Создание рабочей станции для сети предприятия

Характеристика особенностей инфраструктурных серверов, построенных на основе Linux. Создание и конфигурация рабочей станции сети предприятия. Установка операционной системы и ее первоначальная настройка. Администрирование сервисов, пользователей и групп.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 07.01.2014
Размер файла 1,4 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Содержание

  • Введение
  • 1. Создание платформы
  • 1.1 Анализ ТЗ
  • 1.2 Установка ОС и ее первоначальная настройка
  • 2. Администрирование сервисов рабочей станции
  • 2.1 Администрирование пользователей и групп
  • 2.2 Настройка DNS и LDAP серверов
  • 2.2.1 Установка и настройка DNS сервера bind
  • 2.2.2 Установка и настройка LDAP сервера
  • 2.3 Установка Samba
  • 2.4 Установка apache2+phpldapadmin
  • 2.5 DHCP сервер
  • 2.6 IPtables
  • 3. Аудит созданной системы
  • 3.1 Автоматизация
  • 3.2 Документация
  • 3.3 Поддерживать общение с пользователями
  • 3.4 Контролировать ресурсы
  • 3.5 Знать потребности пользователей
  • 3.6 Знать деятельность предприятия
  • 3.7 Безопасность
  • Заключение
  • Список используемых источников
  • Введение
  • В процессе выполнения курсового проекта нам необходимо создать и сконфигурировать рабочую станцию сети предприятия. При необходимости она должна подменить любой узел этой сети, как обычную рабочую станцию, так и станцию администрирования. Для этого она должна обладать всем набором инструментов обеспечивающих эти задачи: сетевые сервисы, утилиты для работы с пользователями и группами и т.п. Современная тенденция развития средств администрирования ЛВС такова, что на серверах и на локальных рабочих станциях в качестве операционной системы применяются продукты семейства Unix-подобных, в частности Linux.
  • Сейчас Linux подходит для использования практически на любом предприятии и может позволить повысить эффективность вложений в информационные технологии. Привлекательность Linux также повышают хорошие показатели его безопасности и масштабируемости, а также многочисленные исследования, говорящие о более низкой по сравнению с альтернативными операционными системами стоимости владения.
  • Каковы наиболее перспективные направления использования Linux в корпоративных системах? Высокая степень развития Linux сейчас дает возможность предприятиям построить практически всю информационную систему на основе Linux: доступные для этой платформы приложения обеспечивают всю необходимую серверную функциональность.
  • Согласно исследованиям IBM, самыми перспективными областями внедрения Linux, в которых эта платформа представляет наиболее зрелые решения и более всего востребована, являются инфраструктурные серверы, кластерные решения и решения, обеспечивающие консолидацию нагрузки, а также специализированные прикладные решения, как ERP или приложения для различных отраслей. Кроме того, многие компании уже разрабатывают пользовательские приложения для Linux и продвигают Linux как настольную операционную систему.
  • Операционная система Linux используется на инфраструктурных серверах практически с момента своего появления, и многие свободно распространяемые продукты для Linux уже давно завоевали бешеную популярность среди системных администраторов и практически стали стандартами де-факто в своей области. К таким продуктам относится веб-сервер Apache, сетевой сервис для организации совместного доступа к файлам и принтерам - Samba, почтовый сервер Sendmail и другие.
  • Важной особенностью инфраструктурных серверов, построенных на основе Linux, является их успешная работа в гетерогенных сетях, т.к. очень большой процент компаний использует в своих информационных системах компьютеры и серверы, работающие под управлением различных операционных систем.
  • С технической точки зрения решения на базе Linux предлагают всю необходимую функциональность. Кроме того, возможность выбора среди различных программных продуктов очень широка. С помощью одних только свободно распространяемых приложений, существующих в Linux, можно построить локальную сеть предприятия, включающую Интернет-серверы, серверы печати, данных, web-серверы.
  • При этом если функциональности свободного программного не хватает, можно использовать коммерческое ПО различных вендоров, среди которых - IBM, Novell и другие компании. К примеру, сервер для организации групповой работы, в зависимости от потребностей вашей компании, можно реализовать как на свободном программном обеспечении, так и на базе программных продуктов Lotus Domino и других.

OpenSUSE -- дистрибутив Linux. Изначально разрабатывался в Германии, но сейчас его владельцем является американская корпорация Novell, Inc.. Был основан на дистрибутиве Slackware, однако был значительно переделан и представляет собой обособленный дистрибутив, отличается от последнего форматом пакетов, а также системой настройки и администрирования YaST. Со временем SUSE включила в себя много аспектов Red Hat Linux (использование системы RPM и /etc/sysconfig). Лёгкие для пользователей система настройки YaST и система управления пакетами Zypper. Имеется набор драйверов «из коробки». Большой выбор пакетов, за счёт использования RPM и подключаемых репозиториев. Система сборки OBS.

1. Создание платформы

1.1 Анализ ТЗ

В процессе курсового проектирования нам необходимо создать рабочую станцию для сети предприятия. В качестве базовой ОС, согласно заданию, будем использовать Linux Ubuntu 10.4.

Для выполнения задания нам необходимо:

установить один из дистрибутивов и познакомится с основными особенностями и принципами работы в *nix системах (на примере Linux Ubuntu 10.4);

познакомится с основными утилитами и приложениями дистрибутива;

применить утилиты администрирования пользователей и групп, утилиты присвоения прав и владельца объектам;

сконфигурировать сетевые сервисы: DNS-сервер, LDAP-сервер, DHCP-служба;

сконфигурировать брандмауэр iptables.

1.2 Установка ОС и ее первоначальная настройка

инфраструктурный сервер сеть операционный

В процессе установки Ubuntu 10.04 , пользователю предлагается выбрать основные параметры системы - имя пользователя, пароли, страну, язык, раскладку клавиатуры. Важным пунктом установки системы является разметка дисков.

Данный шаг подразумевает выполнение двух задач: во-первых, подготовка, которая заключается в освобождение места под разделы Linux, а во-вторых, создание разделов Linux. Для начала вам будет предложено несколько опций, в зависимости от того, что в данный момент находится на вашем жёстком диске. Выбираем «Задать разделы вручную» и нажмём «Вперед», не обращая внимания на то, что сейчас есть на диске. Здесь остановлюсь по подробней :

Если весь диск полностью размечен под Windows, выполняйте указания части А.

Если диск совершенно пустой, выполняйте указания части В.

Если на диск установлена операционная система Windows, и есть неразмеченное свободное дисковое пространство, выполняйте указания части С.

