими данными будет вывод статистики за указанный период в форме таблицы или в форме графика.
Последний блок А16 - блок журнала действий. В журнал записываются все действия администраторов системы (пользователь имеет право только на просмотр данных). Журнал позволяет в удобной форме отследить последовательность действий администратора в случае возникновения спорных ситуаций.
На рисунке 1.5 представлена схема архитектуры системы
Рисунок 1.5 - Архитектура системы
Поступающие на сетевой интерфейс компьютера пакеты фильтруются с помощью брандмауэра Iptables, после чего в соответствии с заданной схемой происходит запись информации в лог-файл в формате выбранной базы данных (в нашем случае MySQL).
Раз в минуту скрипт prepareLog.pl обрабатывает лог-файл, приводя его до более компактного вида. Результатом обработки становится файл part_****.sql только с необходимыми нам данными, а следовательно гораздо меньшего объема лог-файла, чем его первоначальный вариант (Например происходит изменение формата отображения даты/времени. Изначально формат времени в Линукс - время в милисекундах с 00:00:00 1 января 1970 года UTC. Преобразование этого числа до значения времени с начала текущих суток значительно уменьшает размер конечно файла).
Полученный лог-файл архивируется, исходные данные - очищаются. Таким образом, на каждом сервере мы получаем ежеминутные данные о трафике.
Центральным сервером производится сбор данных с удаленных серверов, их обработка, фильтрация, сортировка, подготовка к выводу, создание отчета.
Ежеминутно скрипт getLog.pl производит сбор данных с удаленных серверов. После проверки связи с заданными серверами выполняется копирование последнего архива журналов с удаленного сервера. Последнего - для того чтобы установить скорость на последний момент времени (в случае перебоев связи). Путем сверки сумм МД5 проверяется, не произошло ли потерь данных в момент копирования. В случае успешного копирования, происходит удаление архивов сервера-источника. В случае сбоев сети, естественно, происходит накопление журналов на удаленном сервере. В таком случае, после установлении связи, производится периодическое копирование журналов - несколько файлов в минуту, чтобы не перегружать сеть. Такой способ позволяет не только снизить нагрузку на сеть, но и избежать потери данных о трафике.
Ежеминутно скрипт encountLog.pl получает закачанный архив, экспортирует дамп в базу, производит обсчет имеющихся данных.
Для ускорения обсчета получаемых данных, по каждому IP-адресу за каждые сутки в отдельную таблицу записываются суммарные входящий и исходящий трафик.
Так же для каждого из маршуртизаторов доступна информация по текущей загрузке линии связи. Данная величина выражается в единицах байт в секунду и рассчитывается усреднено за интервал обновления информации для каждого внутреннего IP адреса сети. Расчёт общей загрузки линии связи выполняется суммированием.
1.7 Декомпозиция системы, построение диаграммы иерархии функций
Следующим этапом проектирования системы является ее декомпозиция - процесс разбиения целого на отдельные составляющие. Такой подход в решении поставленной задачи, позволит путем детализации набора функций системы перейти к модульной структуре приложения.
Система должна служить инструментом обмена и управления информацией между пользователем/администратором и системой.
Таким образом, можно выделить следующие направления задач системы:
1) управление;
2) статистика;
3) журналирование.
В направлении управления можно выделить следующие функции:
- Управление базой пользователей;
- Управление доступом пользователей к системе;
- Работа с учетными записями пользователей для доступа к системе;
- Управление базой IP-адресов сети;
- Блокировка доступа сетевых адресов к сети Интернет
- Ведение общей базы сетевых адресов
- Ведение базы общих сведение по адресам (принадлежность, местонахождение, другие комментарии);
- Управление базой подразделений организации;
- Управление доступом компьютеров к сети Интернет (Соответствие «IP-адрес/MAC адрес», блокировка автоматическая и ручная);
- Управление сервисами (Iptables, Named).
Статистика включает в себя:
- Мониторинг трафика в реальном времени;
- Мониторинг загрузки канала любым компьютером сети;
- Мониторинг суммарной загрузки сети;
- Прогнозирующий анализ расхода трафика на день;
- Мониторинг связи между серверами;
- Сведения о потребляемом трафике по указанному IP адресу за указанный период;
- Детальная статистика потребления трафика (суточная, периодическая, с указанием кто, откуда и сколько скачал) (входящий/исходящий) за указанный период;
- Почасовая статистика потребления трафика;
Журналирование включает в себя:
- Ведение журнала доступа к системе;
- Ведение журнала работы в системе;
- Формирование отчета о потреблении трафика (В виде таблицы/графика);
- Ведение журнала обслуживания компьютерного/сетевого парка.
