Розробка макету комп’ютерної мережі з використанням засобів віртуалізації

Теоретичні основи технології віртуалізації як інструменту навчання, проектування мереж та системного адміністрування. Планування складу комп’ютерної мережі, вибір платформи та операційної системи, установка і налаштування програм. Питання охорони праці.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык украинский
Дата добавления 24.04.2014
Размер файла 5,9 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Рис. 3.4 Створення віртуальної машини

Рис. 3.5 Вказання шляху до iso-файлу

Далі вказуємо ім'я нової машини і шлях до місця майбутнього розташування її файлів:

Рис. 3.6 Вказання імені ВМ та розташування файлів

4) І в наступному вікні вказуємо кол-во процесорів і ядер:

Рис. 3.7 Вказання кількості сокетів та ядер

5) Кількість оперативної пам'яті (чим більше - тим краще):

Рис. 3.8 Задання кількості оперативної памяті

6) Вказуємо за замовчуванням використовувати з'єднання міст:

Рис. 3.9 Задання типу мережевого інтерфейсу

Тип контролеру - SCSI + LSI Logic:

Рис. 3.10 Задання типу SCSI-контролеру

7) Вибираємо створення нового віртуального диска:

Рис. 3.11 Створення нового віртуального диску

8) Вказуємо обсяг майбутнього datastorage, куди ми будемо завантажувати образи створюваних віртуальних машин і iso-файли для їх установки, та багато що інше. Так само вибираємо пункт "зберігати диск як один файл"

Рис. 3.12 Створення нового віртуального диску

9) Далі бачимо фінальне вікно, що сумує всю інформацію про характеристики майбутнього сервера. Нам потрібно трохи змінити налаштування та додати пару мережевих адаптерів, тому натискаємо "customize hardware":

Рис. 3.13 Вікно підтвердження конфігурації

10) Додамо новий мережевий адаптер "host-only" для управління сервером і видалимо непотрібний "floppy-drive":

Рис. 3.14 Вікно редагування конфігурації

11) Натискаємо "close" і в попередньому вікні тепер натискаємо "finish". На цьому, мабуть, все, прийшов час установки ESXi 5.1.

3.2.2 Встановлення та налаштування гіпервізора VMware vSphere ESXi 5.1

Меню просте і досить інтуїтивне. Якщо дисків багато, скажімо, 6 або 8, то можна зробити RAID-50 (це дзеркало з двох RAID-5). Працюватиме істотно швидше, і підвищується надійність - допускається вихід з ладу до двох дисків, якщо вони в різних групах дзеркала. Вантажимося з ISO образу і встановлюємо VMWare ESXi. Процес установки досить тривіальний, але довгий. Не забуваємо ввести адміністративний пароль для користувача root.

Рис. 3.15 Вікно встановленого гіпервізору ESXi 5.1

Перезавантажуємося, дивимося адресу, отриману з DHCP. Для порядку, звичайно, краще налаштувати постійну IP-адресу, якщо сервер відразу встановлений на своє постійне місце. Конфігурування VMWare ESXi відбувається дуже просто (на відміну від Hyper-V від Microsoft). Треба включити всі мережеві адаптери.

Натискаємо "<F2> Customze Systero / Vieu Logs". Вводимо пароль. Стрілка вниз, вибираємо "Confiqure Management network", Enter. Там "Network Adapters", натискаємо Enter.

Рис. 3.16 Вікно конфігурування інтерфесів менеджмент-трафіку

Рис. 3.17 Вікно конфігурування інтерфесів менеджмент-трафіку

За допомогою пробілу ставимо хрестики навпроти всіх доступних адаптерів, Enter, ESC, Y (підтверджуємо збереження конфігурації), ESC (Log Out).

3.2.3 Первинна настройка VMWare ESXi

Клієнт vSphere Client вже встановлений раніше. Якщо ні, то підключаємося по щойно отриманій адресі до свіжовстановленого гіпервізору за допомогою браузера і викачуємо його по посиланню "Download vSphere Client".

Рис. 3.18 Стартова сторінка ESXi

Встановлюємо, запускаємо, вводимо все той же адресу, ім'я користувача root і свій пароль.

Рис. 3.19 Вікно клієнту vSphere

Після першого підключення до встановленого VMWare ESXi вводимо ліцензійний ключ, без якого система буде працювати тільки 60 днів. Цей ключ був поруч з посиланням на скачування iso-образу VMware-VMvisor-Installer. Для введення ключа в консолі vSphere Client переходимо на закладку Configuration, зліва в групі Software пункт Licensed Featuresсправа клацаємо на ссилку Edit.

Рис. 3.20 Розділ уведення ліцензіонного ключа.

Там натискаємо кнопку "Enter Key" і копіюємо ключ з буфера. Безкоштовний ключ дає можливість використовувати на VMWare ESXi тільки 32 Гб оперативної пам'яті і до 8 віртуальних процесорів (це, наприклад, два чотириядерних процесора), що цілком достатньо для багатьох випадків. Перевіряємо поточний час гіпервізора. У групі Software пунктTime Configuration справа вгорі ссилка "Properties ...", задаємо час з точністю до хвилин. ОК. Знову відкриваємо це вікно і внизу кнопка "Options ...". Переводимо перемикач в положення "Start and stop with host". У цьому вікні зліва вибираємо розділ "NTP Settings", кнопка "Add ..", вводимо адресу свого контролера, ОК, натискаємо кнопку "Start", ОК, включаємо галочкою "NTP Client Enabled", тиснемо ОК.

Створюємо сховище даних. На цій же закладці Configuration, зліва в групі Hardware пункт Storage, поки сховища НЕ сконфігуровані, на цій сторінці зверху жовтий транспарант: "The ESXi host does not have persistent storage." І трохи нижче посилання на створення сховища даних: "click hereto create a datastore ... ".

Рис. 3.21 Меню створення сховища даних

Клацаємо по ній. Т.я. для віртуальних машин планується використовувати локальні диски, залишаємо перемикач в положенні "Disk / LUN"; кнопка Next. Вибираємо у списку довгу назву масиву, Next. Версію файлової системи залишаємо VMFS-5, тому що немає причин працювати зі старою версією, Next. Тут майстер попереджає, що все доступне йому дисковий простір буде знищено і переконфігурувати у формат VMWare без можливості подальшого відкоту і відновлення даних, жмемNext. Вводимо ім'я сховища, наприклад, "Stor1", Next. Задаємо розмір для нього. Можна створити кілька сховищ для різних цілей. У даному випадку це не потрібно, тиснемо Next, потім Finish. Сховище готово. Конфігуріруем мережеві інтерфейси. На закладці Configuration, зліва в групі Hardware пункт Networking. Тут фізичні мережеві адаптери зіставлені з віртуальними свіча. У нас зараз 2 адаптера: vmnic0 і vmnic1. Якщо не потрібно мати роздільні мережі як, наприклад, для мережевого екрану типу ISA сервера на цьому віртуальному сервері, то можна об'єднати всі адаптери в групу для резервування каналу. Над переліком адаптерів у рядку "Standard Switch: vSwitch0" натискаємо посилання "Properties ...". Виділяємо свіч "vSwitch", кнопкаEdit, закладка NIC Teaming. По черзі виділяючи адаптери в списку, переміщаємо їх у групу "Active Adapters" кнопкою Move Up. Для установки віртуального мережевого екрану, скажімо, ISA 2006, має сенс розділити адаптери по різних мереж. Тоді для автоматично створеного свіча vSwitch один з адаптерів vmnic0 залишаємо в групі "Active Adapters", а інший vmnic1 в групі "Unused Adapters". Закриваємо вікно властивостей свіча, виділяємо під ним "VM Network", кнопка Edit, змінюємо на "VM Network 0", щоб нумерація відповідала імені фізичної адаптера. КнопкаClose. Трохи вище попередньої посилання, в рядку "Networking" натискаємо посилання "Add Networking ...", Next, залишаємо перемикач в положенні "Create a vSphere standard switch", бачимо автоматично сгенерированное ім'я "VM Network", змінюємо його на "VM Network 1", щоб нумерація відповідала імені фізичної адаптера, тиснемо Finish.

