Uploaded by cobra002

Матвеев курсовая организация и фнукционирование виртуальных компьютерных сетей

advertisement
Государственное бюджетное профессиональное образовательное
учреждение Самарской области «Самарский многопрофильный
колледж им.Бартенева В.В»
Курсовая работа
по дисциплине: «Информатика»
Тема: «Организация и функционирование виртуальных
компьютерных сетей»
Выполнил: студент гр.147
Матвеев Ярослав Андреевич
Проверил:
_________________________
Самара, 2022
Оглавление
ВВЕДЕНИЕ............................................................................................................. 3
1. ТЕОРЕТИЧЕСКАЯ ЧАСТЬ. ОРГАНИЗАЦИЯ И
ФУНКЦИОНИРОВАНИЕ ВИРТУАЛЬНЫХ КОМПЬЮТЕРНЫХ
СЕТЕЙ ..................................................................................................................... 5
1.1. ПОНЯТИЕ «ВИРТУАЛЬНОЙ СЕТИ».................................................... 5
1.2. ОРГАНИЗАЦИЯ ВИРТУАЛЬНЫХ СЕТЕЙ ............................................ 8
1.3. НАЗНАЧЕНИЕ ВИРТУАЛЬНЫХ СЕТЕЙ ............................................. 17
1.4. ВИРТУАЛЬНЫЕ ТОПОЛОГИИ .............................................................. 19
2. ПРАКТИЧЕСКАЯ ЧАСТЬ ........................................................................... 27
2.1. ХАРАКТЕРИСТИКА КОМПАНИИ ООО «СПТ» ................................ 27
2.2. ЗАЩИТА ВИРТУАЛЬНЫХ СЕТЕЙ ООО «СПТ», ПОСРЕДСТВАМ
УСТАНОВКИ «АНТИВИРУСА КАСПЕРСКОГО» .................................... 29
2.3. УСТАНОВКА VIRTYALBOX.................................................................... 38
2.2 СОЗДАНИЕ ВИРТУАЛЬНОЙ МАШИНЫ В VIRTUALBOX ............. 44
2.3. СОЗДАНИЕ ВИРТУАЛЬНОЙ СЕТИ ...................................................... 61
ЗАКЛЮЧЕНИЕ .......................................................................................................... 62
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ .......................................................... 64
Введение
Системы
виртуальных
машин
позволяют
запускать
в
одной
информационной среде несколько различных операционных систем (ОС)
одновременно. Более того, в зависимости от технологий виртуализации
можно оперативно переходить от работы в одной системе к работе в другой
без необходимости перезапуска компьютера. Работа гостевой (виртуальной)
операционной системы максимально приближена к работе реальной ОС и в
некоторых случаях ничем от нее не отличается.
Преимущества, которые дает такой подход несложно вообразить. К ним
относятся:
1. возможность установки на один компьютер нескольких ОС без
необходимости конфигурирования (разбиения на разделы и форматирования)
физических жестких дисков;
2. работа с нескольких операционных систем одновременно с
возможностью быстрого переключения между ними;
3. возможность изоляции реального оборудования от нежелательного
влияния программного обеспечения(ПО), работающего в виртуальной
машине;
4. моделирование сложных вычислительных систем (связанных
сетевых операционных систем) на одном компьютере.
В
нынешнее
время
виртуальные
(ВМ)
получили
огромные
возможности.
В такой системе можно выполнять различные малоизученные или
опасные для нее операции, не беспокоясь о последствиях, система является
виртуальной и повреждение ее компонентов никак не отразится на работе
реальной
операционной
системы.
Большинство
виртуальных
машин
позволяют скрыть от установленной на ней операционной системы
некоторые
параметры
физических
устройств
компьютера,
чем
обеспечивается независимость операционной системы от установленного
оборудования. В некоторых случаях такие системы могут совершенно
безопасно мигрировать на иные платформы и архитектуры, для клонирования
системы необходимо скопировать всего лишь несколько файлов с образами
виртуальных систем. Это позволяет использовать целый ряд приложений без
необходимости их установки и настройки.
Развитие информационных технологий приводит к значительной
необходимости организации и защиты информации, передаваемой в рамках
виртуальной сети. При использовании собственных каналов доступа данная
проблема не стоит так остро, как доступ посторонних. Сегодня стоимость
таких каналов достаточно высока, в связи с чем, не каждая компания
позволит использовать их для себя. Поэтому Интернет является наиболее
доступным. Интернет является незащищенной сетью, в связи с чем
приходиться изобретать разные методы защиты конфиденциальных данных,
передаваемых по незащищенной сети.
Объект исследования – виртуальные компьютерные сети ООО «СПТ».
Предмет исследования – организация виртуальных компьютерных
сетей в ООО «СПТ».
Цель исследования – провести организацию компьютерных сетей в
ООО «СПТ».
Для достижения поставленной цели необходимо решение следующих
задач:
Провести анализ требований к компьютерным сетям ООО «СПТ»;
Провести выбор технологий;
Рассмотреть требования к оборудованию, монтаж и тестирование;
Провести экономические расчеты по реализации проекта;
Рассмотреть охрану труда и безопасность жизнедеятельности.
1. Теоретическая часть. Организация и функционирование
виртуальных компьютерных сетей
1.1. Понятие «виртуальной сети»
Виртуальная
сеть
обеспечивает
связь
между
несколькими
компьютерами, виртуальными машинами (ВМ), виртуальными серверами
или другими устройствами в различных офисах и центрах обработки данных.
В то время как физическая сеть соединяет компьютеры через кабели и другое
оборудование, виртуальная сеть расширяет эти возможности, используя
программное обеспечение для подключения компьютеров и серверов через
интернет. В ней используются виртуализированные версии традиционных
сетевых инструментов, таких как коммутаторы и сетевые адаптеры, что
обеспечивает более эффективную маршрутизацию и упрощает внесение
изменений в конфигурацию сети.
Виртуальная сеть позволяет устройствам функционировать с теми же
возможностями, что и традиционная физическая сеть. Это означает, что
центры обработки данных могут распределяться по различным физическим
местоположениям и предоставлять сетевым администраторам новые и более
эффективные
необходимости
возможности,
переключения
например,
или
легко
покупки
изменять
большего
сеть
без
количества
оборудования; большую гибкость в подготовке сети к конкретным
потребностям и приложениям; и способность перемещать рабочие нагрузки
по сетевой инфраструктуре без ущерба для служб, безопасности и
доступности.
Виртуальная сеть соединяет виртуальные машины и устройства,
независимо от их местоположения, с помощью программного обеспечения. В
физической сети, функции модели OSI (стек сетевых протоколов OSI/ISO)
выполняются в пределах физических коммутаторов и маршрутизаторов.
Кроме того, физические сетевые интерфейсные карты (NIC) и сетевые
адаптеры используются для подключения компьютеров и серверов к сети.
Виртуальная сеть переносит эти и другие действия на программное
обеспечение.
Программное
приложение,
коммутатором
или
управляет
vSwitch,
называемое
и
направляет
виртуальным
связь
между
существующей физической сетью и виртуальными частями сети, такими как
виртуальные машины. А адаптер виртуальной сети позволяет компьютерам и
виртуальным машинам подключаться к сети, в том числе позволяя всем
машинам в локальной сети (LAN) подключаться к более крупной сети.
В физической сети, локальные сети создаются для подключения
нескольких устройств к общим ресурсам, таким как сетевое хранилище,
