помогите откорректировать диплом, сколько стоит эта услуга ?
Заказать уникальную дипломную работу- 97 97 страниц
- 11 + 11 источников
- Добавлена 24.02.2018
- Содержание
- Часть работы
- Список литературы
Оглавление 2
Введение 4
1. Теоретический раздел 7
1.1 История развития 7
1.2 Стек протоколов IEEE 802.11 8
1.3 Технологии, применяемые для организации беспроводной сети 14
1.4 Беспроводное оборудование, применяемое при организации беспроводной сети. Точки доступа Wi-Fi. 17
2. Аналитический раздел 19
2.1 Обоснование необходимости установки беспроводной сети в офисе компании Interzet 19
2.2 Постановка задачи 20
2.3 Требования к системе и их анализ 20
2.4 Преимущества и недостатки беспроводной технологии Wi-Fi 22
2.5 Требования к оборудованию 22
2.6 Обоснование выбора данных требований 22
2.7 Выбор оборудования 23
2.8 Анализ и разработка методик построения беспроводной сети 25
3. Экспериментальный раздел 30
3.1 Определение зоны покрытия одной точки доступа 30
3.2 Определение необходимого числа точек доступа на этаж 32
3.3 Оптимизация расположения точек доступа 34
3.4 Настройка сети и контроль её работы 38
3.5 Настройка беспроводной сети 39
3.6 Контроль беспроводной сети 42
3.7 Разработка инструкции по подключению к беспроводной сети 42
4. Экономический раздел 44
4.1 Бизнес план беспроводной сети в офисе компании Interzet 44
5. Безопасность жизнедеятельности 55
5.1 Анализ условий труда 55
5.2 Пожарная безопасность 55
5.3 Электробезопасность 56
5.4 Освещённость 58
5.5 Микроклимат 61
5.6 Шум 62
5.7 Мероприятия по обеспечению условий труда 62
5.8 Выбор вентиляции производственного помещения 63
Заключение 64
Библиографический список 66
Приложение А 67
Приложение Б 68
НТ пресс, 2005. – 280 с.
Олифер В.Г.,. Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 3-е изд. – Спб.: Питер, 2006. – 958 с.
Рошан Педжман, Лиэри Джонатан. Основы построения беспроводных локальных сетей стандарта 802.11/: Пер. с англ. - М.: Издательский дом «Вильямс», 2004. – 304 с.
Амалицкий М.В. Основы радиотехники. Учебное пособие. – 3-е издание. – М.: Связьиздат, 1959. – 616 с.
Изюмов Н.М., Линде Д.П. Основы радиотехники. Массовая радиобиблиотека, выпуск 578. Энергия, 1965. – 480 с.
Котельников В.А. Основы Радиотехники. Государственное Издательство Литературы по Вопросам Связи и Радио, 1950. – 373 с.
Пролетарский А.В., Баскаков И.В., Федотов Р.А. Организация беспроводных сетей. Москва, 2006. – 181 с.
Дорожкин Д.А Организация беспроводных сетей. Методы, проблемы, решения. Москва, 2003. – 143 с.
Соболевский Д.В. Беспроводные компьютерные технологии. Москва, 2008. – 367 с.
Приложение А
УТВЕРЖДАЮ
Директор Интернет-центра
Барахнин Ю.В.
“ ____ ” _______________ 2013 г.
АКТ
о внедрении (использовании) результатов
дипломной работы
Комиссия в составе: председатель Барахнин Ю.В., члены комиссии: Ретунская С.С., Гизбрехт И.И. составили настоящий акт о том, что результаты дипломной работы «Организация и оптимизация беспроводной сети, построенной по технологии Wi-Fi предприятия ПАО «Ростелеком» использованы в проекте «Организация беспроводной сети в ПАО «Ростелеком»» Интернет-центром ПАО «Ростелеком».
Председатель комиссии
____________________ Барахнин Ю.В.
Члены комиссии:
____________________ Ретунская С.С.
____________________Гизбрехт И.И.
Приложение Б
ТЕХНИЧЕСКАЯ ДОКУМЕНТАЦИЯ
Аннотация
В этом документе содержится инструкция по подключению к беспроводной сети MSFU_WI-FI_FREE, MSFU_WI-FI-SEC расположенной в ООО «Орион-Телеком».
1. Инструкция по подключению к MSFU_WI-FI_FREE
Для того, чтобы подключиться к MSFU_WI-FI_FREE, необходимо проделать следующие пункты:
1) Включить на мобильном устройстве беспроводный модуль Wi-Fi.
2) Выполнить поиск беспроводных сетей.
3) Подключиться к беспроводной сети с названием MSFU_WI-FI_FREE.