Відкриваємо властивості новоствореного "vSwitch1", закладка "Network Adapters", Add, оптічіваем "vmnic1", кнопка Next. На питання про те, що цей адаптер вже приєднаний до іншого свічу і його доведеться перенести від нього, відповідаємо "Так". Кнопка Next, кнопка Finish, кнопка Close. Тепер, якщо ми хочемо, щоб віртуальний адаптер віртуальної машини був підключений до фізичного адаптера "vmnic0", то у властивостях цього віртуального адаптера потрібно буде вказувати "VM Network 0". Для підключення до "vmnic1" - "VM Network 1".

На цьому можна вважати нашу віртуальну платформу готовою для створення на ній віртуальних машин.

3.3 Встановлення Debian Wheezy для налаштування контролеру домену

1) Для початку натискаємо правою кнопкою миші по назві серверу (у даному випадку - це IP-адреса), і з контекстного меню обираємо пункт "New virtual machine…"

Рис. 3.22 Створення нової ВМ

2) У наступному вікні обираємо пункт "Custom" та натискаемо "Next"

Рис. 3.23 Обрання методу створення

3) У наступному вікні уводимо ім'я для нової ВМ:

Рис. 3.24 Уведення назви нової ВМ

4) Далі обираємо сховище даних, на котре буде проходити встановлення. У нашому випадку воно одне:

Рис. 3.25 Вибір місця розташування

5) Далі обираємо "Virtual Machine Version: 8", а на наступному екрані обираємо потрібний дистрибутив з випадаючого списку:

Рис. 3.26 Вибір архітектури

Задаємо кількість сокетів та ядер на одному сокеті:

Рис. 3.27 Задання кількості процесорів та ядер

6) Обираємо кількість доступної vRAM:

Рис. 3.28 Задання кількості vRAM

7) Обираємо бажану кількість мережевих адаптерів:

Рис. 3.29 Задання кількості мережевих адаптерів

8) Задаємо тип SCSI-контролеру:

Рис. 3.30 Вибір типу SCSI-контролеру (за замовчуванням)

9) Створюємо новий віртуальний диск:

Рис. 3.31 Створення нового образу диску

11) Задаємо розмір образу (для наших цілей достатньо буде 10 Гб), а також задаємо тип диску. Далі для спрощення установки та розгортання цю віртуальну машину буде клоновано. Thin Provision краще вибирати у випадку економії місця на сховищі, у іншому випадку краще буде обрати Thick Provision. Також є можливість указати свій шлях до розміщення файлів віртуальної машини, а також образу її жорсткого диску. Ми обираємо за замовчуванням зберігати образ диску разом з файлами налаштувань у папці віртуальної машини.

Рис. 3.32 Створення нового образу диску

12) Вибір типу роботи системи з диском. Потрібно обрати канал з диском, а далі потрібно вказати, який режим диска вам потрібен (persistent або nonpersistent):

Рис. 3.33 Вибір режиму роботи

13) Далі виводиться вікно підтвердження конфігурації. Якщо потрібно, можна поставити галочку на "Edit the virtual machine settings…", щоб по закінченні потрапити у діалогове вікно, котре дозволяє вже більш детально розглянути конфігурацію сервера:

Рис. 3.34 Підтвердження конфігурації

14) Нажимаємо "Continue". Все, початкове налаштування віртуальної машини завершене. Можна приступати до встановлення операційної системи та компонентів серверу.

15) У розділі "Configuration" обираємо "Storage" і "Browse datastore"

Рис. 3.35 Режим перегляду вмісту сховища

16) У відкрившомуся вікні створюємо папку ISO, яка буде зберігати образи установочних дисків систем. Обираємо цю папку, та на верхній панелі нажимаємо "Upload file to datastore" та обираємо у відкрившомуся вікні заздалегідь підготовлений образ debian-7.0.0-amd64-netinst.iso.

Рис. 3.36 Вибір завантажуємого файлу

І отримуємо наступне: у нашій папці тепер лежить файл, з якого ми можемо встановити віртуальну машину майбутнього серверу.

Рис. 3.37 Поміщення файлу до сховища

17) Приєднуємо образ до тільки що створеної віртуальної машини, запускаємо її, відриваємо консоль до неї. У процесі запуску натискаємо клавішу Esc та обираємо завантаження з диску:

Рис. 3.38 Вибір варіанту інсталяції Debian

18) Далі нам потрібно обрати мінімальний пакет графічного оточення (мій вибір пав на LXDE) та встановити мінімальний набір пакетів для роботи:

Рис. 3.39 Вибір варіанту інсталяції LXDE

19) Обираємо російський варіант інсталяційного меню:

Рис. 3.40 Вибір російського варіанту меню

20) Далі обираємо варіант розкладки клавіатури та методу їх переключення.

21) Для правильного відображення часу у системі необхідно обрати локацію згідно місця проживання:

Рис. 3.41 Вибір Українського часового поясу

22) Уводимо netbios name. Так як ця віртуальна машина виконуватиме функцію контролеру домену, назвемо її PDC:

Рис. 3.42 Задання імені комп'ютера

23) Потрібно увести FQDN (повне ім'я домену), у моному випадку це:

Рис. 3.43 Задання імені домену

24) Потрібно увести пароль користувача root:

Рис. 3.44 Уведення паролю root'a

25) Далі буде запропоновано створити нового користувача, задати його ім'я та пароль.

26) Прийшов час розмітити віртуальний диск для встановлення системи. Обираємо режим "вручну":

Рис. 3.45 Варіант способу розбиття диску

27) Та розбиваємо диск з розрахунку: 5 Гб - під корінний розділ / (ext4), 2 Гб - linux-swap, вільний простір - під директорії користувачів /home (ext4).

Рис. 3.46 Розбивка диску на розділи для установки системи

28) Для дзеркала пакетів обираємо Російську Федерацію, так як дзеркало ftp.ru.debian.org є найшвидшим для нашої території:

Рис. 3.47 Вибір Російської Федерації для обрання дзеркала завантаження пакетів

29) Далі потрібно обрати пакети, що будуть встановлені. Так як ця інсталяція буде типовою для усіх наступних віртуальних машин, то оберемо стандартний набір пакетів:

Рис. 3.48 Набір пакетів для серверу

30) По завершенню інсталяції пакетів буде запропоновано встановити системний загружчик GRUB до головного загрузочного запису /dev/sda. Погоджуємося, размонтуємо диск з установкою, перезагружаємо систему.

Рис. 3.49 Установка GRUB

31) Після перезапуску системи потрібно встановити компілятор С gcc, make та linux-headers-all-3.2.0.4-all-amd64 для встановлення vmware-tools та компіляції модулів ядра. Після проведених маніпуляцій отримуємо повністю "готову до бою" систему.

