Локальная вычислительная сеть с элементами системы контроля доступа
Проект малой корпоративной сети муниципального предприятия, моделирование и разработка ее архитектуры. Выбор оптимальной технологии объединения парка компьютерной техники в сеть. Организация безопасного доступа к общим ресурсам и глобальной сети Интернет.
Рубрика | Коммуникации, связь, цифровые приборы и радиоэлектроника |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 07.08.2018 |
Размер файла | 2,0 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
- серверной операционной системой;
- объемом файлового хранилища пользователей предприятия;
- объемом архива системы компьютерного видеонаблюдения;
- количеством подключенных сетевых интерфейсов;
- необходимостью резервирования данных и повышенной отказоустойчивостью.
Со стороны операционной системы Linux Ubuntu Server 14.04 необходимо обеспечить следующие системные требования (указаны оптимальные):
- Частота CPU: 1 ГГц или выше;
- Объем ОЗУ: 1 Гб или выше;
- Дисковое пространство: 1,4 Гб;
- Раздел подкачки рекомендуется выбирать в 2 раза больше, чем объем ОЗУ. Принимая объем установленной оперативной памяти равным 2 Гб, под раздел подкачки требуется 4 Гб ОЗУ.
Со стороны файлового хранилища, согласно заданию, каждому пользователю, независимо от наличия у него отдельного компьютеризированного рабочего места, необходимо выделить по 100 Мбайт дисковой памяти. Поскольку штат организации насчитывает 21 человек, на организацию файлового архива потребуется Мб дискового пространства.
Со стороны системы компьютерного видеонаблюдения, согласно руководству Avreg, система с одной аналоговой камерой, разрешением 640 х 480 при использовании алгоритмов сжатия записывает на диск 120 - 170 Мб видеоданных в сутки.
Согласно заданию, необходимо обеспечить архив не менее 30 дней. Тогда, ориентируясь на 170 Мб в сутки, объем требуемой дисковой памяти составит Мб.
Итого, дисковая подсистема должна иметь объем не менее 1,4 + 4,0 + 2,0 + 5,1 = 12,1 Гб. У организации в наличии имеются 3 HDD с интерфейсом SATA-II объемом 500 Гб. Поскольку их объем удовлетворяет теоретическим расчетам, можно использовать их.
Также, согласно заданию, дисковую подсистему на сервере необходимо резервировать.
Существует несколько разновидностей RAID-массивов (Redundant array of independent disks - избыточный массив независимых дисков).
В данном случае требуется обеспечить резервирование путем зеркалирования (дублирования), что предполагает установку второго жесткого диска такого же объема. Данная технология носит название RAID-1. Как правило, большинство современных системных плат уже имеют интегрированный, аппаратный RAID-контроллер. Не является исключением и ASUS P5B, выбранная в качестве серверной системной платы в данной работе.
Повысить отказоустойчивость дисковой подсистемы также можно путем установки дополнительной системы охлаждения.
Поскольку сервер будет выполнять роль маршрутизатора, необходимы 2 сетевых адаптера: один будет «смотреть» во внутреннюю локальную сеть предприятия, другой - во внешнюю (сеть Интернет).
На сегодняшний день практически все современные системные платы имеют встроенный сетевой адаптер.
Дополнительный сетевой адаптер необходимо установить в слот PCI системной платы.
Для системы видеонаблюдения необходима плата видеозахвата, которая также устанавливается в слот PCI.
Таким образом, на материнской плате должно быть не менее двух слот PCI.
Монитор и периферия будут использоваться исключительно во время установки операционной системы и первоначальной настройки сервера.
Конфигурация сервера представлена в табл. 3.2.
Таблица 3.2
Аппаратная конфигурация сервера
Тип комплектующих |
Модель комплектующих |
|
Процессор |
Intel Celeron J331 2,66 ГГц |
|
Оперативная память |
2048 Мбайт |
|
Видеоплата |
Интегрированная |
|
Сетевая плата |
1. Интегрированная, 100 Мбит/с 2. Внешняя, D-Link DGE-530T (100/1000 Мбит/с) |
|
Жесткий диск |
2 Х 500 GB, Seagate с системами охлаждения |
|
Блок питания |
400 Ватт с системой Power Factor |
|
Корпус |
Middle Tower |
3.6 Расчет источника бесперебойного питания
Согласно заданию, питание сервера должно быть резервировано источником бесперебойного питания, при этом время автономной работы должно составлять не менее 15 минут.
Источники бесперебойного питания (ИБП, UPS) бывают следующих типов:
- Back-UPS (резервный, Off-line). При выходе напряжения питающей сети за допустимые пределы переводит нагрузку на питание от батарей с помощью реле, срабатывающее не мгновенно и имеющее собственное время переключения t (около 4 мс).
