Организация виртуальных сред для проведения практических занятий по направлению "сетевые технологии" в дистанционном режиме

Разработка модулей для автоматического развертывания виртуальных сред и технология их резервного копирования. Схемы сетевого взаимодействия виртуальных сред и их состав (настройка гостевых операционных систем и служб) для каждого из специалистов.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 06.03.2013
Размер файла 3,7 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

dhcpd_ifaces=“rl0”#Интерфейс dhcpd

dhcpd_chuser_enable=”YES”#Запускать без привилегий

dhcpd_withuser=”dhcpd”#Имя пользователя dhcpd

dhcpd_withgroup=”dhcpd”#Группа dhcpd

Настроить интерфейс локальной сети ячейки

Настроить интерфейс локальной сети ячейки, добавив следующую строку в файл /etc/rc.conf

ifconfig_vr0=”inet 10.0.X.254 netmask 255.255.255.0”

Настроить журнал регистрации событий для демона dhcpd

Создать файл регистрации событий:

#cd /var/log

#mkdir dhcpd

#touch dhcpd/dhcpd.log

В файл конфигурации демона syslogd (/etc/syslog.conf) добавить следующие строки:

!dhcpd

*.*/var/log/dhcpd/dhcpd.log

Запуск службы dhcp

Служба dhcpd запускается автоматически (см. п.5) при загрузке операционной системы.

При необходимости можно запускать и останавливать службу dhcp в «ручном» режиме. Командный файл запуска находится в каталоге /usr/local/etc/rc.d и называется isc-dhcpd. Командный файл запускается с одним из следующих параметров: start, stop, restart.

Проверка работоспособности службы dhcpd

См. сообщения на главной консоли при загрузке FreeBSD, относящиеся к службе dhcpd.

См. на консоли №4 сообщения класса «предупреждения», относящиеся к dhcpd.

См. файл регистрации событий для демона dhcpd (/var/log/dhcp/dhcpd.log)

2.1.8 Формирование файлового пространства

Установить пакет SAMBA из портов

# cd /usr/ports/net/samba3

# make install

После ввода данной команды появится меню, которое нужно заполнить следующим образом:

Рисунок 37 - Установка пакета SAMBA

Создать конфигурационный файл smb.conf

# cd /usr/local/etc

# cp smb.conf.sample smb.conf

Заполнить конфигурационный файл smb.conf

Заполнить конфигурационный файл smb.conf аналогично с приведенным ниже листингом:аналогично с приведенным ниже листингом:

# vim smb.conf

#

# smb.conf -- Samba config file

[global]

# Имя домена

workgroup = DOMAIN

# netbios имя машины

netbios name = FileStorage

# Описание сервера

server string = Samba fileserver

# Интерфейсы

interfaces = lo0 vr0

bind interfaces only = Yes

# Тип безопасности

security = SHARE

# Использовать зашифрованные пароли

encrypt passwords = Yes

# Поддержка wins

wins support = Yes

# Права на создание файлов и каталогов

create mask = 0644

security mask = 0666

directory mask = 0775

# Уровень защиты

log level = 2

# Log-файл

log file = /var/log/samba/%m

# Максимальный размер Log-файла

max log size = 500

# Настройка кодировки

display charset = koi8-r

dos charset = CP866

unix charset = KOI8-R

# Синхронизация времени с сервером SAMBA

time server = yes

# Список разрешенных узлов и хостов

# hosts allow = 127.0.0.1 10.0.1.

# Синхронизация паролей

unix password sync = Yes

passwd program = /usr/bin/passwd %u

passwd chat = *New*password* %n\n *Retype*new*password* %n\n

# Описание общих каталогов

[temp]

comment = Temporary space

path = /usr/fs/tmp

vfs object = vscan-clamav

vscan-clamav: config-file = /usr/local/etc/samba-vscan/vscan-clamav.conf

read only = No

guest ok = Yes

writelist = user, clamav

browseable = Yes

[Docs]

comment = Documents

path = /usr/fs/docs

vfs object = vscan-clamav

vscan-clamav: config-file = /usr/local/etc/samba-vscan/vscan-clamav.conf

read only = NO

guest ok = Yes

[Distrib]

comment = Distributions

path = /usr/fs/distrib

vfs object = vscan-clamav

vscan-clamav: config-file = /usr/local/etc/samba-vscan/vscan-clamav.conf

read only = NO

guest ok = YES

[shared]

comment = Distributions

path = /usr/fs/share

vfs object = vscan-clamav

vscan-clamav: config-file = /usr/local/etc/samba-vscan/vscan-clamav.conf

read only = NO

guest ok = Yes

Создать каталоги для общего доступа и выставить на них соответствующие права доступа:

# cd /usr/

# mkdir /fs

# mkdir distrib

# mkdir tmp

# mkdir docs

# mkdir share

Выставить права доступа на созданные каталоги в 1777

# cd /usr/fs

# chmod 1777 *

Создать учетную карточку псевдопользователя “ws”

# pw user add `ws$` -g nogroup -s /usr/sbin/nologin -d nonexistent

Создать учетную карточку пользователя в системах FreeBSD и SAMBA

# pw user add user -G staff,operator -s /usr/sbin/nologin -d /usr/home/user -m

# smbpassword -a user

Задать пароль: user

2.1.9 Файловый сервер

Установить ftp-сервер

Перейти в каталог /usr/ports/ftp/proftpd

# cd /usr/ports/ftp/proftpd

Установить программное обеспечение

# make install clean

Отредактировать файл конфигурации

Отредактировать файл конфигурации /usr/local/etc/proftpd Исходный файл конфигурации ProFTPd размещен в каталоге /usr/local/share/examples/proftpd/etc/proftpd.conf.conf в соответствии с приведенным листингом:

ServerName "ProFTPD Default Installation"

ServerType standalone

DefaultServeron

ScoreboardFile/var/run/proftpd.scoreboard

# Используемый порт

Port 21

Umask 022

MaxInstances 30

# Используемые пользователь и группа

User ftp

Group ftp

DefaultRoot /var/ftp #Задает корневой каталог

RootLogin off #Запрещает доступ от пользователя Root

<Directory /*>

AllowOverwriteon

</Directory>

<Limit SITE_CHMOD>

DenyAll

</Limit>

#Ограничения

MaxClients15 #количество клиентов

MaxClientsPerHost4

MaxLoginAttempts3 #число попыток подключения

RequireValidShellon #разрешает регистрацию при использовании оболочек

#Вывод сообщений при входе

DisplayConnect/etc/ftp_connect.msg

DisplayLogin/etc/ftp_login.msg

AccessDenyMsg"ATTENTION! All Connection Logged"

AccessGrantMsg"Now upload/download files"

DisplayGoAway"Go Away"

#Ограничения по времени

TimeOutIdle180 #устанавливает время не активности

TimeOutLogin 120 #время на установку соединения

TimeOutNoTransfer300 #время ожидания транзакции

TimeOutStalled 640

#Протоколы

SyslogLevelnotice

UseReverseDNSoff

TransferLog/var/log/proftp/proftpd-transfer.log

ServerLog/var/log/proftp/proftpd-server.log

Создать группу ftp

Создать группу ftp командой:

# pw group add ftp -g 21

Создать пользователя ftp

Создать пользователя ftp командой:

# pw user add ftp -u 21 -g 21 -s /usr/sbin/nologin -h /var/ftp

Создать домашний каталог пользователя ftp

Создать домашний каталог пользователя ftp, который одновременно будет являться корнем В данном случае под корнем имеется в виду именно каталог, где лежат данные. Технология запуска изменённым корнем (chroot) в данном случае сервисом FTP не применяется. для функционирования FTP-сервера

# mkdir /var/ftp

Сделать пользователя ftp владельцем каталога

Сделать пользователя ftp владельцем каталога /var/ftp

# chown -R ftp:ftp /var/ftp

Настроить протоколирование работы службы

Для протоколирования работы сервиса FTP в конец файла конфигурации системы протоколирования /etc/syslog.conf требуется дописать строки:

!ftp

*.*/var/log/proftp/proftpd-server.log

Создать каталог, в который будут складываться файлы протоколов

# mkdir /var/log/proftp

Создать файл протоколирования

# touch /var/log/proftp/proftpd-server.log

Создать файл протоколирования транзакций

# touch /var/log/proftp/proftpd-transfer.log

После этого требуется перезапустить систему протоколирования командой:

/etc/rc.d/syslogd restart

Настроить на автозапуск с системой

# echo proftpd_enable=”YES” >> /etc/rc.conf

Создать пользователя в группе ftp под учетной записью которого будет производиться доступ к серверу

Описание основных директив файла конфигурации ProFTPd

Таблица 6. Описание основных директив файла конфигурации ProFTPd

Директива

Описание

AccessGrantMsg сообщение

Ответное сообщение, которое будет отправлено пользователю в случае его регистрации или получения анонимного доступа. Символы %u будут заменены на имя пользователя, которое он ввел при регистрации.

Allow from all | host | network [,host | network[…]]

Используется внутри блока Limit. Ограничивает доступ к серверу, (а именно, разрешает доступ). По умолчанию allow from all.

AllowAll

Разрешает доступ к блокам Directory, Anonymous, Limit

AllowForeignAddress on | off

Разрешает клиенту указывать при соединении адрес соединения, который не соответствует ему. По умолчанию off. Может использоваться в блоках VirtualHost, Anonymous, <Global>

AllowGroup список_групп

Разрешает доступ определенным группам. Используется в блоке Limit.

AllowUser список_пользователей

Разрешает доступ определённым пользователям. Используется в блоке Limit.

AnonRequirePassword on | off

Требует пароль для анонимной регистрации. Пароль должен совпадать с паролем того пользователя, который запустил демон. По умолчанию данная опция выключена.

<Anonymous directory>

Создает анонимную учетную запись. Directory - корневой каталог анонимного сервера.

AuthGroupFile путь

Позволяет указывать путь к альтернативному файлу group. По умолчанию используется файл /etc/group

AuthUserFile путь

Указывает альтернативный файл passwd

Bind IP-адрес

Разрешает привязку дополнительного IP-адреса к основному или виртуальному хосту.

DefaultRoot

Задает корневой каталог сервера по умолчанию.

Deny from all | host | network

Запрещает доступ к серверу. Используется в блоке Limit.

DenyAll

Запрещает анонимным пользователям доступ к объектам, указанным в блоке Limit.

DenyUser список_пользователей

Запрещает доступ определенным пользователям.

<Directory> путь

Используется в VirtualHost, Anonymous для того, чтобы определить особенные параметры доступа к каталогу и его подкаталогам.

DisplayFirstChdir файл_сообщения

Указанный текстовый файл будет выводиться, когда пользователь впервые за время сеанса войдет в данный каталог. Используется в VirtualHost, Directory, Anonymous

DisplayLogin файл_сообщения

Этот файл будет отображен, когда пользователь зарегистрируется.

<Global>

Используется для задания параметров, которые будут использоваться как основным, так и всеми виртуальными серверами.

<Limit command>

Ограничения на выполнение данной FTP-команды, например LOGIN, WRITE, READ, STOR

MaxClients number | none | сообщение

Ограничение на количество клиентов. Приведенное сообщение будет отображено, если пользователю будет отказано в доступе. Блоки Anonymous, Global.

MaxLoginAttempts

Максимальное количество попыток зарегистрироваться. По умолчанию 3. Блоки VirtualHost, Global.

Order allow, deny | deny, allow

Порядок выполнения директив Allow и Deny в блоке Limit

PersistentPassword on | off

При значении on будут использованы системные файлы /etc/passwd и /etc/group, несмотря на то, что командой chroot корневой каталог был изменен.

RequireValidShell on | off

Разрешает или запрещает регистрацию при использовании оболочек (shells), которые не указаны в файле /etc/shells

ServerAdmin e-mail

Определяет e-mail администратора сервера

ServerType

Определяет режим работы сервера standalone (по умолчанию) или inetd. В первом случае сервер будет запускаться автоматически из стартовых сценариев системы, во втором - его будет запускать inetd при попытке соединения.

TimeOutIdle секунды

Время в секундах, в течение которого пользователь может не проявлять активности. По умолчанию 60 (1 минута).

Umask маска

Определяет права доступа для создания файла. Маска - число в восьмеричной системе, определяющее набор прав доступа.

User имя_пользователя

Имя пользователя, присвоенное демону ProFTP

UserAlias псевдоним пользователя

Создает указанный псевдоним для указанного пользователя.

<VirtualHost address>

Создает виртуальный сервер

2.2 Резервное копирование системы виртуальных сред

Для резервного копирования виртуальных сред предлагается использовать технологию мгновенных снимков состояния виртуальных сред (snapshot). VMware Server 2.0 поддерживает только один снимок состояния. Этот снимок можно использовать как средство резервирования. Пользователь перед проведением критической операции в виртуальной среде делает снимок при использовании командного файла. При неудачном выполнении операции пользователь выбирает пункт меню «Откатиться на предыдущий снимок состояния», тем самым выполняя командный файл отката. Командный файл выполняется с помощью VIX API. На вход командного файла подается имя виртуальной машины и полный путь до управляющего файла *.vmx.

#include <stdio.h>

#include <stdlib.h>

#include "vix.h"

/*

* Certain arguments differ when using VIX with VMware Server 2.0

* and VMware Workstation.

*

* Comment out this definition to use this code with VMware Server 2.0.

*/

/*#define USE_WORKSTATION*/

#ifdef USE_WORKSTATION

#define CONNTYPE VIX_SERVICEPROVIDER_VMWARE_WORKSTATION

#define HOSTNAME ""

#define HOSTPORT 0

#define USERNAME ""

#define PASSWORD ""

#define VMPOWEROPTIONS VIX_VMPOWEROP_LAUNCH_GUI // Launches the VMware Workstaion UI

// when powering on the virtual machine.

#define VMXPATH_INFO "where vmxpath is an absolute path to the .vmx file " \

"for the virtual machine."

#else // USE_WORKSTATION

/*

* For VMware Server 2.0

*/

#define CONNTYPE VIX_SERVICEPROVIDER_VMWARE_VI_SERVER

#define HOSTNAME "https:// 192.168.1.141:8333/sdk"

/*

* NOTE: HOSTPORT is ignored, so the port should be specified as part

* of the URL.