Рис. 3.50 Встановлена система Debian Wheezy AMD64 з LXDE

32) Інсталяція серверу завершена. Тепер потрібно "клонувати" щойно створений сервер для установки на копіях СУБД PostgreSQL, серверу 1С: Підприємство, почтового серверу Postfix, тощо, та рознести цей функціонал на три різні віртуальні машини для підвищення відмово стійкості мережі. Отже, нам потрібні три копії цієї установки.

33) У безплатній версії гіпервізору не можна клонувати віртуальні машини, але це робиться дуже легко наступним чином:

- Спочатку вимкнути ВМ, котру збираємося "клонувати"

- Через режим перегляду файлового сховища скопіювати файл віртуального диску ***.vdmk цієї машини у інше місце.

- Створити нову віртуальну машину з потрібними нам характеристиками

- При створенні вказати путь до скопійованого файлу ***.vdmk

Запущена таким чином ВМ буде абсолютно ідентична до "клонованої".

3.3.1 Встановлення Samba PDC та OpenLDAP

Подальше налаштування будемо проводити з-під аканту root.

1) Перевіримо правильність вмісту файлів /etc/hostname та /etc/hosts

Рис. 3.51 Вивід команд

2) Домен має назву ace.dp.ua, контролеру домену - PDC.ace.pd.ua

3) Установимо усі необхідні пакети

sudo aptitude install libpam-ldapd libnss-ldapd samba smbclient smbfs smbldap-tools slapd mcrypt ldap-utils libgd-tools samba-doc

У процессі встановлення sladp запросить пароль адміністратора, а конфігурація пакету libnss-ldapd виведе наступне вікно, де потрібно відмітити усі галочки.

Рис. 3.52 Конфігурація libnss-ldapd

4) Налаштування OpenLDAP

Налаштування проводимо у файлі / і т.д. / LDAP / slapd.conf. Попередньо переміщаємо куди-небудь директорію slap.d:

# service slapd stop

# mv /etc/ldap/slap.d /root/

Потім створюємо файл конфігурації / і т.д. / LDAP / slapd.conf приблизно ось такого змісту:

# Global Directives:

# Features to permit

#allow bind_v2

include /etc/ldap/schema/core.schema

include /etc/ldap/schema/collective.schema

include /etc/ldap/schema/corba.schema

include /etc/ldap/schema/cosine.schema

include /etc/ldap/schema/duaconf.schema

include /etc/ldap/schema/dyngroup.schema

include /etc/ldap/schema/inetorgperson.schema

include /etc/ldap/schema/java.schema

include /etc/ldap/schema/misc.schema

include /etc/ldap/schema/nis.schema

include /etc/ldap/schema/openldap.schema

include /etc/ldap/schema/ppolicy.schema

include /etc/ldap/schema/samba.schema

# Where the pid file is put. The init.d script

# will not stop the server if you change this.

pidfile /var/run/slapd/slapd.pid

# List of arguments that were passed to the server

argsfile /var/run/slapd/slapd.args

# Read slapd.conf(5) for possible values

loglevel none

# Where the dynamically loaded modules are stored

modulepath /usr/lib/ldap

moduleload back_hdb

# The maximum number of entries that is returned for a search operation

sizelimit 500

# The tool-threads parameter sets the actual amount of cpu's that is used

# for indexing.

tool-threads 1

##################################################################

# Specific Backend Directives for hdb:

# Backend specific directives apply to this backend until another

# 'backend' directive occurs

backend hdb

##################################################################

# Specific Backend Directives for 'other':

# Backend specific directives apply to this backend until another

# 'backend' directive occurs

#backend <other>

#######################################################################

# Specific Directives for database #1, of type hdb:

# Database specific directives apply to this databasse until another

# 'database' directive occurs

database hdb

# The base of your directory in database #1

suffix "dc=ldap"

# rootdn directive for specifying a superuser on the database. This is needed

# for syncrepl.

rootdn "cn=admin,dc=ldap"

rootpw {MD5}X03MO1qnZdYdgyfeuILPmQ==

# Where the database file are physically stored for database #1

directory "/var/lib/ldap"

# The dbconfig settings are used to generate a DB_CONFIG file the first

# time slapd starts. They do NOT override existing an existing DB_CONFIG

# file. You should therefore change these settings in DB_CONFIG directly

# or remove DB_CONFIG and restart slapd for changes to take effect.

# For the Debian package we use 2MB as default but be sure to update this

# value if you have plenty of RAM

dbconfig set_cachesize 0 2097152 0

# Sven Hartge reported that he had to set this value incredibly high

# to get slapd running at all. See http://bugs.debian.org/303057 for more

# information.

# Number of objects that can be locked at the same time.

dbconfig set_lk_max_objects 1500

# Number of locks (both requested and granted)

dbconfig set_lk_max_locks 1500

# Number of lockers

dbconfig set_lk_max_lockers 1500

# Indices to maintain for this database

index objectClass eq,pres

index ou,cn,sn,mail,givenname eq,pres,sub

index uidNumber,gidNumber,memberUid eq,pres

index loginShell eq,pres

## required to support pdb_getsampwnam

index uid pres,sub,eq

## required to support pdb_getsambapwrid()

index displayName pres,sub,eq

index nisMapName,nisMapEntry eq,pres,sub

index sambaSID eq

index sambaPrimaryGroupSID eq

index sambaDomainName eq

index default sub

index uniqueMember eq

index sambaGroupType eq

index sambaSIDList eq

# Save the time that the entry gets modified, for database #1

lastmod on

# Checkpoint the BerkeleyDB database periodically in case of system

# failure and to speed slapd shutdown.

checkpoint 512 30

# Where to store the replica logs for database #1

# replogfile /var/lib/ldap/replog

# users can authenticate and change their password

access to attrs=userPassword,sambaNTPassword,sambaLMPassword,sambaPwdMustChange,sambaPwdLastSet

by self write

by anonymous auth

by * none

# those 2 parameters must be world readable for password aging to work correctly

# (or use a priviledge account in /etc/ldap.conf to bind to the directory)

access to attrs=shadowLastChange,shadowMax

by self write

by * read

# all others attributes are readable to everybody

access to *

by * read

# For Netscape Roaming support, each user gets a roaming

# profile for which they have write access to

#access to dn=".*,ou=Roaming,o=morsnet"

# by dn="cn=admin,dc=example,dc=com" write

# by dnattr=owner write

#######################################################################

# Specific Directives for database #2, of type 'other' (can be hdb too):

# Database specific directives apply to this databasse until another

# 'database' directive occurs

#database <other>

# The base of your directory for database #2

#suffix "dc=debian,dc=org"

Самої схеми самби за замовчуванням немає, треба взяти із прикладів.