- Smart UPS (линейно-интерактивный). Отличается от Back-UPS наличием ступенчатой регулировки выходного напряжения. Например, при понижении напряжения питающей сети до 175 вольт ИБП данного типа не переведет питание нагрузки на батареи, а поднимет выходное напряжение до уровня 220 +/- 10% вольт, определенного ГОСТ 13109-97, используя автотрансформатор с отводами от обмотки. Данный тип ИБП применяется главным образом на объектах с нестабильным напряжением питающей сети. Также имеет собственное, отличное от нуля время переключения t.
- On-line UPS (с двойным преобразованием напряжения). Входное напряжение не используется для питания нагрузки непосредственно, а преобразуется выпрямителем в постоянное, а затем поступает на инвертор, где снова преобразуется в переменное. Аккумуляторные батареи подключены одновременно к выходу выпрямителя и входу инвертора. Благодаря двойному преобразованию, время переключения питания на батареи t = 0.
Потребляемая сервером мощность условно определяется мощностью его блока питания. Следовательно, необходимо обеспечить питание нагрузки мощностью 400 ватт не менее 20 минут. Емкость аккумуляторных батарей вычисляется по формуле (3.1):
(3.1)
где C - емкость батареи, А/Ч;
N - мощность нагрузки, кВт;
t - время автономной работы, ч.
В данном случае емкость аккумуляторных батарей должна составлять (3.2):
(3.2)
Таким образом, для питания нагрузки мощностью 400 ватт в течении 15 минут суммарная емкость аккумуляторных батарей должна составлять не менее 8 АЧ, а мощность самого ИБП - на 15 - 20% превышать мощность подключенной к нему нагрузки.
Поскольку параметры питающей сети предприятия редко выходят за пределы допустимых и не наблюдается существенных колебаний сетевого напряжения, применим Back-UPS мощностью 450 - 500 ватт с суммарной емкостью аккумуляторных батарей не менее 8 АЧ.
Этим требованиям удовлетворяет источник бесперебойного питания RS-800 компании APC, уже имеющийся в наличии на предприятии, представленный на рис. 3.14.
Рис. 3.14 - Источник бесперебойного питания APC RS-800
3.7 Выбор серверной операционной системы
Сравнение функциональных возможностей актуальной серверной операционной системы корпорации Microsoft Windows 2008 Standard Edition и дистрибутива Linux Ubuntu Server 16.04 LTS представлено в табл. 3.3.
Таблица 3.3
Сравнение по функциональным характеристикам
Роль сервера |
Ubuntu Server 16.04 |
MS Windows 2008 STD |
|
Web-сервер |
есть |
Есть |
|
DHCP-сервер |
есть |
Есть |
|
DNS-сервер |
есть |
Есть |
|
Файловые службы |
есть |
частично |
|
Сервер печати |
есть |
есть |
|
Службы Active Directory |
частично |
частично |
|
WSUS / Репозиторий |
есть |
есть |
|
RDP |
есть |
частично |
|
Встроенная СУБД |
есть |
есть |
|
Лицензирование |
GNU GPL |
EULA |
|
Примерная стоимость |
$0 |
$ 1029-1209 |
Сравнение системных минимальных и рекомендуемых системных требований представлено в табл. 3.4.
Таблица 3.4
Сравнение по системным требованиям
ОС |
Требования |
CPU |
ОЗУ |
HDD |
|
MS Windows 2008 STD |
Минимально |
1 ГГц |
1 Гб |
8 Гб |
|
Рекомендуется |
3 ГГц |
2 Гб |
80 Гб |
||
Ubuntu Server 16.04 LTS |
Минимально |
300 МГц |
700 Мб |
1,4 Гб |
|
Рекомендуется |
1 ГГц |
1 Гб |
1,75 Гб |
Как видно из табл. 3.3 и табл. 3.4, функциональные возможности Ubuntu Server 16.04 LTS превосходят MS Windows Server 2008 стандартной редакции.
Рекомендуемые требования к аппаратной конфигурации существенно ниже.
Операционные системы корпорации Microsoft распространяются платно под лицензией EULA, примерная стоимость указана выше. Ubuntu Server - свободное программное обеспечение, распространяется бесплатно под лицензией GNU/GPL.
Выбор именно Ubuntu Server 16.04 LTS из всего многообразия Linux-like систем обусловлен широкой популярностью данного дистрибутива на сегодняшний день, которая вкупе с достижениями участников проектной группы Debian обуславливает ряд положительных аспектов, таких, как оперативный выпуск обновлений, устраняющих выявленные уязвимости и проблемы с нестабильностью системы или ее компонентов.