Таким образом, в результате декомпозиции системы, получим диаграмму иерархии основных функций, представленной на рисунке 1.6
Рисунок 1.6 - Диаграмма иерархии функций системы
2. Разработка структур данных и программного обеспечения
2.1 Построение инфологической модели данных
Инфологическое моделирование (ИЛМ) базы данных состоит из следующих этапов:
1. Предметная область - «Статистика»;
2. Сущности и их атрибуты:
Пользователь (ФИО, Подразделения, Тип аутентификации, Пароль)
Подразделение (Подразделение, Список пользователей)
Администратор (ФИО, Телефон, Домашний адрес, Корпус, Этаж, Кабинет, Подразделения, Тип аутентификации, Пароль)
IP-адрес (IP-адрес, MAC-адрес, DNS имя, Корпус, Этаж, Кабинет, Абонентская плата, Цена за трафик, Комментарий)
Кэш (IP-адрес, Объем входящего трафика, Объем исходящего трафика)
Лог-запись (Дата, Время, Направление пакета, IP-адрес локального компьютера, IP-адрес удаленного компьютера, Порт локального компьютера, Порт удаленного компьютера, Тип пакета, Размер блока)
Сервер (Имя сервера, DNS имя, IP-адрес, Корпус, Этаж, Кабинет, Ответственный, Комментарий)
Журнал (Дата, Время, Действие, Администратор, IPfrom, IPto, Сервер, Комментарий)
Обслуживание (Дата, IP-адрес, Подразделение, Причина вызова, Ответственный, Комментарий)
Блокировка (IP-адрес, Дата блокировки, Дата разблокировки, Тип блокировки, Причина, Комментарий)
Определение связей между сущностями:
Тип связи и класс принадлежности:
Тип связи М:М, т.е. каждый пользователь может работать с несколькими подразделениями, а в каждом подразделении соответственно могут состоять несколько пользователей. Для пользователя класс принадлежности обязательный, для подразделения класс принадлежности необязательный, так как с подразделением могут работать только администраторы, а они не входят в группу пользователей.
Таблица «Доступ» является связующей таблицей. В ней определяется соответствие между идентификатором пользователя и идентификатором подразделение. В случае если тот или иной пользователь состоит в нескольких подразделениях, пользовательская запись в таблице дублируется. Аналогично со связью «Администратор - Подразделение».
· «Администраторы» - «Подразделения»:
Тип связи и класс принадлежности:
Тип связи М:М, т.е. каждый администратор может работать с несколькими подразделениями, а каждое подразделение находится под управлением нескольких администраторов. Оба атрибута обязательны.
«IP-адреса» - «Подразделения»:
Тип связи и класс принадлежности:
Тип связи М:1: подразделение имеет много сетевых адресов, один сетевой адрес принадлежит только одному подразделению. Обязательна принадлежность для сетевого адреса. Для Подразделения принадлежность необязательна, т.к. на начальном уровне список может быть пуст.
Тип связи и класс принадлежности:
Тип связи 1:1: для каждой записи IP-адреса есть только одна запись в кэше. Соответственно записи в кэше соответствует одна запись в базе адресов. Для IP-адреса класс принадлежности необязательный (случай, если трафик = 0). Для кэша - обязательный.
«IP-адреса» - «Обслуживание»:
Тип связи и класс принадлежности:
Тип связи М:М: Один адрес может быть обслуживаться много раз. Многие адреса требуют обслуживание. Для IP-адреса класс принадлежности необязательный, для записи об обслуживании - обязательный.
«IP-адреса» - «Лог-запись»:
Тип связи и класс принадлежности:
Тип связи М:М: Все адреса имеют по несколько записей в логах. Лог-файл имеет по нескольку записей о всех адресах. Для IP-адреса класс принадлежности необязательный, для записи логов - обязательный.
«IP-адреса» - «Сервера»:
Тип связи и класс принадлежности:
Тип связи 1:М: Сервер может иметь несколько адресов. Один адрес принадлежит только одному серверу. Для IP-адреса класс принадлежности необязательный, для сервера - обязательный.