*/

#define HOSTPORT 0

#define USERNAME "test"

#define PASSWORD "hideme"

#define VMPOWEROPTIONS VIX_VMPOWEROP_NORMAL

#define VMXPATH_INFO "[test] test/test.vmx"

#endif // USE_WORKSTATION

/*

* Global variables.

*/

static char *progName;

/*

* Local functions.

*/

////////////////////////////////////////////////////////////////////////////////

static void

usage()

{

fprintf(stderr, "Usage: %s <vmxpath>\n", progName);

fprintf(stderr, "%s\n", VMXPATH_INFO);

}

////////////////////////////////////////////////////////////////////////////////

int

main(int argc, char **argv)

{

VixError err;

char *vmxPath;

VixHandle hostHandle = VIX_INVALID_HANDLE;

VixHandle jobHandle = VIX_INVALID_HANDLE;

VixHandle vmHandle = VIX_INVALID_HANDLE;

VixHandle snapshotHandle = VIX_INVALID_HANDLE;

int numSnapshots;

progName = argv[0];

if (argc > 1) {

vmxPath = argv[1];

} else {

usage();

exit(EXIT_FAILURE);

}

jobHandle = VixHost_Connect(VIX_API_VERSION,

CONNTYPE,

HOSTNAME, // *hostName,

HOSTPORT, // hostPort,

USERNAME, // *userName,

PASSWORD, // *password,

0, // options,

VIX_INVALID_HANDLE, // propertyListHandle,

NULL, // *callbackProc,

NULL); // *clientData);

err = VixJob_Wait(jobHandle,

VIX_PROPERTY_JOB_RESULT_HANDLE,

&hostHandle,

VIX_PROPERTY_NONE);

if (VIX_FAILED(err)) {

goto abort;

}

Vix_ReleaseHandle(jobHandle);

jobHandle = VixVM_Open(hostHandle,

vmxPath,

NULL, // VixEventProc *callbackProc,

NULL); // void *clientData);

err = VixJob_Wait(jobHandle,

VIX_PROPERTY_JOB_RESULT_HANDLE,

&vmHandle,

VIX_PROPERTY_NONE);

if (VIX_FAILED(err)) {

goto abort;

}

Vix_ReleaseHandle(jobHandle);

err = VixVM_GetNumRootSnapshots(vmHandle, &numSnapshots);

if (VIX_FAILED(err)) {

goto abort;

}

if (numSnapshots == 0) {

/*

* If there is not already a snapshot, create a new one, with the

* virtual machine powered on.

*/

jobHandle = VixVM_PowerOn(vmHandle,

VMPOWEROPTIONS,

VIX_INVALID_HANDLE,

NULL, // *callbackProc,

NULL); // *clientData);

err = VixJob_Wait(jobHandle, VIX_PROPERTY_NONE);

if (VIX_FAILED(err)) {

goto abort;

}

Vix_ReleaseHandle(jobHandle);

/*

* Since the virtual machine is running, passing the

* VIX_SNAPSHOT_INCLUDE_MEMORY flag will make VixVM_CreateSnapshot()

* save the run-time state of the machine, and not just the disk state.

*/

jobHandle = VixVM_CreateSnapshot(vmHandle,

"snapshotName",

"snapshotDescription",

VIX_SNAPSHOT_INCLUDE_MEMORY,

VIX_INVALID_HANDLE,

NULL, // *callbackProc,

NULL); // *clientData);

err = VixJob_Wait(jobHandle,

VIX_PROPERTY_JOB_RESULT_HANDLE,

&snapshotHandle,

VIX_PROPERTY_NONE);

if (VIX_FAILED(err)) {

goto abort;

}

Vix_ReleaseHandle(jobHandle);

jobHandle = VixVM_PowerOff(vmHandle,

VIX_VMPOWEROP_NORMAL,

NULL, // *callbackProc,

NULL); // *clientData);

err = VixJob_Wait(jobHandle, VIX_PROPERTY_NONE);

if (VIX_FAILED(err)) {

goto abort;

}

Vix_ReleaseHandle(jobHandle);

/*

* Release the handle before it gets overwritten when we call

* VixVM_GetRootSnapshot().

*/

Vix_ReleaseHandle(snapshotHandle);

snapshotHandle = VIX_INVALID_HANDLE;

}

err = VixVM_GetRootSnapshot(vmHandle, 0, &snapshotHandle);

if (VIX_FAILED(err)) {

goto abort;

}

/*

* Here we pass VMPOWEROPTIONS to RevertToSnapshot since we

* took a snapshot of a powered on virtual machine, and the

* virtual machine will then be powered on again when we revert.

*/

jobHandle = VixVM_RevertToSnapshot(vmHandle,

snapshotHandle,

VMPOWEROPTIONS, // options,

VIX_INVALID_HANDLE,

NULL, // *callbackProc,

NULL); // *clientData);

err = VixJob_Wait(jobHandle, VIX_PROPERTY_NONE);

if (VIX_FAILED(err)) {

goto abort;

}

abort:

Vix_ReleaseHandle(jobHandle);

Vix_ReleaseHandle(vmHandle);

Vix_ReleaseHandle(snapshotHandle);

VixHost_Disconnect(hostHandle);

return 0;

}

2.3 Автоматизация развертывания и удаленного управления виртуальными средами

Для удаленной работы пользователей с комплексом разработаны командные файлы управления виртуальными машинами. Командный файл 1 используется для запуска и остановки виртуальной машины, а командный файл 2 служит для копирования эталонной виртуальной машины и конфигурирования ее основных настроек и изменения названий файлов. Копирование эталонной виртуальной машины требуется при первоначальном запуске выполнения практической работы пользователем.

2.3.1 Командный файл 1. Запуск и остановка виртуальной машины

Командный файл используется для запуска виртуальной машины в том случае, если она не запущена. На вход командного файла подается имя виртуальной машины и полный путь до управляющего файла *.vmx. В случае вызова командного при запущенной виртуальной машины она будет автоматически остановлена.

#include <stdio.h>

#include <stdlib.h>

#include "vix.h"

/*

* Certain arguments differ when using VIX with VMware Server 2.0

* and VMware Workstation.

*

* Comment out this definition to use this code with VMware Server 2.0.

*/

/*#define USE_WORKSTATION

*/

#ifdef USE_WORKSTATION

#define CONNTYPE VIX_SERVICEPROVIDER_VMWARE_WORKSTATION

#define HOSTNAME ""

#define HOSTPORT 0

#define USERNAME ""

#define PASSWORD ""

#define VMPOWEROPTIONS VIX_VMPOWEROP_LAUNCH_GUI // Launches the VMware Workstaion UI

// when powering on the virtual machine.

#define VMXPATH_INFO "where vmxpath is an absolute path to the .vmx file " \

"for the virtual machine."

#else // USE_WORKSTATION

/*

* For VMware Server 2.0

*/

#define CONNTYPE VIX_SERVICEPROVIDER_VMWARE_VI_SERVER

#define HOSTNAME "https://192.168.1.141:8333/sdk"

/*

* NOTE: HOSTPORT is ignored, so the port should be specified as part

* of the URL.

*/

#define HOSTPORT 0

#define USERNAME "test"

#define PASSWORD "Topaz123$"

#define VMPOWEROPTIONS VIX_VMPOWEROP_NORMAL

#define VMXPATH_INFO "[test] test/test.vmx"

#endif // USE_WORKSTATION

/*

* Global variables.