3.8 Установка Ubuntu Linux Server 16.04 LTS
Дистрибутив был скачан с официального сайта компании Canonical, занимающейся разработкой, технической поддержкой, документированием и выпуском новых версий. Размер файла-образа составляет 595 Мб.
Установка Ubuntu Linux Server 16.04 LTS производилась с flash-накопителя.
На первом шаге программа установки предложила выбрать язык, регион и раскладку клавиатуры.
На втором шаге программа произвела безуспешную попытку определения сетевых настроек по DHCP. Параметры сети для основной сетевой платы (внутреннего интерфейса) были определены вручную, статически, следующим образом:
- IP-адрес: 192.168.13.1;
- Маска подсети: 255.255.255.0.
На третьем шаге было предложено ввести имя сервера, нового пользователя и его пароль, что было переписано в рабочий блокнот.
На четвертом шаге была произведена разметка дискового пространства под новую операционную систему.
Заметим, что использовался аппаратный RAID-массив уровня 1 (отказоустойчивость обеспечена дублированием), прозрачный для операционной системы и программы установки.
Разделы определены следующим образом:
- 15 Гб для системного раздела, файловая система - EXT-4, корневая точка монтирования, с меткой «загрузочный»;
- 50 Гб для раздела /home, где будут хранится сетевые каталоги пользователей организации, файловая система - EXT-4;
- 91 Гб для раздела /var, где будут хранится записи системы видеонаблюдения, файловая система - также EXT-4;
- 4 Гб для раздела подкачки (SWAP-раздела), с меткой «подключаемый».
На пятом шаге была выбрана автоматическая установка обновлений безопасности.
На шестом шаге было предложено выбрать дополнительно-устанавливаемое программное обеспечение. Был выбран «OpenSSH Server» для удаленного управления сервером, остальные пакеты были установлены дополнительно, несколько позже.
На последнем шаге программа установки запросила пароль суперпользователя root. Пароль был введен и переписан в рабочий блокнот.
На этом шаге установка системы была завершена, сервер выключен, а периферийное оборудование отсоединено. Сервер был установлен на свое место, были подключены сетевые интерфейсы и источник бесперебойного питания. Затем сервер снова был включен, а дальнейшая настройка производилась удаленно, средствами SSH.
3.9 Конфигурирование источника бесперебойного питания
Для Linux-like систем существует утилита apcupsd, позволяющая настроить и управлять источником бесперебойного питания, в частности, она поддерживает и APC Back-UPS RS-800. Ее установка инициируется командой:
sudo apt-get install apcupsd apcupsd-cgi
Источник бесперебойного питания должен требуемое время обеспечивать сервер электропитанием, после чего инициировать процесс завершения работы операционной системы. Для этого была написана следующая программа конфигурации:
UPSCABLE usb
UPSTYPE usb
LOCKFILE /var/lock
SCRIPTDIR /etc/apcupsd
PWRFAILDIR /etc/apcupsd
NOLOGINDIR /etc
ONBATTERYDELAY 6
BATTERYLEVEL 20
MINUTES 15
TIMEOUT 0
ANNOY 300
ANNOYDELAY 60
NOLOGON disable
3.10 Конфигурирование сетевых интерфейсов и NAT
На этапе установки операционной системы основному сетевому адаптеру и соответствующему ему сетевому интерфейсу eth0 был присвоен статический IP-адрес.
Используя рабочую станцию под управлением Windows XP, было выполнено удаленное подключение к серверу по протоколу SSH средствами свободно распространяемой программы PUTTY - консольного клиента, поддерживающего, помимо SSH множество других протоколов, включая Telnet и последовательный порт, что очень удобно при настройке управляемых коммутаторов и маршрутизаторов, имеющих консольный порт.
Программа конфигурации сетевых интерфейсов находится в каталоге /etc/network/interfaces. Для ее редактирования использовался редактор nano. Работа с ним далека от удобства, но для первоначальной настройки он вполне подходит. Программа конфигурации сетевых интерфейсов представлена ниже, а также в приложении А.
auto lo
iface lo inet loopback
# Внешний интерфейс
auto eth1
iface eth1 inet static
address 192.168.1.2
netmask 255.255.255.0
dns-nameservers 62.213.0.12 62.213.7.190
# Внутренний интерфейс
auto eth0
iface eth0 inet static
address 192.168.13.1
netmask 255.255.255.0
# PPPoE интерфейс
auto dsl-provider
iface dsl-provider inet ppp
pre-up /sbin/ifconfig eth0 up
provider dsl-provider
post-up /etc/nat
Компания, предоставляющая предприятию доступ в Интернет, использует технологию PPPoE.