обычно через кабели Ethernet или Wi-Fi. Но виртуальная сеть создает
возможность для виртуальных LAN (VLAN), где группировка настраивается
с помощью программного обеспечения. Это означает, что компьютеры,
подключенные к различным сетевым коммутаторам, могут вести себя так,
как если бы все они были подключены к одному и тому же коммутатору, и,
наоборот, компьютеры, совместно использующие кабели, могут храниться в
отдельных сетях, а не физически подключаться к машинам с использованием
кабельного оборудования и аппаратных средств.
Виртуальная сеть обеспечивает более централизованное управление и
упрощенное сетевое управление. Разрозненные части сети могут быть
доступны удаленно для необходимых обновлений и изменений, или даже
тестирования, что делает сетевое управление проще. Виртуальная сеть
является основой для облачных архитектур и приложений, так как она
позволяет получать доступ, подключать, защищать и изменять облачные
ресурсы.
Одним из примеров виртуальной сети является виртуальная частная
сеть VPN (рис.1.1), которая создает безопасное соединение между одной
сетью и другой через интернет. VPN позволяют пользователям подключаться
к сетям, работая удаленно или дома, а также обычно используются для
обхода интернет-цензуры и дают гарантии того, что история браузера не
будет видна в публичных Wi-Fi сетях.
Рис.1.1. Виртуальная частная сеть VPN
Еще одним примером виртуальной сети является виртуальная
локальная сеть VLAN. VLAN – это подгруппа сети, которая объединяет
несколько сетевых устройств в одну группу или домен и отделяет ее от
остальных. VLAN повышают скорость и производительность сети за счет
более эффективной маршрутизации трафика между этими подгруппами или
доменами. Сети VLAN также обеспечивают значительно больший контроль
над сетевыми устройствами и трафиком. Изоляция определенных данных в
отдельной виртуальной локальной сети обеспечивает дополнительные
преимущества в области безопасности, особенно для больших сетей,
затрудняя несанкционированный мониторинг или вмешательство в сеть. В
VLAN также нет необходимости прокладывать новые кабели или вносить
большие изменения в сетевую инфраструктуру (рис.1.2).
Рис.1.2. Виртуальная локальная сеть VLAN
Виртуальная расширяемая локальная сеть (VXLAN) – это еще один
пример виртуальной сети. Помимо простого разделения сети на подгруппы,
VXLAN могут виртуализировать всю сеть, обеспечивая крупномасштабные
возможности. VXLAN значительно увеличивают пропускную способность и
масштабируемость
виртуальных
сетей
–
это
особенно
важно
для
современных сложных архитектур облачных вычислений.
1.2. Организация виртуальных сетей
Виртуальная сеть – это программная эмуляция сетевого коммутатора
уровня Layer 2 с неограниченным количествам портов и коммутаторов
каналов связи, который может подключиться к внешней физической сети
через физический сетевой адаптер или вовсе не имеет подключения (чтобы
создать изолированную внутреннюю сеть). Для каждой создаваемой в
виртуальной сети создаётся новый программный коммутатор .Который того ,
каждый виртуальный сетевой порт имитирует 10-гигабитный порт Ethernet.
Сервер поддерживает неограниченное количество виртуальных сетей с
неограниченным количеством портов для подключения виртуальных машин .
Сервер поддерживает три типа виртуальных сетей: external (внешняя) ,
private (частная), и internal(внутренняя). Для подключения к физической сети
используется внешняя виртуальная сеть. Когда вы создаёте новую
виртуальную внешнюю сеть ,то в родительском разделе создаётся новый
виртуальный сетевой адаптер со всеми основными сетевыми привязками .
Виртуальный сетевой адаптер подключается к новому виртуальному
сетевому коммутатору, а виртуальный сетевой коммутатор подключается к
выбранному вами физическому сетевому адаптеру. Если на сервере
инсталлировано несколько физических сетевых адаптеров, то вы можете
выбрать тот, который будет привязан к новой внешней виртуальной сети. Все
сетевые привязки физического адаптера удаляются (за исключением
протокола
Microsoft
Virtual
Network
Switch
Protocol). Когда новая
виртуальная машина подключается к внешней виртуальной сети, то на
виртуальный сетевой коммутатор добавляется новый сетевой порт.
Внутренняя виртуальная сеть даёт возможность виртуальным машинам
вести обмен с сервером, но не дает доступа к физическим сетям. В этом
случае в родительском разделе так же создается виртуальный сетевой
адаптер, который подключается к порту на новом виртуальном сетевом
коммутаторе. Однако этот новый виртуальный коммутатор не подключен ни
к одному из инсталлированных на сервере физических сетевых адаптеров.
Когда новая виртуальная машина подключается к внутренне виртуальной
сети, то на виртуальный сетевой коммутатор добавляется новый сетевой
порт.
Частная
виртуальная
сеть
позволяет
виртуальны
машинам
обмениваться друг с другом (но не с сервером и не с подключенными к
внешней физической сети хостами). Фактически при создании новой частной
виртуальной сети создается виртуальный сетевой коммутатор, но в
родительском разделе никакого виртуальному сетевому коммутатору новых
подключений виртуальных машин на коммутаторе создаются новые сетевые
порты.
Все три типа виртуальных сетей могут создаваться либо при помощи
оснастки, либо при помощи интерфейса WMI/
Виртуальные сети созданы, чтобы реализовать сегментацию сети на
коммутаторах. Таким образом, создание виртуальных локальных сетей
(Virtual Local Area Networks –VLAN), которые представляют собой
логическое объединение групп станций сети (рис. 1.3), является одним из
основных методов защиты информации в сетях на коммутаторах.
Рис. 1.3. Виртуальные локальные сети VLAN
Обычно VLAN группируются по функциональным особенностям
работы, независимо от физического местоположения пользователей. Обмен
данными происходит только между устройствами, находящимися в одной
VLAN. Обмен данными между различными VLAN производится только
через маршрутизаторы.
Рабочая станция в виртуальной сети, к примеру Host-1 в сети VLAN1
(рис. 1.3), ограничена общением с сервером в что же самой VLAN1.
Виртуальные сети логически сегментируют всю сеть на широковещательные
домены так, дабы пакеты переключались лишь только меж портами, которые
назначены на ту же самую VLAN (приписаны к одной VLAN). Любая сеть
VLAN произведено из узлов, соединенных единым широковещательным
доменом, интеллектуальным приписанными к виртуальной сети портами
коммутатора.
Потому что любая виртуальная сеть дает широковещательный домен,
то маршрутизаторы в топологии сеток VLAN (рис. 16.1) обеспечивают
фильтрацию
широковещательных
передач,
защищенность,
управление
трафиком и ассоциация меж VLAN. Коммутаторы не обеспечивают трафик
меж VLAN, потому что это не соблюдает единство широковещательного
домена VLAN. Трафик меж VLAN гарантируется маршрутизацией, т. е.
общение меж узлами различных виртуальных сеток случается лишь только
сквозь маршрутизатор.
Для обычного функционирования виртуальных сеток нужно на
коммутаторе изменить все виртуальные локальные сети и дописать порты
коммутатора к соответственной сети VLAN. В случае если кадр обязанпройти
сквозь коммутатор и МАС-адрес предназначения популярен, то коммутатор
лишь только продвигает кадр к сообразному выходному порту. В случае если
МАС-адрес неизвестен, то случается широковещательная предоставление во
