Комп'ютерні мережі в школі. Швидкодія мережі залежить від кількості підключених комп'ютерів. Чим більше комп'ютерів підключено до мережі, тим повільніше йде передача інформації від комп'ютера до іншого. Розрізняють фізичну та логічну топологію. Логічес

Іванов Аркадій

Презентація про те, як налаштовували шкільну мережу

Завантажити:

Попередній перегляд:

Щоб скористатися попереднім переглядом презентацій, створіть собі обліковий запис Google і увійдіть до нього: https://accounts.google.com


Підписи до слайдів:

Виконав: Учень 10 «А» класу Іванов Аркадій КОМП'ЮТЕРНА МЕРЕЖА У ШКОЛІ

1. Поняття комп'ютерна мережа Комп'ютерна мережа – це група комп'ютерів, об'єднаних між собою для забезпечення спільного доступу до ресурсів та обміну інформацією. До апаратної складової комп'ютерної мережі відноситься також комунікаційне обладнання, що дозволяє об'єднувати окремі сегменти мережі та організовувати інформаційні потоки. На сьогоднішній день для з'єднання комп'ютерів у мережі використовуються найрізноманітніші лінії зв'язку: всілякі кабелі (коаксіальний, кручена пара), телефонні лінії зв'язку, оптоволоконні лінії, радіозв'язок, у тому числі і супутниковий зв'язок.

Класифікація комп'ютерних мереж Комп'ютерні мережі можна розділити на локальні та глобальні. Локальна комп'ютерна мережа – комп'ютерна мережа для обмеженого кола користувачів, що об'єднує комп'ютери в одному приміщенні або у межах одного підприємства. Для виходу у світовий інформаційний простір необхідно підключитися до глобальної комп'ютерної мережі, найвідомішою є Internet . Інтернет – всесвітня інформаційна комп'ютерна мережа.

Значення у світі Локальна комп'ютерна мережу дозволяє ефективно організувати обмін інформацією всередині окремої організації. Локальні мережі надають своїм користувачам насамперед такі послуги, як спільне зберігання файлів для колективної роботи, та спільне використання ресурсів мережі (наприклад, принтерів). Internet можна використовувати у різних областях: - Професійна діяльність; - комерційна діяльність; - Отримання освітніх послуг; - відпочинок та розваги.

2. Структура топології шкільної мережі Будь-яка комп'ютерна мережу характеризується топологією, протоколами, інтерфейсами, мережевими технічними та програмними засобами. Топологія – це спосіб з'єднання комп'ютерів у мережі. Існує безліч способів з'єднання мережевих пристроїв, з них можна виділити п'ять базових топологій: шина, кільце, зірка, пориста топологія та грати. Інші методи є комбінаціями базових. У загальному випадку такі топології називаються змішаними або гібридними (тут за гіперпосиланням можна піти до теорії, яка буде в кінці)

Схема локальної мережі у школі - користувач; - Wifi точка; -бездротове з'єднання (wifi); - модем; - провідне з'єднання (кручена пара);

Налаштування мережі

1)Задайте Ethernet - адаптеру свого комп'ютера статичний IP - адреса в підмережі 192.168.1.x (для Windows7 шлях: Панель управління\Мережа та Інтернет\Мережеві підключення, у властивостях локальної мережі у властивостях протоколу Інтернету версії 4 (TCP/IPv4) використовувати статичні налаштування: наприклад, IP - адреса 192.168.1.100 та маска підмережі 255.255.255.0).

2) Запустіть Web-браузер. Введіть IP-адресу свого адресного рядка за умовчанням (192.168.1.20). У полі, що з'явилося, введіть логін і пароль, за уповноваженням ubnt/ubnt.

Етап 1: Налаштування базової станції 1) У вкладці Network, виставляємо пункт Network Mode в режим Bridge 2) У пункті Management IP Address, вказуємо DHCP, якщо параметри видаються автоматично DHCP сервером. Якщо налаштування статичні, вибираємо Static і прописуємо в пункті IP Address, адресу нашого пристрою. У Gateway IP вказуємо шлюз за промовчанням. У Primary DNS IP адреси сервера DNS або адресу шлюзу.