«IP-адреса» - «Блокировка»:
Тип связи и класс принадлежности:
Тип связи 1:М: Каждая блокировка соответствует адресу. Каждый адрес может блокироваться по несколько раз. Для IP-адреса класс принадлежности необязательный, для блокировки - обязательный.
· « IP-адрес» - «Журнал»:
Тип связи и класс принадлежности:
Тип связи М:М: Адрес имеет много записей в журнале, Журнал имеет записи об IP-адресах. Для IP-адреса класс принадлежности необязательный, для журнала необязательный, так как запись может быть не только о сетевом адресе, но и, например, о перезапуске сервисов.
ERD-диаграмма:
На рисунке 2.1 представлена ERD диаграмма
Рисунок 2.1 - ERD-диаграмма
2.1 Построение физической модели
В результате, получим схему физической модели данных, представленную на рисунке 2.2.
Рисунок 2.2 - Схема физической модели данных
Таблица 2.1 - Спецификация БД
Сущность |
Имя таблицы/БД |
Назначение |
|
Пользователь |
users |
Таблица прав доступа пользователей к системе. В таблице указаны ФИО, тип аутентификации и список подразделений, к работе с которыми пользователю разрешен доступ. |
|
Администратор |
admins |
Таблица пользователей системы, которые имеют права администратора. В таблице указаны необходимые сведения об администраторе, в том числе и координаты для связи. |
|
IP-адрес |
ip |
Список IP-адресов сети, а так же полные данные о принадлежности адреса: местонахождения, соответствие mac-адресу, сведения об оплате трафика. |
|
Кэш |
cashe |
Объем входящих и исходящих данных по каждому IP-адресу на текущий момент времени. |
|
Подразделение |
deps |
Полный перечень подразделений предприятия. Для каждого подразделения перечислены входящие в него IP-адреса и список пользователей, имеющих права доступа для контроля статистики. |
|
Лог-запись |
logs |
Журнал входящего и исходящего трафика: в таблице ведется запись, каким адресом, откуда, через какой порт и в каком объемы был передан трафик. |
|
Сервер |
servers |
Список серверов-шлюзов сети, с которых идет передача данных о трафике. Так же в таблице содержатся сведения о местоположении сервера и ответственное удаленное лицо. |
|
Журнал |
log |
Полный журнал действий в системе. В таблице перечислены все действия, произведенные администраторами системы: смена сетевых адресов, физических адресов, перезапуск сервисов, смена квоты на трафик. |
|
Обслуживание |
service |
Журнал обслуживания сети. В таблице перечислены время, причина вызовов и ответственный за данную операцию. |
|
Блокировка |
block |
Список заблокированных сетевых адресов. В журнале указаны дата блокировки, сроки разблокировки, а так же причины, по которым адресу был запрещен выход в Интернет. |
Структуры таблиц представлены в таблице 2.2
Таблица 2.2 - Структуры таблиц БД
users |
|||
Атрибут |
Расшифровка |
Формат |
|
Login |
Логин доступа к системе |
||
Name |
ФИО ответственного лица |
||
Deps |
Доступ к подразделениям |
ID подразделения |
|
Auth |
Тип аутентификации |
crypted/mail-password/non-crypted |
|
Pass |
Пароль |
Буквенно-цифровое сочетание |
admins |
|||
Атрибут |
Расшифровка |
Формат |
|
Login |
Логин доступа к системе |
||
Name |
ФИО ответственного лица |
||
Tel |
Контактный телефон |
||
Home |
Домашний адрес |
||
Build |
Корпус |
Build |
|
Floor |
Этаж |
Floor |
|
Room |
Кабинет |
Room |
|
Deps |
Доступ к подразделениям |
ID подразделения |
|
Auth |
Тип аутентификации |
crypted/mail-password/non-crypted |
|
Pass |
Пароль |
Буквенно-цифровое сочетание |
ip |
|||
Атрибут |
Расшифровка |
Формат |
|
IP |
IP-адрес |
||
MAC |
MAC-адрес |
||
DNS |
DNS имя сервера |
||
Build |
Корпус |
||
Floor |
Этаж |
||
Room |
Кабинет |
||
Abon |
Абонентская плата за трафик |