4) После подключения, мобильное устройство запустит веб-браузер, где откроется окно с вводом логина и пароля.
5) В поле логин ввести ваш логин, выданный вам при регистрации аккаунта.
6) В поле пароль ввести пароль, который вы изменили со стандартного.
7) Нажать на кнопку ВОЙТИ.
8) После успешного входа, будет отображено сообщение, что вход выполнен успешно.
Рисунок 1 – Окно тестирования жесткого диска.
Далее происходит сам процесс установки операционной системы.
Рисунок 2 – Окно показателя прогресса установки.
Настройка.
Рисунок 3 – Окно начальной настройки.
Рисунок 4 – Выбор языка установки операционной системы.
Рисунок 5 – Окно выбора типа установки.
Выбираем тип установки на стандартные носители.
Рисунок 6 – Окно выбора доменного имени сервера.
Рисунок 7 – Окно выбора часового пояса.
Рисунок 8 – Назначаем пароль суперпользователя.
Рисунок 9 – Окно выбора разметки жесткого диска. Выбираем создание собственное разбиение.
Рисунок 10 – Окно разметки разделов.
Создаем корневой раздел / размером 14 ГБ, раздел подкачки /swap 4 ГБ, раздел /var для записи лог-файлов размером 60 ГБ, пользовательский раздел /home на оставшиеся 62 ГБ.
Рисунок 11 – Окно выбора типа устанавливаемого сервера и подключаемых репозиторий.
Далее менеджер пакетов YUM разрешит все зависимости и установит пакет.
Запуск и остановка.
Для осуществления запуска или остановки, либо перезапуска сервиса используются команды:
Выбираем стандартный сервер ROSA и ставим галочки на все предложенные репозитории.
Далее после перезагрузки, произведем создание локального пользователя и настройку времени.
2)Инструкция по установке и настройке пакета shorewall.
Shorewall – интерфейс к iptables, стандартному средству настройки файрволла в Linux. Отличается простотой конфигурации, добавленными уровнями абстракции при настройке.
Установка
Shorewall представляет собой набор perl-скриптов и заготовки для конфигурационных файлов. Для установки нужен Perl и iptables.
Для установки введем в консоли под администратором системы следующую команду:
# yum install Shorewall
# service shorewall {start,stop,restart}, что во время отладки удобно – об ошибках будет написано прямо в консоли.
Замечание к конфигурации
Все стандартные конфигурационные файлы надо брать из тех, что поставляются при установке. Они содержат не только осмысленные комментарии о назначении файла, но и маркеры для парсера, работоспособность системы без которых не гарантируется.
В убунте они оказались в /usr/share/doc/shorewall/shorewall.sample
Сама конфигурация файрволла лежит в /etc/shorewall, далее все конфигурационные файлы без описания расположения должны лежать именно там.
Настройка.
1. Зоны.
Правила вхождения пакетов в Shorewall используют абстракцию зон – все сети, которые вы хотите обрабатывать, надо как-то назвать. Для начала следует определиться с названиями зон.
В моем случае их будет 3: необходимая зона, содержащая сам файрволл, локальная сеть, глобальная сеть. Не забудьте скопировать заготовку из своего пакета!
Конфигурационный файл получился такой:
# cat zones |tail -7
# Shorewall version 4 - Zones File
#
# For information about this file, type "man shorewall-zones"
#
# The manpage is also online at
# http://www.shorewall.net/manpages/shorewall-zones.html
#
################################################################
#ZONE TYPE OPTIONS IN OUT
# OPTIONS OPTIONS
fw firewall
lan ipv4
wan ipv4
#LAST LINE - ADD YOUR ENTRIES ABOVE THIS ONE - DO NOT REMOVE
Здесь lan – локальная сеть центра , wan – сеть провайдера.
2. Интерфейсы и хосты
Когда вы определились с тем, какие будут зоны, нужно сказать, как поделить между зонами сетевые интерфейсы (l2) и IP-сети (l3).
В файле /etc/shorewall/interfaces надо перечислить все обрабатываемые интерфейсы. Делается это в формате «В этой зоне будет этот интерфейс целиком», поэтому при делении интерфейса на несколько зон вместо зоны
надо указать прочерк.
Конфигурационный файл получился такой:
# tail -5 interfaces
# Shorewall version 4 - Interfaces File
# For information about entries in this file, type "man shorewall-interfaces"
# The manpage is also online at
# http://www.shorewall.net/manpages/shorewall-interfaces.html
#
##################################################################
#ZONE INTERFACE OPTIONS
lan eth0
wan eth1
Как видно из конфигурационного файла я закрепляю каждую зону за определенной сетевой картой, у меня 2 сетевые карты с интерфейсами eth0 и eth1.