Часть А

Если весь диск полностью размечен под Windows , выберите свой раздел Windows и нажмите кнопку «Изменить…», как показано на рисунке 1.2.1 .

Появится диалоговое окно, в нем Вам нужно сократить размер раздела Windows , чтобы появилось свободное место для Ubuntu . В первое поле введите размер (в мегабайтах), до которого вы хотите уменьшить раздел Windows , а во втором поле выберите «не использовать раздел». Нажмите «OK».

Рисунок 1.2.1

Далее следовать пунктам 2 и 3.

Часть В

1. Если у вас один жёсткий диск, и он совершено пустой, то первым делом нужно будет создать новую таблицу разделов. Для этого выберите свой пустой диск, который обычно обозначается как HDA (для IDE) или SDA (для SATA, SCSI и USB), и нажмите кнопку «Новая таблица разделов». Если вы устанавливаете Ubuntu на второй жёсткий диск, а на первом у вас установлена Windows , то второй диск, скорее всего, будет обозначен «HDB» или «SDB» (или наоборот, второй диск будет HDA или SDA). Появится предупреждение о возможной потере данных. Если у вас несколько дисков, убедитесь, что вы выбрали нужный, и нажмите «Продолжить».

2. Как и в случае с местом, предназначенным для файлов подкачки в Windows , существуют разные мнения по поводу того, каким должен быть размер раздела «swap». Для простоты выделяем под «swap» место, равное объёму оперативной памяти системы. Если у вас 512 Мбайт памяти, то раздел «swap» должен иметь размер 512 Мбайт. Если у вас 4 Гбайт памяти, то и раздел «swap» будет на 4 Гбайт. Будет ли раздел первичным (primary) или логическим (logical), зависит от того, сколько операционных систем вы планируете поставить на этот диск. Максимальное число первичных разделов - четыре на диск. Хотя есть определённая выгода от расположения раздела «swap» в начале или в конце жёсткого диска, в значительной степени это зависит от индивидуальных спецификаций винчестера. Выбираем пункт «свободное пространство» и нажмите кнопку «добавить…». Заполняем все поля, кроме «точки монтирования» и нажимаем «OK».

3. Далее нужно создать корневой раздел ( / ). Выберите пункт «свободное пространство» и нажмите кнопку «добавить…». Поскольку корневой раздел будет содержать все точки монтирования , мы должны выделить для него место. Минимум для корневого раздела ( / ) - 4 Гбайт, и этого будет достаточно, если большинство ваших приложений находятся в онлайн (в облаке). Однако если вы планируете установить много приложений локально или приложения будут большими, то нужно выделить для корневого раздела ( / ) больше места. Рекомендуется выделить под корневой раздел от 15 Гбайт и более, в зависимости от того, сколько у вас доступно места. В отличие от Windows, системные файлы Ubuntu можно установить как на первичный, так и на логический раздел. Для данного раздела выберите «Журанлированная файловая система Ext4», точку монтирования - /, затем нажмите «OK».

Часть С

Если на диск установлена операционная система Windows , и есть неразмеченное свободное дисковое пространство, то это должно выглядеть как на рисунке 1.2.2.

Рисунок 1.2.2

Следуем пунктам 2 и 3. Далее все просто, нужно будет указать название компьютера, создать учетную запись, затем появится мастер переноса настроек из других операционных систем , т.е. если есть иная операционная система ,то вы можете перенести файлы и настройки из учетных записей той системы в Ubuntu.

Все , система установлена , теперь можете приступать к русификации , настройке оформления и установки дополнительных приложений .

2. Администрирование сервисов рабочей станции

2.1 Администрирование пользователей и групп

В linux-системах есть понятия суперпользователя (Super User). Он называется root. Пользователь root может контролировать каждый процесс, имеет доступ к каждому файлу и может выполнить любую функцию в системе. Ничего не может быть спрятано от root'а. Говоря административным языком, root - это высшее существо. Поэтому очень важно, чтобы учетная запись root была защищена секретным паролем. Не стоит использовать root'а для выполнения обычных задач. Другим пользователям можно дать привилегии суперпользователя, но делать это надо с осторожностью. Обычно вы будете настраивать отдельные программы, чтобы определенные пользователи могли выполнять их как root, вместо того, чтобы предоставлять всем суперпользовательский доступ.

Основные атрибуты пользователя:

<UID> - User Id.

<GID> - Group Id.

<HOME_DIR> - каталог пользователя.

<SHELL> - интерпретатор команд для пользователя.

Основные атрибуты группы:

<GID> - Group Id.

<GROUP_NAME> - имя группы.

<USER_LIST> - список пользователей группы.

Таблица 2.1.1 Основные утилиты работы с пользователями и группами, назначения доступа и прав

Формат команды

Назначение

groupadd group_name

Создать новую группу с именем group_name

groupdel group_name

Удалить группу group_name

groupmod -n new_group_name old_group_name

Переименовать группу old_group_name в new_group_name

useradd -c "Nome Cognome" -g admin -d /home/user1 -s /bin/bash user1

Создать пользователя user1, назначить ему в качестве домашнего каталога /home/user1, в качестве shell'а/bin/bash, включить его в группу admin и добавить комментарийNome Cognome

useradd user1

Создать пользователя user1

userdel -r user1

Удалить пользователя user1 и его домашний каталог

usermod -c "User FTP" -g system -d /ftp/user1 -s /bin/nologin user1

Изменить атрибуты пользователя

passwd

Сменить пароль

passwd user1

Сменить пароль пользователя user1 (только root)

chage -E 2005-12-31 user1

Установить дату окончания действия учётной записи пользователя user1

pwck

Проверить корректность системных файлов учётных записей. Проверяются файлы /etc/passwd и /etc/shadow

grpck

Проверяет корректность системных файлов учётных записей. Проверяется файл /etc/group

newgrp [-] group_name

Изменяет первичную группу текущего пользователя. Если указать "-", ситуация будет идентичной той, в которой пользователь вышил из системы и снова вошёл. Если не указывать группу, первичная группа будет назначена из/etc/passwd

chmod

Изменение прав доступа к файлам и каталогам.

chown

Изменение владельца файлов и каталогов.

1. Создание пользователей под учетной записью root:

useradd -d /home/user_1 user_1

passwd user_1

111

useradd -d /home/user_2 user_2

passwd user_2

222

useradd -d /home/user_3 user_3

passwd user_3

333

useradd -d /home/user_4 user_4

passwd user_4

444

useradd -d /home/user_5 user_5

passwd user_5

555

2. Создание каталогов пользователей

mkdir /home/user_1

mkdir /home/user_2

mkdir /home/user_3

mkdir /home/user_4

mkdir /home/user_5

Чтобы удостоверится в добавлении можно посмотреть файл /home.