# zcat /usr/share/doc/samba-doc/examples/LDAP/samba.schema.gz > /etc/ldap/schema/samba.schema

Для вставки хешу пароля використовуємо команду

# slappasswd -h {MD5}

Підклали конфіг, можна пробувати стартувати Slapd:

# slapindex

# chown -R openldap:openldap /var/lib/ldap

# service slapd start

5) Налаштування Samba

Налаштування проводимо у /etc/samba/smb.conf:

dos charset = CP1251

unix charset = UTF8

display charset = UTF8

workgroup = LDAP

realm = OpenLDAP

server string = %h server

#interfaces = eth0:1 ## Необходимо поправить на свой интерфейс, или вообще убрать

#bind interfaces only = Yes ## Убрать, если нет определенного интерфейса на самбу

map to guest = Bad User

passdb backend = ldapsam:ldap://127.0.0.1/

pam password change = Yes

passwd program = /usr/sbin/smbldap-passwd -u %u

passwd chat = *New*password* %n\n *Retype*new*password* %n\n *all*authentication*tokens*updated*

syslog = 0

time server = Yes

log file = /var/log/samba/log.%m

max log size = 1000

socket options = TCP_NODELAY SO_RCVBUF=8192 SO_SNDBUF=8192

add user script = /usr/sbin/smbldap-useradd -m %u -d /domain/home/%u %u

delete user script = /usr/sbin/smbldap-userdel %u -r %u

add group script = /usr/sbin/smbldap-groupadd -p %g

delete group script = /usr/sbin/smbldap-groupdel %g

add user to group script = /usr/sbin/smbldap-groupmod -m %u %g

delete user from group script = /usr/sbin/smbldap-groupmod -x %u %g

set primary group script = /usr/sbin/smbldap-usermod -g %g %u

add machine script = /usr/sbin/smbldap-useradd -w %u

#logon script = logon.bat

##logon path = \\%N\profiles\%U ## Раскомментировать, если нужны переносимые профили

domain logons = Yes

os level = 10

preferred master = Yes

domain master = Yes

dns proxy = No

wins support = Yes

ldap admin dn = cn=admin,dc=ldap

ldap delete dn = Yes

ldap group suffix = ou=group

ldap idmap suffix = ou=idmap

ldap machine suffix = ou=computer

ldap suffix = dc=ldap

ldap ssl = no

ldap user suffix = ou=people

panic action = /usr/share/samba/panic-action %d

map acl inherit = Yes

case sensitive = No

hide unreadable = Yes

map hidden = Yes

map system = Yes

ldap passwd sync = yes

[homes]

comment = Home Directories

path = /domain/home/%u

valid users = %S

read only = No

create mask = 0600

directory mask = 0700

browseable = No

[netlogon]

path = /domain/netlogon

browseable = No

#[profiles] ## Раскомментировать, если нужны переносимые профили

#path = /domain/profiles

#force user = %U

#read only = No

#create mask = 0600

#directory mask = 0700

#guest ok = Yes

#profile acls = Yes

#browseable = No

#csc policy = disable

Треба працювати через OpenLDAP і створювати для Windows-машин домен з ім'ям LDAP. Задаємо пароль у LDAP для Samba:

# smbpasswd -w password

Створюємо потрібні директорії:

# mkdir -p /domain/netlogon /domain/profiles

# chown -Rf root:root /domain/netlogon /domain/profiles /domain/home

# chmod 1777 /domain/profiles

Перезапускаємо Samba:

# service samba restart

6) Налаштування libnss і SMB-LDAP-Utils

Налаштування мінімальні.

Дивимося в /etc/ldap/ldap.conf (це настройка клієнта LDAP):

host 127.0.0.1

base dc=ldap

binddn cn=admin,dc=ldap

bindpw password

bind_policy soft

pam_password exop

timelimit 15

nss_base_passwd dc=ldap?sub

nss_base_shadow dc=ldap?sub

nss_base_group ou=group,dc=ldap?one

Ну і найважливіше - скрипти інтеграції Samba і LDAP:

# nano /etc/smbldap-tools/smbldap.conf:

##############################################################################

#

# General Configuration

#

##############################################################################

# Put your own SID. To obtain this number do: "net getlocalsid".

# If not defined, parameter is taking from "net getlocalsid" return

SID="S-1-5-21-3384730673-3036888877-1999087345"

# Domain name the Samba server is in charged.

# If not defined, parameter is taking from smb.conf configuration file

# Ex: sambaDomain="IDEALX-NT"

sambaDomain="LDAP"

##############################################################################

#

# LDAP Configuration

#

##############################################################################

# Notes: to use to dual ldap servers backend for Samba, you must patch

# Samba with the dual-head patch from IDEALX. If not using this patch

# just use the same server for slaveLDAP and masterLDAP.

# Those two servers declarations can also be used when you have

# . one master LDAP server where all writing operations must be done

# . one slave LDAP server where all reading operations must be done

# (typically a replication directory)

# Slave LDAP server

# Ex: slaveLDAP=127.0.0.1

# If not defined, parameter is set to "127.0.0.1"

slaveLDAP="127.0.0.1"

# Slave LDAP port

# If not defined, parameter is set to "389"

slavePort="389"

# Master LDAP server: needed for write operations

# Ex: masterLDAP=127.0.0.1

# If not defined, parameter is set to "127.0.0.1"

masterLDAP="127.0.0.1"

# Master LDAP port

# If not defined, parameter is set to "389"

#masterPort="389"

masterPort="389"

# Use TLS for LDAP

# If set to 1, this option will use start_tls for connection

# (you should also used the port 389)

# If not defined, parameter is set to "0"

ldapTLS="0"

# Use SSL for LDAP

# If set to 1, this option will use SSL for connection

# (standard port for ldaps is 636)

# If not defined, parameter is set to "0"

ldapSSL="0"

# How to verify the server's certificate (none, optional or require)

# see "man Net::LDAP" in start_tls section for more details

verify="require"

# CA certificate

# see "man Net::LDAP" in start_tls section for more details

cafile="/etc/smbldap-tools/ca.pem"

# certificate to use to connect to the ldap server

# see "man Net::LDAP" in start_tls section for more details

clientcert="/etc/smbldap-tools/smbldap-tools.pem"

# key certificate to use to connect to the ldap server

# see "man Net::LDAP" in start_tls section for more details

clientkey="/etc/smbldap-tools/smbldap-tools.key"

# LDAP Suffix

# Ex: suffix=dc=IDEALX,dc=ORG

suffix="dc=ldap"

# Where are stored Users

# Ex: usersdn="ou=Users,dc=IDEALX,dc=ORG"

# Warning: if 'suffix' is not set here, you must set the full dn for usersdn

usersdn="ou=people,${suffix}"

# Where are stored Computers

# Ex: computersdn="ou=Computers,dc=IDEALX,dc=ORG"

# Warning: if 'suffix' is not set here, you must set the full dn for computersdn

computersdn="ou=computer,${suffix}"

# Where are stored Groups

# Ex: groupsdn="ou=Groups,dc=IDEALX,dc=ORG"

# Warning: if 'suffix' is not set here, you must set the full dn for groupsdn

groupsdn="ou=group,${suffix}"

# Where are stored Idmap entries (used if samba is a domain member server)

# Ex: groupsdn="ou=Idmap,dc=IDEALX,dc=ORG"

# Warning: if 'suffix' is not set here, you must set the full dn for idmapdn

idmapdn="ou=idmap,${suffix}"

# Where to store next uidNumber and gidNumber available for new users and groups

# If not defined, entries are stored in sambaDomainName object.

# Ex: sambaUnixIdPooldn="sambaDomainName=${sambaDomain},${suffix}"

# Ex: sambaUnixIdPooldn="cn=NextFreeUnixId,${suffix}"

sambaUnixIdPooldn="sambaDomainName=${sambaDomain},${suffix}"

# Default scope Used

scope="sub"

# Unix password encryption (CRYPT, MD5, SMD5, SSHA, SHA, CLEARTEXT)

hash_encrypt="MD5"

# if hash_encrypt is set to CRYPT, you may set a salt format.

# default is "%s", but many systems will generate MD5 hashed

# passwords if you use "$1$%.8s". This parameter is optional!

crypt_salt_format="%s"