При делении одного интерфейса на несколько зон следует в файле host указать, какая подсеть, какого интерфейса в какую зону попадает. Синтаксис там простой – «зона интерфейс: подсеть», с возможностью добавления исключений.
Политики.
Когда вы разделили окружающий мир на зоны, обязательно надо сказать, кому что можно делать по умолчанию. Определяется это политиками, которые располагаются в конфигурационном файле /etc/shorewall/policy, необходимо определить политики для всех возможных направлений прохождения трафика.
Лучше всего в конец дописать политику по умолчанию, а чуть выше исключения.
Конфигурационный файл получился такой:
# tail -6 policy
# Shorewall version 4 - Policy File
#
# For information about entries in this file, type "man shorewall-policy"
#
# The manpage is also online at
# http://www.shorewall.net/manpages/shorewall-policy.html
#
########################################################################
#SOURCE DEST POLICY LOG LIMIT: CONNLIMIT:
#
fw all ACCEPT
lan all ACCEPT
all all REJECT
Здесь я разрешил весь трафик из моей домашней сети и с файрволла куда угодно, а все остальное запретил.
Настройка NAT.
При настройке маскарадинга указываются не зоны, а интерфейсы. Можно указать IP-подсеть, можно делать исключения. Исправления производятся в файле /etc/shorewall/masq.
Конфигурационный файл получился такой:
# cat masq |tail -3
#INTERFACE SOURCE ADDRESS PROTO PORT(S)
eth1 eth0
#LAST LINE -- ADD YOUR ENTRIES ABOVE THIS LINE -- DO NOT REMOVE
Настройка конфигурации парсера Shorewall.
Производим исправление конфигурационного файла /etc/shorewall/shorewall.conf. В основе своей оставляем большинство параметров без изменений. Обращаем внимание на следующие параметры:
STARTUP_ENABLED=Yes – запускаться при запуске.
VERBOSITY=1 – многословность в консоли.
SHOREWALL_COMPILER=perl – явное указание компилятора.
LOG_LEVEL=none – уровень ведение логов.
LOG_MARTIANS=none – ведение логов.
IP_FORWARDING=On –запуск NAT.
Конфигурационный файл получился такой:
#############################################################################
# Shorewall Version 4 -- /etc/shorewall/shorewall.conf
# For information about the settings in this file, type "man shorewall.conf"
# Man page also online at http://www.shorewall.net/manpages/shorewall.conf.html
# S T A R T U P E N A B L E D
STARTUP_ENABLED=Yes
##################################################################
# V E R B O S I T Y
#################################################################
VERBOSITY=1
##################################################################
# L O G G I N G
#############################################################################
BLACKLIST_LOGLEVEL=
LOG_MARTIANS=
LOG_VERBOSITY=2
LOGALLNEW=
LOGFILE=/var/log/messages # указываем где хранить лог-файлы по умолчанию
LOGFORMAT="Shorewall:%s:%s:"
LOGTAGONLY=No
LOGLIMIT=
MACLIST_LOG_LEVEL=info
RELATED_LOG_LEVEL=
SFILTER_LOG_LEVEL=
SMURF_LOG_LEVEL=info
STARTUP_LOG=/var/log/shorewall-init.log
TCP_FLAGS_LOG_LEVEL=info
#############################################################################
# L O C A T I O N O F F I L E S A N D D I R E C T O R I E S
#############################################################################
CONFIG_PATH="${CONFDIR}/shorewall:${SHAREDIR}/shorewall"
GEOIPDIR=/usr/share/xt_geoip/LE
IPTABLES=
IP=
IPSET=
LOCKFILE=
MODULESDIR=
PATH="/sbin:/bin:/usr/sbin:/usr/bin:/usr/local/bin:/usr/local/sbin"
PERL=/usr/bin/perl
RESTOREFILE=restore
SHOREWALL_SHELL=/bin/sh
SUBSYSLOCK=/var/lock/subsys/shorewall
TC=
##################################################################
# D E F A U L T A C T I O N S / M A C R O S
##################################################################
ACCEPT_DEFAULT=none
DROP_DEFAULT=Drop
NFQUEUE_DEFAULT=none
QUEUE_DEFAULT=none
REJECT_DEFAULT=Reject
##################################################################