3. Изменение владельцев каталогов пользователей

chown user_1 /home/user_1

chown user_2 /home/user_2

chown user_3 /home/user_3

chown user_4 /home/user_4

chown user_5 /home/user_5

4. Создание групп пользователей:

addgroup group_1

addgroup group_2

5. Добавление пользователей в группы:

usermod -G group_1 user_1

usermod -G group_1 user_2

usermod -G group_1 user_3

usermod -G group_2 user_4

usermod -G group_2 user_5

Чтобы удостоверится в добавлении можно посмотреть файл /etc/group.

6. Создаем скриптовый файл пользователем user_5 в его домашней директории touch /home/user_5/testscript.sh

7. В файл добавляем скрипт: echo Hello, World!

8. Добавляем право запуска файла всем пользователям группы group2 chmod a-x /home/user_5/testscript.sh

9. Теперь пользователи группы group_1 не могут запускать этот скрипт, а пользователи group_2 могут.

2.2 Настройка DNS и LDAP серверов

DNS -- компьютерная распределённая система для получения информации о доменах. Чаще всего используется для получения IP-адреса по имени хоста (компьютера или устройства), получения информации о маршрутизации почты, обслуживающих узлах для протоколов в домене (SRV-запись).

Распределённая база данных DNS поддерживается с помощью иерархии DNS-серверов, взаимодействующих по определённому протоколу. Основой DNS является представление об иерархической структуре доменного имени и зонах. Каждый сервер, отвечающий за имя, может делегировать ответственность за дальнейшую часть домена другому серверу (с административной точки зрения - другой организации или человеку), что позволяет возложить ответственность за актуальность информации на сервера различных организаций (людей), отвечающих только за "свою" часть доменного имени.

LDAP -- это сетевой протокол для доступа к службе каталогов X.500, разработанный IETF как облегчённый вариант разработанного ITU-T протокола DAP. LDAP -- относительно простой протокол, использующий TCP/IP и позволяющий производить операции аутентификации (bind), поиска (search) и сравнения (compare), а также операции добавления, изменения или удаления записей. Обычно LDAP-сервер принимает входящие соединения на порт 389 по протоколам TCP или UDP. Для LDAP-сеансов, инкапсулированных в SSL, обычно используется порт 636.

Всякая запись в каталоге LDAP состоит из одного или нескольких атрибутов и обладает уникальным именем. Уникальное имя может выглядеть, например, следующим образом: «cn=Иван Петров, ou=Сотрудники, dc=example, dc=com». Уникальное имя состоит из одного или нескольких относительных уникальных имен (RDN -- англ. Relative Distinguished Name), разделённых запятой. Относительное уникальное имя имеет вид ИмяАтрибута=значение. На одном уровне каталога не может существовать двух записей с одинаковыми относительными уникальными именами. В силу такой структуры уникального имени записи в каталоге LDAP можно легко представить в виде дерева. Запись может состоять только из тех атрибутов, которые определены в описании класса записи (object class), которые, в свою очередь, объединены в схемы. В схеме определено, одни атрибуты являются для данного класса обязательными, а другие -- необязательными. Также схема определяет тип и правила сравнения атрибутов. Каждый атрибут записи может хранить несколько значений.

2.2.1 Установка и настройка DNS сервера bind9

Основное назначение DNS сервера - перевод доменных имен в ip адреса. А так же хранение информации о домене: поддоменах, почтовых серверах и многом другом.

На сегодня в среде Linux реализовать DNS сервер можно при помощи утилиты Bind 8й или 9й версии. Основное отличие в версиях заключается в том, что при ошибке в файле named.conf Bind9 запишет информацию об ошибке в файл лога и продолжит работу, а Bind8 запишет информацию об ошибке и остановится (перестанет обрабатывать запросы).

Установим сам DNS сервер bind9.

apt-get install bind9

Теперь нам надо его настроить. В случае использования bind9 в качестве корпоративного (кэширующего) сервера есть смысл настроить форвардинг запросов на DNS сервер провайдера. Делается это так :

vi /etс/bind/named.conf.option

forwarders {

44.44.44.44;

};

В данном случае 44.44.44.44 - DNS сервер провайдера. Если планируется поддержка только интернет сайтов, то этого делать нет смысла.

В конфигурационный файл bind запишем информацию о наших зонах, как прямого имя - айпи, так и обратного айпи - имя преобразования.

vi /etc/bind/named.conf.local

Содержимое файла named.conf.local :

zone "work.com" {

type master;

file "/etc/bind/work.com";

};

zone "1.168.192.in-addr.arpa" {

type master;

notify no;

file "/etc/bind/db.192";

};

Теперь нам надо создать файлы зон.

Создадим файл прямого преобразования : touch /etc/bind/work.com

Отредактируем наш файл конфигурации: vim /etc/bind/work.com

и пропишем туда необходимые конфиги :

$TTL 604800

@ IN SOA ubuntu.kurswork.ru. root.example.com.

2010090901 ; serial

604800 ; Refresh

86400 ; Retry

2419200 ; Expire

604800 ) ; Negative Cache TTL

@ IN NS ubuntu.kurswork.ru.

@ IN A 192.168.0.2

@ IN AAAA ::1

ns IN A 192.168.0.2

Пропишем в файл необходимые конфигурации указав в параметре ; Serial текущую дату и количество обновлений зоны за день (в данном случае в конце прописано 01, это значит обновление зоны 1 раз в сутки).

Создадим файл обратного преобразования :

touch /etc/bind/ 1.168.192.in-addr.arpa

Отредактируем наш файл конфигурации :

vim /etc/bind/ 1.168.192.in-addr.arpa

и пропишем туда необходимые конфиги :

$ORIGIN 0.168.192.in-addr.arpa.

$TTL 86400 ; 1 day

@ IN SOA ubuntu.kurswork.ru. root.localhost. (

2010110401 ; serial

10800 ; refresh (3 hours)

900 ; retry (15 minutes)

604800 ; expire (1 week)

86400 ; minimum (1 day)

)

IN NS ubuntu.kurswork.ru.