*/

static char *progName;

/*

* Local functions.

*/

////////////////////////////////////////////////////////////////////////////////

static void

usage()

{

fprintf(stderr, "Usage: %s <vmxpath>\n", progName);

fprintf(stderr, "%s\n", VMXPATH_INFO);

}

////////////////////////////////////////////////////////////////////////////////

int

main(int argc, char **argv)

{

VixError err;

char *vmxPath;

VixHandle hostHandle = VIX_INVALID_HANDLE;

VixHandle jobHandle = VIX_INVALID_HANDLE;

VixHandle vmHandle = VIX_INVALID_HANDLE;

progName = argv[0];

if (argc > 1) {

vmxPath = argv[1];

} else {

usage();

exit(EXIT_FAILURE);

}

printf("%s\n", vmxPath);

printf("%i\n", err);

jobHandle = VixHost_Connect(VIX_API_VERSION,

CONNTYPE,

HOSTNAME, // *hostName,

HOSTPORT, // hostPort,

USERNAME, // *userName,

PASSWORD, // *password,

0, // options,

VIX_INVALID_HANDLE, // propertyListHandle,

NULL, // *callbackProc,

NULL); // *clientData);

printf("%d\n", err);

err = VixJob_Wait(jobHandle,

VIX_PROPERTY_JOB_RESULT_HANDLE,

&hostHandle,

VIX_PROPERTY_NONE);

printf("%d\n", err);

if (VIX_FAILED(err)) {

goto abort;

}

printf("%i\n", err);

Vix_ReleaseHandle(jobHandle);

jobHandle = VixVM_Open(hostHandle,

vmxPath,

/*"[test] test/test.vmx",*/

NULL, // VixEventProc *callbackProc,

NULL); // void *clientData);

err = VixJob_Wait(jobHandle,

VIX_PROPERTY_JOB_RESULT_HANDLE,

&vmHandle,

VIX_PROPERTY_NONE);

printf("%i\n", err);

if (VIX_FAILED(err)) {

goto abort;

}

Vix_ReleaseHandle(jobHandle);

jobHandle = VixVM_PowerOn(vmHandle,

VMPOWEROPTIONS,

VIX_INVALID_HANDLE,

NULL, // *callbackProc,

NULL); // *clientData);

err = VixJob_Wait(jobHandle, VIX_PROPERTY_NONE);

printf("%i\n", jobHandle);

if (VIX_FAILED(err)) {

goto abort;

}

Vix_ReleaseHandle(jobHandle);

jobHandle = VixVM_PowerOff(vmHandle,

VIX_VMPOWEROP_NORMAL,

NULL, // *callbackProc,

NULL); // *clientData);

err = VixJob_Wait(jobHandle, VIX_PROPERTY_NONE);

if (VIX_FAILED(err)) {

goto abort;

}

abort:

Vix_ReleaseHandle(jobHandle);

Vix_ReleaseHandle(vmHandle);

VixHost_Disconnect(hostHandle);

return 0;

}

2.3.2 Командный файл 2. Копирование эталонной виртуальной машины

Для автоматического развертывания структуры стенда разработан «Командный файл 2. Копирование эталонной виртуальной машины.». Он позволяет пользователю, выбравшему необходимую практическую работу, автоматически развернуть всю схему комплекса. Так как все виртуальные машины, которые могут быть использованы при выполнении практических работ, должны быть настроены заранее системным программистом, то у пользователей появляется возможность не углубляться в технологии виртуализации и сконцентрироваться на выполнении практических работ по курсу «Сетевые технологии». При выборе курса запускается командный файл, который копирует эталонную виртуальную машину в новую директорию, конфигурирует управляющие файлы и регистрирует ее в хранилище системы виртуальных машин «VMware Inventory». На вход командного файла подается имя копируемой виртуальной машины и будущей виртуальной машины. Имя будущей виртуальной машины должно складываться из номера практической работы, номера виртуальной машины (зависит от практической работы) и уникального номера пользователя. Далее приведена схема работы командного файла.

Командный файл выполняет следующие операции:

1. При выборе курса формирует новое название виртуальной машины;

2. Создает новую директорию с названием соответствующим названию виртуальной машины. Вложенную директорию необходимо создать в директории, где располагаются файлы виртуальных машин, обычно это /var/lib/vmware/Virtual Machines;

3. Скопировать файлы vmname.vmx и vmname.vmxf из директорий исходной виртуальной машины в директорию создаваемой виртуальной машины.

4. Изменить файл vmname.vmx:

o Изменить все переменные содержащие имя исходной виртуальной машины на новой. Необходимо изменить следующие переменные: nvram, displayName, extendedConfigFile и scsi0:0.fileName.

o Заменить существующий идентификатор UUIDs (необходимо сгенерировать новый идентификатор с помощью утилиты uuidgen).

o Заменить MAC адрес.

o Заменить файл vmci0.id.

5. Изменить файл vmname.vmxf:

o - Изменить существующий VMId используя новый идентификатор сгенерированный утилитой uuidgen.

o - Изменить атрибут vmxPathName.

6. Включить созданную виртуальную машину в VMware inventory.

Рисунок 38 - Командный файл автоматического развертывания виртуальных сред

Схема работы командного файла автоматического развертывания виртуальных сред.

Командный файл 2:

#!/bin/sh

if [ $# != 2 ]; then

echo "\nUsage: $0 <original VM name> <new VM name>\n"

exit 127

fi

SOURCE="$1"

DEST="$2"

echo "SOURCE is \"$SOURCE\""

echo "DEST is \"$DEST\""

if [ "`ls "$SOURCE" | grep "\.lck$"`" != "" ]; then

echo "Shut down the VM \"$SOURCE\" first"

exit 127

fi

if [ "`ls | grep "$DEST"`" != "" ]; then

echo "Destination VM already exists - pick a new name or delete first"

exit 127

fi

echo "\nCopying:"

cp -Rv "$SOURCE" "$DEST"

echo "\nRenaming files in $DEST:"

ls "$DEST" | grep "^$SOURCE" | while read FILE

do

mv -v "$DEST/$FILE" "$DEST/`echo $FILE | sed -e \"s/^$SOURCE/$DEST/\"`"

done

#echo "\nReplacing \"$SOURCE\" with \"$DEST\" in text files:"

#ls "$DEST" | grep -v "\(\.nvram$\|\.vmdk$\|\.log$\)" | while read FILE

echo "\nReplacing \"$SOURCE\" with \"$DEST\" in text files:"

ls "$DEST" | grep -v "\(\.nvram$\|[0-9]\.vmdk$\|\.log$\)" | while read FILE

do

echo "Doing \"$DEST/$FILE\", writing to \"$DEST/$FILE.temp\""

sed -e "s/$SOURCE/$DEST/g" "$DEST/$FILE" > "$DEST/$FILE.temp"

done

echo "\nRenaming temp files to get rid of \".temp\":"

ls "$DEST" | grep "\.temp$" | while read FILE

do

mv -vf "$DEST/$FILE" "$DEST/`echo $FILE | sed -e \"s/\.temp//\"`"

done

echo "\n(Re)Setting permissions:"

chown -Rv root:root "$DEST"

chmod -v 755 "$DEST"

chmod -v 600 "$DEST"/*

chmod -v +rx "$DEST"/*.vmx

chmod -v +r "$DEST"/*.log

III. ИСПЫТАНИЯ ВИРТУАЛЬНЫХ СРЕД И ПРОВЕРКА ИХ ФУНКЦИОНАЛЬНОСТИ

3.1 Методика проведения испытаний

Подготовка сервера к испытаниям

Подготовка включает в себя установку оборудования на рабочем месте, присоединение необходимых питающих кабелей, предварительную установку, настройку и предварительное тестирование программного обеспечения и оборудования.