# R S H / R C P C O M M A N D S
##################################################################
RCP_COMMAND='scp ${files} ${root}@${system}:${destination}'
RSH_COMMAND='ssh ${root}@${system} ${command}'
##################################################################
# F I R E W A L L O P T I O N S
##################################################################
ACCOUNTING=Yes
ACCOUNTING_TABLE=filter
ADD_IP_ALIASES=No
ADD_SNAT_ALIASES=No
ADMINISABSENTMINDED=Yes
AUTO_COMMENT=Yes
AUTOMAKE=No
BLACKLISTNEWONLY=Yes
CLAMPMSS=Yes
CLEAR_TC=Yes
COMPLETE=No
DELETE_THEN_ADD=Yes
DETECT_DNAT_IPADDRS=No
DISABLE_IPV6=No
DONT_LOAD=
DYNAMIC_BLACKLIST=Yes
EXPAND_POLICIES=Yes
EXPORTMODULES=Yes
FASTACCEPT=No
FORWARD_CLEAR_MARK=
IMPLICIT_CONTINUE=No
IPSET_WARNINGS=Yes
IP_FORWARDING=On
KEEP_RT_TABLES=No
LEGACY_FASTSTART=Yes
LOAD_HELPERS_ONLY=No
MACLIST_TABLE=filter
MACLIST_TTL=
MANGLE_ENABLED=Yes
MAPOLDACTIONS=No
MARK_IN_FORWARD_CHAIN=No
MODULE_SUFFIX=ko
MULTICAST=No
MUTEX_TIMEOUT=60
NULL_ROUTE_RFC1918=No
OPTIMIZE=0
OPTIMIZE_ACCOUNTING=No
REQUIRE_INTERFACE=No
RESTORE_DEFAULT_ROUTE=Yes
RETAIN_ALIASES=No
ROUTE_FILTER=No
SAVE_IPSETS=No
TC_ENABLED=Internal
TC_EXPERT=No
TC_PRIOMAP="2 3 3 3 2 3 1 1 2 2 2 2 2 2 2 2"
TRACK_PROVIDERS=No
USE_DEFAULT_RT=No
USE_PHYSICAL_NAMES=No
ZONE2ZONE=2
##################################################################
# P A C K E T D I S P O S I T I O N
##################################################################
BLACKLIST_DISPOSITION=DROP
MACLIST_DISPOSITION=REJECT
RELATED_DISPOSITION=ACCEPT
SMURF_DISPOSITION=DROP
SFILTER_DISPOSITION=DROP
TCP_FLAGS_DISPOSITION=DROP
##################################################################
# P A C K E T M A R K L A Y O U T
##################################################################
TC_BITS=
PROVIDER_BITS=
PROVIDER_OFFSET=
MASK_BITS=
ZONE_BITS=0
##################################################################
# L E G A C Y O P T I O N
# D O N O T D E L E T E O R A L T E R
##################################################################
IPSECFILE=zones
7.Правила.
Редактируем файл /etc/shorewall/rules.
Конфигурационный файл получился такой:
# Shorewall version 4 - Rules File
# For information on the settings in this file, type "man shorewall-rules"
# The manpage is also online at
# http://www.shorewall.net/manpages/shorewall-rules.html
####################################################################################################################################
#ACTION SOURCE DEST PROTO DEST SOURCE
#SECTION ESTABLISHED
#SECTION RELATED
SECTION NEW
ACCEPT all all icmp
#разрешение из сети Интернет доступа к web-серверу и ssh-сессии
ACCEPT wan $FW tcp 22,80
#разрешение доступа со шлюза в сеть интернет
ACCEPT $FW wan tcp www
#all requiests to 80 and 8080 ports redirect to 3128 port
#перенаправление всех http-запросов на порт 3128.
REDIRECT lan 3128 tcp www
#перенаправление всех https-запросов на порт 3128.
REDIRECT lan 3128 tcp 443
#port forvarding
# проброс порта для доступа из сети Интернет
DNAT wan lan:192.168.6.138:3389 tcp 30101
Инструкция по установке и настройке пакета LAMP.
LAMP – акроним, обозначающий набор (комплекс) серверного программного обеспечения, широко используемый во Всемирной паутине. LAMP назван по первым буквам входящих в его состав компонентов:
Linux – операционная система Linux;
Apache – веб-сервер;
MySQL – СУБД;
PHP – язык программирования, используемый для создания веб-приложений (помимо PHP могут подразумеваться другие языки, такие как Perl и Python).
Установка Apache.
Пакет с web-сервером называется apache. Устанавливать его мы будем следующей командой:
#yum install -y apache
В этой команде я использовал -y потому, что установка задаст несколько вопросов, которые никак не требуют вмешательства администратора. Поэтому мы на них автоматически ответим Yes.