##############################################################################

#

# Unix Accounts Configuration

#

##############################################################################

# Login defs

# Default Login Shell

# Ex: userLoginShell="/bin/bash"

userLoginShell="/bin/bash"

# Home directory

# Ex: userHome="/home/%U"

userHome="/domain/home/%U"

# Default mode used for user homeDirectory

userHomeDirectoryMode="700"

# Gecos

userGecos="System User"

# Default User (POSIX and Samba) GID

defaultUserGid="513"

# Default Computer (Samba) GID

defaultComputerGid="515"

# Skel dir

skeletonDir="/etc/skel"

# Default password validation time (time in days) Comment the next line if

# you don't want password to be enable for defaultMaxPasswordAge days (be

# careful to the sambaPwdMustChange attribute's value)

defaultMaxPasswordAge="365"

##############################################################################

#

# SAMBA Configuration

#

##############################################################################

# The UNC path to home drives location (%U username substitution)

# Just set it to a null string if you want to use the smb.conf 'logon home'

# directive and/or disable roaming profiles

# Ex: userSmbHome="\\PDC-SMB3\%U"

userSmbHome="\\%L\%U"

# The UNC path to profiles locations (%U username substitution)

# Just set it to a null string if you want to use the smb.conf 'logon path'

# directive and/or disable roaming profiles

# Ex: userProfile="\\PDC-SMB3\profiles\%U"

#userProfile="\\%L\profiles\%U"

userProfile=""

# The default Home Drive Letter mapping

# (will be automatically mapped at logon time if home directory exist)

# Ex: userHomeDrive="H:"

userHomeDrive="U:"

# The default user netlogon script name (%U username substitution)

# if not used, will be automatically username.cmd

# make sure script file is edited under dos

# Ex: userScript="startup.cmd" # make sure script file is edited under dos

#userScript="logon.bat"

userScript=""

# Domain appended to the users "mail"-attribute

# when smbldap-useradd -M is used

# Ex: mailDomain="idealx.com"

mailDomain="ldap"

##############################################################################

#

# SMBLDAP-TOOLS Configuration (default are ok for a RedHat) И для Debian Squeeze, хе-хе

#

##############################################################################

# Allows not to use smbpasswd (if with_smbpasswd == 0 in smbldap_conf.pm) but

# prefer Crypt::SmbHash library

with_smbpasswd="0"

smbpasswd="/usr/bin/smbpasswd"

# Allows not to use slappasswd (if with_slappasswd == 0 in smbldap_conf.pm)

# but prefer Crypt:: libraries

with_slappasswd="0"

slappasswd="/usr/sbin/slappasswd"

# comment out the following line to get rid of the default banner

# no_banner="1"

Дізнатися SID домену можна командою:

# net getlocalsid

# nano /etc/smbldap-tools/smbldap_bind.conf:

############################

# Credential Configuration #

############################

# Notes: you can specify two differents configuration if you use a

# master ldap for writing access and a slave ldap server for reading access

# By default, we will use the same DN (so it will work for standard Samba

# release)

slaveDN="cn=admin,dc=ldap"

slavePw="password"

masterDN="cn=admin,dc=ldap"

masterPw="password"

Налаштовуємо конфігурацію за замовчанням:

# cp /usr/share/doc/smbldap-tools/examples/smbldap_bind.conf /etc/smbldap-tools/smbldap_bind.conf

# zcat /usr/share/doc/smbldap-tools/examples/smbldap.conf.gz > /etc/smbldap-tools/smbldap.conf

Змінюємо права:

# chmod 0644 /etc/smbldap-tools/smbldap.conf

# chmod 0600 /etc/smbldap-tools/smbldap_bind.conf

Запуск smbldap:

# smbldap-populate

3.4 Встановлення Windows Server 2008 R2 Enterprise

Як аналог контролеру домену на linux також розглядався варіант підняття КД на базі Windows Server 2008 R2 Etnetprise. Після запуску віртуальної машини налаштовуємо на сервері NTP-сервер для синхронізації часу в домені. У нашому випадку сервер буде брати час з зовнішнього сервера ntp.time.in.ua. Піднімаємо домен, налаштовуємо служби AD, ролі і політики. Вводимо в домен всі створені віртуальні машини і сам гіпервізор для авторизації користувачів в клієнті vClient за логіном і паролем доменного аккаунта. Далі приведу порядок встановлення та налаштування:

3.4.1 Установка Windows Server 2008 R2 SP1

Завантажуємося з ISO образу, на першому екрані вибираємо - мову США, регіональні стандарти - Россія; мова введення - США.

Рис. 3.53 Початкова установка

На наступному екрані вибираємо редакцію операційної системи, яку хочемо встановити:

Рис. 3.54 Вибір редакції операційної системи

Погоджуємося з ліцензійною угодою:

Рис. 3.55 Ліцензійна узгода

Далі нам пропонують налаштувати жорсткі диски. Вибираємо пункт Повна установка (додаткові):

Рис. 3.56 Вибір варіанту установки

Бачимо єдиний диск який у нас встановлений у віртуальній машині. Вибираємо його, тиснемо ОК.:

Рис. 3.57 Вибір диску для установки

Рис. 3.58 Процес встановлення

Установка завершена, продовжуємо. Змінюємо пароль:

Рис. 3.59 Зміна паролю адмінстратора

Після завантаження потрапляємо на сторінку початкового налаштування (Завдання початкової настройки). Взагалі Microsoft зробили дуже зручно тим, що винесли багато налаштування сюди, тоді як у попередніх версіях ці налаштування доводилося робити під час установки.

Рис. 3.60 Вікно керування сервером

Налаштовуємо мережеві підключення:

Рис. 3.61 Встановлення статичної IP-адреси для налаштування КД

Міняємо ім'я комп'ютера, перезавантажуємося.

Рис. 3.62 Змінюємо ім'я серверу на DC

Далі нам необхідно зробити сервер контролером домену. Для цього нам необхідно спочатку встановити роль контролера домену Active Directory, потім запустити Dcpromo з командного рядка. Відкриваємо Диспетчер сервера (Server Manager) в лівій панелі вибираємо Ролі, в правій вибираємо Додати ролі (Add Roles). З'являється вікно, "Before You Begin", тиснемо далі. У наступному вікні вибираємо роль контролера домену (Active Directory Domain Service), як тільки ми виберемо відповідну опцію, майстер нам запропонує встановити необхідні функції, тиснемо Додати необхідні компоненти "Add Required Features":

Рис. 3.63 Встановлення ролі контролеру AD

На наступному кроці майстра ми бачимо повідомлення про цю роль сервера. Ось деякі моменти про які нам повідомляють: Необхідно мати два контролери домену в одній мережі для забезпечення відмовостійкості. Я проігнорую цей момент, тому що я встановлюю сервер для забезпечення роботи лабораторного стенду. Для роботи домену обов'язково потрібно DNS, цю роль також включаемо до, або вона ключена підчас установки ролі контролеру домену. Після установки ролі потрібно запустити Dcpromo.

Під час установки будуть встановлені служби простору імен DFS реплікація DFS реплікації іFile, ці служби необхідні для нормального функціонування домену Windows, тому вони встановлюються автоматично.

Рис. 3.64, 5.65. Установка необхідного додаткового функціоналу

Все. Установка ролі завершена, тиснемо Close. Отже ми встановили Windows Server 2008R2 та надали йому роль контролера домену.