Контроль системных компонентов операционной системы

Общие положения

На сервер устанавливается системное программное обеспечение (далее ПО). Состав ПО для Сервера приведен в Таблице 2.

Таблица 7. Состав программного обеспечения Сервера

Программное обеспечение

Версия ПО

Операционная система Ubuntu Linux

8.10

Пакеты Build Essential

-

Система виртуальных машин VirtualBox

2.2.4 for Linux Ubuntu 8.10 ("Intrepid Ibex")

Система виртуальных машин VMware Server

VMware Server 2.0 version 2.01

Система командных файлов автоматического развертывания и резервирования виртуальных сред

1.0

Для проверки работоспособности комплекса была выбрана виртуальная среда для отработки умений опытного администратора UNIX. На сервере разворачиваются система виртуальных машин Vmware Server 2.0 (подробное описание настройки изложено в главе 2. Виртуальная среда состоит из сервера, который содержит установленную ОС FreeBSD с возможностью входа ОС из Интернета, рабочую станцию, на которой должна быть установлена ОС Windows XP.

Состав служб сервера (клиентская ОС FreeBSD):

· система динамической начальной настройки узлов (DHCP);

· система доменных имён (DNS);

· FTP-сервер;

· Web-сервера;

· Служба трансляции адресов;

· Файловым сервер Samba.

Состав служб рабочей станции (клиентская Windows XP):

· Браузер Firefox 2.0;

· FTP-клиент.

Необходимо проверить работоспособность, системы виртуальных машин, функционирование виртуальных машин в составе виртуальных сред, службы настроенные на клиентских операционных системах, функционирование командных файлов резервного копирования и автоматического развертывания виртуальных сред.

Таблица 8. Эталонные данные для проверки работоспособности

Действие для проверки

Эталонные данные

Проверка работоспособности системы виртуальных машин.

Должен быть осуществлен удачный вход в систему. Должна быть установлена и функционировать тестовая виртуальная машина с установленной клиентской операционной системой.

Проверка версии ОС FreeBSD

После ввода команды uname -a операционная система должна выдаст строку с версией ОС (FreeBSD 6.2)

Проверка работоспособности средств автоматизации развертывания.

Должна быть создана виртуальная машина,

выставлены ip-адреса, из диапазона 10.1.1.10-10.1.1.20.

Проверка возможности подключения к виртуальным машинам по протоколам SSH и RDP.

Ping по ip-адресу сервера должен заканчиваться успешно. Подключение должно проходить успешно и пользователь должен увидеть начальное диалоговое окно.

Проверка работоспособности клиентской операционной системы Windows XP.

После создания виртуальной машины и установки на нее клиентской операционной системы Windows XP, операционная система должна успешно загрузиться (пользователь дожжен увидеть приветственной начальное окно) и получить адрес 10.1.1.20.

Проверка работоспособности DHCP-сервера.

Клиент должен получить ip-адрес из диапазона 10.1.1.10-10.1.1.20.

Проверка работоспособности системы доменных имен DNS.

Служба должна присвоить заданное сетевое имя для клиентской операционной системы Windows XP

Проверка работоспособности FTP-сервера.

Файлы хранящиеся на FTP-сервере должны быть доступны для скачивания.

Проверка работоспособности файлового сервера Samba.

Должен быть осуществлен вход на файловый сервер для зарегистрированных пользователей без процедуры аутентификации, а для незарегистрированных с использованием процедуры аутентификации.

Проверка настройки службы трансляции сетевых адресов NAT.

Клиентская операционная система, установленная в незарегистрированной зоне, должна обмениваться icmp-пакетами с серверами в Интернете с помощью команды ping.

Проверка работоспособности средств резервного копирования виртуальных машин

Клиентская операционная система должна сохранять текущие состояние и возвращаться на предыдущее состояние по запросу.

Проверка работоспособности WEB-сервера.

Клиент подключается из внешней сети. Пакеты должны быть перенаправлены на рабочую станцию с установленным Apache.

Проверка настроек службы трансляции сетевых адресов NATd:

1) Локальный компьютер должен выйти в сеть Интернет

Если загрузка произошла, то NATd в направлении локальной сети внешняя сеть работает.

2) После установки на клиентскую операционную систему веб-сервера Apache заходим из внешней сети на страницу по адресу 192.168.1.40:8081.

Если загрузка прошла успешно то NATd в направлении внешняя локальная сеть работает.

Проверка настроек файлового сервера Samba:

При загрузке клиентской операционной системы Windows XP необходимо зайти под именем одного из трех пользователей user01, user02, admin. Далее необходимо отобразить компьютеры рабочей группы, в которой должен быть отображен файловый сервер Samba и при правильности настройки вход на сервер должен осуществляться без введения пароля для указанных пользователей.

3.2 Проверка функциональности виртуальных сред и средств автоматизации

Таблица 9. Результаты проверки программных средств

Действие для проверки

Эталонные данные

Полученные данные

Проверка работоспособности системы виртуальных машин.

Должен быть осуществлен удачный вход в систему. Должна быть установлена и функционировать тестовая виртуальная машина с установленной клиентской операционной системой.

Осуществлен удачный вход в систему. Тестовая виртуальная машина установлена и функционирует.

Проверка версии ОС FreeBSD

Проверка работоспособности средств автоматизации развертывания.

Должна быть создана виртуальная машина, выставлены ip-адреса, из диапазона 10.1.1.10-10.1.1.20.

Тестовая виртуальная машина создана и загружается. При вводе команды ifconfig, выдается сообщение, что интерфейсу присвоен адрес 10.1.1.20.

Проверка возможности подключения к виртуальным машинам по протоколам SSH и RDP.

Ping по ip-адресу сервера должен заканчиваться успешно. Подключение должно проходить успешно и пользователь должен увидеть начальное диалоговое окно.

Ping по ip-адресу сервера прошел успешно с минимальными задержками (5 мс). Подключение прошло успешно, после настройки клиентской утилиты putty пользователь увидел начальное диалоговое окно и имеет возможность ввести имя пользователя и пароль.

Проверка работоспособности клиентской операционной системы Windows XP.

После создания виртуальной машины и установки на нее клиентской операционной системы Windows XP, операционная система должна успешно загрузиться (пользователь должен увидеть приветственной начальное окно) и получить адрес 10.1.1.20.

Клиентская операционная создана и успешно загружена. Клиентская ОС получила ip-адрес 10.1.1.20.

Проверка работоспособности DHCP-сервера.

Клиент должен получить ip-адрес из диапазона 10.1.1.10-10.1.1.20.

Клиентская операционная система получила ip-адрес 10.1.1.20.

Проверка работоспособности системы доменных имен DNS.