Максимальная скорость доступа в Интернет составляет 6 Мбит/с.
Для создания клиентского PPPoE подключения использовалась утилита pppoeconf, автоматически дополнившая программу конфигурации сетевых интерфейсов соответствующими записями.
Для создания программы конфигурации NAT (Network address translation - трансляция сетевых адресов) выполнена соответствующая команда.
Содержимое программы конфигурации NAT приведено ниже, а также в приложении Б.
# Активация функции маршрутизации ядра
echo 1 > /proc/sys/net/ipv4/ip_forward
# Пропускать трафик для localhost
iptables -A INPUT -i lo -j ACCEPT
# Пропускать трафик из внутренней сети наружу
iptables -A FORWARD -i eth0 -o ppp0 -j ACCEPT
# Активация NAT
iptables -t nat -A POSTROUTING -o ppp0 -s 192.168.13.0/24 -j MAS
QUERADE
# Пропускать ответы из внешней сети
iptables -A FORWARD -i eth1 -m state --state ESTABLISHED, RELATED
-j ACCEPT
# Запрет доступа из внешней сети во внутреннюю
iptables -A FORWARD -i eth1 -o ppp0 -j REJECT
Программа конфигурации сделана исполнимой, дана матрица прав доступа:
sudo chmod 0777 /etc/nat
sudo chmod +x /etc/nat
Это позволит пользователям получить доступ к сетевому ресурсу, создавать и удалять каталоги, загружать файлы и работать с ними.
После перезагрузки сервер и рабочие станции получат доступ в Интернет. Сразу можно выполнить установку обновлений, не дожидаясь, пока это будет выполнено автоматически, командой:
sudo apt-get update && apt-get upgrade && apt-get dist-upgrade
3.11 Служба DHCP и политика адресации
DHCP (Dynamic Host Configuration Protocol - протокол динамической настройки узла) - служба и протокол прикладного уровня модели OSI, предназначенный для автоматического назначения сетевых параметров рабочим станциям.
Адресное пространство предприятия структурировано и разделено на условные диапазоны, представляющие собой политику адресации, представленную в табл. 3.5
Таблица 3.5
Политика адресации
Символ |
Диапазон адресов |
Число устройств |
Назначение диапазона |
|
S (servers) |
192.168.13.1 192.168.13.15 |
15 |
Адреса существующих и предполагаемых серверов |
|
P (printers) |
192.168.13.16 192.168.13.25 |
9 |
Адреса существующих и предполагаемых принт-серверов |
|
R (routers) |
192.168.13.26 192.168.13.50 |
25 |
Адреса существующих и предполагаемых устройств, связанных с межсетевым взаимодействием |
|
F (fixed) |
192.168.13.51 192.168.13.99 |
49 |
Адреса устройств с фиксированными IP-адресами |
|
D (dynamic) |
192.168.13.100 192.168.13.254 |
154 |
Адреса устройств с адресами, назначаемыми сервером DHCP |
Из данной таблицы следует, что пул адресов клиентов DHCP находится в диапазоне D.
В качестве DHCP-сервера было решено использовать программу dnsmasq, обладающую дополнительной функцией кэширования DNS-запросов. Ее преимуществом является малый размер (980 Кб) и высокая скорость работы. Установка инициируется командой:
sudo apt-get install dnsmasq
В программе конфигурации dnsmasq необходимо раскомментировать и отредактировать несколько строк. Ее содержимое с сокращениями приведено ниже (программа конфигурации без сокращений содержится в приложении В).
# Принимать DHCP-запросы только из внутренней сети
# и localhost
listen-address=127.0.0.1, 192.168.13.1
...
# Диапазон адресов со сроком аренды
dhcp-range=192.168.13.100,192.168.13.254,255.255.255.0,12h
...
# Автоматическая настройка сервера времени
# на клиентских компьютерах
dhcp-option=option:ntp-server,88.147.254.232
...
3.12 Squid. Кэширующий прокси-сервер
Squid представляет собой кэширующий прокси-сервер, используемый, в основном, на Linux-платформах, однако в настоящее время на официальном сайте проекта появились версии и для операционной системы Windows корпорации Microsoft.