3.4.2 Налаштування NTP-серверу

Отже, як же активувати SNTP сервер в Windows Sever 2008 R2:

1) Відкриємо редактор реєстру regedit

2) Знайдемо і розгорнемо наступну гілку реєстру:

HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ W32Time \ Config \

3) У правій панелі знаходимо ключ AnnounceFlags, і змінимо його. Тип цього параметра DWORD, вказуємо його значення рівне 5

4) Включаємо сервер NTPServer.

5) Знайдемо і розкриємо гілку реєстру:

HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \W32Time \ TimeProviders \ NtpServer \

6) У правій панелі знайдемо параметр Enabled, змінимо його. Як значення даного ключа вкажемо 1.

7) Робота з реєстром завершена. Відкриємо cmd натисканням клавіш Win + R

8) Наступна команда перезапустить службу Windows Time з новими параметрами:

net stop w32time && net start w32time

Все, NTP сервер готовий обслуговувати клієнтів.

3.4.3 Уведення VMware vSphere ESXi в домен

Зпочатку треба підключитися до хосту безпосередньо з VSphere клієнта. Клацаємо на вкладці конфігурації. Потім виберем "Authentication Services" з меню в лівому нижньому кутку. Потім тиснемо на кнопку "Властивості". Виберемо "Service Type", потім "Active Directory". У полі Домен потрібно ввести ім'я домену, до якого ми будемо підключатися. Слід переконатися, що час в гіпервізора синхронізовано з часом в контролері домену. Наступний крок -це натиснути кнопку "Реєстрація домену" і буде представлено вікно аутентифікації.

Рис. 3.66 Вікно аутентифікації гіпервізора в домені

Введемо ім'я користувача домену, що має адміністративні права. Після успішного введення hostname гіпервізора буде додано до домену. Тепер, коли хост VMware був доданий в домен, можна додати користувачів або групи на вкладку Дозволи. Клацнути правою кнопкою миші на пункт "Permissions" і вибрати "Add permission…".

Рис. 3.67 Вікно управління дозволами

Рис. 3.68 Визначення властивостей правила

Тиснемо кнопку "Add ...", з'являється вікно, в якому вибираємо домен, а не локальних користувачів, і додаємо дозволу потрібної групі.

Рис. 3.69 Вікно управління правилами

В результаті отримуємо дозволи користувачів домену як "readonly", а адміністраторів домену, як "administrators".

Рис. 3.70 Перелік діючих дозволів на доступ

На цьому налаштування закінчене.

3.5 Встановлення та налаштування PostgreSQL 9.1

Оптимальним рішенням для установки є установка Postgresql 9.1.2 от 1С postgresql_9_1_2-1.1C_deb_x86_64.

Перелік файлів, котрі необхідно завантажити з офіційного сайту 1С та встановити:

libecpg6_9.1.2-1.1C_amd64.deb libpgtypes3_9.1.2-1.1C_amd64.deb libpq5_9.1.2-1.1C_amd64.deb postgresql-9.1_9.1.2-1.1C_amd64.deb postgresql-client-9.1_9.1.2-1.1C_amd64.deb postgresql-contrib-9.1_9.1.2-1.1C_amd64.deb

Спочатку треба встановити більш ранню версію пакету libssl0.9.8

# wget

http://ftp.ru.debian.org/debian/pool/main/o/openssl/libssl0.9.8_0.9.8o-4squeeze13_amd64.deb

# sudo dpkg -i libssl0.9.8_0.9.8o-4squeeze13_amd64.deb

# sudo apt-get install libxslt1.1

Буде потрібно змінити деякі параметри ядра, у файл / etc / sysctl.conf

додати наступні строки:

kernel.shmmax = 671088640 kernel.shmall = 671088640

Виконати команду:

# sysctl-p

Після установки кожного пакета postgresql необхідно заборонити оновлення пакету, оскільки в репозиторіях версія postgresql 9.1.7.

Cоздамо невеликий скрипт pgsq-linstall.sh який допоможе встановити postgresql від 1С:

# nano pgsq-linstall.sh

#!/bin/sh dpkg -i libssl0.9.8_0.9.8o-4squeeze13_amd64.deb dpkg -i libpq5_9.1.2-1.1C_amd64.deb echo "libpq5 hold" | sudo dpkg --set-selections dpkg -i libpgtypes3_9.1.2-1.1C_amd64.deb echo "libpgtypes3 hold" | sudo dpkg --set-selections dpkg -i libecpg6_9.1.2-1.1C_amd64.deb echo "libecpg6 hold" | sudo dpkg --set-selections apt-get install postgresql-common libossp-uuid16 dpkg -i postgresql-client-9.1_9.1.2-1.1C_amd64.deb echo "postgresql-client-9.1 hold" | sudo dpkg --set-selections dpkg -i postgresql-9.1_9.1.2-1.1C_amd64.deb echo "postgresql-9.1 hold" | sudo dpkg --set-selections dpkg -i postgresql-contrib-9.1_9.1.2-1.1C_amd64.deb echo "postgresql-contrib-9.1 hold" | sudo dpkg --set-selections

Перевіримо які пакети від 1С встановлені:

# dpkg --list | grep 1C

ii 1c-enterprise82-common 8.2.17-157 i386 1C:Enterprise 8.2 common components ii 1c-enterprise82-server 8.2.17-157 i386 1C:Enterprise 8.2 server for Linux hi libecpg6 9.1.2-1.1C amd64 run-time library for ECPG programs hi libpgtypes3 9.1.2-1.1C amd64 shared library libpgtypes for PostgreSQL 9.1 hi libpq5 9.1.2-1.1C amd64 PostgreSQL C client library hi postgresql-9.1 9.1.2-1.1C amd64 object-relational SQL database, version 9.1 hi postgresql-client-9.1 9.1.2-1.1C amd64 front-end programs for PostgreSQL 9.1 hi postgresql-contrib-9.1 9.1.2-1.1C amd64 additional facilities for PostgreSQL

Сервер 1С підприємство 32bit, а СУБД Postgresql 9.1.2 - 64bit.

Перевіримо список пакетів заблокованих для оновлення:

# dpkg - get-selections | grep hold

libecpg6 hold libpgtypes3 hold libpq5 hold postgresql-9.1 hold postgresql-client-9.1 hold postgresql-contrib-9.1 hold

Маємо встановлений Postgresql 9.1.2, оптимізований для роботи з сервером 1С підприємства 8.2, наданий 1С.

3.6 Встановлення FreeNX термінального серверу

Як варіант організації доступу до роботи з сервером 1С: Підприємство був розглянений FreeNS server - сервер терміналів, оснований на сирцевому коді термінального серверу компанії NoMachine NX. Нижче буде подана інструкція по його встановленню на Debian.

Створимо скрипт install.sh, який буде містити наступний текст:

echo ** echo *FreeNX Setup Script* echo ** sudo apt-get install python-software-properties sudo add-apt-repository ppa:freenx-team sudo apt-get update sudo apt-get install freenx -y sleep 5 echo ** echo *The End* echo **

Робимо його виконуваним:

# sudo chmod +x install.sh

Скрипт додасть репозиторій sources.list і завантажить і установить усе необхідне, а саме: мінімальний (зовсім) gnome2 (якщо необхідно) і сам, власне, freenx-server.