2 IN PTR work.com.

Для того что-бы использовать наш локальный DNS нам необходимо прописать в файл /etc/resolv.conf следующее: nameserver 192.168.0.2

Это ip - адрес моего интерфейса . В файле resolv.conf содержатся адреса серверов имен, к которым имеет доступ данная система. В этом файле можно создавать три типа записей, каждая из которых предваряется одним из трех ключевых слов: domain, nameserver, search. В записи domain вводится доменное имя локальной системы. В записи search приводится список доменов на тот случай, если задается только хост-имя. Если к какой-либо системе пользователь обращается часто, он может ввести имя ее домена в запись search, а затем использовать в качестве адреса только хост-имя. Определитель попытается найти полное доменное имя по имени домена, указанному в записи search. После записей search идут записи nameserver, если таковые имеются. Для каждого сервера имен, к которому имеет доступ данная система, вводиься ключевое слово nameserver и IP-адрес. Таких серверов может быть несколько, и порядок их следования в списке очень важен. Во многих сетях имеется основной сервер имен и несколько вспомогательных. Основной сервер должен запрашиваться первым. Для этого его IP-адрес должен быть введен в первую запись nameserver.

Теперь обновим конфигурацию, для этого выполним в консоле : rndc reload

Теперь проверим работает ли наш dns сервер, для этого пропишем в консоле: nslookup work.com

Мы должны увидеть следующее (рисунок 2.2.1):

Рисунок 2.2.1

При возникновении каких либо проблем в работе DNS сервера и других серверов, полезным может оказаться просмотр логов, которые находятся в директории /var/log/syslog и /var/log/messages .

2.2.2 Установка и настройка LDAP сервера

Сервер LDAP (Lightweight Directory Access Protocol) позволяет централизовать управление пользователями, группами, доменами, аутентификацией, хранением инфомации . Перед установкой самого сервера , выполним вход под root , чтоб не заморачиваться с записью sudo и выполним проверку и установку новых пакетов приложений :

sudo su

apt-get update

apt-get upgrade

Устанавливаем OpenLdap : apt-get install slapd ldap-utils migrationtools

migrationtools -- необходим, если предстоит перенести много пользователей и групп собственно из UNIX.

slapd - это пакет, который предоставляет сервер OpenLDAP в Ubuntu.ldap-utils - программы-клиенты для этого сервера.

Настраиваем OpelLdap

ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/ldap/schema/cosine.ldif

ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/ldap/schema/nis.ldif

ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/ldap/schema/ netorgperson.ldif

ldapadd - добавление записи .

Ключ -Y mech - указывает какой SASL-механизм использовать для аутентификации. Если не указан, программа выберет лучший механизм из тех, что знает сервер.

EXTERNAL - один из множества SASL механизмов , суть которого заключается в том ,что клиент посылает первый ответ, содержащий идентификатор клиента. Сервер использует внешние средства для аутентификации клиента в соответствии с этим идентификатором. Используется, если прикладной протокол работает поверх IPSec или TLS.

Ключ -H ldapuri - указывает URI LDAP-сервера; допускаются только поля протокол/хост/порт; в качестве аргумента ожидается список URI, разделённых пробелами или запятыми.

Ключ -f file - считает множество DN из файла, по одному на строку; выполняет удаление для каждой записи . Пользователи (да и не только пользователи, а вообще всё : юзеры , компьютеры , серверы ; но для краткости буду использовать слово пользователи) в LDAP добавляются следующим образом ;

Во-первых, все данные о пользователях заносятся в ldif-файлы, такие файлы специального формата . Во-вторых , сам этот файл импортируется в LDAP .

Итак , создаем папку для хранения ldif файлов mkdir /ldap_ldif

Создадим в ней файлик backend.example.com.ldif (этот файлик является аналогом файлика slapd.conf в других версиях Ubuntu, в версии 10.04 создатели решили изменить старый добрый способ конфигурации LDAP через файлик slapd.conf) nano /ldap_ldif/backend.example.com.ldif

Содержание файла :

# Load dynamic backend modules

dn: cn=module,cn=config

objectClass: olcModuleList

cn: module

olcModulepath: /usr/lib/ldap

olcModuleload: back_hdb

# Database settings

dn: olcDatabase=hdb,cn=config

objectClass: olcDatabaseConfig

objectClass: olcHdbConfig

olcDatabase: {1}hdb

olcSuffix: dc=example,dc=com

olcDbDirectory: /var/lib/ldap

olcRootDN: cn=admin,dc=example,dc=com

olcRootPW: 12345

olcDbConfig: set_cachesize 0 2097152 0

olcDbConfig: set_lk_max_objects 1500

olcDbConfig: set_lk_max_locks 1500

olcDbConfig: set_lk_max_lockers 1500

olcDbIndex: objectClass eq

olcLastMod: TRUE

olcDbCheckpoint: 512 30

olcAccess: to attrs=userPassword by dn="cn=admin,dc=example,dc=com" write by anonymous auth by self write by * none

olcAccess: to attrs=shadowLastChange by self write by * read

olcAccess: to dn.base="" by * read

olcAccess: to * by dn="cn=admin,dc=example,dc=com" write by * read

Это учетная запись для доступа к ldap дереву admin . Выходим и сохраняем файлик .

Выполняем :

ldapadd -Y EXTERNAL -H ldapi:/// -f ldap_ldif/backend.example.com.ldif

Теперь, можно создать собственно записи в БД о корне домена и об админе . Создадим файл frontend.example.com.ldif в папке /ldap_ldif.

Содержание файла :

# Create top-level object in domain

dn: dc=example,dc=com

objectClass: top

objectClass: dcObject

objectclass: organization

o: Example Organization

dc: Example

description: LDAP Example

# Admin user.

dn: cn=admin,dc=example,dc=com

objectClass: simpleSecurityObject

objectClass: organizationalRole

cn: admin

description: LDAP administrator

userPassword: 12345

dn: ou=people,dc=example,dc=com

objectClass: organizationalUnit

ou: people

dn: ou=groups,dc=example,dc=com

objectClass: organizationalUnit

ou: groups

dn: uid=john,ou=people,dc=example,dc=com

objectClass: inetOrgPerson

objectClass: posixAccount

objectClass: shadowAccount

uid: john

sn: Doe

givenName: John

cn: John Doe

displayName: John Doe

uidNumber: 1000

gidNumber: 10000

userPassword: password

gecos: John Doe

loginShell: /bin/bash

homeDirectory: /home/john

shadowExpire: -1

shadowFlag: 0

shadowWarning: 7

shadowMin: 8

shadowMax: 999999

shadowLastChange: 10877

mail: john.doe@example.com

postalCode: 31000

l: Toulouse

o: Example

mobile: +33 (0)6 xx xx xx xx

homePhone: +33 (0)5 xx xx xx xx

title: System Administrator

postalAddress:

initials: JD

dn: cn=example,ou=groups,dc=example,dc=com

objectClass: posixGroup

cn: example

gidNumber: 10000

Учетная запись для доступа к ldap дереву admin . Здесь мы создаем 2 сущности - people и groups, в которых мы будем добавлять соотвественно людей и группы, и затем создаем пользователя John Doe и группу example. Выходим и сохраняем файлик .