||
Traf |
Цена 1Мб трафика |
||
Comment |
Комментарий |
cashe |
|||
Атрибут |
Расшифровка |
Формат |
|
Date |
Дата |
{YYYYMMDD} |
|
IP |
IP-адрес |
||
I |
Объем входящих данных |
Байт |
|
O |
Объем исходящих данных |
Байт |
deps |
|||
Атрибут |
Расшифровка |
Формат |
|
Users |
Список пользователей |
logs |
|||
Атрибут |
Расшифровка |
Формат |
|
Date |
Дата |
{YYYYMMDD} |
|
Time |
время от начала дня в секундах |
||
i/o |
указатель направления пакета (входящий/исходящий) |
i/o |
|
DstIP |
IP-адрес локального компьютера |
||
DstPort |
порт локального компьютера |
||
SrcIP |
IP-адрес удаленного компьютера |
||
SrcPort |
порт удаленного компьютера |
||
Proto |
тип пакета |
TCP, UDP,ICMP |
|
Bytes |
размер блока данных пакета в байтах |
servers |
|||
Атрибут |
Расшифровка |
Формат |
|
Name |
Имя сервера |
||
DNS |
DNS имя сервера |
||
IP |
IP адрес сервера |
||
Build |
Корпус |
||
Floor |
Этаж |
||
Room |
Кабинет |
||
Resp |
Ответственное лицо на месте |
||
Comment |
Комментарий |
log |
|||
Атрибут |
Расшифровка |
Формат |
|
Date |
Дата |
{YYYYMMDD} |
|
Time |
время от начала дня в секундах |
||
Action |
Действие |
restartiptables/changeip/restartnamed/addip/delip, quota={m}({n})/drop={1/0}({0/1}) |
|
Admin |
|||
IPfrom |
|||
IPto |
|||
Server |
|||
Comment |
Комментарии |
service |
|||
Атрибут |
Расшифровка |
Формат |
|
Date |
Дата |
{YYYYMMDD} |
|
IP |
IP адрес сервера |
||
Dep |
ID подразделения |
||
Reason |
Причина вызова, суть проблемы |
||
Admin |
Ответственный |
||
Comment |
Комментарии |
block |
|||
Атрибут |
Расшифровка |
Формат |
|
IP |
IP адрес компьютера |
||
DateDown |
Дата блокировки |
{YYYYMMDD} |
|
DateUp |
Дата предполагаемой разблокировки |
{YYYYMMDD} |
|
BlockType |
Тип блокировки |
Автоматическая/Ручная |
|
BlockBy |
Администратор, заблокировавший адрес |
||
Reason |
Причина блокировки |
Вирус/Превышение квоты |
|
Admin |
Ответственный |
||
Comment |
Комментарии |
2.3 Разработка интерфейса пользователя
Интерфейс - это связь между функциями системы и пользователем, реализуемая программными средствами.
Панель управления системой представляет из себя веб приложение. Веб-интерфейс программы доступен с любой рабочей станции сети. Для доступа к нему нужно иметь любой установленный Интернет обозреватель.
Доступ к системе предоставляется при введении учётных данных, которые необходимо ввести на главной странице.
Рисунок 2.3 - Область ввода учетных данных пользователя системы
Введя адрес в адресной строке, после введения учетных данных пользователь попадает на главную страницу системы.
Разделы системы выполнены в виде обычных HTML ссылок:
Подразделения - полный перечень подразделений предприятия. Для каждого подразделения перечислены входящие в него IP-адреса и список пользователей, имеющих права доступа для контроля статистики.
IP-адреса - позволяет просматривать список IP-адресов сети, а так же получить полные данные о принадлежности адреса: местонахождения, соответствие mac-адресу, сведения об оплате трафика.
Рисунок 2.4 - Страница «IP-адреса» системы
Кликнув по IP-адресу курсором мыши можно приступить к редактированию его сведений.
Рисунок 2.5 - Страница редактирования IP-адресов
Сервера - Список серверов-шлюзов сети, с которых идет передача данных о трафике. Так же в таблице содержатся сведения о местоположении сервера и ответственное удаленное лицо. В данном разделе можно выполнить базовые действия по работе с серверами: перезапуск брандмауэра, dns-сервиса.
Рисунок 2.6 - Страница «Сервера» системы
Пользователи - отображает всех пользователей системы, а так же позволяет добавить новых пользователей и редактирование данные уже существующих.