Далее отправляем серверу команду service httpd restart или /etc/init.d/httpd restart
После перезапуска веб-сервера мы проверим его, перейдя по ссылке домена или IP адреса. Если Вы не знаете свой IP адрес, то узнать его можно командой ifconfig. Ищем строчку inet addr: и копируем значение IP адреса в браузерную строку (там есть несколько IP, нам нужен внешний. 127.0.0.* и 192.168.*.* не являются внешними IP адресами).
После перехода по ссылке мы должны увидеть тестовую страницу web-сервера.
Стандартной настройки в нашем случае будет достаточно.
Установка MySQL.
MySQL – это сервер баз данных. Он хранит информацию в базе данных и отдает ее при запросе web-сервера.
Установка MySQL производится командой:
# yum install mysql mysql-server.
Пакет MySQL – это сам сервер баз данных, в котором храниться информация, а пакет mysql-server - это приложение, которое организовывает передачу информации из базы данных на web-сервер и обратно.
При установке сервер опять спросит у нас разрешения. Даем его ему и продолжаем установку.
Установка проходит быстро и так же быстро завершается. Но у нас нет одной детали, без которой мы не сможем работать с mysql сервером удаленно – это пароль. Чтобы его установить (наш сервер сейчас работает без пароля, а это значит, что он не защищен), мы будем использовать команду mysql_secure_installation.
Рисунок 12 – Установка пароля к MySQL.
Далее вводим пароль и подтверждение к нему. Бывает так, что пароль устанавливается автоматически, но не выдается нам. Но он нам нужен, поэтому мы изменим его. Пишем команду mysql и видим следующее :
Рисунок 13 – Изменение пароля к MySQL.
Далее нам нужно изменить пароль, который установился вместе с сервером. Для этого в терминал запросов mysql мы отправляем следующую команду : update mysql.user set Password=PASSWORD(‘новый пароль’) WHERE User=’user’;
Где новый пароль – это пароль, который мы собираемся установить, а юзер (user) – это пользователь баз данных (наш пользователь самый главный в системе). Указываем пароль и отправляем запрос в mysql.
Но нам нужно еще сохранить результат. Это делается командой flush privileges;
Отправляем ее нашему серверу баз данных и смотрим результат. В итоге мы должны получить такой ответ:
mysql>flush privileges;
Query OK, 0 rows affected (0 00sec)
Если все именно так – значит наш пароль успешно установлен. Чтобы проверить работу apache и mysql нам нужно полностью перезагрузить наш сервер. Делается это командой reboot.
После перезагрузки сервера подключаемся к mysql без логина и пароля с помощью команды mysql
Рисунок 14 – Авторизация в MySQL.
Это означает, что мы не имеем права подключения к mysql, т.к. не указали пароль. Теперь проверим подключение к mysql с помощью пользователя и пароля. Команда выглядит так:
mysql -u пользователь – p пароль
В моем случае это выглядит так: mysql -u root -proot
Если в первой строчке мы видим сообщение «Welcome to the MySQL monitor.«, то это значит, что мы подключились к mysql серверу.
Установка PHP.
Устанавливаем php командой:
yum install -y php
Ожидаем окончания установки и проверяем с помощью команды php -v
Инструкция по установке и настройке пакета Squid.
Установка Squid.
Для установки в терминальную консоль введём команду:
#yum install squid
Loading «installonlyn» plugin
Setting up Install Process
Setting up repositories
Reading repository metadata in from local files
Parsing package install arguments
Resolving Dependencies
–> Populating transaction set with selected packages. Please wait.
–> Package squid.i386 7:2.6.STABLE6-4.el5 set to be updated
–> Running transaction check
Dependencies Resolved
======================================================
Package Arch Version Repository Size
======================================================
Installing:
squid i386 7:2.6.STABLE6-4.el5 updates 1.2 M
Transaction Summary
======================================================
Install 1 Package(s)
Update 0 Package(s)
Remove 0 Package(s)
Total download size: 1.2 M
Is this ok [y/N]: y
Downloading Packages:
Running Transaction Test
Finished Transaction Test
Transaction Test Succeeded
Running Transaction
Installing: squid ######################### [1/1]
Installed: squid.i386 7:2.6.STABLE6-4.el5
Complete!
Настройка Squid.