Выполняем

Ldapadd -x -D cn=admin,dc=example,dc=com -W -f /ldap_ldif/ frontend.example.com.ldif

Ключ -x - использовать простую аутентификацию вместо SASL.

Ключ -D binddn - привязаться к каталогу от имени binddn. При использовании SASL-аутентификации предполагается, что сервер будет игнорировать это значение.

Ключ -W - спросить пароль в командной строке в ходе простой аутентификации.

Итак, мы создали нового пользователя в дереве john с паролем password.

Проверим:

ldapsearch -xLLL -b "dc=example,dc=com" uid=john sn givenName cn

ldapsearch - инструмент для поиска информации в LDAP

Ключ -L - результаты поиска показываются в LDAP Data Intechange Format (LDIF) формате. Подробнее о формате в ldif(5). Одно -L означает, что вывод должен быть в формате LDIFv1. Второе -L отключает комментарии. Третье -L отключает вывод версии. По умолчанию используется расширенная версия LDIF.

Ключ -b searchbase - использовать searchbase в качестве точки начала поиска, вместо стандартной . Результат представлен на рисунке 2.2.2.

Рисунок 2.2.2

2.3 Установка Samba

Для корректного сосуществования Linux и Windows в мире Unix существует пакет Samba, предназначенный для взаимодействия с клиентами сети Microsoft Windows.

Этот пакет дает возможность Linux-системе выступать в качестве файлового и принт-сервера в сети Microsoft Windows, а также позволяет компьютеру под управлением Linux выступать в качестве первичного контроллера домена (Primary Domain Controller, PDC) сети Windows. Помимо этого есть Samba-клиент для операционной системы Linux, обеспечивающий подключение Linux-клиента к ресурсам, предоставляемым серверами сети Microsoft Windows[5].

Установка Samba : sudo apt-get install samba samba-doc smbldap-tools

Smbldap-tools представляет из себя набор скриптов, обеспечивающий синхронную работу с базами данных пользователей, групп и компьютеров сервера Samba и LDAP каталога. Это инструмент как пользователей, так и администраторов систем Linux. Пользователи могут изменять их пароли так же, как и при использовании стандартной команды passwd.

Настроим сервер Samba на работу с Ldap :

sudo cp /usr/share/doc/samba-doc/examples/LDAP/samba.schema.gz/etc /ldap/schema/

sudo gzip -d /etc/ldap/schema/samba.schema.gz

Gzip уменьшает размер перечисленных файлов, используя кодирование Лемпеля-Зива (LZ77). Там, где это возможно, каждый файл заменяется архивом с расширением .gz, с таким же владельцем, временем доступа и модификации.

Ключ -d --decompress -uncompress - распаковка.

Создадим файлик schema_convert.conf в папке /ldap_ldif :

nano /ldap_ldif/schema_convert.conf

Содержание файла:

include /etc/ldap/schema/core.schema

include /etc/ldap/schema/collective.schema

include /etc/ldap/schema/corba.schema

include /etc/ldap/schema/cosine.schema

include /etc/ldap/schema/duaconf.schema

include /etc/ldap/schema/dyngroup.schema

include /etc/ldap/schema/inetorgperson.schema

include /etc/ldap/schema/java.schema

include /etc/ldap/schema/misc.schema

include /etc/ldap/schema/nis.schema

include /etc/ldap/schema/openldap.schema

include /etc/ldap/schema/ppolicy.schema

include /etc/ldap/schema/samba.schema

Создадим временную папку : mkdir /tmp/ldif_output

Выполним :

Slapcat -f /ldap_ldif/schema_convert.conf -F /tmp/ldif_output -n0 -s "cn={12}samba,cn=schema,cn=config" > /tmp/cn=samba.ldif

Утилита slapcat выгружает содержимое каталога LDAP в виде LDIF в устройство стандартного вывода или файл (если вы используете параметр -l имя_файла). При желании вы можете использовать параметр -s, чтобы указать начальное имя DN, или параметр -a, чтобы задать фильтр запроса. Утилита работает непосредственно с базой данных и не может быть запущена, пока сервер работает. Поддерживаются только базы данных типа bdb.

В папке /tmp получим файлик cn=samba.ldif , откроем его : nano /tmp/cn=samba.ldif

Поправим первые строки в файле так :

dn: cn=samba,cn=schema,cn=config

...

cn: samba

И удалим в конце файла строки :

structuralObjectClass: olcSchemaConfig

entryUUID: b53b75ca-083f-102d-9fff-2f64fd123c95

creatorsName: cn=config

createTimestamp: 20080827045234Z

entryCSN: 20080827045234.341425Z#000000#000#000000

modifiersName: cn=config

modifyTimestamp: 20080827045234Z

Атрибуты могут быть другими . Выходим и сохраняем .

Теперь правим код . Выполняем . sudo ldapadd -Y EXTERNAL -H ldapi:/// -f /tmp/cn\=samba.ldif

Дальше нужно подключить схему misc.ldif :

Выполняем:

slapcat -f /ldap_ldif/schema_convert.conf -F /tmp/ldif_output -n0 -s "cn={8}misc,cn=schema,cn=config" > /tmp/cn=misc.ldif

Восьмерка в скобках указывает номер ветки, начиная с нуля, в файле schema_convert.conf .

Откроем его : nano /tmp/cn=misc.ldif

Поправим строки сверху на :

dn: cn=misc,cn=schema,cn=config

...

cn: misc

И удалим в конце файла строки

structuralObjectClass: olcSchemaConfig

entryUUID: b53b75ca-083f-102d-9fff-2f64fd123c95

creatorsName: cn=config

createTimestamp: 20080827045234Z

entryCSN: 20080827045234.341425Z#000000#000#000000

modifiersName: cn=config

modifyTimestamp: 20080827045234Z

Атрибуты могут быть другими . Выходим и сохраняем .

sudo ldapadd -Y EXTERNAL -H ldapi:/// -f /tmp/cn\=misc.ldif

Результат наших действий представлен на рисунке 2.3.

Вводим командy: sudo ldapsearch -LLL -Y EXTERNAL -H ldapi:/// -b cn=config dn

Рисунок 2.3

2.4 Установка Apache2 + phpldapadmin

Apache HTTP-сервер -- свободный веб-сервер.

