- •Курсовой проект
- •2012 Оглавление
- •Введение
- •Задание
- •Выбор топологии сети.
- •Ethernet
- •Предложения сотовых операторов
- •Анализ выбора
- •Оборудование
- •Программное обеспечение
- •Настройка серверов
- •1С сервер
- •Настройка почтового сервера Установка dns сервера
- •Dns-клиент
- •Почтовое обеспечение
- •Настройка роутера
- •Масштабируемость Пользователи
- •Траффик
- •Физический размер сети
- •Экономическая часть
Экономическая часть
Таблица 30. Цена ПО
Название |
Цена |
WindowsServerStandartd 2008R2 RUS OLP NL |
22 608,00 руб
|
Microsoft Remote Desktop Services CAL Russian 10 User |
55 602,12 руб
|
MailCleaner |
- |
Mail Cle |
|
1С:Предприятие 8. Клиентская лицензия на 10 рабочих мест |
34 500,00 руб |
1С:Предприятие 8.2. Лицензия на сервер |
42 000,00 руб |
Аренда домена «1c-khv.ru» |
600 руб/год
|
Аренда Secondary для slave |
150 руб./год
|
Безлимит 5М Скорость — 5 Мбит/с
|
5 000 руб/мес |
Аренда дополнительных IP-адресов |
договорная |
Пакет Kaspersky Small Office Security 10ПК+1 сервер |
10 800 руб/год |
Kaspersky Security для почтовых серверов |
10 650 руб/год |
Итого: |
245 152 руб/год |
Таблица 31. Цена оборудования
Наименование |
Цена за шт. |
Кол-во шт. |
Суммарная цена | |
Сервер в стойку HP Proliant DL380р G8 DL380pR08 |
196 000 руб.
|
1 шт. |
196 000 руб. | |
Сервер в стойку HP ProLiant DL380 G8 671162-425 |
132 310 руб. |
1 шт. |
132 310 руб. | |
HP 431954-003 - 146Gb 10k 2.5" SAS DISK
|
7760 руб. |
8 шт. |
62 080 руб. | |
Тонкий клиент HP t5570 XR242AA
|
11 305 руб. |
9 шт. |
101 745 руб. | |
Коммутатор D-Link DGS-1016D
|
3200 руб
|
1 шт. |
3200 | |
Маршрутизатор HP MSR30-20 (JF284A)
|
93 000 руб.
|
1 шт. |
93 000 | |
Монитор Acer 18.5" P196HQVb [1366x768, 5000:1, 5 мс, 160гор/160вер, D-Sub]
|
3 450 руб. |
9 шт. |
3 450 | |
Клавиатура+Мышь A4Tech KR-8520D Black PS/2 .
|
515 руб |
9 шт. |
4 635 | |
Серверная стойка 16U 400 Rackmount |
5360 руб.
|
1 шт. |
5360 | |
Пассивное сетевое оборудование |
20 000 |
1 шт. |
20 000 | |
Итого: |
621 780 руб. |
В перечете на одно рабочее место 62 178 + 24 515= 86 683 руб.