# sudo bash ./install.sh

По закінченню процесу установки міняємо файл node.conf по шляху / etc / nxserver:

# sudo nano /etc/nxserve/node.conf

Знаходимо строку:

#ENABLE_PASSDB_AUTHENTICATION="0"

Та змінюємо на:

ENABLE_PASSDB_AUTHENTICATION="1"

Далі потрібно встановити права користувачам на доступ до NX-сервера по ssh. Для цього потрібно у файлі:

# sudo nano / etc / ssh / sshd_config після рядків: RSAAuthentication yes PubkeyAuthentication yes # AuthorizedKeysFile% h/.ssh/authorized_keys2

Додати:

AllowUsers nx your * user * name

Де nx - системний юзверя (на скільки я розумію), без якого взагалі нічого працювати віддалено не буде, а your * user * name - імена користувачів, облікові записи яких будуть на сервері, і яким ви хочете дати доступ до NX-серверу.

Далі створюємо так званий client id dsa - ключ, який буде використовуватися для перевірки доступу подключаюегося серверу користувача. Для цього:

sudo / usr / lib / nx / nxkeygen

Якщо все добре, то вивід буде наступним:

Unique key generated; your users must install / Var / lib / nxserver / home / .ssh / client.id_dsa.key on their computers.

Що означає, що потрібно скопіювати сгенеренний ключ на клієнтські машини з вказаної папки. Далі створюємо файл users.id_dsa в папці / etc / nxserver, і копіюємо в нього вміст файлик / var / lib / nxserver / home / .ssh / client.id_dsa.key.

Далі додаємо юзверя в юзер-лист NX-сервера. Користувач, відповідно, повинен був бути зареєстрований у самій системі sudo nxserver - adduser chris Якщо вивід команди подібний: NX> 100 NXSERVER - Version 3.2.0-74-SVN OS (GPL, using backend: 3.4.0) egrep: / etc / nxserver / passwords: No such file or directory cp: cannot stat `/ etc / nxserver / passwords ': No such file or directory NX> 1000 NXNODE - Version 3.2.0-74-SVN OS (GPL, using backend: 3.4.0) cat: / etc / nxserver / users.id_dsa.pub: No such file or directory cat: / etc / nxserver / users.id_dsa.pub: No such file or directory NX> 716 Public key added to: / home/chris/.ssh/authorized_keys2 NX> 1001 Bye. NX> 999 Bye то все ОК, якщо ні - шукаємо помилку. Далі встановлюємо користувачеві пароль для входу. Рекомендую не морочити голову ні собі ні людям і ставити пароль такий же, як від входу в систему. sudo nxserver - passwd chris Якщо вивід такий: NX> 100 NXSERVER - Version 3.2.0-74-SVN OS (GPL, using backend: 3.4.0) New password: Password changed. NX> 999 Bye то все ОК, якщо ні - шукаємо помилку.

Далі видаємо дозволи системного користувачеві на користування татком і всім її вмістом:

sudo chown nx: root / var / lib / nxserver / db / * Перезавантажуємо ssh-сервер і freenx-сервер: sudo / etc / init.d / ssh restart sudo nxserver - restart

З'єднання з сервером проходить за допомогою кроссплатформеного клієнту NX-Client від NoMachine.

4. Охорона праці та безпека в надзвичайних ситуаціях

Завдання: "Розробити інструкцію з охорони праці на робочому місці системного адміністратора ТОВ "Фірма Ейс ЛТД".

4.1 Загальні положення

Інструкція з охорони праці - це нормативний акт, що містить обов'язкові для дотримання працівниками вимоги з охорони праці при виконанні ними робіт певного виду або за певною професією на робочих місцях, у виробничих приміщеннях, на території підприємства або в інших місцях, де за дорученням роботодавця виконуються ці роботи, трудові чи службові обов'язки;

Інструкції з охорони праці поділяються на:

- інструкції, що належать до нормативно-правових актів з охорони праці;

- примірні інструкції;

- інструкції, що діють на підприємстві.

Адміністрація підприємства, у відповідності до наказу Комітету по нагляду з охорони праці України Міністерства праці та соціальної політики України від 1 №9 від 29.01.98 №9, зареєстрованого в Міністерстві юстиції України 7 квітня 1998 р. за №226/2666, повинна розробити план інструкцію з охорони праці на робочому місці працівника. Організація вивчення інструкцій працівниками забезпечується роботодавцем згідно з ДНАОП 0.00-4.12-94 "Типове положення про навчання, інструктаж і перевірку знань працівників з питань охорони праці" метою розробки інструкції з охорони праці працівника на робочому місці є планування дій працівника на робочому місці з моменту початку робочого часу до моменту завершення робіт, та передбачення ситуацій недбалої поведінки працівника на робочому місці з метою запобігання утворення НC на підприємстві, а також доведення до відомості працівника положень про техніку безпеки на робочому місці.

Під час експлуатації ЕОМ на працівників можуть діяти такі небезпечні і шкідливі виробничі фактори:

Фізичні:

1. Електромагнітне випромінювання, при наближенні до екрану чи задньої частини відеотерміналу ближче 0,6-0,7 м.;

2. М'яке рентгенівське випромінювання, при наближенні до ВДТ ближче 0,05 м.;

3. Ультрафіолетове й інфрачервоне випромінювання;

4. Електростатичне поле між екраном і працівником;

5. Можлива наявність шуму та вібрації при роботі принтерів застарілої модифікації;

6. Нерівномірність розподілу яскравості в полі зору;

7. Підвищена яскравість світлового зображення;

8. Ураження електричним струмом при порушенні вимог електробезпеки.

Психофізіологічні:

1. Напруження зору;

2. Напруження уваги;

3. Інтелектуальні навантаження;

4. Емоційні навантаження;

5. Тривалі статичні навантаження;

6. Монотонність праці;

7. Необхідність обробки великого обсягу інформації в одиницю часу;

8. Нераціональна організація робочого місця.

4.2 Вимоги безпеки перед початком роботи

1. Привести в порядок робоче місце

- впевнитися: що на ньому відсутні сторонні предмети

- всі пристрої і блоки ПК під'єднані до системного блоку.

2. Перевірити:

- наявність та надійність захисного заземлення устаткування

- справність вимикачів та інших органів управління ПК

- справність роз'ємів кабелів електроживлення;

- відсутність пошкоджень ізоляції проводів живлення;

- відсутність відкритих струмопровідних частин у пристроях ПК.

3. Відрегулювати сидіння робочого стільця (крісла);

- кут нахилу спинки стільця в межах 90--220° до площини сидіння;

- кут зору на екрані монітора - складав 25°

- відстань до екрана -- 600--800 мм;

4. Вжити заходів, щоб пряме світло не потрапляло на екрани пристроїв.

5. Протерти трохи зволоженою серветкою клавіатуру (для зниження рівня статичної електрики), зовнішню поверхню екрана монітора.

6. Освітленість у приміщеннях з ПК - регулювати сонцезахисними пристроями.

7. Перед вмиканням штепсельної вилки - упевнитися в тому, що вимикачі мережі на всіх пристроях ПК знаходяться в положенні "вимкнено"

8. При виявленні несправностей ПК не вмикати і негайно повідомити керівника.

4.3 Вимоги безпеки під час роботи

1. Виконувати тільки ту роботу, яка входить в обов'язки працівника.

2. Вмикати і вимикати ПЕОМ тільки вимикачами, забороняється проводити вимкнення вийманням вилки з розетки.

3. Забороняється оператору знімати захисні кожухи з обладнання і працювати без них. Не допускати до ПЕОМ сторонніх осіб, які не беруть участі у роботі.

4. Забороняється переміщати і переносити блоки, обладнання, які знаходяться під напругою.