Служба должна присвоить заданное сетевое имя для клиентской операционной системы Windows XP

Служба было присвоено заданное сетевое имя для клиентской операционной системы Windows XP.

Проверка работоспособности FTP-сервера.

Файлы хранящиеся на FTP-сервере должны быть доступны для скачивания.

Файлы хранящиеся на FTP-сервере доступны для скачивания.

Проверка работоспособности файлового сервера Samba.

Должен быть осуществлен вход на файловый сервер для зарегистрированных пользователей без процедуры аутентификации, а для незарегистрированных с использованием процедуры аутентификации.

Осуществлен вход на файловый сервер пользователем admin без процедуры аутентификации, а при попытки подключения незарегистрированным пользователем marta был запрошен пароль.

Проверка настройки службы трансляции сетевых адресов NAT.

Клиентская операционная система, установленная в незарегистрированной зоне, должна обмениваться icmp-пакетами с серверами в Интернете с помощью команды ping.

Клиентская система удачно обменивается icmp-пакетами с серверами в Интернете с помощью команды ping.

Проверка работоспособности средств резервного копирования виртуальных машин

Клиентская операционная система должна сохранять текущие состояние и возвращаться на предыдущее состояние по запросу.

Успешно выполнен снимок состояния до настройки ftp-сервера. Успешно выполнен возврат на предыдущее состояние (служба ftp не установлена)

Проверка работоспособности WEB-сервера.

Клиент подключается из внешней сети. Пакеты должны быть перенаправлены на рабочую станцию с установленным Apache.

Клиент подключившийся из внешней сети, пакеты были перенаправлен на внутренний адрес 10.1.1.20 клиентской ОС Windows XP по порту 8081

IV. ОХРАНА ТРУДА

4.1 Исследование опасных и вредных факторов при работе с ЭВМ

Работа пользователя с ЭВМ, как и любой иной производственный процесс, сопряжена с опасными и вредными факторами[7].

Опасные факторы - это производственные факторы, воздействие которых на человека ведет к травме или другому резкому и внезапному ухудшению здоровья.

Вредные факторы - это производственные факторы, воздействие которых в определенных условиях ведет к возникновению профессионального заболевания или снижению трудоспособности.

При разработке программного обеспечения для дипломного проекта используются следующие компоненты вычислительной техники:

· персональный компьютер класса Pentium;

· монитор Samsung SyncMaster 550s (частоты кадровой и строчной развертки 75 Гц и 37.5 кГц соответственно).

Безопасность жизнедеятельности на производстве обеспечивается за счет охраны труда. Под термином «охрана труда» понимается система законодательных актов, закрепляющих социально-экономические, организационные, технические, гигиенические и лечебно-профилактические методы и средства, обеспечивающие безопасность, сохранение здоровья и работоспособности человека в процессе труда. Охрана труда состоит из следующих основных частей: техники безопасности, производственной санитарии, эргономики, промышленной эстетики и правовой базы.

Техника безопасности - система средств и методов, направленных на предотвращение или снижение до безопасного уровня воздействия опасных производственных факторов.

Производственная санитария - совокупность организационных мероприятий и технических средств, предотвращающих или уменьшающих воздействие на рабочих вредных производственных факторов.

Эргономика - научная дисциплина, формализующая способ организации рабочего места.

При разработке программного продукта и дальнейшей работе с ним необходимо учитывать требования и рекомендации по охране труда.

Типичными ощущениями, испытываемыми людьми, работающими длительное время с компьютером при несоблюдении требований охраны труда, являются: головная боль, резь в глазах, тянущие боли в мышцах шеи, рук и спины, зуд кожи на лице и т.п. Испытываемые каждый день, они могут привести к: кожным воспалениям, частичной потере зрения, мигреням, тремору, сколиозу.

Неправильная работа на компьютере может вызывать множество недомоганий:

· астенопию - быструю утомляемость глаз;

· боли в спине и шее;

· запястный синдром - болезненное поражение срединного нерва запястья;

· тендиниты - воспалительные процессы в тканях сухожилий;

· стенокардию и различные стрессовые состояния;

· дерматиты кожи лица;

· хронические головные боли, головокружения, повышенную возбудимость и депрессивные состояния;

· снижение концентрации внимания;

· нарушение сна.

Выделим основные опасные производственные факторы, возникающие при работе с вычислительной техникой (ВТ).

Самым опасным производственным фактором при работе с ВТ является возможность поражения человека электрическим током. ЭВМ и ее периферийные устройства питаются от однофазной сети переменного тока частотой 50 Гц и напряжением 220 В. Безопасным для человека считается напряжение не более 40 В. Таким образом, прикосновение человека к токоведущим частям может привести к серьезной травме - поражению электрическим током.

При работе с ЭВМ основной источник вредных факторов - дисплей, выполненный на основе электроннолучевой трубки (ЭЛТ). Жидкокристаллические дисплеи на порядок безопаснее, но, и на порядок дороже. Дисплеи на основе электроннолучевой трубки (далее просто дисплеи) выделяют несколько типов излучения:

· Ультрафиолетовое;

· Инфракрасное;

· Видимое;

· Мягкое рентгеновское;

· Низкочастотное излучение, порождаемое кадровой и строчной развертками монитора (75 Гц и 37.5 кГц соответственно)

Эргономически неблагоприятными могут оказаться микроклимат и освещение (Ец = 400-700 лк).

Можно выделить следующие вредные и опасные факторы:

· Электричество;

· Электромагнитное поле низкой частоты и радиочастоты;

· Ультрафиолетовое излучение;

· Инфракрасное излучение

· Статическое электричество;

· Плохой микроклимат рабочего места;

· Неправильная освещение рабочего места;

4.2 Влияние опасных и вредных факторов на разработчика и пользователя

4.2.1 Поражение электрическим током

ЭВМ и ее периферийные устройства питаются от однофазной сети переменного тока частотой 50 Гц и напряжением 220 В. Это напряжение является опасным, прикосновение человека к токоведущим частям может привести к серьезной травме. Безопасным для человека считается напряжение не более 40 В[9].

Проходя через организм человека, электрический ток производит термическое, электролитическое и механическое (динамическое) действия, являющиеся обычными физико-химическими процессами, присущими как живой, так и неживой материи; одновременно электрический ток производит и биологическое действие, которое является специфическим процессом свойственным лишь живой ткани.

Термическое действие тока проявляется в ожогах участков тела, нагреве до высокой температуры кровеносных сосудов, нервов, сердца и других органов находящихся на пути тока, что вызывает в них серьезные функциональные расстройства.

Электролитическое действие тока выражается в разложении органических жидкостей, в том числе и крови (плазмы), что сопровождается значительными нарушениями их физико-химического состава.

Механическое (динамическое) действие тока выражается в расслоении, разрыве и других подобных повреждениях различных тканей организма, в том числе мышечной ткани, стенок кровеносных сосудов, сосудов легочной ткани и др. в результате электродинамического эффекта, а также мгновенного взрывоподобного образования пара от перегретой током тканевой жидкости и крови.

Биологическое действие электрического тока проявляется в раздражении и возбуждении живых тканей организма, в нарушении внутренних биологических процессов. Перевозбуждение нервных окончаний может приводить к неестественно мощному сокращению мышечной ткани, когда в качестве побочных эффектов наступают многочисленные травмы внутренних органов (как вследствие сжатия, так и разрыва), переломы костей. Причем сокращение мышц в определенных ситуациях может вызывать перелом позвоночного столба и, как следствие, летальный исход.