Apache является кроссплатформенным ПО, поддерживая операционные системы Linux, BSD, Mac OS, Microsoft Windows, Novell NetWare, BeOS.

Основными достоинствами Apache считаются надёжность и гибкость конфигурации. Он позволяет подключать внешние модули для предоставления данных, использовать СУБД для аутентификации пользователей, модифицировать сообщения об ошибках и т. д. Поддерживает IPv6.

phpldapadmin - это веб база LDAP сервера , предоставляет удобнуе и интуитивно понятную возможность управления LDAP деревом.

Установим пакеты:

apt-get install apache2 phpldapadmin

Откроем /etc/apache2/httpd.conf:

vim /etc/apache2/httpd.conf

Добавим строку:

ServerName ubuntu.kurswork.ru

ubuntu.kurswork.ru - доменное имя машины .

Перезапустим Apache как показано на рисунке 2.4:

sudo /etc/init.d/apache2 restart

Рисунок 2.4

Скопируем PHPLDAPAdmin в /var/www/ directory.

cp -R /usr/share/phpldapadmin/ /var/www/phpldapadmin

Вводим в браузере :

http://192.168.0.2/phpldapadmin/

Результат наш должен выглядеть как на рисунке 2.4.1:

Рисунок 2.4.1

Имя "cn=admin,dc=example,dc=com" , учетную запись и доменную зону LDAP берем соответственно из файла frontend.example.com . При удачной авторизации можно увидеть примерно следующее :

2.5 DHCP-сервер

DHCP-- классический клиент-серверный протокол. Клиентами выступают компьютеры сети, пытающиеся получить IP-адрес, адрес сетевого шлюза, имя хоста и другие параметры. Сервер DHCP выдает в ответ на запрос клиентов назначаемые им сетевые параметры (IP-адрес, адрес шлюза), контролирует использование IP-адресов, поддерживает пул свободных адресов и ведет собственную базу клиентов.

Установка и настройка DHCP сервера.

Приступаем к установке. Для начала установим сам сервер:

apt-get install dhcp3-server

Чтобы узнать какие интерфейсы у нас есть , можно воспользоваться утилитой ifconfig , как показано на рисунке 2.5 .

Рисунок 2.5

Сразу определим интерфейс на котором он будет работать. Для этого нужно в файле /etc/default/dhcp3-server подправить параметр INTERFACES:

INTERFACES="eth0"

Для настройки DHCP-сервера редактируем файл /etc/dhcp3/dhcpd.conf:

option domain-name "ubuntu.kurswork.ru";

option domain-name-servers 192.168.0.2;

Эти параметры указывают домен и адрес DNS .

Добавим в конце файла секцию для нашей сети:

subnet 192.168.0.0 netmask 255.255.255.0 {

option netbios-name-servers 192.168.0.253;

option domain-name-servers 192.168.0.2;

option domain-name "ubuntu.kurswork.ru";

option broadcast-address 192.168.168.255;

option routers 192.168.0.1;

range 192.168.0.100 192.168.0.250;

Здесь range - это диапазон из которого будут выдаваться IP-адреса, domain-name-server - это DNS-сервера. Вообще-то, если этот параметр не указан, то будет использован глобальный, но указать тут всё равно не помешает, routers - маршрут по умолчанию. Также указан широковещательный адрес и шлюз по умолчанию.

Секция subnet используется для предоставления серверу DHCP дополнительной информации - принадлежит ли данный IP адрес указанной подсети. Еще эта секция используется для предоставления клиентам специфичных для подсети параметров и для указания диапазонов динамически распределяемых адресов.

Параметр subnet-number должен быть IP адресом или доменным именем которое резолвится в номер подсети которую он описывает. Параметр netmask должен быть IP адресом или доменным именем которое резолвится в значение соответствующее маске описываемой подсети. Параметры subnet-number и netmask однозначно определяют подсеть и принадлежность IP адреса к этой подсети. Если вам нужно привязать IP-адрес к MAC-адресу карточки, т.е. если какому-то компьютеру нужно постоянно выдавать один и тот же адрес, то нужно добавить примерно такую секцию в конфиг:

host leha{

hardware ethernet 00:13:77:AF:87:B7;

fixed-address 192.168.0.111;}

}

sudo /etc/init.d/dhcp3-server restart

2.6 Iptables

Iptables -- утилита командной строки, является стандартным интерфейсом управления работой межсетевого экрана (брандмауэра) netfilter для ядер Linux версий 2.4 и 2.6. Вопреки очень распространённому мнению, ни iptables, ни netfilter не производят маршрутизацию пакетов и никак ей не управляют. Netfilter только фильтрует и модифицирует (в том числе, для NAT) пакеты по правилам, заданным администратором через утилиту iptables. Для использования утилиты iptables требуются привилегии суперпользователя (root).

Ключевыми понятиями iptables являются:

Критерий/Условие -- логическое выражение, анализирующее свойства пакета и/или соединения и определяющее, подпадает ли данный конкретный пакет под действие текущего правила.

Действие -- описание действия, которое нужно проделать с пакетом и/или соединением в том случае, если они подпадают под действие этого правила. О действиях более подробно будет рассказано ниже.

Счетчик -- компонент правила, обеспечивающий учет количества пакетов, которые попали под критерий данного правила. Также счетчик учитывает суммарный объем таких пакетов в байтах. Правило -- состоит из критерия, действия и счетчика. Если пакет соответствует критерию, к нему применяется действие, и он учитывается счетчиком. Критерия может и не быть -- тогда неявно предполагается критерий «все пакеты». Указывать действие тоже не обязательно -- в отсутствие действия правило будет работать только как счетчик.

Цепочка -- упорядоченная последовательность правил. Цепочки можно разделить на пользовательские и базовые.

Базовая цепочка -- цепочка, создаваемая по умолчанию при инициализации таблицы. Каждый пакет, в зависимости от того, предназначен ли он самому хосту, сгенерирован им или является транзитным, должен пройти положенный ему набор базовых цепочек различных таблиц. Схема следования пакетов приведена на рисунке. Кроме того, базовая цепочка отличается от пользовательской наличием «действия по умолчанию» (default policy). Это действие применяется к тем пакетам, которые не были обработаны другими правилами этой цепочки и вызванных из нее цепочек. Имена базовых цепочек всегда записываются в верхнем регистре (PREROUTING, INPUT, FORWARD, OUTPUT, POSTROUTING).

Пользовательская цепочка -- цепочка, созданная пользователем. Может использоваться только в пределах своей таблицы. Рекомендуется не использовать для таких цепочек имена в верхнем регистре, чтобы избежать путаницы с базовыми цепочками и встроенными действиями.