все порты широковещательного домена, т. е. изнутри виртуальной сети
VLAN,
не
считая
начального
порта,
откуда
кадр
был
Широковещательные передачи понижают защищенность инфы.
получен.
Управление виртуальными сетями VLAN реализуется сквозь первую
сеть VLAN1 и объединяется к управлению портами коммутатора. Сеть
VLAN1 возымела заглавие сеть по умолчанию( default VLAN). По последней
мере, раз порт обязан быть в VLAN 1, дабы рулить коммутатором. Все иные
порты на коммутаторе имеют все шансы быть назначены иным сетками
VLAN. Потому что предоставленная информация популярна всем, хакеры
пробуют нападать в первую очередь как раз данную сеть. В следствие этого
на практике админы изменяют номер сети по умолчанию, к примеру, на
номер VLAN 101.
Всякой виртуальной сети при конфигурировании обязан быть назначен
Айпишник сети или же сабсети с соответственной маской, для такого дабы
виртуальные сети имели возможность знаться меж собой. К примеру, VLAN1
(рис. 1) имеет возможность владеть адресок 192.168.10.0/24, VLAN2 –
адресок 192.168.20.0/24, VLAN3 – адресок 192.168.30.0/24. Любому хосту
нужно задать Айпишник из спектра адресов соответственной виртуальной
сети, к примеру, host-1 – адресок 192.168.10.1, host-2 – адресок 192.168.20.1,
host-3 – адресок 192.168.20.2, host-7 – адресок 192.168.20.3, host-10 – адресок
192.168.30.4.
Личные номера виртуальных сеток (VLAN1, VLAN2, VLAN3 и т. д.)
имеют все шансы назначаться из обычного спектра 1-1005, в котором номера
1002 – 1005 зарезервированы для виртуальных сеток технологий Token Ring и
FDDI. Есть еще расширенный спектр личных номеров 1006-4094. Впрочем
для облегчения управления рекомендовано, дабы сеток VLAN было не
больше 255 и сети не расширялись за пределами Значения 2 коммутатора.
Этим образом, сеть VLAN считается широковещательным доменом,
сделанным одним или же больше коммутаторами. На рис.1.4 три
виртуальных
сети
VLAN
сделаны
одним
маршрутизатором
и
3-
мякоммутаторами. При данном есть 3 отдельных широковещательных домена
(сеть
VLAN 1, сеть VLAN 2, сеть VLAN 3). Маршрутизатор управляет
трафиком между сетями VLAN, используя маршрутизацию Уровня 3.
Рис. 1.4.Три виртуальных сети VLAN
Если рабочая станция сети VLAN 1 захочет послать кадр рабочей
станции в той же самой VLAN 1, адресом назначения кадра будет МАС-адрес
рабочей станции назначения. Если же рабочая станция сети VLAN 1 захочет
переслать кадр рабочей станции сети VLAN 2, кадры будут переданы на
МАС-адрес интерфейса F0/0 маршрутизатора. То есть маршрутизация
производится через IP-адрес интерфейса F0/0 маршрутизатора виртуальной
сети VLAN 1.
Для выполнения своих функций в виртуальных сетях коммутатор
должен поддерживать таблицы коммутации (продвижения) для каждой
VLAN. Для продвижения кадров производится поиск адреса в таблице только
данной VLAN. Если адрес источника ранее не был известен, то при
получении кадра коммутатор добавляет этот адрес в таблицу.
При построении сети на нескольких коммутаторах необходимо
выделить
дополнительные
порты
для
объединения
портов
разных
коммутаторов, приписанных к одноименным виртуальным сетям (рис. 1.5).
Дополнительных пар портов двух коммутаторов должно быть выделено
столько, сколько создано сетей VLAN.
Рис. 1.5.Объединение виртуальных сетей двух коммутаторов
Поскольку кадры данных могут быть получены коммутатором от
любого устройства, присоединенного к любой виртуальной сети, при обмене
данными между коммутаторами в заголовок кадра добавляется уникальный
идентификатор кадра–тег (tag)виртуальной сети, который определяет VLAN
каждого пакета. Стандарт IEEE 802.1Qпредусматривает введение поля меток
в заголовок кадра, содержащего два байта (табл. 1.1.).
Таблица 1.1.
Формат тега виртуальной сети
3 бита
1 бит
12 бит
Приоритет
CFI
VLAN ID
Из них 12 двоичных разрядов используются для адресации, что
позволяет помечать до 4096 виртуальных сетей и соответствует обычному и
расширенному спектру личных номеров VLAN. Ещё 3 разряда сего поля
дают возможность задавать 8 значений приоритета передаваемых извещений,
т. е. дают возможность гарантировать качество (QoS) передаваемых данных.
Наивысший ценность значения 7 имеют кадры управления сетью, степень 6 –
кадры передачи голосового трафика, 5 – предоставление видео. Другие
значении
обеспечивают
передачу
данных
с
различным
ценностью.
Одиночное смысл поля CFI демонстрирует, собственно что виртуальная сеть
считается Token Ring.
Сверток отчаливает коммутатором или же маршрутизатором, базируясь
на личном номере VLAN и МАС-адресе. Впоследствии заслуги сети
предназначения
личный
коммутатором,
а
номер
сверток
VLAN
отчаливает
(tag)
удаляется
присоединенному
из
пакета
устройству.
Маркировка пакета (Packet tagging)обеспечивает устройство управления
потоком данных.
На практике применяются статические и динамические VLAN.
Динамические VLAN формируются сквозь программное обеспечивание
управления сети. Впрочем динамические VLAN не используются обширно.
Наибольшее распространение возымели статические VLAN. Входящие
в сеть прибора механически делаются членами VLAN-порта, к которому они
присоединены. Для статического конфигурирования применяется интерфейс
командной части CLI.
Конфигурирование виртуальных сеток
Конфигурационный файл в облике базы данных vlan.datхранится во
флэш-памяти коммутатора. Любая VLAN обязана владеть оригинальный
адресок Значения 3 или же удаленный ей адресок сабсети. Это разрешает
маршрутизаторам переключать пакеты меж виртуальными локальными
сетями.
Статическое
конфигурирование
виртуальных
сетей
сводится
к
назначению портов коммутатора на каждую виртуальную локальную сеть
VLAN, что может непосредственно конфигурироваться на коммутаторе через
использование командной строки CLI. Таким образом, при статическом
конфигурировании каждый порт приписывается к какой-то виртуальной сети.
Статически
сконфигурированные
порты
поддерживают
назначенную
конфигурацию до тех пор, пока не будут изменены вручную. Пользователи
подключены
к
портам
коммутатора
на
уровне
доступа(access
layer).Маркировка (Frame tagging ) применяется, чтобы обмениваться
информацией сетей VLAN между коммутаторами.
По умолчанию управляющей сетью является первая сеть VLAN 1,
однако ей может быть назначен другой номер, причем сеть VLAN 1 будет
Ethernet-сетью, и ей принадлежит IP-адрес коммутатора.
Ниже рассмотрено конфигурирование коммутатора для виртуальной
локальной сети (рис. 1.6).
Рис. 1.6. Виртуальная локальная сеть
Примеры конфигурирования даны для коммутаторов серии 2950 и
последующих модификаций. Конфигурирование виртуальных сетей на
коммутаторах серии 1900 описано в учебном пособии [8].
Состояние виртуальных сетей и интерфейсов коммутатора Cisco
Catalyst серии 2950-24 с именем Sw_A можно посмотреть по следующей
команде:
Sw_A#sh vlan brief
VLAN Name Status Ports
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/6, Fa0/7, Fa0/8
Fa0/9, Fa0/10, Fa0/11, Fa0/12
Fa0/13, Fa0/14, Fa0/15, Fa0/16
Fa0/17, Fa0/18, Fa0/19, Fa0/20
Fa0/21, Fa0/22, Fa0/23, Fa0/24
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-defaultactive
Из распечатки команды Sw_A#sh vlan brief следует, что все 24
интерфейса Fast Ethernet по умолчанию приписаны к сети VLAN 1, других
активных
виртуальных
сетей
нет,
за
исключением
1002-1005,
зарезервированных для сетей Token Ring и FDDI.
Создание виртуальных сетей может производиться двумя способами:

в режиме глобального конфигурирования;

из привилегированного режима конфигурирования по команде
vlan database.
1.3. Назначение виртуальных сетей
Не считая собственного главного предназначения - увеличения
пропускной
возможности
связей
в
сети
-
коммутатор
разрешает
локализовывать струи информации в сети, а еще держать под контролем эти
струи и рулить ими, применяя пользовательские фильтры. Впрочем,
пользовательский
фильтр
имеет
возможность
запретить
передачи
сотрудников лишь только по определенным адресам, а широковещательный
трафик он передает всем секторам сети. Например настятельно просит метод
работы моста, который продан в коммутаторе, в следствие этого сети,
разработанные на базе мостов и коммутаторов временами именуютплоскими
- по причине недоступности барьеров на пути широковещательного трафика.
Разработка виртуальных сеток (Virtual LAN, VLAN) разрешает одолеть
обозначенное лимитирование. Виртуальной сетью именуется группа узлов
сети, трафик которой, в количестве и широковещательный, на канальном
уровне всецело изолирован от иных узлов сети. Это значит, собственно, что
предоставление сотрудников меж различными виртуальными секторами на
основании адреса канального значения невыполнима, автономно от на
подобии адреса - оригинального, массового или же широковещательного. В
то же время изнутри виртуальной сети кадры передаются по технологии
коммутации, то есть лишь только на что порт, который связан с адресом
предназначения кадра.
Беседуют, собственно, что виртуальная сеть сформирует домен
широковещательного трафика (broadcast domain), по аналогии с доменом
коллизий, который появляется повторителями сеток Ethernet.
Предназначение
технологии
виртуальных
сеток
произведено
в
облегчении процесса сотворения независящих сеток, которые вслед за тем
обязаны связываться с поддержкой протоколов сетевого значения. Для
заключения данной задачки до возникновения технологии виртуальных сеток
применялись отдельные повторители, любой из коих создавал независимую
сеть. Вслед за тем эти сети связывались маршрутизаторами в единственную
интерсеть.
При изменении состава частей (переход юзера в иную сеть, дробление
больших
сегментов)
при
этом
раскладе
приходится
изготовлять
физиологическую перекоммутацию разъемов на фронтальных панелях
повторителей или же в кроссовых панелях, собственно что не довольно
комфортно в большущих сетях - большое количество физиологической
работы, к что же высока возможность промахи.
Вследствие этого, для уничтожения надобности физиологической
перекоммутации узлов стали использовать многосегментные повторители
(рис. 74). В более идеальных моделях этих повторителей приписывание
отдельного порта к всякому из внутренних частей выполняется программным
методом, как правило с поддержкой комфортного графического интерфейса.
Примерами этих повторителей имеют все шансы работать концентратор
Distributed 5000 фирмы Bay Networks и концентратор PortSwitch фирмы
3Com. Программное приписывание порта сектору нередко именуют
статической или жеконфигурационной коммутацией.
Впрочем,
поддержкой
структуру
заключение
повторителей
сети
-
задачки
конфигурации
накладывает
численность
кое-какие
частей
состава
частей с
лимитирования
на
повторителя
как
такового
правилоневелико, в следствие этого отметить любому узлу личный сектор,
как это возможно устроить с поддержкой коммутатора, невозможно. В
следствие этого сети, построенные на базе повторителей с конфигурационной
коммутацией, все еще основаны на делении среды передачи данных меж
большущим
наименьшей
численностью
узлов,
производительностью
и,
по
значит,
владеют
сопоставлению
значительно
с
сетями,
построенными на базе коммутаторов.
При применении технологии виртуальных сеток в коммутаторах в одно
и тоже время принимают решение 2 задачки:
• повышение производительности в всякой из виртуальных сеток,
например как коммутатор передает кадры в подобный сети лишь только узлу
назначения;
• изоляция сеток приятель от приятеля для управления водительскими
удостоверениями доступа юзеров и сотворения защитных барьеров на пути
широковещательных штормов.
Для связи виртуальных сеток в интерсеть потребуется вербование
сетевого значения. Он имеет возможность быть продан в отдельном
маршрутизаторе, а имеет возможность трудиться и в составе программного
обеспечивания коммутатора.
1.4. Виртуальные топологии
Организация обмена базирована на свойствах коммуникатора описателя области взаимодействия. Не считая перечня процессов и контекста
обмена с коммуникатором имеет возможность быть связана добавочная
информация.
Важной
разновидностью
подобный
инфы
считается
топология
обменов. В MPI топология дает собой устройство сравнения процессам,
являющимся
собственностью
группе,
других
по
отношению
к
обыкновеннойсхем нумерации.
Топологии обменов сообщениями в MPI считаются виртуальными, они
не
связаны
с
физиологической
топологией
коммуникационной
сети
параллельной вычислительной системы. Внедрение коммуникаторов и
топологий различает MPI от большинства иных систем передачи извещений.
Топологией в предоставленном случае именуют структуру соединений
- рядов и узлов сети без учета данных самих данных узлов. Узлами тут
считаются процессы, соединениями - каналы обмена сообщениями, а сетью
мы, практически, именуем все процессы, входящие в состав параллельной
программки.
Нередко в прикладных программках процессы упорядочены в
согласовании с конкретной топологией. Эта обстановка появляется, к
примеру, в случае если производятся расчеты, в коих применяются решетки
(сетки). Это имеет возможность быть при программировании сеточных
способов заключения дифференциальных уравнений, а еще в иных случаях.
Познание топологии задачки возможно применить для такого, дабы
действенно распределить процессы меж микропроцессорами параллельной
вычислительной системы.
В MPI есть 2 на подобии топологии: декартова топология —
прямоугольная решетка случайной размерности и топология графа (в данном
случае
процессы
объединены
назначение обмена) (рис.1.7).
меж
собой
ребрами,
показывающими
Рис. 1.7. Схема топологии графа
Над топологиями возможно исполнять всевозможные операции.
Декартовы решетки возможно расщеплять на гиперплоскости, удаляя коекакие измерения. Данные возможно сдвигать вдоль избранного измерения
декартовой решетки. Сдвигом в данном случае именуют пересылку данных
меж процессами вдоль конкретного измерения. Вдоль избранного измерения
имеют все шансы быть организованы корпоративныеобмены.
Для
такого,
коммуникатором
дабы
связать
структуру
MPI_COMM_WORLD,
декартовой
нужно
задать
решетки
с
надлежащие
характеристики:
• размерность решетки (значение 2, к примеру, соответствует плоской
решетке);
• размер решетки вдоль всякого измерения (размеры {10, 5}, к примеру,
отвечают прямоугольной плоской решетке, протяженность которой вдоль оси
x оформляет 10 узлов-процессов, а вдоль оси y - 5 узлов);

граничные условия вдоль каждого измерения (решетка может
быть периодической, если процессы, находящиеся на противоположных
концах ряда, взаимодействуют между собой).
MPI
дает
возможность
системе
оптимизировать
отображение
виртуальной топологии процессов на физическую с помощью изменения
порядка нумерации процессов в группе.
Декартова топология
Познакомимся с операциями создания и преобразования декартовых
топологий
обмена.
коммуникатор
Подпрограмма
comm_cart,
наделяя
MPI_Cart_create
декартовой
создает
топологией
новый
исходный
коммуникатор comm_old:
int MPI_Cart_create(MPI_Comm comm_old, int ndims, int *dims, int
*periods, int reorder, MPI_Comm *comm_cart)
MPI_Cart_create(comm_old, ndims, dims, periods, reorder, comm_cart,
ierr)
Входные параметры:

comm_old - исходный коммуникатор;

ndims - размерность декартовой решетки;

dims - целочисленный массив, состоящий из ndims элементов,
задающий количество процессов в каждом измерении;

periods - логический массив из ndims элементов, который
определяет, является ли решетка периодической (значение true) вдоль
каждого измерения;

reorder - при значении этого параметра "истина", системе
разрешено менять порядок нумерации процессов.
Информация о
структуре
декартовой
топологии
содержится
в
параметрах ndims, dims и periods.
MPI_Cart_create является коллективной операцией (эту подпрограмму
должны вызывать все процессы из коммуникатора, наделяемого декартовой
топологией).
После
создания
виртуальной
топологии
можно
использовать
соответствующую схему адресации процессов, но для этого требуется
пересчет ранга процесса в его декартовы координаты и наоборот. Определить
декартовы координаты процесса по его рангу в группе можно с помощью
подпрограммы MPI_Cart_coords:
int MPI_Cart_coords(MPI_Comm comm, int rank, int maxdims, int
*coords)
MPI_Cart_coords(comm, rank, maxdims, coords, ierr)
Входные параметры:

comm - коммуникатор, наделенный декартовой топологией;

rank - ранг процесса в comm;

maxdims - длина вектора coords в вызывающей программе.
Выходным параметром этой подпрограммы является одномерный
целочисленный массив coords (его размер равен ndims), содержащий
декартовы координаты процесса.
Обратным действием обладает подпрограмма MPI_Cart_rank. С ее
помощью можно определить ранг процесса (rank) по его декартовым
координатам в коммуникаторе comm:
int MPI_Cart_rank(MPI_Comm comm, int *coords, int *rank)
MPI_Cart_rank(comm, coords, rank, ierr)
Входной параметр coords - целочисленный массив размера ndims,
задающий декартовы координаты процесса.
Пример
#include "mpi.h";
#include <stdio.h>;
int main(int argc,char *argv[])
{
MPI_Comm grid_comm;
int dims[2];
int periodic[2];
int reorder = 1, q = 5, ndims = 2, maxdims = 2;
int coordinates[2];
int my_grid_rank;
int coords[2];
MPI_Comm row_comm;
dims[0] = dims[1] = q;
periodic[0] = periodic[1] = 1;
coords[0] = 0; coords[1] = 1;
MPI_Init(&argc, &argv);
MPI_Cart_create(MPI_COMM_WORLD, ndims, dims, periodic, reorder,
&grid_comm);
MPI_Comm_rank(grid_comm, &my_grid_rank);
MPI_Cart_coords(grid_comm, my_grid_rank, maxdims, coordinates);
printf("Process rank %i has coordinates %i %i\n", my_grid_rank,
coordinates[0], coordinates[1]);
MPI_Finalize();
return 0;
}
Информацию о декартовой топологии, связанной с коммуникатором
comm, можно получить с помощью подпрограммы MPI_Cart_get:
int MPI_Cart_get(MPI_Comm comm, int maxdims, int *dims, int *periods,
int *coords)
MPI_Cart_get(comm, maxdims, dims, periods, coords, ierr)
Входной параметр maxdims задает длину массивов dims, periods и
vectors в вызывающей программе, а выходные параметры:

dims - целочисленный массив, задающий количество процессов
для каждого измерения;

periods - массив логических значений, задающих периодичность
(true, если решетка периодическая) для каждого измерения;

coords - целочисленный массив, задающий декартовы координаты
вызывающего подпрограмму процесса.
Топология графа
Подпрограмма
MPI_Graph_create
создает
новый
коммуникатор
comm_graph, наделенный топологией графа:
int MPI_Graph_create(MPI_Comm comm, int nnodes, int *index, int
*edges, int reorder, MPI_Comm *comm_graph)
MPI_Graph_create(comm, nnodes, index, edges, reorder, comm_graph, ierr)
Входные параметры:

comm - исходный коммуникатор, не наделенный топологией;

nnodes - количество вершин графа;

index - целочисленный одномерный массив, содержащий порядок
каждого узла (количество связанных с ним ребер);

edges - целочисленный одномерный массив, описывающий ребра
графа;

reorder - значение "истина" разрешает изменение порядка
нумерации процессов.
Получить
информацию
о
топологии
графа,
связанной
с
коммуникатором comm, можно с помощью подпрограммы MPI_Graph_get:
int MPI_Graph_get(MPI_Comm comm, int maxindex, int maxedges, int
*index, int *edges)
MPI_Graph_get(comm, maxindex, maxedges, index, edges, ierr)
Входные параметры:

comm - коммуникатор;

maxindex - длина массива index в вызывающей программе;

maxedges - длина массива edges в вызывающей программе.
Выходные параметры:

index - целочисленный массив, содержащий структуру графа;

edges - целочисленный массив, содержащий сведения о ребрах
графа.
Подпрограмма MPI_Graphdims_get позволяет получить информацию о
топологии графа, связанной с коммуникатором comm:
int MPI_Graphdims_get(MPI_Comm comm, int *nnodes, int *nedges)
MPI_Graphdims_get(comm, nnodes, nedges, ierr)
Выходными параметрами этой подпрограммы являются:

nnodes - количество вершин графа;

nedges - количество ребер графа.
Определить тип топологии (toptype), связанной с коммуникатором
comm, можно с помощью подпрограммы:
int MPI_Topo_test(MPI_Comm comm, int *toptype)
MPI_TOPO_TEST(COMM, TOPTYPE, IERR)
Выходным параметром является тип топологии toptype (значения
MPI_CART для декартовой топологии и MPI_GRAPH для топологии графа).
2. Практическая часть
2.1. Характеристика компании ООО «СПТ»
ООО «СПТ» работает на рынке Самары с 2016 года. Основной целью
деятельности компании является получение прибыли. ООО "СПТ" является
официальным
представителем
НПО
«Альтернатива»
на
территории
Самарской области. НПО «Альтернатива» уже более 10 лет производит
продукцию для пищевого производства.
У компании несколько направлений – консерванты «Униконс» для всех
пищевых
отраслей,
микробиологические
экспресс-тесты
«Петритест»,
закваски/стартовые культуры «АльтерСтарт» для молочного и колбасного
производства, антисептики «Септоцил».
Самое важное, что нужно знать об НПО «Альтернатива» – это
полностью российская компания, производство которой находится на
территории России (г. Саратов).
«Униконс» - консервант, который не
содержит в своем составе антибиотиков, а также веществ, запрещенных к
использованию в пищевой промышленности. Препарат идеален для
кисломолочной продукции, поскольку не убивает молочнокислые бактерии.
«Униконс» можно применять в качестве консервирующего средства для
творога и творожных продуктов, сметаны, ряженки, йогурта, кефира, мацони,
кумыса, ацидофилина
и
т.д.
«Униконс» обладает не только профилактическим действием, но и
уничтожает
сам
антимикробную
токсинообразующий
активность
грамположительных
и
антибиотикоустойчивых
в
отношении
грамотрицательных
форм.
микроорганизм.
широкого
бактерий,
Средство
а
обладает
Проявляет
спектра
также
их
высокой
противогрибковой и противовирусной активностью. Препарат прекрасно
работает в белковой среде и при любом уровне pH, при этом нетоксичен и
абсолютно безопасен. Комплексные пищевые добавки Униконс для всех
отраслей пищевой промышленности.
ПРИМЕНЕНИЕ УНИКОНСА: Мясопереработка, рыбопереработка,
переработка птицы, хранение овощей и фруктов, молочные продукты,
Яйцепродукты,
хлебобулочные
изделия,
кондитерские
изделия,
напитки,
консервы,
производство готовых салатов, майонезы и соусы, квас, пиво, лимонад.
Продажи консервантов и заквасок осуществляются по средствам
телефонных продаж (есть своя клиентская база) и сети интернет (сайты
Вайлдбериз, Яндекс.Маркет, Авито).
Ведение бухгалтерского учета осуществляется по средствам сайта
«Мое дело». «Мое дело» – онлайн-сервис, предлагающий организациям и
предпринимателям услуги ведения бухгалтерии и кадрового учета. Другими
словами, это сервис облачной бухгалтерии. Он позволяет рассчитывать
налоги, создавать счета, заполнять декларации и отправлять их онлайн. С
помощью «Моего дела» предприниматели и владельцы организаций могут
вести бухгалтерию самостоятельно.
Бизнесом управляет 1 человек, он же Генеральный директор, он же
продажник, он же бухглатер и юрист. Используется ноутбук, домашняя сеть
«Билайн» с вайфаем. Передача данных по виртуальным сетям не защищена.
Таким образом, проведя анализ использования
виртуальных сети,
установил, что ООО «СПТ» не защищает информацию. Необходима
установка защиты аинтивируса. На сегодняшний день, самой простой и
актуальной, в то же время с самыми высокими показателями защиты,
является «Антивирус Касперского».
Антивирус Касперского, ранее известный как AntiViral Toolkit Pro;
часто называемый KAV) - проприетарная антивирусная программа,
разработанная компанией "Лаборатория Касперского". Он предназначен для
защиты пользователей от вредоносных программ и в первую очередь
предназначен для компьютеров под управлением Microsoft Windows и macOS,
хотя версия для Linux доступна для бизнес-потребителей.
Проведем установку на рабочий ноутбук ООО « СПТ», распишем
установку пошагово.
2.2. Защита виртуальных сетей ООО «СПТ», посредствам
установки «Антивируса Касперского»
Перед началом установки:

Проверено,
соответствие
компьютера
системным
требованиям Kaspersky Anti-Virus (таб.2.1):
Общие требования

1500 МБ свободного места на жестком диске.

Процессор с поддержкой инструкций SSE2.

Подключение
к
интернету
(для
установки
и
активации
программы, использования Kaspersky Security Network, а также обновления
баз и программных модулей).

Microsoft Windows Installer 4.5 или выше.

Microsoft .NET Framework 4 или выше.
Таблица 2.1.
Требования для операционных систем
Операционная
система
Процессор
Свободная оперативная
память
Ограничения
Microsoft Windows 11
Home
1 ГГц или выше
2 ГБ (для 64-разрядной
операционной системы)
Kaspersky
Anti-Virus
имеет
следующие
ограничения
при
установке
на
все
версии
Microsoft
Windows 11:

32-разрядная
операционная система
не поддерживается.

Подсистема
Windows для Linux 2
(WSL2)
не
поддерживается.

В контекстном
меню
объектов
не
отображаются команды
Kaspersky Anti-Virus.
Чтобы
команды
отображались,
требуется развернуть
меню.
Microsoft Windows 11
Enterprise
Microsoft Windows 11
Pro
Браузеры, которые поддерживают полнофункциональную работу
программы:

Microsoft Edge на базе Chromium 77.x – 88.x;

Mozilla Firefox версий 52.x – 84.x;

Mozilla Firefox ESR 52.x, 60.x, 68.x, 78.x;

Google Chrome версий 48.x – 88.x;

Яндекс.Браузер 18.3.1 – 20.12.0 (есть ограничения).
Браузеры, которые поддерживают установку расширения Kaspersky
Protection:

Microsoft Edge на базе Chromium 77.x – 88.x;

Mozilla Firefox версий 52.x – 84.x;

Mozilla Firefox ESR 52.x, 60.x, 68.x, 78.x;

Google Chrome версий 48.x – 88.x.
Браузеры, которые поддерживают Экранную клавиатуру и Проверку
защищенных соединений:

Microsoft Edge на базе Chromium 77.x – 88.x;

Mozilla Firefox версий 52.x – 84.x;

Mozilla Firefox ESR 52.x, 60.x, 68.x, 78.x;

Google Chrome 48.x – 88.x.
Поддержка более новых версий браузеров возможна, если браузер
поддерживает соответствующую технологию.
Kaspersky Anti-Virus поддерживает работу с браузерами Google Chrome
и Mozilla Firefox как в 32-разрядной, так и в 64-разрядной операционной
системе.