Рисунок 2.7 - Страница «Пользователи» системы
Рисунок 2.8 - Страница редактирования настроек пользователя системы
Администраторы - раздел пользователей системы, которые имеют права администратора. В таблице указаны необходимые сведения об администраторах, в том числе и координаты для связи.
Статистика - предназначена для выбора опций формирования отчёта и отображение результатов отчёта. Позволяет выводить данные о скорости загрузки, потребляемом трафике, сортировать выводимые данные в удобной для мониторинга форме, отображать детальные данные по каждому IP адресу. Зайдя в данный раздел нужно указать период, за который требуется подсчитать данные.
Рисунок 2.9 - Страница редактирования настроек пользователя системы
После подсчета на страницу будет выведен список адресов, входящий, исходящий трафик и скорость загрузки данных IP-адресами. Данные можно отсортировать в удобной форме: по IP-адресу, объему трафика (входящего/исходящего), скорости передачи данных (входящей/исходящей), суммарному объему, суммарной скорости. Наведением курсора мыши на IP-адрес во всплывающей подсказке можно увидеть, какому подразделению он принадлежит, местонахождение, комментарии. Кликнув по IP-адресу курсором мыши на отдельной странице можно увидеть детальные сведения об адресе и детальную статистику: Адрес-источник, Адрес-приемник, Порт-источник, Порт-приемник, трафик по данному направлению, процентная доля затраченного по данному направлению трафика.
Так же доступны сведения:
Рисунок 2.10 - Почасовое распределение трафика
- Почасовая детализация - распределение трафика по часам выбранного дня для выбранного сетевого адреса
- Лог-файл - полный дневной журнал входящих и исходящих пакетов. В журнале для каждого пакета указывается время, локальный порт, удаленный IP-адрес, удаленный порт, размер пакета.
Рисунок 2.11 - Лог файл в исходном виде
Лог действий - журнал работы пользователей системы. В данном разделе отображаются записи обо всех действиях: смена dns-имен, IP-адресов, перезапуск сервисов, блокировка адресов, создание комментариев и другие.
Рисунок 2.12 - Страница «Лог действий» системы
Блокированные адреса - содержит список адресов с указанием причин блокировки, а так же сведения о времени блокировки/разблокировки адресов.
Программа имеет простой и интуитивно понятный интерфейс. Никаких особых профессиональных навыков для работы пользователю не требуется. Все действия в системе контролируются журналом действий. При попытке ввести в формы данные, несоответствующие требованиям, пользователю будет выдано сообщение о некорректности сведений. Приложение работает в многопользовательском режиме, что обеспечивает параллельную работу большого количества пользователей и, как следствие, оперативность действий.
2.4Алгоритм основных процедур системы
Алгоритм работы системы можно представить следующим образом:
1. Алгоритм обработки данных на удаленном сервере
1.1. Поступление пакетов на сетевой интерфейс;
1.2. Фильтрация пакетов брандмауэром;
1.3. Запись информации в формате ulog-mysql;
1.4. Создание копии лог-файла;
1.5. Обработка лог-файла: пересчет форматов записей;
1.6. Очистка текущих записей;
1.7. Архивирование - подготовка к отправке;
1.8. Запись конечного файла в каталог для скачивания;
1.9. Вернуться к пункту 1.1;
2. Алгоритм обработки данных на центральном сервере
2.1. Проверка связи с удаленным сервером;
2.2. Отправка запроса удаленному серверу на скачивание файла архива
2.3. Если нет ответа от сервера, то
2.3.1. Вернуться к п.2.1, пока не появится связь с сервером
2.3.2. Иначе продолжить
2.4. Скачивание архива с удаленного сервера;
2.5. Проверка достоверности полученных данных;
2.6. Если удаленные данные не равны полученным, то
2.6.1. Вернуться к п.2.1
2.6.2. Иначе продолжить
2.7. Очистка данных на удаленном сервере;
2.8. Обсчет полученных данных
2.9. Кэширование;
2.10. Экспорт данных в центральную БД;
2.11. Вернуться к пункту 2.1.
На рисунке 2.13 представлена блок-схема алгоритма обработки данных на удаленном сервере.
Рисунок 2.13 - блок-схема алгоритма
На рисунке 2.14 представлена блок-схема алгоритма обработки данных на центральном сервере.