Таблица -- совокупность базовых и пользовательских цепочек, объединенных общим функциональным назначением. Имена таблиц (как и модулей критериев) записываются в нижнем регистре, так как в принципе не могут конфликтовать с именами пользовательских цепочек. При вызове команды iptables таблица указывается в формате -t имя_таблицы. При отсутствии явного указания, используется таблица filter [5].

Добавление правил в таблицу filter

Данное правило пропускает все пакеты приложению http-сервер, проходящие через цепочку INPUT, по протоколу tcp и порту 8180 , говоря проще , можно открывать html-страницы .

Пример блокировки пакетов по порту и протоколу:

iptables -I INPUT -p tcp --dport 8180 -j REJECT

Аналогичная ситуация будет если написать DROP .

Открытие порта для машины с адресом 192.168.1.2 например:

iptables -I INPUT -p tcp --dport 8180 --source 192.168.1.2 -j ACCEPT

Открытие порта для подсети с адресами 192.168.1.0/24 (255.255.255.0):

iptables -I INPUT -p tcp --dport 8180 --source 192.168.1.0/24 -j ACCEPT

Это правило приведет к тому , что http - страница апача например , будет открывается на устройствах данной подсети.

Закрытие порта 80 , результат представлен на рисунке 2.6 :

iptables -I OUTPUT -p tcp --dport 80 -j REJECT

Рисунок 2.6

Пропускание пакетов, по установленным соединениям:

iptables -I INPUT -m conntrack --ctstate ESTABLISHED -j ACCEPT

Такое правило целесообразно, если есть фильтрация на пакеты, которые устанавливают соединение.

Очистка таблицы правил filter: iptables -F

3. Аудит созданной системы

Несмотря на то, что специфика системного администрирования может разниться от платформы к платформе, суть самой работы от этого не меняется. Вот общие идеи:

3.1 Автоматизация

В подавляющем большинстве случаев, количество систем и пользователей превосходит число поддерживающих их системных администраторов. Зачастую, лишь автоматизация может позволить справиться со всеми задачами. Любое задание, возникающее более одного раза должно быть автоматизировано.

Вот некоторые типы задач, которые обычно автоматизируются:

Проверка свободного дискового пространства и отчётность по нём

Резервное копирование

Сбор информации о производительности системы

Поддержка учётных записей (создание, удаление и т.п.)

Функции, связанные с деятельностью компании (загрузка новых данных на веб-сервер, выполнение ежемесячных, квартальных, кодовых отчётов и пр.)

Автоматизация также повышает предсказуемость и устойчивость обслуживания пользователей.

3.2 Документация

При существующем выборе между установкой совершенно нового сервера и составлением процедурного документа по выполнению резервного копирования, средний системный администратор будет всегда выбирать установку сервера. И хотя в этом нет ничего необычного, вы должны документировать то, что вы делаете. Например может возникнуть аварийная ситуации или другие непредвиденные обстоятельства. Вы можете оказаться не на месте; ваша документация могла бы сберечь день работы, давая возможность разрешить проблему в ваше отсутствие. Список вещей которые нужно документировать:

Правила пишутся для стандартизации и формализации ваших отношений с пользователями. Они проясняют пользователям как обрабатываются их просьбы о помощи и запросы ресурсов. Характер, стиль и способ доведения правил до сведения пользователей варьируются от организации к организации.

Процедуры -- это любые последовательности действий, которые должны быть выполнены для решения какой-либо задачи. Примерами процедур, которые должны быть задокументированы, могут служить проведение резервного копирования, управление учётными записями, отчёт о проблеме, и т.д. Большая часть работы системного администратора состоит во внесении изменений -- конфигурировании систем для максимальной производительности, доводке скриптов, модифицировании конфигурационных файлов и пр. Все эти изменения должны быть каким-то образом задокументированы.

Некоторые организации используют сложные схемы учёта изменений, но в большинстве случаев всё что нужно -- это простая история изменений в начале модифицируемого файла. Как минимум, каждая запись в истории изменений должна содержать такие поля:

Имя или инициалы человека, внёсшего изменения

Дата внесения изменений

Причина по которой были внесены изменений

В результате получаются короткие и полезные записи:

ECB, 12-June-2002 -- Обновил запись для принтера в бухгалтерии

3.3 Поддерживать общение с пользователями

Что касается общения с пользователями, то его надо всегда поддерживать. Иногда даже маленькие изменения в системе, которые кажутся практически незаметными, могут совершенно сбить с толку работника из отдела кадров.

Методы общения с пользователями могут разниться в зависимости от организации. В некоторых используют электронную почту; в других -- внутренний веб-сайт. Могут также применяться группы новостей или IRC. Где-то будет достаточно листка, прикреплённого к доске объявлений в комнате отдыха.

Как минимум должно быть описано:

Суть изменений

Когда они произойдут

Почему это происходит

Приблизительно сколько этой займёт времени

Изменения (если есть), с которыми столкнутся пользователи

Контактная информация для вопросов и предложений

3.4 Контролировать ресурсы

Системное администрирование главным образом заключается в сопоставлении доступных ресурсов с программами и людьми их использующими. Потому, работа в качестве системного администратора, трудна, пока не поймёте, какие ресурсы находятся в нашем распоряжении.

Ниже приведен список некоторых из них:

Системные ресурсы, такие как вычислительная мощность, память и дисковое пространство

Имеющиеся в вашем бюджете средства

Задачи технического персонала, других системных администраторов и даже других офисных работников

Время (часто критической важности, когда оно включает в себя такие параметры, как время резервного копирования системы)

Знания (не зависимо от того, хранятся ли они в книгах, системной документации или голове человека, проработавшего в компании последние двадцать лет)

3.5 Знать потребности пользователей

Пользователи, это те люди, которые используют системы и ресурсы, за которые мы отвечаем -- ни больше, ни меньше. Таким образом, они являются ключевым звеном успешного администрирования наших систем.

Например, возьмем банковского служащего. Он использует чётко определённый набор приложений и требует относительно небольшого количества системных ресурсов. Теперь возьмем программиста: он использует множество разнообразных приложений и всегда рад дополнительным ресурсам (для ускорения компиляции). Два совершенно разных пользователя с совершенно разными потребностями.

3.6. Знать деятельность предприятия

Работает ли администратор в большой, транснациональной корпорации, или в маленьком училище, он должен понимать чем занимается его организация. Это можно свести к одному вопросу:

Каково назначение систем, которую он администрирует?