Основным назначением Squid является кэширование трафика и управление им. Поддерживается как кэширование в оперативной памяти, так и дисковый кэш. Установка Squid инициируется командой:
sudo apt-get install squid3
В программе конфигурации /etc/squid3/squid.conf необходимо указать группу доступа (ACL - Access control list, список контроля доступа), для чего перейти в соответствующий ее раздел. В данном случае требуется следующая правка:
acl localnet src 192.168.13.0/24
В соответствующем разделе программы конфигурации необходимо также определить правила, разрешающие доступ вышеобъявленной группе, самому серверу и запрещающее правило для всех остальных:
http_access allow localnet
http_access allow localhost
http_access deny all
Необходимо определить адрес и порт прокси-сервера, добавив следующую строку:
http_port 192.168.13.1:3128 intercept
Также необходимо указать параметры кэша, указав доступный объем памяти и максимальный объем кэшированного объекта:
cache_mem 1024 MB
maximum_object_size_in_memory 512 KB
Размер дискового кэша в Мб, его расположение, число директорий первого и второго уровней, а также максимальный объем объекта в дисковом кэше указан путем добавлением следующих строк:
cache_dir ufs /var/spool/squid3 2048 16 256
maximum_object_size 4 MB
Далее по файлу необходимо указать место хранения логов и количество ротаций:
access_log daemon:/var/log/squid3/access.log squid
logfile_rotate 30
В программу конфигурации /etc/nat необходимо добавить правило, перенаправляющее http-трафик на squid:
# Заворачиваем http на прокси
iptables -t nat -A PREROUTING -i eth1 ! -d 192.168.13.0/24 -p tcp -m
multiport --dport 80,8080 -j DNAT --to 192.168.13.1:3128
Программа конфигурации Squid без сокращений содержится в приложении Г.
3.13 Антивирусная проверка трафика
На сегодняшний день антивирусная защита корпоративной сети является одной из актуальных задач. Несмотря на то, что на рабочие станции установлен антивирус Лаборатории Касперского, совсем не лишним будет потоковая проверка входящего трафика еще на сервере, до того, как вредоносное ПО проникнет на рабочие станции либо файловое хранилище, тем самым будет обеспечена двойная защита.
Для проверки входящего трафика был выбран свободно распространяемый антивирусный сканер ClamAV и, хотя эффективность его довольно низка [10], его главное достоинство - высокая скорость, поскольку он изначально ориентирован на потоковую проверку трафика на почтовых серверах.
Периодичность обновления антивирусных баз - каждый час (по умолчанию), что можно считать вполне приемлемым.
В связке с ClamAV будет задействован HAVP (HTTP Antivirus Proxy) - программа, представляющая собой специализированный прокси-сервер для проверки трафика.
Клиентский запрос поступит сначала на кэширующий прокси-сервер Squid, который, в свою очередь, выдает результат из кэша, либо передает запрос вышестоящему прокси-серверу HAVP, который обрабатывает запрос, проверяет трафик антивирусным сканером и передает его обратно Squid'у который отдает запрос клиенту и помещает его в кэш.
Этим достигается высокое быстродействие - кэш Squid не проверяется антивирусом.
Установка ClamAV и HAVP инициируется командой:
sudo apt-get install clamav && apt-get install havp
Чтобы сообщения о найденных вирусах выводились на русском языке, в программе конфигурации необходимо отредактировать следующую строку:
TEMPLATEPATH /etc/havp/templates/ru
Squid был настроен на использование вышестоящего прокси и сканирование только HTTP трафика. Для этого в конец программы конфигурации /etc/squid/squid.conf добавлены следующие строки:
cache_peer 127.0.0.1 parent 8080 0 no-query no-digest no-netdb-
exchange default
cache_peer_access 127.0.0.1 allow all
acl Scan_HTTP proto HTTP
never_direct allow Scan_HTTP
3.14 Организация общих ресурсов на сервере
Для того, чтобы пользователи Windows могли получить доступ к сетевым ресурсам, размещенным на Linux-like сервере, используется пакет Samba 2. Его установка инициируется командой
sudo apt-get install samba
По-умолчанию, программа конфигурации содержится в каталоге /etc/samba/smb.conf. На ее основе была написана собственная программа конфигурации, представленная ниже и в приложении Д.
[global]
# рабочая группа сети предприятия
workgroup = CPMSSP
# имя сервера
server string = server (Local server)
dns proxy = no
# интерфейс
interfaces = 127.0.0.0/8 eth1
map to guest = bad user
log file = /var/log/samba/log.%m
usershare allow guests = yes
# политика доступа
security = share
# поддержка SMB2
max protocol = SMB2
# создание сетевого ресурса
[share]
comment = shared files
path = /home/shared
guest ok = yes
browsable =yes
writable = yes
read only = no
force user = user
force group = users
Каталог /home/shared был предварительно создан командой:
mkdir /home/shared
Чтобы любой пользователь мог читать и записывать файлы в сетевое хранилище, была выполнена установка прав доступа на ресурс:
sudo chmod 777 -R /home/shared
После перезапуска samba сервер будет виден в сетевом окружении и появиться возможность создать иерархическую структуру папок.
