- •Раздел1. Проектирование сети.
- •Раздел 2.Настройка и администрирование сети
- •Раздел 3. Экономическая часть
- •Раздел1. Проектирование сети.
- •Необходимые свойства локальных сетей
- •1.1 Топологии компьютерных сетей
- •1.2 Среда передачи данных
- •1.3 Технологии компьютерных сетей
- •1.4 Разработка ip-адресации.
- •1.5 Выбор конфигурации сервера и его местоположение.
- •Настройка с использованием клиента Microsoft
- •Настройка wpa-шифрования
- •Раздел 2.Настройка и администрирование сети
- •2.1 Обеспечение организации администрирования лвс.
- •2.2 Меры по устранению возможных сбоев при работе сети.
- •Раздел 3. Экономическая часть
- •3.1 Расчет стоимости сети.
- •7) Затраты на электроэнергию, необходимую при разработке системы
- •8) Амортизационные отчисления
- •9) Содержание и ремонт оборудования
- •10) Накладные расходы
- •12.2 Этапы внедрения проекта
- •12.2.2 Определение затрат на внедрение проекта
- •1) Основная зарплата
- •2) Дополнительная заработная плата
- •3) Производственные командировки
- •4) Страховые взносы
- •5) Затраты на услуги
- •6) Затраты на электроэнергию, необходимую при разработке системы
- •7) Амортизационные отчисления
Настройка wpa-шифрования
Если есть возможность использовать WPA-шифрование (то есть если все устройства сети его поддерживают), то рекомендуется выбрать именно этот тип шифрования.
Существует два типа WPA-шифрования: стандартный режим WPA (иногда встречается название WPA - Enterprise) и WPA Pre-shared key или WPA - персональный.
Режим WPA - Enterprise используется в корпоративных сетях, поскольку требует наличия RADIUS-сервера. Естественно, что в домашних условиях воспользоваться данным режимом не удастся.
А вот режим WPA Pre-shared key предназначен для персонального использования. Этот режим предусматривает использование заранее заданных ключей шифрования (пароль доступа), одинаковых для всех сетевых устройств, а первичная аутентификация пользователей осуществляется с использованием данного ключа.
Существует также алгоритм WPA 2 (следующая версия протокола WPA). Если все устройства беспроводной сети поддерживают данный режим, то вполне можно им воспользоваться. Настройки в данном случае осуществляются точно такие же, как и в случае WPA-режима.
В качестве алгоритмов шифрования при использовании стандарта WPA можно выбрать TKIP или AES.
Для настройки WPA-шифрования в главном окне настройки точки доступа выберите тип аутентификации WPA Pre-shared key и установите тип шифрования (WPA Encryption) TKIP или AES. Затем требуется задать ключ шифрования (WPA PSK Passphrase). В качестве ключа может быть любое слово (например, FERRA).
Д
алее
необходимо реализовать аналогичные
настройки на всех беспроводных адаптерах
сетевых компьютеров. Делается это точно
так же, как и в случае уже рассмотренного
нами WEP-шифрования. Пример настройки
беспроводного адаптера при помощи
утилиты управления Intel PROSet / Wireless показан
на рис. 13.
Рис. 13. Пример настройки WPA-шифрования на беспроводном адаптере с помощью утилиты Intel PROSet/Wireless
Раздел 2.Настройка и администрирование сети
Настройка сети
В системе Linux полностью реализован протокол TCP/IP (Transport Control Protocol/Internet Protocol). Протокол TCP/IP оказался наиболее успешным средством объединения компьютеров всего мира в единую сеть. Имея компьютер с системой Linux и адаптер Ethernet (сетевую карту), можно подключить компьютер к локальной сети или (при наличии соответствующего подключения) к сети Интернет, являющейся всемирной сетью, где обмен данными происходит по протоколу TCP/IP.
В системе Linux можно использовать протокол TCP/IP без каких-либо сетевых устройств, поскольку даже на компьютере, лишённом сетевых адаптеров (аппаратных сетевых интерфейсов), всегда имеется виртуальный интерфейс — сетевая «заглушка» (или «петля», loopback interface) по имени lo0. Сетевая заглушка позволяет компьютеру вести диалог с самим собой, используя сетевые протоколы. Это необходимо для некоторых программ и игр, в которых используется сетевые соединения.
Прежде чем настраивать TCP/IP, нужно узнать определённую информацию о параметрах сети. Потребуются следующие параметры.