После завершения установки в каталоге /etc/squid должен появиться конфигурационный файл Squid, который называется squid.conf, который пока ничего не делает. И содержит следующее:
acl manager proto cache_object
acl localhost src 127.0.0.1/32 ::1
acl to_localhost dst 127.0.0.0/8 0.0.0.0/32 ::1
acl localnet src 10.0.0.0/8 # RFC1918 possible internal network
acl localnet src 172.16.0.0/12 # RFC1918 possible internal network
acl localnet src 192.168.0.0/16 # RFC1918 possible internal network
acl localnet src fc00::/7 # RFC 4193 local private network range
acl localnet src fe80::/10 # RFC 4291 link-local (directly plugged) machines
acl SSL_ports port 443
acl Safe_ports port 80 # http
acl Safe_ports port 21 # ftp
acl Safe_ports port 443 # https
acl Safe_ports port 70 # gopher
acl Safe_ports port 210 # wais
acl Safe_ports port 1025-65535 # unregistered ports
acl Safe_ports port 280 # http-mgmt
acl Safe_ports port 488 # gss-http
acl Safe_ports port 591 # filemaker
acl Safe_ports port 777 # multiling http
acl CONNECT method CONNECT
http_access allow manager localhost
http_access deny manager
http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports
http_access allow localnet
http_access allow localhost
http_access deny all
http_port 3128
hierarchy_stoplist cgi-bin ?
#cache_dir ufs /var/spool/squid 100 16 256
coredump_dir /var/spool/squid
refresh_pattern ^ftp: 1440 20% 10080
refresh_pattern ^gopher: 1440 0% 1440
refresh_pattern -i (/cgi-bin/|\?) 0 0% 0
refresh_pattern . 0 20% 4320
Нам необходимо адаптировать конфигурацию. Приступим к редактированию основного конфигурационного файла /etc/squid/squid.conf
#компьютеры с которых разрешен доступ к прокси-серверу.
acl manager proto cache_object
acl localhost src 127.0.0.1/32 ::1
acl to_localhost dst 127.0.0.0/8 0.0.0.0/32 ::1
acl localnet src 192.168.6.0/24 # указываем пул адресов локальной сети
#разрешенные порты
acl Safe_ports port 80 # http
acl Safe_ports port 8080
acl Safe_ports port 21 # ftp
acl Safe_ports port 443 # https
acl CONNECT method CONNECT
# Only allow cachemgr access from localhost
http_access allow manager localhost
http_access deny manager
# запрещение обработки запросов содержащих небезопасные порты
http_access deny !Safe_ports
#запрет доступа к прокси-серверу всем, кроме пользователей локальной сети и самого шлюза.
http_access allow localnet
http_access allow localhost
http_access deny all
#настройка порта для прослушивания клиентов
#задается в формате http_port <порт> или http_port <узел>:<порт>
http_port 3128 transparent
# указания где хранить кэш-файлы, 3 ГБ, 16 директорий первого уровня, 256 директорий второго уровня.
cache_dir ufs /var/spool/squid 3000 16 256
coredump_dir /var/spool/squid
# настройка оптимизации кэша.
#refresh_pattern [-i] regex min percent max [options]
#'Min'
# минимальное время (в минутах) для объектов, которым оно не задано явно, в течение
# которого они (объекты) считаются «свежими». Рекомендуемое значение 0. Увеличение
# этого значения может стать причиной некоторых ошибок, в приложениях, идущих через
# Squid в Интернет. Например, при обращении к некоторому объекту он может быть #выдан
#из кэша, в то время как программе нужен "свежий", актуальный в это конкретное время
# объект. В этой связи, для обработки некоторых данных, в приложение может поступить
# устаревшая информация, что повлечет за собой ошибочность конечного результата.
# 'Percent'
# процент от возраста объекта(время прошедшее с момента последнего изменения). В
# течение полученного времени объект считается "свежим".
# 'Max'
# максимальное время (в минутах) для объектов, которым оно не задано явно, в течение
# которого они (объекты) считаются «свежими».
refresh_pattern ^ftp: 1440 20% 10080
refresh_pattern ^gopher: 1440 0% 1440
refresh_pattern -i (/cgi-bin/|\?) 0 0% 0
refresh_pattern . 0 20% 4320
#сколько дополнительной памяти squid может использовать для хранения кэша
cache_mem 4000 MB
#зададим максимальный размер кэшируемого объекта
maximum_object_size 16096 KB
#SquidGuard start
redirector_bypass on
#указание программы куда будет пересылаться трафик для проверки на запреты.
redirect_program /usr/bin/squidGuard -c /etc/squid/squidGuard.conf
#количество создаваемых squid процессов редиректора
redirect_children 10
Инструкция по установке пакета SquidGuard.
SquidGuard - это программный модуль для прокси-сервера Squid, предназначенный для построения системы фильтрации нежелательного веб-контента. SquidGuard работает на принципе "чёрного списка", в котором перечислены нежелательные сайты, домены, их ip-адреса. Если браузер пытается перейти на такой адрес, то автоматически срабатывает перенаправление на web-страницу с предупреждением или на другой заданный сайт. Недостатком является требование поддерживать "черный список" нежелательных сайтов в актуальном состоянии, т.к. постоянно появляются новые и новые сайты. Но в Интернете можно найти бесплатные и свободно доступные коллекции чёрных списков, которые поддерживаются сообществом и постоянно обновляются.