3.15 Видеонаблюдение в сети
Одним из элементов систем контроля и управления доступом (СКУД) является видеонаблюдение. На сегодняшний день существует 2 принципиально отличающихся друг от друга технологии охранного видеонаблюдения: цифровое и аналоговое.
Неоспоримым преимуществом цифровых систем является возможность подключения камер непосредственно к ЛВС, в некоторых случаях возможно также отказаться и от использования внешнего источника питания (технология PoE - Power over Ethernet, питание по Ethernet). Цифровые камеры видеонаблюдения, или, иначе, IP-камеры передают не аналоговый сигнал, а цифровые потоки, могут поддерживать несколько встроенных алгоритмов их сжатия, иметь интегрированный детектор движения, и т. п.
Недостатками же на сегодняшний день являются лишь 3 момента:
- Технология все еще недостаточно стандартизирована, поэтому оборудование одного производителя может быть неработоспособно с устройством, выпущенным другой фирмой.
- Расстояние между камерой и сетевым коммутатором, согласно спецификации Ethernet, не может превышать 100 метров.
- Стоимость цифровых камер видеонаблюдения существенно превышает стоимость аналогичных по характеристикам аналоговых камер, что ограничивает сферу их применения предприятиями, для которых стоимость не является решающим фактором.
Аналоговые системы видеонаблюдения для связи камер с устройствами, осуществляющими запись, используют коаксиальный кабель с волновым сопротивлением 75 Ом, применяющийся, в частности, в системах аналогового телевидения.
К каждой камере необходимо подвести линию питания от источника, который необходимо дополнительно резервировать, если предъявляются повышенные требования к безопасности.
Преимуществами систем аналогового видеонаблюдения являются:
- Широкий выбор доступного оборудования;
- Совместимость. Возможно применение камер и видеорегистраторов, выпущенных различными производителями.
- В условиях слабого освещения аналоговые камеры позволяют получать более качественное изображение.
- Расстояние между камерой и видеорегистратором может достигать 300 метров.
- Традиционная для таких систем низкая стоимость.
К недостаткам систем аналогового видеонаблюдения можно отнести необходимость прокладки отдельного коаксиального кабеля, что увеличивает количество используемых на объекте типов сред передачи и отсутствие некоторых функций, реализованных в цифровых системах.
Можно сделать вывод, что аналоговая система видеонаблюдения будет актуальна на малых объектах с небольшим количеством камер.
Для организации аналогового видеонаблюдения на предприятии была использована купольная вариофокабельная камера видеонаблюдения RVi-C320 (диапазон регулировки фокусного расстояния 2.8-12 мм) и плата видеозахвата Conexant fusion 878A, представленные на рис. 3.15 и рис. 3.16.
Рис. 3.15 - Камера видеонаблюдения RVi-C320
Рис. 3.16 - Плата видеозахвата Conexant fusion 878A
Плата видеозахвата установлена в сервере, камера смонтирована в холле. Поскольку камера - вариофокабельная, на месте было настроено необходимое фокусное расстояние. Плата видеозахвата и камера соединены коаксиальным кабелем с волновым сопротивлением 75 Ом. К видеокамере дополнительно проведена линия питания 12В от стабилизированного источника питания «Телеинформсвязь», представленного на рис. 3.17.
Рис. 3.17 - Источник питания «Телеинформсвязь БП-1А-2
В качестве сервера видеонаблюдения была выбрана условно-бесплатная программа для Linux-like систем AvReg, позволяющая, в бесплатном режиме, подключить к серверу до 4 аналоговых камер видеонаблюдения.
Программа отсутствует в репозитории Ubuntu Server 16, системный репозиторий дополнен соответствующей записью.
Затем выполнено обновление системы и непосредственно установка AvReg, инициированная командой:
sudo apt-get install avreg
После установки вся дальнейшая настройка производилось средствами Web-интерфейса, для чего в строке браузера указан адрес сервера с префиксом.
3.16 Настройка рабочих станций для работы в сети
Поскольку ранее локальная сеть на предприятии отсутствовала, каждый компьютер необходимо настроить для работы в составе сети, при этом, для удобства, можно придерживаться следующей последовательности действий:
- Настройка сетевого адаптера: необходимо, чтобы все компьютеры получали IP-адрес, маску подсети, адрес шлюза и DNS-серверов автоматически, по протоколу DHCP;
- Настройка рабочей группы и имени компьютера: каждый компьютер должен иметь уникальное сетевое имя, а имя рабочей группы сделать единым для всех;
- Ко всем компьютерам подключить сетевой диск, на котором хранятся папки общего доступа пользователей сети;
- Локальные принтеры заменить сетевыми, где это необходимо;
- Добавить подключение по локальной сети в соответствующую зону при запросе антивируса Касперского, в нем же снять флаг «кэшировать DNS-запросы», поскольку сервер и так их кэширует.