IP-адрес
Это уникальный адрес компьютера в формате четырёх трёхзначных десятичных чисел, разделённых точками, например, 128.253.153.54. Как правило каждый сетевой интерфейс имеет не менее одного IP-адреса. Адрес 127.0.0.1, присваиваемый интерфейсу lo0, сетевой заглушке, одинаков на всех компьютерах. Поэтому для подключения к компьютеру в нашем примере можно использовать адрес 127.0.0.1, если вы подключаетесь с того же самого компьютера, и 128.253.153.54, если подключаетесь с других компьютеров сети.
Сетевая маска (netmask)
Формат маски аналогичен формату IP-адреса. Маска определяет, какая часть IP-адреса соответствует номеру локальной (под)сети (subnetwork number), а какая═ — номеру компьютера в сети. Маска представляет собой битовый шаблон. При наложении этого шаблона на адрес компьютера (хоста) можно узнать номер того участка сети, к которому относится этот адрес. Это очень важно для рассылки сообщений, поэтому если вдруг окажется, например, что можно установить связь с кем-либо вне локальной сети, а внутри сети такая связь не устанавливается, то может оказаться, что маска указана неверно.
Маска выбиралась администратором сети при её проектировании, поэтому он должен её точно знать. Большинство локальных сетей имеют класс C и используют маску 255.255.255.0. Сети класса B имеют маску 255.255.0.0. Программы настройки сети выбирают маску автоматически, предполагая по умолчанию, что подсети отсутствуют, если они не указаны.
То же относится и к адресу заглушки. Поскольку адрес в этом случае всегда 127.0.0.1, то и маска всегда 255.0.0.0. Это можно указать явно или положиться на маску, выданную по умолчанию.
Адрес сети (network address)
Это адрес является результатом побитовой операции И двух аргументов: IP-адреса компьютера и маски. Например, если маска имеет вид 255.255.255.0, IP-адрес равняется 128.253.154.32, то адрес сети будет 128.253.154.0. Если маска равняется 255.255.0.0, то адрес сети будет равняться 128.253.0.0.
Если используется только заглушка, сетевой адрес отсутствует.
Широковещательный адрес (broadcast address)
Этот адрес используется для трансляции пакетов сообщений по всем компьютерам, объединённым в (под)сеть. Следовательно, если IP-адрес компьютера в сети определяется последним байтом (иными словами, если маска равна 255.255.255.0), то широковещательный адрес является результатом побитовой операции ИЛИ выражения 0.0.0.255 с IP-адресом компьютера. Например, если IP-адрес компьютера128.253.154.32, а маска 255.255.255.0, то широковещательный адрес будет равен 128.253.154.255.
Если используется только заглушка, широковещательный адрес отсутствует.
Адрес маршрутизатора (gateway address)
Это адрес компьютера, который является «шлюзом» во внешний мир (т. е. к компьютерам вне локальной сети). Принято проектировать сети так, чтобы адрес маршрутизатора получался из IP-адреса компьютера заменой последних групп цифр на .1. Например, если IP-адрес компьютера равняется 128.253.154.32, то адрес маршрутизатора может иметь значение 128.253.154.1. Эта рекомендация не является обязательной, так всю правду обычно знает только системный администратор.
Маршрутизаторов может быть несколько. В действительности маршрутизатор═ — это компьютер, который находится в двух различных сетях (т. е. имеет IP-адреса в различных подсетях). Маршрутизатор занимается тем, что пересылает пакеты сообщений между этими двумя сетями. Многие сети имеют единственный шлюз во «внешний мир» (который представляет собой непосредственно примыкающую сеть). Однако в некоторых случаях к локальной сети примыкает несколько других сетей, и для каждой из них имеется свой маршрутизатор.
Если используется только заглушка, адрес маршрутизатора отсутствует. То же верно и в случае, когда локальная сеть изолирована от всех остальных.
Адрес сервера имён (name server address)
Для большинства компьютеров в сети имеется сервер, который преобразует имя компьютера в IP-адрес (Domain Name Server, сокращённо DNS). Сервер устанавливает соответствие доменного имени, отражающего административную принадлежность компьютера, и IP-адреса, отражающего место компьютера в сети Интернет. Любое обращение по сети с использованием доменного имени требует преобразования его в IP-адрес (возможно, при помощи сервера). Адрес этого сервера должен сообщить администратор сети или провайдер, предоставляющий доступ в Интернет.