Исход воздействия тока зависит от ряда факторов:

· величина силы тока - чем больше сила тока, тем, как правило, опаснее его действие;

· время воздействия - чем дольше происходит воздействие, тем опаснее это для здоровья;

· пути протекания - прохождение тока через жизненно важные органы опаснее всего, чем длиннее путь протекания ток, тем опаснее возможные последствия;

· частота тока - наиболее опасен переменный ток с частотой в диапазоне 20 - 100 Гц;

· состояние окружающей среды - чем выше влажность, тем сильнее может быть поражение;

· индивидуальные особенности человека: пол, возраст, состояние здоровья, психологическая готовность принять удар - все это может сказаться на степени полученных повреждений.

По видам травм травмирующие воздействия электрического тока разделяют на местные и общие.

· К общим относят электроудары, делящиеся на 4 класса: 1 класс - судорожное сокращение мышц без потери сознания; 2 класс - судорожное сокращение мышц с потерей сознания; 3 класс - потеря сознания с нарушением работы органов дыхания и кровообращения; 4 класс - состояние клинической смерти.

· К местным: электрические знаки, ожоги, металлизация кожи, электрофтальмия - воспаление радужной оболочки глаза, механические повреждения.

Классификация силы воздействия электрического тока по ощущениям человека см. таблицу 4.1.

Таблица 10. «Классификация силы воздействия электрического тока по ощущениям человека»

Тип воздействия

Величина вызывающего этот тип воздействия переменного тока (мА)

Величина вызывающего этот тип воздействия постоянного тока (мА)

Начало диапазона

Конец диапазона

Начало диапазона

Конец диапазона

Неощутимый

0

0,5

0

5

Ощутимый

0,5

1,5

5

7

Отпускающий

1,5

6

30

50

Неотпускающий - вызывает сильные и весьма болезненные судороги мышц грудной клетки, что приводит к затруднению или даже прекращению дыхания.

6

10

50

80

Фибриляционный - оказывает непосредственное влияние и на мышцу сердца, что в конечном итоге может привести к его остановке и летальному исходу.

300

>

80

100

4.2.2 Влияние электромагнитного поля низкой частоты

В отличие от рентгеновского ЭМИ, опасность воздействия ЭМИ низких и радиочастот при снижении его интенсивности не уменьшается. Электромагнитное поле низкой частоты появляется в блоке строчно-кадровой развертки дисплея. Оно распространяется по его боковым сторонам и воздействует в основном на людей, сидящих за соседними ЭВМ. Источниками ЭМИ низкочастотного и радиочастотного диапазонов могут являться система вертикального отклонения луча ЭЛТ, работающая на частотах 43 200 Гц, система горизонтального отклонения луча ЭЛТ - 30 110 кГц, система модуляции луча ЭЛТ - до 300 МГц.

Также, источником таких излучений может являться любая аппаратура, в которой используются катушки индуктивности, конденсаторы, генераторы частоты, установки мощности, силовые установки и все, излучающее электромагнитные волны.

При медицинских исследованиях выяснилось, что длительное воздействие электромагнитного поля низкой частоты и большой интенсивности на человека способно вызвать биологические эффекты на организм пользователя, такие как:

· обострения кожных заболеваний (угревая сыпь, себорроидная экзема, розовый лишай, рак кожи и др.);

· воздействие на нервную систему (потеря порога чувствительности, нервно-психические расстройства);

· перегрев тканей человеческого тела и нарушение терморегуляции за счет поляризации диэлектриков и токов проводимости, что особенно вредно для тканей сердечно-сосудистой системы;

· воздействовать на метаболизм и изменение биохимической реакции в крови на клеточном уровне, в результате чего у оператора возникают симптомы стресса;

· нарушение в протекании беременности;

· увеличение в 2 раза вероятности выкидышей у беременных женщин;

· репродуктивной функции и возникновению рака;

· нарушение режима терморегуляции организма;

· изменение в нервной системе (потеря порога чувствительности);

· понижение/повышение артериального давления.

Как следствие вышеизложенного возникает вредный фактор - низкочастотное и радиочастотное ЭМИ.

4.2.3 Влияние ультрафиолетового излучения

Ультрафиолетовое излучение возникает у поверхности экрана монитора в результате бомбардировки пучком электронов синего люминофора цветных ЭЛТ. При превышении интенсивности излучения допустимых норм оно также оказывает вредное воздействие на организм человека и является источником вредного фактора - ультрафиолетового ЭМИ.

Воздействие ультрафиолетового излучения сказывается при длительной работе за компьютером и проявляется через покраснение кожи. Длительное воздействия ультрафиолетовым излучением приводит к поражениям глаз (глазное воспаление роговицы, помутнение хрусталика).

4.2.4 Влияние инфракрасного излучения

Все нагретые части оборудования излучают инфракрасные электромагнитные волны в диапазоне частот от десятков микрометров до 1,5 мкм. Инфракрасное ЭМИ можно получить и с помощью электрических колебаний. Максимально воздействие на человека оказывают волны длиной 0,78 мкм. Глубоко проникая в кожные покровы, инфракрасное ЭМИ может вызвать внутренний нагрев тканей, что приводит к глубинным нарушениям терморегуляции в организме и сложным заболеваниям желудочно-кишечного тракта, сердечно-сосудистой и нервной систем. Возникает вредный фактор - инфракрасное ЭМИ.

4.2.5 Влияние мягкого рентгеновского излучения

Свечение ЭЛТ достигается путем бомбардировки люминофора разогнанными до больших скоростей электронами. Поэтому перепад напряжения между анодом и катодом ЭЛТ достигает 15 кВ. Как известно из физики при U=3 - 500 кВ появляется рентгеновское излучение. При 3кВ < U < 40кВ мы попадаем в зону мягкого рентгеновского излучения. Возникает вредный фактор - рентгеновское излучение. Воздействие этого вредного фактора может привести к образованию чужеродных соединений молекул белка, изменениям внутренней структуры веществ в организме, приводящей к развитию лейкемии, опухолей и катаракт глаз, воспалению лимфатических узлов и т.д.

4.2.6 Влияние статического электричества

Вычислительная техника при работе образует вокруг себя статическое электричество. ЭЛТ дисплеев излучают достаточно мощный поток положительных ионов, которые взаимодействуют с микрочастицами пыли, всегда присутствующими в воздухе. При подвижности воздуха в помещении более 0,2 м/с пыль, накопившаяся на экране дисплея, слетает с него и переносится на лицо и руки оператора, что приводит к раздражению кожи, дерматиту, угрям. Так как человек является носителем отрицательного заряда, то положительные заряженные частички пыли переносят положительный заряд на кожу человека. Под воздействием статического электричества нарушается синтез белка, что может привести к серьезным заболеваниям.

Электростатические поля вызывают скопление пыли и мелких частиц вокруг дисплея, что ухудшает общую атмосферу рабочего места. Это может привести к заболеваниям дыхательных путей, раздражению кожи, усталости глаз, депрессии, головной боли, бессоннице. Следовательно, появляется вредный фактор - повышенный уровень электростатического поля[11].