На компьютерах бухгалтерии дополнительно указать новый адрес информационных баз системы «1С: Предприятие».
На компьютере директора и секретаря создать ссылку в браузере для работы с системой видеонаблюдения.
ЗАКЛЮЧЕНИЕ
В данной работе была спроектирована одноранговая локальная сеть предприятия, состоящая из 21 компьютеризированного рабочего места, 6 сетевых принтеров, 1 сервера и 1 коммутатора.
Перед выбором сетевого оборудования и технологии сети было произведено имитационное моделирование, что позволило определить оптимальные скорости линий связи между коммутатором и рабочими станциями, а также между сервером и коммутатором.
Внедрение ЛВС позволило существенно упростить организацию документооборота на предприятии путем организации централизованного файлового хранилища на сервере. Дисковая подсистема сервера резервирована дублированием с использованием аппаратной реализации технологии RAID-1, что обуславливает ее повышенную отказоустойчивость.
Информационные базы системы учета «1С: Предприятие» отдела бухгалтерии, безусловно, должны хранится на надежном сервере, а не на рабочих станциях, как это было до внедрения сети. Это же справедливо и для пользовательских файлов, фактически представляющих собой дни, недели и месяцы кропотливой работы.
Реализация доступности электронной почты и Интернета для каждого сотрудника предприятия также существенно рационализировала документооборот, больше сотрудникам нет необходимости обращаться к секретарю для отправки или приема почтовых сообщений, а доступ в Интернет позволит сотрудникам не только найти в Сети интересующую их информацию, но и организовывать вебинары, видеоконференции, а также другие виды удаленной работы с пациентами Центра, что было давней мечтой руководства.
Настройка правил брандмауэра позволила обезопасить сеть от вторжений извне.
Выбор в качестве серверной операционной системы Ubuntu Server 14.04 LTS позволил не только сэкономить денежные средства, но и организовать все необходимые сетевые службы при гораздо меньших требованиях к аппаратуре, что является безусловным преимуществом свободных и открытых операционных систем.
И, наконец, организация видеонаблюдения на базе Linux-сервера позволила контролировать доступ на предприятие, время прибытия либо ухода любого гостя или сотрудника с легкостью можно отследить, а человека идентифицировать, поскольку все записи хранятся в архиве не менее 30 дней.
Технологии локальных сетей непрерывно развиваются, и, если раньше, к примеру, доступ в Интернет средствами Dial-Up модема со скоростью 53 Кбит/с имели немногие, а выделенные линии могли позволить себе лишь крупные предприятия, сегодня скоростями 10 или 100 Мбит/с никого не удивишь. То же самое происходит в области сетевых технологий. Можно даже сказать, что повышение скорости каналов связи в компьютерных сетях существенно превышает возможности и потребности самих компьютеров по передаче данных на скоростях, которые становятся все выше.
Размещено на Allbest.ru
...Подобные документы
Развитие сервиса телематических услуг связи доступа в сеть Интернет с использованием технологии VPN. Модернизация сети широкополосного доступа ООО "ТомГейт"; анализ недостатков сети; выбор сетевого оборудования; моделирование сети в среде Packet Tracer.
дипломная работа [3,9 M], добавлен 02.02.2013Широкополосный доступ в Интернет. Технологии мультисервисных сетей. Общие принципы построения домовой сети Ethernet. Моделирование сети в пакете Cisco Packet Tracer. Идентификация пользователя по mac-адресу на уровне доступа, безопасность коммутаторов.
дипломная работа [4,5 M], добавлен 26.02.2013Краткая характеристика компании и ее деятельности. Выбор топологии локальной вычислительной сети для подразделений предприятия. Организация ЛВС в офисах. Обоснование сетевой технологии. Сводная ведомость оборудования. Расчет времени доступа к станции.
курсовая работа [1,2 M], добавлен 11.02.2011Современные технологии доступа в сети Интернет. Беспроводные системы доступа. Оптико-волоконные и волоконно-коаксиальные системы. Существующие топологии сетей. Выбор топологии, оптического кабеля и трассы прокладки. Экономическое обоснование проекта.
дипломная работа [2,9 M], добавлен 17.04.2014Описание архитектуры компьютерной сети. Описание и назначение адресов узлам сети. Выбор активного сетевого оборудования, структурированной кабельной системы сети. Расчет конфигурации и стоимости сети. Возможность быстрого доступа к необходимой информации.