Рисунок 2.14 - блок-схема алгоритма
2.5 Реализация основной функции
Как видно из описания, программа позволяет получит точную информацию по потреблению трафика как отдельным клиентом, так и целым подразделением, блокировать пользователей при превышении месячного лимита потребления трафика, позволяет в реальном времени получать информацию о загрузке линии связи.
Вся информация о пользователях, клиентских компьютерах, загрузке линии связи, объёме полученного трафика хранится в базе данных на центральном сервере. На этом же сервере устанавливается программа интерфейс администратора/пользователя.
Во время настройки конфигурации системы, включающей в себя подключение журнала, указания уровня журналирования и подключения к базе, следует указать брандмауэру Iptables, чтобы он вместо стандартного LOG использовал ULOG для записи логов:
iptables -A logging -j ULOG --ulog-nlgroup NN,
где --ulog-nlgroup - ключ, сообщающий ULOG в какую группу (1 из 32) netlink должен быть передан пакет.
После создания базы данных импортируем шаблон схемы таблицы, который прилагается к документации программы ulogd. Однако при работе с такой схемой, во-первых, месячный объем базы будет чрезмерно велик, во-вторых, мы будем собирать много ненужной нам информации. Поэтому модернизируем схему под собственные нужды.
Создаем в MySQL пользователя ulog_user и импортируем схему БД на примере баз «ulog» и «users» :
CREATE DATABASE `ulog_db` DEFAULT CHARSET utf8;
USE `ulog_db`;
CREATE TABLE `logs` (
`id` int(11) NOT NULL auto_increment,
`date` int(11) NOT NULL,
`time` int(11) NOT NULL,
`i/o` int(11) NOT NULL,
`DstIP` int(11) NOT NULL,
`DstPort` int(11) NOT NULL,
`SrcIP` int(11) NOT NULL,
`SrcPort` int(11) NOT NULL,
`Proto` int(11) NOT NULL,
`Bytes` int(11) NOT NULL,
PRIMARY KEY (`id`)
) ENGINE=MyISAM DEFAULT CHARSET utf8;
CREATE TABLE `users` (
`id` int(11) NOT NULL auto_increment,
`Name` varchar(32) NOT NULL,
`Deps` varchar(64) NOT NULL,
`Auth` varchar(15) NOT NULL,
`Pass` varchar(15) NOT NULL,
PRIMARY KEY (`id`),
KEY `id` (`id`)
) ENGINE=MyISAM DEFAULT CHARSET utf8;
Пример основных запросов при написании скриптов выглядят следующим образом:
#!/usr/bin/perl
use DBI;
# определяем имя БД, пользователя и пароль
my $db_name = "ulog_db";
my $db_user = "ulog_user";
my $db_pass = "ulog1234";
# основные пути
$servername='ns4';
$here='/ Задачи, решаемые малым предприятием с использованием Интернет-ресурсов. Способы и схемы подключения к сети Интернет. Организация доступа к информации и требования к технологии управления сетью. Расчет суммарных затрат на разработку программного продукта. Назначение и цели создания системы учета по подключению Интернет-сети. Анализ методов решения задачи, входные и выходные данные. Разработка информационной модели, алгоритма задачи и интерфейса пользователя. Этапы тестирования программного продукта. Характеристика сетевой и информационной инфраструктуры предприятия. Выбор средств разработки Web–сайта. Выбор программного средства для обеспечения коллективного доступа в Интернет. Расчет надежности Web-сервера. Разработка ftp-клиента для Web–публикаций. Теоретические основы Интернет-технологий и основных служб сети Интернет. Ознакомление с возможностями подключения к сети Интернет. Основные службы сети. Принципы поиска информации в WWW. Обзор современных Интернет браузеров. Программы для общения в сети. Анализ работы программы "Traffic Inspector", предназначенной для автоматизации учета интернет-трафика. Рассмотрение задач биллинговой системы: тарификации предоставляемых услуг; управления балансом пользователя; детализации личного счёта абонента. Всемирная система объединённых компьютерных сетей. Коммерческие интернет-провайдеры. Языки в Интернете. Свобода доступа пользователей Интернета к информационным ресурсам. Интерактивные сайты и программы. Беспроводные системы доступа в сеть Интернет. Общие характеристики операционной системы Android. Разработка приложения на основе создания менеджера файлов. Получение с помощью приложения доступа к файлам, хранящимся в "облачном хранилище" в сети Интернет. Расчет стоимости программного обеспечения. Понятие и сущность интернета, его роль и значение