Здесь важно понимать назначение системы в более глобальном смысле:

Приложения, которые должны запускаться в определённые периоды, например в конце месяца, квартала или года;

Время, когда можно выполнять техническое обслуживание систем;

Новые технологии, которые могут помочь в решении существующих коммерческих задач.

3.7 Безопасность

Вне зависимости от того, что думает администратор о среде, в которой работают его системы, он не может считать её безопасной. Поэтому очень важно учитывать, какие последствия будут иметь любые ваши действия для безопасности. Нижеследующий список демонстрирует различные вопросы, на которые следует обратить внимание:

Характер возможных уязвимостей каждой из ваших систем

Расположение, тип и значение данных на этих системах

Тип и частота авторизованного доступа к системам

Рассматривая вопросы безопасности, опасность исходит не только лишь извне вашей компании. Часто злоумышленником является кто-то внутри компании. Это не означает, что он должен относиться к своим сотрудникам как к злоумышленникам. Это только означает, что он должен понять, чем занимается каждый человек и определить, какие типы атак на безопасность системы при желании можно организовать с данной должности.

Когда речь заходит о безопасности, большинство системных администраторов замыкаются на технических вопросах, забывая о других угрозах. Очень часто, брешь в системе защиты берёт своё начало не в технических средствах, а в человеческой натуре.

Особы, заинтересованные во взломе системы защиты, часто используют человеческий характер для того, чтобы вообще обойти технические средства защиты. Это называется социальной инженерией.

Может помочь обучение пользователей; помогайте пользователям быть в курсе вопросов безопасности и социальной инженерии. Проводите базовый инструктаж по безопасности. Публикуйте ссылки на статьи по вопросам безопасности в вашей внутренней почтовой рассылке. Реагируйте однозначно и без промедления на вопросы пользователей о вещах, которые кажутся вам опасными [6].

Заключение

Результатом выполнения курсового проекта является прототип рабочей станции для тестовых конфигураций узлов сети предприятия . Она способна выполнять все функции, определенные в требованиях к курсовому проекту.

Недостатком данной системы является, то, что службы и сервисы настроены на базовом уровне, что бы удовлетворять минимальным требованиям сети, для более точной и гибкой настройки системы, необходимо отредактировать соответствующие конфигурационные файлы.

В перспективе возможна доработка рабочей станции: добавление пользователей и групп в соответствии требованиям организации, установка почтового сервера, прокси-сервера, настройка систем безопасности сети.

В ходе работы над проектом были получены навыки работы с ОС Linux Ubuntu 10.04 , так же настройки основных сетевых сервисов, в чем и заключается работа администратора.

Список использованных источников

Адельштайн Т., Любанович Б. Системное администрирование в Linux. - СПб.: Питер, 2010. - 288 с.: ил.

Далхаймер К., Уэлш М. Запускаем Linux, 5-е издание. - Пер. с англ. - СПб.: Символ-Плюс, 2008. - 992 с.:ил.

Колисниченко Д.Н. Linux-сервер своими руками. - СПб: Наука и Техника, 2002. - 576 с.:ил.

Стахнов А.А. Linux: 3-е изд., перераб. и доп. - СПб.:БХВ-Петербург, 2009. - 1056 с.:ил.

Интернет

ru.wikipedia.org

Философия системного администрирования. И. Песин. : http://ipesin.linux.kiev.ua/translations/rh-phy/ch-philosophy.html

Documentation for Ubuntu 10.04 LTS : https://help.ubuntu.com/10.04/

Многочисленные форумы посвященные системе Ubuntu : http://forum.ubuntu.ru/

Размещено на Allbest.ru


Подобные документы

  • Создание локальной сети для рационального использования компьютерного оборудования. Характеристика многопользовательской сетевой операционной системы Debian Linux. Установка web-сервера, настройка виртуальных хостов, почты и Drupal. Работа с Drush.

    курсовая работа [3,6 M], добавлен 01.02.2011

  • Создание программного продукта, предназначенного для небольшой сети с оптимизацией ее работы на платформе операционной системы Linux; администрирование. Разработка модуля протоколов управления; методика тестирования подсистемы; системотехнический анализ.

    дипломная работа [5,4 M], добавлен 27.06.2012

  • Обоснование необходимости создания сети, разработка ее архитектуры. Выбор активного и пассивного оборудования, сетевой карты, сервера и рабочей станции. Проектирование кабельных систем, выбор программного обеспеченья для сервера и рабочей станции.

    курсовая работа [1,3 M], добавлен 09.09.2013

  • Характеристика деятельности предприятия "Регион". Открытие общего доступа к папке или диску. Настройка DHCP-серверов в сети, обеспечивающая ряд преимуществ. Установка, тестирование и настройка Apache, MySQL. Организация терминального доступа к серверу.

    отчет по практике [131,6 K], добавлен 12.11.2014

  • Анализ существующих решений для построения сети. Настройка и установка дополнительных программ. Сравнение платформ программного маршрутизатора. Установка DHCP и DNS серверов. Выбор монтажного оборудования. Создание и настройка Active Directory.

    дипломная работа [4,8 M], добавлен 24.03.2015

  • Создание виртуальной машины для гостевой операционной системы Microsoft Windows Server 2003. Первоначальная настройка установленной операционной системы. Создание DHCP-сервера с диапазоном рабочих адресов. Настройка доменного имени для IP-адреса сервера.

    лабораторная работа [3,2 M], добавлен 20.12.2012

  • Модернизация локальной сети офиса компании "Деревянные конструкции". Установка операционной системы. Создание домена, групп пользователей, общих ресурсов. Реализация системы безопасности и управления сетевым доступом. Экономическое обоснование проекта.

    дипломная работа [5,9 M], добавлен 31.03.2012

  • Обзор устройств защиты, теоретические основы и основные этапы проектирования локальных сетей. Подбор топологии и технологии компьютерной сети, оборудования, поддерживающего технологию, планирование сетевой адресации. Конфигурация сервера безопасности.

    дипломная работа [499,4 K], добавлен 14.10.2010

  • Выбор серверов и компьютеров для пользователей, операционной системы. Расчет сетевого оборудования. Обзор возможных угроз для сети и вариантов их предотвращения. Анализ рынка для приобретения качественных сетевых аксессуаров при минимальных затратах.

    курсовая работа [641,0 K], добавлен 11.07.2012

  • Сетевое подключение к компьютеру, настройка общей папки. Создание рабочей группы для всех ПК в сети. Использование окна "Управление сетями и общим доступом". Подключение сетевого диска. Аутентификация пользователей. Поиск объекта в системной базе.

    реферат [2,2 M], добавлен 27.11.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.