контрольная работа [878,1 K], добавлен 15.06.2015Сущность корпоративной сети. Информационное обследование программных средств для управления документами. Системы организации абонентского доступа. Организация корпоративной сети на основе технологий хDSL с применением базовых телекоммуникационных модулей.
дипломная работа [1,4 M], добавлен 11.06.2014Проектирование пассивной оптической сети. Варианты подключения сети абонентского доступа по технологиям DSL, PON, FTTx. Расчет длины абонентской линии по технологии PON (на примере затухания). Анализ и выбор моделей приёмо-передающего оборудования.
дипломная работа [4,6 M], добавлен 18.10.2013Разработка проекта пассивной оптической сети доступа с топологией "звезда". Организация широкополосного доступа при помощи технологии кабельной модемной связи согласно стандарту Euro-DOCSIS. Перечень оборудования, необходимого для построения сети.
курсовая работа [2,7 M], добавлен 27.11.2014Классификация сетей телекоммуникаций, проектирование; выбор архитектуры построения абонентской телефонной сети общего доступа. Расчет кабелей магистральной сети, определение волоконно-оптической системы передачи. Планирование и организация строительства.
дипломная работа [26,7 M], добавлен 17.11.2011Логическая и физическая структура сети. Выбор сетевой технологии. Распределение адресного пространства. Выбор сетевого программного обеспечения. Кабельная система здания. Организация доступа к сети Интернет. Горизонтальная и вертикальная подсистемы.
курсовая работа [2,7 M], добавлен 04.06.2013Разработка вычислительной сети, объединяющей в себе филиалы библиотеки, имеющей в своей структуре, главное здание, филиал и два хранилища, осуществляющих доступ к информации, выдачу книг и доступ к электронной библиотеке. Средства доступа к сети Интернет.
курсовая работа [5,9 M], добавлен 23.06.2011Обзор существующего положения сети телекоммуникаций г. Кокшетау. Организация цифровой сети доступа. Расчет характеристик сети абонентского доступа. Характеристики кабеля, прокладываемого в домах. Расчет затухания линии для самого удаленного абонента.
дипломная работа [4,2 M], добавлен 27.05.2015Беспроводные локально-вычислительные сети, их топология. Ресурс точки доступа. Проектирование и разработка соединения LAN и WLAN для работы пользователей по WI-FI (802.11g), терминального доступа на основе ПО Citix Metaframe с использованием VPN-сервиса.
дипломная работа [1,6 M], добавлен 19.02.2013Характеристика предприятия, для которого проектируется локальная вычислительная сеть. Возможные топологии сети. Сущность эталонной модели взаимосвязи открытых систем (OSI) и сетевых протоколов. Производительность каналов и соединительной аппаратуры.
курсовая работа [72,3 K], добавлен 24.11.2016Первичная цифровая сеть связи железной дороги. Определение конечной емкости станций сети, числа абонентов по категориям. Организация сети с составлением схемы связи и разработка системы нумерации. Разработка схемы NGN/IMS. Расчет шлюза доступа.
курсовая работа [3,4 M], добавлен 16.06.2016Основные понятия систем абонентского доступа. Понятия мультисервисной сети абонентского доступа. Цифровые системы передачи абонентских линий. Принципы функционирования интерфейса S. Варианты сетей радиодоступа. Мультисервисные сети абонентского доступа.
курс лекций [404,7 K], добавлен 13.11.2013Модернизация беспроводной сети в общеобразовательном учреждении для предоставления услуг широкополосного доступа учащимся. Выбор системы связи и технического оборудования. Предиктивное инспектирование системы передачи данных. Расчет параметров системы.
дипломная работа [4,1 M], добавлен 26.07.2017Расчет количества и стоимости оборудования и материалов для подключения к сети передачи данных по технологии xPON. Выбор активного и пассивного оборудования, магистрального волоконно-оптического кабеля. Технические характеристики широкополосной сети.
дипломная работа [2,7 M], добавлен 14.11.2017Разработка состава абонентов. Определение емкости распределительного шкафа. Расчет нагрузки для мультисервисной сети абонентского доступа, имеющей топологию кольца и количества цифровых потоков. Широкополосная оптическая система доступа BroadAccess.
курсовая работа [236,6 K], добавлен 14.01.2016Понятие компьютерных сетей, их виды и назначение. Разработка локальной вычислительной сети технологии Gigabit Ethernet, построение блок-схемы ее конфигурации. Выбор и обоснование типа кабельной системы и сетевого оборудования, описание протоколов обмена.
курсовая работа [2,0 M], добавлен 15.07.2012