Электронные компоненты персонального компьютера работают на низких напряжениях 5-12В постоянного тока. При большом значении напряженности статического электричества может происходить замыкание клавиатуры, микросхем плат. Нормируемая величина напряженности статического электричества Е <= 15 кВ/м.

4.3 Методы защиты пользователей от опасных и вредных факторов

4.3.1 Защита от поражения электрическим током

Для обеспечения безопасности работы пользователя необходимо принять меры к исключению возможности поражения его электрическим током.

Поражение током может возникнуть в результате пробоя изоляции, обрыва токоведущего провода и замыкания его на корпус оборудования. Это может привести к воздействию на оператора, прикоснувшегося к корпусу, напряжения и тока больше предельно допустимых уровней. Для защиты от напряжения прикосновения используется зануление.

Занулением (заземлением) называется преднамеренное соединение нетоковедущих частей, которые могут оказаться под напряжением с нулевым защитным проводником. Оно применяется в трехфазных сетях с заземленной нейтралью в установках до 1000 вольт и является основным средством обеспечения электробезопасности. Применение в одной и той же сети зануления одной части оборудования, и заземления другой части не допускается, т.к. при замыканиях на корпус в одном из элементов заземленного оборудования все зануленное оборудование окажется под повышенным напряжением. Сопротивление заземления источника питания с напряжением до 1000 В не должно превышать 4 Ом.

Принцип защиты занулением заключается в отключении сети при коротком замыкании, которое вызывает перегорание (отключение автомата), а, следовательно, отключает потребителя от сети[10].

Рассчитаем величину номинального тока для включения в цепь питания ПЭВМ защитного автомата.

4.1 Схема подключения ЭВМ к электросети

Определим ток короткого замыкания Iкз, через НЗП и по его величине Iном предохранителя или автомата:

Iкз.- ток короткого замыкания,

Uф - фазное напряжение, равное 220В;

rт - паспортная величина сопротивления обмотки трансформатора, равная 0.412 Ом,

Rобщ = R1 + R2 + RНЗП , где

p - удельное сопротивление проводника (рНЗП = р2 = 0.0175[Ом*мм2/м] (медь); р1 =0.028[Ом*мм2/м] (алюминий));

L - длина проводника (L1=600м, L2=100м, LНЗП=50м);

S - площадь проводника (S1=2мм2, S2=SНЗП=1мм2).

, где

k - коэффициент, учитывающий тип защитного устройства (в зависимости от типа автомата: k=3 для автомата с электромагнитным расцепителем;

Iном - номинальный ток срабатывания защитного устройства.

Rобщ = 8,4 [Ом] + 1,75 [Ом] + 0,875 [Ом] = 11[Ом];

Во избежание поражения электрическим током и выхода из строя ПЭВМ и периферийного оборудования, в случае возникновения короткого замыкания или других причин появления напряжения прикосновения Uпр, в цепь питания ПЭВМ необходимо включить автомат с Iном = 6А.

Защита от электромагнитного излучения НЧ

Существенная защита от ЭМИ низких частот может быть достигнута:

· выбором расстояния до излучающего оборудования - для дисплеев - 1 м и более от стен, 1,2 м и более от задней части дисплея, 50-80 см от передней части дисплея и 1,5-2,22 м от боковой части дисплея;

· соблюдением норм по длительности работы с оборудованием - для дисплеев - не более 4 часов в день при прочих временных правилах;

· экранированием оборудования (на этапе производства - компенсирующие катушки и экранирующие кольца из специального сплава с высокой магнитной проницаемостью, которые располагают вокруг излучающих частей; при использовании - различные защитные экраны);

· выбором техники, удовлетворяющей общепринятым стандартам.

Нормирование ЭМИ низких частот производится раздельно для различных диапазонов, а также раздельно для электрической и магнитной составляющих. Нормы по напряженности электрического поля на расстоянии 30ч50 см от источника для ЭМИ НЧ в диапозоне 60 Гц ч 30 кГц составляет 10 В/м. В диапазоне радиочастот ЭМИ составляют 0.1 % от нормы, поэтому ими пренебрегают.

Существуют требования международных стандартов на уровни ЭМИ низких частот (см. таблицу 4.2).


Подобные документы

  • Понятие виртуального магазина. Преимущества и недостатки виртуальных магазинов. Классификация виртуальных магазинов. Организация деятельности виртуальных магазинов. Создание виртуальных магазинов. Способы оплаты в Интернет. Процессинговая система.

    курсовая работа [72,0 K], добавлен 30.09.2007

  • Понятия выставки, экспозиции и виртуальности. Их представительства в сети. Виртуальные выставки на службе экспобизнеса. Особенности их организаций. Техническая реализация виртуальных экспозиций. Примеры существующих виртуальных музеев в Интернет.

    реферат [60,1 K], добавлен 25.11.2009

  • Анализ современного рынка программных продуктов. Понятие виртуального тура и возможности его применения. Изучение программного обеспечения и технологии создания виртуальных туров. Панорамный снимок и виртуальная брошюра. Настройка параметров панорамы.

    курсовая работа [3,5 M], добавлен 22.03.2016

  • Установка и настройка локального web–сервера и его компонентов. Конфигурационные файлы сервера Apache и их натройка. Настройка PHP, MySQL и Sendmail. Проверка работоспособности виртуальных серверов. Создание виртуальных хостов. Тест Server Side Includes.

    учебное пособие [6,2 M], добавлен 27.04.2009

  • Основные виды сетевых атак на VIRTUAL PERSONAL NETWORK, особенности их проведения. Средства обеспечения безопасности VPN. Функциональные возможности технологии ViPNet(c) Custom, разработка и построение виртуальных защищенных сетей (VPN) на ее базе.

    курсовая работа [176,0 K], добавлен 29.06.2011

  • Способы построения защищенных сегментов локальных систем. Анализ систем обнаружения вторжений и антивирусное обеспечение. Анализ технологии удаленного сетевого доступа. Установка программного обеспечения на серверы аппаратно-программного комплекса.

    дипломная работа [2,4 M], добавлен 14.03.2013

  • Понятие виртуальных организаций (ВО), интероперабельность: техническое и программное обеспечение. Создание, управление и использование динамичных, межведомственных ВО. Описание грид-архитектуры ВО и ее компонентов. Интерфейсы локального управления.

    реферат [89,8 K], добавлен 03.01.2012

  • Методы защиты автоматизированных систем. Анализ сетевых уровней на предмет организации виртуальных частных сетей. Варианты построения виртуальных защищенных каналов. Безопасность периметра сети и обнаружение вторжений. Управление безопасностью сети.

    курсовая работа [817,8 K], добавлен 22.06.2011

  • Многопоточный веб-сервер с входным и обрабатывающими модулями. HTTP—протокол передачи гипертекста. Установка и настройка локального веб-сервера "OpenServer". Установка phpMyAdmin, конфигурация PHP. Настройка веб-сервера и виртуальных хостов, модулей.

    курсовая работа [3,2 M], добавлен 08.12.2013

  • Создание образа диска с помощью программного продукта Nero для резервного копирования, распространения программного обеспечения, виртуальных дисков, тиражирования однотипных систем. Возможности Alcohol 120%, Daemon Tools для эмуляции виртуального привода.

    курсовая работа [188,9 K], добавлен 07.12.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.