Приложение
Листинг 1. Конфигурационный файл /etc/named.conf
options {
directory "/var/named"; %- указывает каталог расположения таблиц зон
listen-on { all; } % позволяет указать на какие сетевые интерфейсы будет"вешаться" домен (адрес локального интерфейса и 127.0.0.0)
version "Go away!"; % %строка, которая будет выдаваться на запрос определения версии DNS-сервера
allow-transfer { none; }; %устанавливает возможность передачи зон для slave-серверов. В нашем случае трансфер запрещен
allow-query { 192.168.6.0/24; localhost; }; %кому разрешается подавать запросы к нашему серверу
forward first; %каким образом сервер обрабатывает запрос клиента (смотрит у вышестоящего, а потом у себя в кэше)
forwarders { 8.8.8.8(или dns провайдера); }; %куда перенаправлять запросы клиентов(адрес вышестоящего днс севера)
};
zone "." in {
type hint;
file "/var/named/root.hint";
};
Листинг 2. Конфигурационный файл /etc/named.conf
options {
directory "/var/named";
listen-on { all;};
version "Go away!";
allow-transfer { 194.226.96.8;}; % разрешаем трансфер на slave сервер nic
allow-query { 192.168.6.0/24; localhost; };
};
zone "." in {
type hint;
file "/var/named/root.hint";
};
zone "1с-khv.ru" in {
type master;
file "/var/named/1с-khv.ru.zone";
};
zone "6.168.192.in-addr.arpa" in {
type master;
file "/var/named/192.168.6.zone";
};
Листинг 3. Файл /var/named/localhost.zone
$ttl 38400
localhost. IN SOA localhost. root.localhost. (
2004071001 ;serial %серийный номер версии таблицы
108000 ;refresh %время в секундах на необходимость update-а
1800 ;retry %сколько сервер ожидает при ошибочном
сеансе refresh-а
1209600 ;expiry % max время хранения таблицы (скачивается заново)
604800) % TTL на пересчет таблицы
localhost. IN NS Mail.
localhost. IN A 127.0.0.1
Листинг 4. Файл /var/named/127.0.0.zone
$ttl 38400
0.0.127.in-addr.arpa. IN SOA localhost. root.localhost. (
2004071001 ;serial
108000 ;refresh
1800 ;retry
1209600 ;expiry
604800)
0.0.127.in-addr.arpa. IN NS Mail.
1.0.0.127.in-addr.arpa. PTR localhost.
Листинг 5. Файл /var/named/root.hint
. 3600000 IN NS A.ROOT-SERVERS.NET.
A.ROOT-SERVERS.NET. 3600000 A 198.41.0.4
Листинг 6. Файл /var/named/1с-khv.ru.zone
$ttl 38400
1с-khv.ru. IN SOA Mail. root. Mail.1c-khv.ru. (
2004071001 ;serial
108000 ;refresh
1800 ;retry
1209600 ;expiry
604800)
1с-khv.ru. IN NS Mail
1с-khv.ru. IN MX 10 Mail. 1с-khv.ru.
Mail IN A 192.168.6.1
class IN A 192.168.6.10
www IN CNAME Mail
Листинг 7. Файл /var/named/192.168.6.zone
$ttl 38400
6.168.192.in-addr.arpa. IN SOA Mail. root. Mail. 1с-khv.ru. (
2004012001 ;serial
108000 ;refresh
1800 ;retry
1209600 ;expiry
604800)
6.168.192.in-addr.arpa. IN NS Mail.
1 IN PTR Mail.1с-khv.ru.
10 IN PTR class.1с-khv.ru.
Листинг 8. Содержание файла NAT
# Первым делом очистим существующую таблицу правил:
iptables -F
#Добавляем первое правило, которое позволит нам не потерять удаленный контроль над сервером
iptables -A INPUT -p tcp -i Eth0/1 --dport 22 -j ACCEPT
# Прописываем политики по умолчанию:
# Принимать все пакеты, которые инициированы из уже установленного соединения, и имеющим признак ESTABLISHED.
# Состояние ESTABLISHED говорит о том, что это не первый пакет в соединении.
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
#Запрещаем на передачу всё, что не разрешено.
iptables -P INPUT DROP
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT
# Разрешаем хождение трафика по localhost
iptables -A INPUT -i lo -j ACCEPT
#Разрешаем пинг(DROP - запретить)
iptables -A INPUT -i Eth0/1 -p icmp --icmp-type 8 -j ACCEPT
#NAT#Должен быть включен ip forwarding
iptables -A FORWARD -i Eth0/1 -o Eth0/0 -s 192.168.6.0/24-j ACCEPT
iptables -A POSTROUTING -t nat -j MASQUERADE
iptables -A INPUT -i Eth0/0 -p icmp --icmp-type 8 -j ACCEPT