5. Забороняється поправляти і заправляти фарбуючу стрічку на принтері під час роботи.

6. Не палити на робочому місці.

7. Суворо виконувати загальні вимоги по електробезпеці та пожежній безпеці.

8. Категорично забороняється самостійно розбирати та проводити ремонт електронної та електронно-механічної частини ПЕОМ. Ці роботи можуть виконувати лише фахівці з технічного обслуговування ПЕОМ.

9. ПЕОМ необхідно використовувати у суворій відповідності з експлуатаційною документацією на неї.

10. Під час виконання роботи слід бути уважним, не звертати уваги на сторонні речі.

11. Про всі виявлені несправності та збої в роботі апаратури необхідно повідомити безпосереднього керівника.

З метою зниження зорового і кістково-м'язового стомлення програмісту слід дотримувати встановлений режим праці та відпочинку. Режими праці та відпочинку при роботі з персональним комп'ютером повинні організовуватися в залежності від виду та категорії трудової діяльності. При виконанні протягом робочої зміни робіт, що відносяться до різних видів трудової діяльності, за основну роботу з персональним комп'ютером слід приймати таку, яка займає не менше 50% часу протягом робочої зміни або робочого дня.

Для видів трудової діяльності встановлені 3 категорії тяжкості і напруженості роботи з персональним комп'ютером, які визначаються: - Для групи А - по сумарному числу прочитуються знаків за робочу зміну, але не більше 60000 знаків за зміну;

- Для групи Б - по сумарному числу зчитуються або вводяться знаків за робочу зміну, але не більше 40000 знаків за зміну;

- Для групи В - по сумарному часу безпосередньої роботи з персональним комп'ютером за робочу зміну, але не більше 6 годин за зміну.

Тривалість безперервної роботи з відеомонітором без регламентованого перерви не повинна перевищувати 2 годин. Для забезпечення оптимальної працездатності і збереження здоров'я програміста протягом робочої зміни повинні бути встановлені регламентовані перерви. Час регламентованих перерв протягом робочої зміни слід встановлювати в залежності від її тривалості, виду і категорії трудової діяльності.

При роботі з персональним комп'ютером в нічну зміну (з 22 до 6 годин), незалежно від категорії і виду трудової діяльності, тривалість регламентованих перерв повинна бути збільшена на 60 хвилин.

При 8 годинній робочій зміні і роботі на персональному комп'ютері регламентовані перерви слід встановлювати:

- Для I категорії робіт через 2 години від початку робочої зміни і через 2 години після обідньої перерви тривалістю 15 хвилин кожен;

- Для II категорії робіт через 2 години від початку робочої зміни і через 1,5-2,0 години після обідньої перерви тривалістю 15 хвилин кожен або тривалістю 10 хвилин через кожну годину роботи;

- Для III категорії робіт через 1,5-2,0 години від початку робочої зміни і через 1,5-2,0 години після обідньої перерви тривалістю 20 хвилин кожен або тривалістю 15 хвилин через кожну годину роботи. При 12 годинний робочій зміні регламентовані перерви повинні встановлюватися в перші 8 годин роботи аналогічно перервам при 8 годинний робочій зміні, а протягом останніх 4 годин роботи, незалежно від категорії і виду робіт, кожну годину тривалістю 15 хвилин. Програмісту, що працює з високим рівнем напруженості під час регламентованих перерв і в кінці робочого дня, рекомендується психологічне розвантаження у спеціально обладнаних приміщеннях (кімната психологічного розвантаження).

Неприпустимо:

обслуговування, ремонт і налагодження ЕОМ безпосередньо на робочому місці користувача ЕОМ;

збереження біля відеотерміналів і ЕОМ папера, дискет, інших носіїв інформації, запасних блоків, деталей і т.п., якщо вони не використовуються для поточної роботи;

відключення захисних пристроїв, самовільна зміна конструкції і складу ЕОМ, устаткування, а також їхнє технічне налагодження;

робота з відеотерміналами, у яких при роботі виникають нехарактерні сигнали, нестабільне зображення на екрані і т.п.;

робота на матричному принтері зі знятою верхньою кришкою.

працювати без належного освітлення;

вживати їжу та напої, працюючи на комп'ютерному обладнанні;


Подобные документы

  • Вибір архітектури і топології мережі, її оптимальної конфігурації. Налагодження операційної системи сервера. Технічне та програмне обслуговування комп’ютерної мережі. Розрахунок необхідної довжини кабелю та кількості й типів мережного обладнання.

    дипломная работа [6,2 M], добавлен 15.06.2014

  • Фізичне та логічне представлення топології мереж, кабельна система. Вибір мережевого устаткування. Імітаційне моделювання корпоративної комп’ютерної мережі в NetCracker 4.0. Представлення локальної мережі в Microsoft Visio 2013, економічне обґрунтування.

    курсовая работа [993,5 K], добавлен 17.05.2015

  • Обгрунтування фізичної топології комп’ютерної мережі. Розробка схеми фізичного розташування кабелів та вузлів. Типи кабельних з’єднань та їх прокладка. Вибір сервера та інсталяція його програмного забезпечення, налаштування ОС Windows 2008 Server.

    курсовая работа [1,4 M], добавлен 07.02.2016

  • Використання мережі із топологією "розподілена зірка", витої пари та концентраторів (для сполучення), мережевої карти із роз'ємами типу RG-45, встановлення операційної системи та монтаж мережі комп'ютерної лабораторії із підключенням до Інтернету.

    контрольная работа [1,0 M], добавлен 12.06.2010

  • Поняття локальних обчислювальних мереж. Опис об’єкту та план будівлі. Побудова функціональної схеми. Вибір обладнання. Моделювання комп’ютерної мережі в Packet Tracer. Вибір програмного забезпечення і забезпечення його роботи; налаштування сервера.

    курсовая работа [5,1 M], добавлен 04.10.2014

  • Побудова апаратної структури для серверу, встановлення операційної системи і програмного забезпечення, розробка веб-сайту. Розрахунок річної суми економічного ефекту від впровадження комп’ютерної мережі. Проектування освітлення, засобів пожежогасіння.

    дипломная работа [5,6 M], добавлен 02.07.2015

  • Створення програмного модуля імітаційного дослідження архітектури комп'ютерних мереж системи "Емулятор мережі" в середовищі Microsoft Visual C # 8.0 Express Edition з використанням технології dotNet. Розробка комплексних лабораторних робіт на її основі.

    дипломная работа [2,2 M], добавлен 26.10.2012

  • Загальна характеристика мережі та мережевого обладнання, а також програмного забезпечення підприємства. Обґрунтування необхідності створення та налаштування комп’ютерної мережі, зміст відповідних заходів. Розрахунок затрат на матеріали і комплектуючі.

    дипломная работа [2,4 M], добавлен 21.06.2014

  • Класифікація комп’ютерних мереж і топологій. Побудова функціональної схеми локальної мережі. Організація каналів зв’язку. Вибір способу керування мережею. Вибір конфігурації робочих станцій. Програмне забезпечення локальної мережі та захист інформації.

    курсовая работа [2,7 M], добавлен 15.06.2015

  • Розрахунок елементів структурованої кабельної системи, ІР-адресації комп’ютерної мережі, плану прокладання кабельних трас та розміщення робочих місць. Створення моделі КМ у програмі PacketTracer. Особливості настройки її комутаторів та маршрутизаторів.

    курсовая работа [1,6 M], добавлен 15.06.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.