Virus.
Проверены другие программы, несовместимые с Kaspersky AntiДля
корректной
установки
и
работы Kaspersky
Anti-Virus
несовместимые программы были удалены.
Закрыты все работающие программы.
Процесс установки Kaspersky Anti-Virus из установочного файла
1.
Скачан
установочный
файл
Kaspersky
Anti-Virus
с сайта
«Лаборатории Касперского» или по ссылке из письма от интернет-магазина.
2.
Запущен установочный файл.
3.
Дождался окончания поиска новой версии программы или
нажал Пропустить (рис.2.1).
Рис. 2.1. Скрин процесса поиска новой версии программы
4.
Нажал Продолжить (рис.2.2.).
Рис.2.2 Скрин процесса установки
Внимательно прочитал Лицензионное соглашение «Лаборатории
5.
Касперского» (рис.2.3).
Рис.2.3. Лицензионное соглашение «Лаборатории Касперского»
Согласился со всеми пунктами, нажал Принять. Если не принять
условия Лицензионного соглашения, программа не будет установлена.
6.
Внимательно прочитал Положение о Kaspersky Security Network
(Рис.2.4).
Рис.2.4. Положение о Kaspersky Security Network
Согласился
со
всеми
его
пунктами,
нажал Принять.
Нажал Установить (рис.2.5).
Рис.2.5 Скрин процесса установки «Антивируса Касперского»
8.
Нажал Да в окне Контроля учетных записей Windows (рис.2.6).
Рис.2.6. Скрин процесса установки «Антивируса Касперского»
9.
Дождался окончания установки. Убедился, что рекомендуемые
параметры включены, и нажал Применить (рис.2.7).
Рис.2.7. Скрин процесса установки «Антивируса Касперского»
10.
Нажал Готово (рис.2.8).
Рис.2.8. Скрин процесса установки «Антивируса Касперского»
Программа Kaspersky Anti-Virus будет установлена.
После установки программы активировал Kaspersky Anti-Virus.
Также ознакомился с инструкцией «Как установить Kaspersky
Anti-Virus из командной строки»:
1.
Скачайте
установочный
файл
с сайта
«Лаборатории
Касперского» или по ссылке из письма от интернет-магазина.
2.
Запустите
командную
строку
от
имени
администратора.
Инструкция в статье.
3.
Введите адрес установочного файла и команду для запуска
установки с нужными параметрами и свойствами. Параметры и свойства
установки описаны ниже.
4.
Следуйте инструкциям мастера установки.
Таблица 2.2.
Основные параметры
Имя команды
Значение
Неинтерактивны
й (silent) режим
установки — без
вывода
диалоговых окон
при
установке.
/s
Пример
kav21.exe /s
Дата рождения.
Если вы младше
16 лет, установка
не
осуществляется.
/mybirthdate=YYYY-MM-DD


Этот параметр
является:
обязательным для
неинтерактивной
установки;
необязательным
для установки
программы в
OEM-режиме.
kav21.exe /mybirthdate=1986-12
-23
/l
Выбор языка,
используемого
при установке
мультиязычной
версии.
kav21.exe /lru-ru
/t
Папка, в которую
будет сохранен
журнал
установки.
kav21.exe /tC:\KasperskyLab
/p<свойство>=<значение>
Задает свойства
для установки.
kav21.exe
/pALLOWREBOOT=1
/pSKIPPRODUCTCHECK=1
/h
Вызов справки.
kav21.exe /h
Таблица 2.3.
Дополнительные параметры
Имя команды
Значение
Удаление продукта.
/x
Пример
kav21.exe /x
Наиболее значимые свойства установки
Имя команды
Значение
ACTIVATIONCODE=<значени
е>
Ввод кода активации.
AGREETOEULA=1
Подтвердить согласие с
Лицензионным
соглашением.
AGREETOPRIVACYPOLICY=
1
Подтвердить согласие
с Политикой
конфиденциальности.
JOINKSN_ENHANCE_PROTE
Подтвердить согласие
Пример
предоставлять
персональные данные в
целях улучшения
основной
функциональности
продукта.
CTION=1
JOINKSN_MARKETING=1
Подтвердить согласие
предоставлять
персональные данные
для маркетинговых
целей.
INSTALLDIR=<значение>
Задать место установки.
Параметр
распространяется только
на программу Kaspersky
Anti-Virus.
kav21.exe
/p"INSTALLDIR=C:\Do
cuments and
Settings\kav21"
KLPASSWD=<значение>
Установить пароль на
различные функции
продукта. Если при этом
не задано значение
параметра
KLPASSWDAREA, испол
ьзуется область действия
пароля по умолчанию:
изменение настроек
продукта;
завершение работы
продукта.
kav21.exe
/pKLPASSWD=1234567
8



KLPASSWDAREA=[SET|EXIT|
UNINST]