в современном обществе. Общая характеристика основных способов защиты информации (браузеры, прокси-серверы и антивирусные программы) при работе в сети интернет, а также оценка их достоинств и недостатков. Анализ предметной области, формулировка общих и специальных требований к информационной системе с адаптивным интерфейсом. Разработка структур данных, программного обеспечения, модуля бизнес-логики, клиентского приложения; администрирование сервера. Разработка, внедрение, адаптация, сопровождение программного обеспечения и информационных ресурсов. Наладка и обслуживание оборудования отраслевой направленности. Наполнение базы данных интернет-магазина. Публикация и оптимизация сайта в сети интернет. Описание программного обеспечения для разработки Интернет-магазина. Установка программы WYSIWYG Web Builder v3.2.0. Создание структурного макета Интернет-магазина. Проектирование главной страницы с перечнем товарных наименований (на примере TV.html). Организации, предоставляющие услуги доступа к сети Интернет и иные связанные с Интернетом услуги. Провайдеры в России. Услуги сети Интернет. Платежная система Интернета. Характерные особенности социальной сети. Сетевая игра как классическая игра. Концепция Web 2.0. Язык разметки HTML5. Инструментальные средства для создания веб-приложений. Язык объектного анализа и проектирования UML. Осуществление наполнения и тестирования разработанного интернет-магазина. Форматирование содержимого Web-страниц. Требования к проектируемой инфраструктуре. Характер необходимого программного обеспечения. Потоки информации, их объемные и частотные характеристики. Технологии доступа в Интернет, беспроводных и локальных сетей. Установка и монтаж сетевого оборудования. Требования к информационной системе интернет-магазина на базе "1С:Предприятие 8". Выбор средства для разработки. Реализация и тестирование программного средства. Редактирование базы данных. Оценка функционального качества программного средства. Основные требования к созданию локальной сети и настройке оборудования для доступа обучающихся к сети Интернет. Принципы администрирования структурированной кабельной системы, его виды (одноточечное и многоточечное). Выбор сетевого оборудования. Описание операционной системы Windows 7: поддержка мультитач-управления, сетевая технология Branch Cache для кеширования интернет-трафика, фоновые рисунки. Характеристика программного обеспечения Linux. MAC как проприетарные ОС с графическим интерфейсом. Предназначение контроля и учета трафика. Нецелевое использование средств. Общая архитектура серверов контроля корпоративного Интернет доступа. Среда программирования "Delphi 7". Рабочий компьютер администратора сети. Оборудование серверного помещения. Анализ модели политики безопасности. Программы сетевого общения (Instant Messengers и чаты). Удаление информации без возможности восстановления. Устройства хранения, файловые системы, уязвимости. Пример защиты ПК методом фильтрации сетевого трафика. История создания сети Интернет, ее характеристика и причины "бегства" в него, а также проблема "Интернет на рабочем месте". Приницпы общения и правила поведения в чате. Сущность и классификация ников-псевдонимов. Понятие и значение понятий флейм и флуд.
Подобные документы
дипломная работа [2,0 M], добавлен 17.10.2013
дипломная работа [1,8 M], добавлен 08.05.2009
дипломная работа [3,0 M], добавлен 24.04.2013
курсовая работа [385,2 K], добавлен 18.06.2010
курсовая работа [4,0 M], добавлен 03.07.2012
курсовая работа [182,9 K], добавлен 09.01.2014
дипломная работа [2,7 M], добавлен 03.04.2015
реферат [30,3 K], добавлен 17.11.2010
дипломная работа [2,5 M], добавлен 20.07.2014
отчет по практике [2,7 M], добавлен 18.05.2015
курсовая работа [4,0 M], добавлен 30.11.2011
реферат [20,5 K], добавлен 17.12.2013
дипломная работа [3,9 M], добавлен 05.06.2016
курсовая работа [6,4 M], добавлен 28.06.2011
курсовая работа [1,7 M], добавлен 07.09.2012
дипломная работа [2,1 M], добавлен 11.07.2015
презентация [2,3 M], добавлен 07.12.2011
дипломная работа [1,8 M], добавлен 03.07.2015
курсовая работа [97,2 K], добавлен 17.12.2015
контрольная работа [49,6 K], добавлен 14.10.2009