Для начала необходимо загрузить «черные списки» сайтов для этого выполним в терминале следующую команду: wget-c http://linuxforchildren.com/media/files/squidguard/my_blacklists.tar.gz
И распакуем его в каталог, где должны располагаться базы SquidGuard:
tar zxvf my_blacklists.tar.gz -C /var/lib/squidguard/db
В результате распаковки появится каталог /var/lib/squidguard/db/my, содержащий множество подкаталогов разных категорий со списками доменов и адресов нежелательных сайтов. Скопируем его в /etc/squid/blacklist .Этот список был составлен нами на основе трёх чёрных списков, загруженных с сайтов www.squidguard.org, www.shallalist.de и www.urlblacklist.com. В результате наш список содержит более 3-х миллионов сайтов.
Чтобы настроить систему контентной фильтрации, необходимо сначала установить и настроить прокси-сервер Squid. Squid позволяет задавать правила фильтрации веб-контента, использовать списки запрещенных и разрешенных сайтов, ограничивать доступ в Интернет по времени и многое другое. SquidGuard будет получать запросы от прокси-сервера Squid и проверять их по имеющийся базе сайтов.
Установка SquidGuard
Выполним в терминале команду:
#yum install squidguard
После установки пакета нужно скопировать файл /etc/squid/squidGuard.conf.sample /etc/squid/squidGuard.conf
Настройка SquidGuard
Теперь откроем файл /etc/squid/squidGuard.conf и увидим следующее содержимое:
dbhome /var/squidGuard/blacklists
logdir /var/log/squidGuard
# s = sun, m = mon, t =tue, w = wed, h = thu, f = fri, a = sat
time workhours {
weekly mtwhf 08:00 - 16:30
date *-*-01 08:00 - 16:30
rew dmz {
s@://admin/@://admin.foo.bar.de/@i
s@://foo.bar.de/@://www.foo.bar.de/@i
src admin {
ip 1.2.3.4 1.2.3.5
user root foo bar
within workhours
}
src foo-clients {
ip 172.16.2.32-172.16.2.100 172.16.2.100 172.16.2.200
src bar-clients {
ip 172.16.4.0/26
dest good {
dest local {
dest adult {
domainlist blacklists/porn/domains
urllist blacklists/porn/urls
expressionlist blacklists/porn/expressions
redirect http://admin.foo.bar.de/cgi/blocked?clientaddr=%a+clientname=%n+clientuser=%i+clientgroup=%s+targetgroup=%t+url=%u
acl {
admin {
pass any
}
foo-clients within workhours {
pass good !in-addr !adult any
} else {
pass any
}
bar-clients {
pass local none
}
default {
pass local none
rewrite dmz
redirect http://admin.foo.bar.de/cgi/blocked?clientaddr=%a+clientname=%n+clientuser=%i+clientgroup=%s+targetgroup=%t+url=%u
}
В результате изменений:
dbhome /etc/squid
logdir /var/log/squidGuard
# s = sun, m = mon, t =tue, w = wed, h = thu, f = fri, a = sat
# описание времени работы Интернета, в понедельник-субботу с 8 утра до 19:30 вечера, в остальное время доступ закрыт всем и везде.
time workhours {
weekly mtwhfa 08:00 - 19:30
}
#описание пользователей сети
src users{
ip 192.168.6.20-192.168.6.200
within workhours
}
#описание баз запрещенного контента
#порнография
dest adult{
domainlist blacklists/porn/domains
urllist blacklists/porn/urls
expressionlist blacklists/porn/expressions
redirect http://google.ru
}
#реклама
dest ads{
domainlist blacklists/ads/domains
urllist blacklists/ads/urls
expressionlist blacklists/ads/expressions
redirect http://google.ru
}
#антисимитизм
dest agressive{
domainlist blacklists/agressive/domains
urllist blacklists/agressive/urls
expressionlist blacklists/agressive/expressions
redirect http://google.ru
}
#наркотики
dest drugs{
domainlist blacklists/drugs/domains
urllist blacklists/drugs/urls
expressionlist blacklists/drugs/expressions
redirect http://google.ru
}
#нелицензионное ПО
dest hucking{
domainlist blacklists/hucking/domains
urllist blacklists/hucking/urls
expressionlist blacklists/hucking/expressions
redirect http://google.ru
}
#редиректоры
dest proxy{
domainlist blacklists/proxy/domains
urllist blacklists/proxy/urls
expressionlist blacklists/proxy/expressions
redirect http://google.ru
}
#шпионское ПО
dest spyware{
domainlist blacklists/spyware/domains
urllist blacklists/spyware/urls
expressionlist blacklists/spyware/expressions
redirect http://google.ru
}
#жестокость,суицид
dest violence{
domainlist blacklists/violence/domains
urllist blacklists/violence/urls
expressionlist blacklists/violence/expressions
redirect http://google.ru
}
#запрещаем весь ненужный контент для всех пользователей
users {
pass !adult ads aggressive drugs hucking proxy spyware violence all
redirect http://google.ru
}
#политика по умолчанию «всем всё нельзя».