Задать область действия
пароля, заданного
параметром KLPASSWD:
SET — Изменение
настроек параметров
продукта.
EXIT — Завершение
работы продукта.
UNINST — Удаление
продукта.
Возможно
множественное значение
этого параметра, при
этом значения должны
разделяться символом
«;».
SELFPROTECTION=1
Включить самозащиту
продукта при установке.
kav21.exe
/pSELFPROTECTION=1
ALLOWREBOOT=1
Разрешить перезагрузку
в случае необходимости.
kav21.exe
/pALLOWREBOOT=1
SKIPPRODUCTCHECK=1
Не выполнять
поиск программ,
несовместимых с
Kaspersky Anti-Virus.
kav21.exe
/pSKIPPRODUCTCHEC
K=1
-oembackupmode
Не запускать программу
после установки в случае
загрузки Windows
в режиме аудита.
kav21.exe /s oembackupmode
Используя
принимаете
на
значение
себя
параметра
ответственность
SKIPPRODUCTCHECK=1,
за
возможные
вы
последствия
несовместимости Kaspersky Anti-Virus с другими программами.
Параметр SKIPPRODUCTCHECK=1 позволяет игнорировать только
программы, которые удаляются вручную.
Пример составной команды, которая позволяет во время установки
разрешить перезагрузку компьютера и не выполнять поиск несовместимых
программ:
kav21.exe /pALLOWREBOOT=1 /pSKIPPRODUCTCHECK=1
2.3. Установка VirtyalBox
Порядок скачивания VirtualBox с официального сайта показан на
Рис.2.1 и Рис.2.2
Рис. 2.1
Рис. 2.2
2. Запускаем скачанный файл установки VirtualBox (Рис. 2.3).
Рис. 2.3
3. Нажимаем Next (Рис. 2.4).
Рис. 2.4
4. Оставляем все настройки по умолчанию и нажимаем Next (Рис. 2.5).
Рис. 2.5
5.Оставляем все настройки по умолчанию и нажимаем Next (Рис. 2.6).
Рис. 2.6
6. Нажимаем Yes (Рис. 2.7).
Рис.2.7.
7. Начинаем установку VirtualBox. Нажимаем Install (Рис.2.8).
Рис. 2.8
8. В процессе установки будут появляться окна о установке —
контроллера USB, сетевых служб и сетевых адаптеров. Ставим галочку
напротив Всегда доверять программному обеспечению «Oracle Corporation»,
затем нажимаем Установить (Рис. 2.9).
Рис. 2.9.
9. Оставляем галочку, если хотим чтобы VirtualBox запустился сразу
после окончания установки. Нажимаем Finish (Рис. 2.10).
Рис. 2.10.
2.2 Создание виртуальной машины в VirtualBox
1. Запускаем VirtualBox, затем нажимаем Создать. В появившемся окне
проверяем наличие в списке x64 систем (прим. если их нет — см. ниже) и
вводим имя (название), которое будет отображаться в VirtualBox (Рис. 2.11).
Рис. 2.11.
а) Зайти в BIOS, в настройках найти строчку Virtualization или Intel
Virtual Technology и выставить напротив значение Enabled, после чего
сохранить изменения (нажать F10, в появившемся окне ввести Y, затем
нажатьEnter). После этого в VirtualBox в списках появятся x64 системы. Рис.
2.12 , Рис. 2.13.
Рис.2.12.
Рис. 2.13.
б) Если в списке по прежнему не появились x64 системы, необходимо в
командной строке от имени администратора (Для Windows 7: Пуск >
Командная
строка
(правой
кнопкой
мыши)
>
Запуск
от
имени
Администратора) ввести: bcdedit /set hypervisorlaunchtype off (прим. не
забываем о пробелах), затем нажать Enter. После этого в VirtualBox в списке
появятся x64 системы.
2. После того, как мы разобрались с x64 системами и ввели имя
(название), которое будет отображаться в VirtualBox, нажимаем Next (на
примере показана Windows x64, у вас может быть любая другая) (Рис. 2.14).
Рис. 2.14.
3. Выбираем объём выделяемой оперативной памяти для виртуальной
машины, затем нажимаем Next (Рис. 2.15).
Рис. 2.15.
4. Выбираем Создать новый виртуальный жёсткий диск и нажимаем
Создать (Рис. 2.16).
Рис. 2.16.
5. Выбираем VDI (VirtualBox Disk Image) и нажимаем Next (Рис. 2.20).
Рис. 2.17.
6. Выбираем Динамический виртуальный жёсткий диск и нажимаем
Next (Рис. 2.18).
Рис. 2.18.
7. В появившемся окне выбираем имя виртуального жёсткого диска,
затем выбираем размер виртуального жёсткого диска и нажимаем Создать
(Рис. 2.19).
Рис. 2.19.
8. Итак, мы произвели все настройки. Нажимаем Запустить (Рис. 2.20).
Рис. 2.20.
9. Появится окно выбора загрузочного диска. Нажимаете на иконку,
выбираете нужный вам дистрибутив (прим. на примере это Windows 7 x64) и
нажимаете Открыть (Рис. 2.21).
Рис. 2.21.
10. Выбрав нужный вам дистрибутив, нажмите Продолжить (Рис. 2.22).
После этого начнётся установка операционной системы на виртуальную
машину.
Рис. 2.22.
11. Установленная и запущенная операционная система в виртуальной
машине показана на Рис. 2.23.
Рис. 2.23.
1. Для входа в меню настроек необходимо нажать на иконку Настроить,
после чего откроется окно с настройками. Общие: тут представлены
основные сведения об операционной системе установленной на виртуальной
машине, описание и настройки шифрования (Рис. 2.24).
Рис. 2.24.
2. Раздел Система представлен тремя вкладками:
1) Материнская плата — тут можно изменить количество выделяемой
для виртуальной машины оперативной памяти и определить порядок
загрузки при включении (Рис. 2.25).
Рис. 2.25.
2) Процессор — тут можно указать количество процессоров
выделяемых для виртуальной машины, а так же предел загрузки процессора
(Рис. 2.26).
Рис. 2.26
3) Ускорение — данная вкладка отвечает за настройки интерфейса пара
виртуализации (техника виртуализации, при которой гостевые операционные
системы подготавливаются для исполнения в виртуализированной среде, для
чего их ядро незначительно модифицируется. Паравиртуализация предлагает
производительность почти как у реальной не виртуализированной системы) и
аппаратной аппаратной виртуализации (Рис. 2.27).
Рис. 2.27.
3. Раздел Дисплей представлен тремя вкладками:
1) Экран — в данной вкладке можно настроить объём выделяемой
видеопамяти, количество мониторов, коэффициент масштабирования и
ускорение (Рис.2. 28).
Рис. 2.28.
2) Удалённый доступ — тут представлены настройки сервера
удаленного доступа (Рис. 2.29).
Рис. 2.29.
3) Захват видео — тут представлены настройки захвата видео (Рис.
2.30).
Рис. 2.30.
4. Раздел Носители отображает имеющиеся носители (прим. в данном
случае это виртуальный жёсткий диск и виртуальный дисковод) (Рис. 2.31).
Рис. 2.31.
Если кликнуть на виртуальный жёсткий диск — справа отобразится вся
информация о нём, а также меню настройки (Рис. 2.32).
Рис. 2.33.
Если кликнуть на виртуальный дисковод — справа отобразится вся
информация о нём, а также меню настройки. В данном меню (если кликнуть
по иконке диска) можно выбрать любой другой образ для установки
(например, если вы собираетесь устанавливать другую операционную
системы на новую виртуальную машину) (Рис. 2.34).
Рис. 2.35.
5. Раздел Аудио — отвечает за настройки аудио драйвера и
аудиоконтроллера (Рис. 2.36).
Рис. 2.36.
6. Раздел Сеть — тут можно определить тип подключения и количество
сетевых адаптеров (Рис.рис.2.37).
При типе подключения NAT, гостевой ОС присваивается по
умолчанию IPv4 адрес из диапазона 10.0.х.0/24, где х обозначает конкретный
адрес NAT-интерфейса, определяемый по формуле +2. Таким образом, х
будет равен 2, если имеется только один активный NAT-интерфейс. В этом
случае, гостевая ОС получает IP-адрес 10.0.2.15, сетевому шлюзу назначается
адрес 10.0.2.2., DNS назначается адрес 10.0.2.3.
При типе подключения Сетевой мост адаптер выступает в роли моста
между виртуальной и физической сетями. Со стороны внешней сети имеется
возможность напрямую соединяться с гостевой ОС.
Тип подключения Внутренняя сеть используется при необходимости
настроить взаимосвязь между несколькими гостевыми операционными
системами, работающими на одном хосте и имеющими возможность
сообщаться только между собой.
При подключении типа Виртуальный адаптер хоста гостевые ОС могут
взаимодействовать между собой, а также с компьютером на котором
установлена виртуальная машина. В этом режиме адаптер хоста использует
свое собственное, специально для этого предназначенное устройство,
которое называется vboxnet0. Также им создается подсеть и назначаются IPадреса
сетевым
картам
гостевых
ОС.
Гостевые
ОС
не
могут
взаимодействовать с устройствами, находящимися во внешней сети, так как
они не подключены к ней через физический интерфейс. Тип подключения
«Виртуальный адаптер хоста» предоставляет ограниченный набор служб,
полезных для создания частных сетей под VirtualBox для ее гостевых ОС.
При
типе
подключения
Универсальный
драйвер
пользователь
самостоятельно выбирает драйвер для работы сетевого адаптера. Драйвер
может входить в состав VirtualBox или загружается вместе с пакетом
обновлений. На сегодняшний день существует 2 драйвера для двух режимов
работы виртуального адаптера: 1) UDP туннель. Используется для связи
машин, запущенных на разных хостах. 2) VDE. Используется для
подключения виртуальных машин к виртуальному Ethernet-коммутатору на
FreeBSD или Linux-хостах. Стоить отметить, что режим VDE позволяет
выполнять эмуляцию L2/L3 коммутаторов и STP, WAN, VLANs протоколов.
Рис. 2.37
7. Раздел СОМ-порты позволяет включать и настраивать COM-портов
(Рис. 2.38).
Рис. 2.38.
8. Раздел USB — позволяет подключать контроллеры USB (Рис. 2.39).
Рис. 2.39
9. Раздел Общие папки — предназначен для настройки удобного
обмена файлами с виртуальными машинами. Нажав на иконку папки (см.
Рис.38) перед вами появится меню создания общей папки (необходимо будет
указать путь и имя общей папки)(Рис. 2.40).
Рис. 2.40.
10.
Раздел
Интерфейс
пользователя
—
позволяет
настроить
отображение различных значков в VirtualBox, а также визуально настроить
меню VirtualBox (Рис. 2.41).
Рис. 2.41.
Установка и настройка VirtualBox, а также создание виртуальной
машины завершено!
Было необходимо поправить багу в верстке под IE9, который был
доступен из одной ВМ, а сервер был на другой ВМ. Поэтому потребовалось
настроить работу двух ВМ в VirtualBox в одной сети.
Составил небольшой конспект, основных действий. Может пригодится
в будущем.
Настройка виртуальной машины
Выбираем пункт меню "Настройка" контекстного меню ВМ.
Во вкладке "Сеть" в настройках Адаптера (добавляем новый если
требуется).
Выбираем "Тип подключения" - "Сеть NAT", в выпадающем списке
"Имя" выбираем созданную сеть.
Задаем такие настройки для всех ВМ, которые надо подключить.
2.3. Создание виртуальной сети
Скорее всего после установки виртуальной машины вы захотите
создать новый виртуальный сервер .
Переходим по пунктам меню "Файл > Настройки"
Открываем вкладку "Сеть".
Создаем/выбираем сеть
Задаем настройки сети в Сети NAT:

Имя сети: "NatNetwork"

CIDR сети: 10.0.2.0/24
IP адрес хоста потом надо будет искать в диапазоне указанного CIDR
сети.
Заключение
Идея построения собственных виртуальных сетей актуальна в том
случае, когда объединять несколько локальных сетей в различных зданиях
или организациях для создания собственной сети дорого или слишком долго,
однако необходимо обеспечить защиту передаваемых между сегментами сети
данных. Ведь далеко не всегда позволительно передавать данные по
общедоступным сетям в открытом виде. Впрочем, можно защищать только
связи между отдельными компьютерами из различных сегментов, но если
корпоративная политика требует обеспечить безопасность большей части
информации, то защищать каждый отдельный канал и компьютер становится
достаточно сложно. Проблема в том, что у пользователя, как правило, нет
достаточной квалификации для поддержания средств защиты информации, а
администратор не может эффективно контролировать все компьютеры во всех
сегментах организации.
Кроме
того,
при
защите
отдельных
каналов
инфраструктура
корпоративной сети остается прозрачной для внешнего наблюдателя. Для
решения этих и некоторых других проблем применяется архитектура VPN,
при использовании которой весь поток информации, передаваемый по
общедоступным сетям, шифруется с помощью так называемых "канальных
шифраторов".ртуальный компьютерный сеть
Построение VPN позволяет защитить виртуальную корпоративную сеть
так же надежно, как и собственную сеть (а иногда даже и лучше). Данная
технология сейчас бурно развивается, и в этой области уже предлагаются
достаточно надежные решения. Как правило, технология VPN объединяется с
межсетевыми экранами (firewall). Собственно, все основные межсетевые
экраны дают возможность создания на их базе виртуальной корпоративной
сети.
Антивирус Касперского, ранее известный как AntiViral Toolkit Pro;
часто называемый KAV) - проприетарная антивирусная программа,
разработанная компанией "Лаборатория Касперского". Он предназначен для
защиты пользователей от вредоносных программ и в первую очередь
предназначен для компьютеров под управлением Microsoft Windows и macOS,
хотя версия для Linux доступна для бизнес-потребителей.
Oracle
VM
VirtualBox,
платформенное программное
самое
популярное
обеспечение
для
в
мире
кросс-
виртуализации
с
открытым исходным кодом, позволяет разработчикам быстрее доставлять
код за счет запуска нескольких операционных систем на одном устройстве.
ИТ-команды и поставщики решений используют VirtualBox для снижения
операционных
расходов
и
сокращения
времени,
необходимого
безопасного развертывания приложений в локальной среде и облаке.
для
Список использованной литературы
1)
Атре Ш. Структурный подход к построению локальной сети. [Текст] -
М.: Финансы и статистика, 2008. - 305 с. - ISBN: 5-94723-959-0
2)
Бойко В.В., Савинков В.М. Проектирование сетей и информационных
систем. [Текст] - М.: Финансы и статистика, 2006. - 245 с. - ISBN: 0-76454256-7
3)
Дейкт К. Путеводитель по Internet DB2. [Текст] - М.: Финансы и
статистика, 2010. - 325 с. - ISBN 978-5-93286-125-7
4)
Джексон Г. Проектирование LAN для организации бизнеса. [Текст] -
М.: Мир, 2007. - 795 с. - ISBN: 5-89818-091-5
5)
Кириллов В.В. Основы проектирования Internet: Учеб. Пособие. [Текст]
- СПб.: ИТМО, 2008. - 590 с. - ISBN 0-321-19784-4
6)
Кириллов В.В. Топологии компьютерных сетей [Текст] - СПб.: ИМО,
2008. - 583 с. - ISBN: 7-24743-239-Х
7)
Корнев В.В., Гареев А.Ф. и др. Сети ЭВМ. Интеллектуальная обработка
информации. [Текст] - М.: Изд. С.В. Молгачёва, 2006. - 315 с. - ISBN: 5-52454226-4
8)
Мартин Дж. Планирование развития автоматизированных систем.
[Текст] - М.: Финансы и статистика, 2009. - 204 с. - ISBN 8-0-63886-425-3
9)
Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии,
протоколы. [Текст] - СПб.: "Питер", 2005. - 288 с. - ISBN: 0-69808-074-3
10)
Расторгуев
С.П.
Программные
методы
защиты
информации
в
компьютерах и сетях. [Текст] - М.: Яхтсмен, 2008. - 587 с. - ISBN 3-38118789-9
11)
Шафрин Ю.А., Основы компьютерной технологии. [Текст] - М. АБФ.
2006. - 610 с. - ISBN: 0-6665-4856-9
12)
Якубайтис Э.А. Информатика, электроника, сети. [Текст] - М.: Финансы
и статистика. 2009. - 465 с. - ISBN: 8-87815-695-5.
13)
Комплексная защита информации в компьютерных системах: Учебное
пособие. Завгородний В.И. - М.: Логос; ПБОЮЛ Н.А. Егоров, 2001. - 264 с.:
ил.
14)
Комплексная защита информации в компьютерных системах: Учебное
пособие. Завгородний В. И. – М.: Логос; ПБОЮЛ Н. А. Егоров, 2001. – 264 с.:
ил.
15)
Компьютерные коммуникации. Учебный курс. Иванов В. – СПб.: Питер
2002. – 224 с.: ил.
16)
Компьютерные сети. 4-е изд. / Э. Таненбаум. – СПб.: Питер, 2003. – 992
с.: ил. – (Серия «Классика Computer Science»).
17)
Компьютерные сети. Практика построения. Для профессионалов. 2-е
изд. / М. В. Кульгин. СПб.: Питер, 2003. 462 с.: ил.
18)
Компьютерные сети. Принципы, технологии, протоколы . 3-е изд./ В. Г.
Олифер, Н. А. Олифер. – СПб.: Питер, 2006. – 958 с.: ил.
19)
Компьютерные сети. Принципы, технологии, протоколы / В. Г. Олифер,
Н. А. Олифер. – СПб.: Питер, 2001. – 672 с.: ил.
20)
Компьютерные сети. Хитрости. Айвенс К. – СПб.: Питер, 2006. – 298
с.ил.
21)
Компьютерные сети: Бэрри Нанс. Пер. с англ.- М.: Восточная Книжная
Компания, 1996. - 400 с.: ил.
22)
Основы информационной безопасности : курс лекций : учебное
пособие / Издание третье / Галатенко В.А. Под ред. Академика РАН В.Б.
Бетелина / - М.:ИНТУИТ.РУ «Интернет-университет Информационных
Технологий», 2006. - 208 с.
23)
Основы локальных сетей: курс лекций: учеб. пособие : для студентов
вузов, обучающихся по специальностям в обл. информ. технологий. /
Ю.В.Новиков, С.В.Кондратенко - М.: Интернет – Ун-т Информ. Технологий,
2005. - 360 с. - (Серия «Основы информационных технологий» / Интернет
Ун-т информ. технологий).
24)
Основы сетевой безопасности: криптографические алгоритмы и
протоколы взаимодействия: : курс лекций : учебное пособие: для студентов
вузов, обучающихся по специальности 510200 «Прикладная математика и
информатика» / Издание третье / О.Р. Лапонина; под ред. В.А. Сухомлина / М.:ИНТУИТ.РУ «Интернет-университет Информационных Технологий»,
2005. – 608 с.: ил. (Серия «Основы информационных технологий»/Интернет
ун-т информ. технологий)
25)
Основы сетей передачи данных : курс лекций : учебное пособие /
Издание второе / В.Г. Олифер, Н.А. Олифер/ - М.:ИНТУИТ.РУ «Интернетуниверситет Информационных Технологий», 2005. - 176 с.
Download