Такой сервер можно также запустить на собственном компьютере (программа называется named); в этом случае адрес сервера имён в сети равняется 127.0.0.1. Кроме тех случаев, когда абсолютно необходимо иметь собственный сервер имён, лучше воспользоваться тем, который имеется (если имеется).
Построение компьютерных сетей вызвало необходимость управления (администрирования) ими и созданными на их основе компьютерными вычислительными и информационными системами. В результате появилось системное администрирование.
Системное администрирование Основной целью системного администрирования является приведение сети в соответствие с целями и задачами, для которых она предназначена. Достигается эта цель путём управления сетью, позволяющего минимизировать затраты времени и ресурсов, направляемых на управление системой, и в тоже время максимизировать доступность, производительность и продуктивность системы.
История системного администрирования насчитывает несколько десятилетий. Задачи управления вычислительными комплексами (системами) возникли сразу после появления самих этих комплексов. Доминировавшая до конца 1980-х годов централизованная вычислительная модель типа “мэйнфрейм–терминалы” непосредственно проецировалась на архитектуру средств администрирования, которую относят к категории системного. Такое решение означало существование единого образа вычислительной среды. В подобных средствах администрирования задачи управления сводились к контролю за функционированием отдельных компонентов, причём во многих случаях он заключался просто в сборе данных о ресурсах вместо действительного управления их работой. Такой тип управления нельзя отнести к сетевому администрированию в строгом смысле этого слова.
В начале 1990-х годов широкое распространение распределённых архитектур “клиент-сервер” вызвало перемены в управлении информационными системами, сменившими безраздельное господство хост-компьютеров. Вместо однородной среды администраторам пришлось иметь дело с многообразием ресурсов, включая компьютерные и программные платформы, а также сетевое оборудование. Такое положение потребовало решения новых административных задач: учёта распределённых ресурсов, электронного распространения ПО и контроля лицензий, анализа трафика и управления пропускной способностью сети, перераспределения серверной нагрузки, отслеживания состояния отдельных настольных систем и другое, отсутствовавших в классической централизованной модели. В эту среду не переносились приложения администрирования, функционировавшие на мэйнфреймах, и производителям пришлось создавать новое управляющее ПО. Всё это способствовало появлению сетевого администрирования.
Сетевое администрирование Сетевое администрирование (Network Management) возникает, когда у администратора сети появляется потребность и возможность оперировать единым представлением сети, как правило, это относится к сетям со сложной архитектурой. При этом осуществляется переход от управления функционированием отдельных устройств к анализу трафика в отдельных участках сети, управлению её логической конфигурацией и конкретными рабочими параметрами, причём все эти операции целесообразно выполнять с одной управляющей консоли. Задачи, решаемые в данной области, разбиваются на две группы:
Контроль за работой сетевого оборудования,
Управление функционированием сети в целом.
Конечной целью управления сетью является достижение параметров функционирования ИС, соответствующих потребностям пользователей. Пользователи оценивают работу ИС не по характеристикам сетевого трафика, применяемым протоколам, времени отклика серверов на запросы определённого типа и особенностям выполняемых сценариев управления, а по поведению приложений, ежедневно запускаемых на их настольных компьютерах.
Общая тенденция в мире сетевого и системного администрирования – перенос акцентов с контроля за отдельными ресурсами или их группами, с управления рабочими характеристиками ИС на максимальное удовлетворение запросов конечных потребителей информационных технологий способствовала появлению концепции динамического администрирования.
Такой подход предполагает, прежде всего, наличие средств анализа поведения пользователей, в ходе которого выявляют их предпочтения и проблемы, возникающие в повседневной работе. Результаты, полученные на этом этапе, должны послужить отправной точкой для активного управления взаимодействием между основными объектами администрирования – пользователями, приложениями и сетью. Эти факторы дают основание полагать, что на смену сетевому и системному администрированию придёт управление приложениями и качеством сервиса, независящее от используемых вычислительных платформ или сетей.
Эволюция концепций администрирования коснулась не только архитектуры систем. Новые проблемы, возникшие в распределённых средах, привели к тому, что на некоторое время сетевое управление стали рассматривать как главную заботу администраторов ИС. Ситуация изменилась когда число распределённых приложений и баз данных, функционирующих в сети, превысило пороговое значение. При этом возросла роль системного администрирования, и неизбежным оказался процесс интеграции системного и сетевого администрирования.