default {
pass all
redirect http://ya.ru
}
Далее необходимо сконфигурировать базы категорий, выполняем это следующей командой:
#squidGuard -C all.
Проверяем, что в конфигурационном файле squid.conf указано использование squidGuard.
Должны присутствовать следующие строки:
redirector_bypass on
redirect_program /usr/local/squidGuard/bin/squidGuard
redirect_children 1
Все, что осталось это перезапустить Squid:
# /etc/init.d/squid restart
После этого откроем журнал squidGuard - /var/log/squidGuard/squidGuard/log. В нем должна быть строка :
squidGuard ready for requests
Если она есть, значит, все сделано правильно и SquidGuard работает правильно. При этом все запросы ресурсов запрещенной тематики будут перенаправлены на сайт google.ru.
Установка и настройка пакета LightSquid
LightSquid – это малая программа сбора статистики работы пользователей через прокси-сервер Squid, представляет собой набор из нескольких скриптов написанных на языке программирования perl.
Установка LightSquid
Для начала необходимо скачать пакет с официального сайта LighthSquid (www.lightsquid.org). Скачаем и распакуем lightsquid.tgz в директорию web-сервера Apache /var/www/htdocs/ для этого в терминале выполним следующий набор инструкций:
1.# cd /var/www/htdocs/
2. #mkdir lightsquid
3. #cd lightsquid
4.# tar -xzf lightsquid.tgz
Настройка LightSquid
Делаем скрипты исполняемыми:
#chmod +x *.cgi
#chmod +x *.pl
Меняем владельца:
# chown -R apache:apache *
(где apache = пользователь, от имени которого запускается веб-сервер).
Вносим изменения в файл конфигурации Apache, .cgi файлы должны исполняться как CGI скрипты:
AddHandler cgi-script .cgi
AllowOverride All
Перезапускаем Apache:
# /etc/init.d/apache restart
Запустите /var/www/htdocs/check-setup.pl. Далее запускаем сборщика статистики lightparser.pl. По окончании выполнения будет собрана статистика работы Squid на основании log-файлов.
Осталось только проверить работу LightSquid для этого:
Запусти браузер и в адресной строке наберем http://<адрес_хоста_с_Apache>/lightsquid/.
В результате мы должны увидеть приблизительно следующее:
Рисунок 15 – Результат работы пакета LightSquid.
Далее необходимо настроить crontab на выполнение lightparser каждый час:
В терминале выполняем:
crontab -e
И, например, запускаем на выполнение импорт log-файлов каждые 20 минут.
*/20 * * * * /var/www/htdocs/lightsquid/lightparser.pl today
38
67
99
2. Нефедов В.И., Сигов А.С. Основы радиоэлектроники. Учеб. Пособие. Высш. Школа., 2009. – 735 с.
3. Бакланов И. Г. «NGN: принципы построения и организации. НТ пресс, 2005. – 280 с.
4. Олифер В.Г.,. Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 3-е изд. – Спб.: Питер, 2006. – 958 с.
5. Рошан Педжман, Лиэри Джонатан. Основы построения беспроводных локальных сетей стандарта 802.11/: Пер. с англ. - М.: Издательский дом «Вильямс», 2004. – 304 с.
6. Амалицкий М.В. Основы радиотехники. Учебное пособие. – 3-е издание. – М.: Связьиздат, 1959. – 616 с.
7. Изюмов Н.М., Линде Д.П. Основы радиотехники. Массовая радиобиблиотека, выпуск 578. Энергия, 1965. – 480 с.
8. Котельников В.А. Основы Радиотехники. Государственное Издательство Литературы по Вопросам Связи и Радио, 1950. – 373 с.
9. Пролетарский А.В., Баскаков И.В., Федотов Р.А. Организация беспроводных сетей. Москва, 2006. – 181 с.
10. Дорожкин Д.А Организация беспроводных сетей. Методы, проблемы, решения. Москва, 2003. – 143 с.
11. Соболевский Д.В. Беспроводные компьютерные технологии. Москва, 2008. – 367 с.