Переходимо на вкладку WIRELESS 1) У пункті Wireless Mode, вибираємо Acess Point і ставимо галочку WDS (Wireless Distribution Protocol). 2)У пункті SSID, вводимо ідентифікатор бездротової мережі. 3) У пункті Channel Width, вказуємо ширину каналу (мобільні пристрої працюють лише смузі 20МГц)

4) У пункті Security, вибираємо тип шифрування, та вводимо пароль аутентифікації

Етап 2: Налаштування станції повторювача 1) У вкладці Network, виставляємо пункт Network Mode в режим Bridge 2) У пункті Management IP Address, вказуємо DHCP, якщо налаштування видаються автоматично DHCP сервером. Якщо налаштування статичні, вибираємо Static і прописуємо в пункті IP Address, адресу нашого пристрою. У Gateway IP вказуємо шлюз за промовчанням. У Primary DNS IP адреси сервера DNS або адресу шлюзу. 3) Натискаємо change, зберігаємо налаштування.

Переходимо на вкладку WIRELESS 1) У пункті Wireless Mode, вибираємо Ap-Repeater і ставимо галочку WDS. У пункті WDS Peers, прописуємо MAC - адресу першої станції

Мінуси шкільної локальної мережі та мережі Інтернет Відсутність власного сервера. Відсутність серверної або хоча б лаборантської із серверною разом Поганий сигнал бездротового з'єднання через товсті стіни. Немає засобів для хорошого мережевого обладнання

Схема можливої ​​майбутньої локальної мережі 2 поверх - точка доступу (роутер); -Дротова з'єднання(вита пара); - бездротове з'єднання; - можливе місце сервера 2 або 3 поверх; - Користувач; - модем (комутатор);

Розвиток проекту в майбутньому Камери, хороший сервер, FTP-сервер, файлообмінник (ел.підручник)

Налаштування підключення до мережі

Налаштування точки Як увійти до параметрів точки (набрали в адресному рядку браузера ip-адресу точки)

Встановлення IP-адреси точки доступу

Налаштування властивостей мережі (вибір режиму роботи точки (виду роздачі сигналу) вибір mac-адрес підключаються пристроїв (інша точка, модем, …) до цієї точки та пароль для підключення до Wi-Fi).

Налаштування 2-х канальної Wi-Fi

Встановлення пароля для входу на точку

Використання командного рядка Ping та ін. (3-4 слайди зі скріншотами, може демонстрацією)

ping PING.EXE - це, напевно, найчастіше використовувана мережна утиліта командного рядка. Існує у всіх версіях всіх операційних систем з підтримкою мережі та є простим та зручним засобом опитування вузла на ім'я або його IP-адресою.

Ipconfig/all Команда IPCONFIG використовується для відображення поточних налаштувань протоколу TCP/IP та для оновлення деяких параметрів, що задаються при автоматичному конфігуруванні мережевих інтерфейсів під час використання протоколу Dynamic Host Configuration Protocol (DHCP).

TRACERT , як і раніше, залишається найчастіше використовуваним інструментом мережевої діагностики. Утиліта дозволяє отримати ланцюжок вузлів, через які проходить IP-пакет, адресований кінцевому вузлу. В основі трасування закладено метод аналізу відповідей при послідовній відправці ICMP-пакетів на вказану адресу з 1 полем TTL, що збільшується. Tracert

Netstat Використовується для відображення TCP і UDP-з'єднань, портів, що слухаються, таблиці маршрутизації, статистичних даних для різних протоколів.

Команда Getmac Утиліта командного рядка GETMAC є у версіях Windows XP і старше. Використовується для отримання апаратних адрес мережевих адаптерів (MAC-адрес) як на локальному, так і на віддаленому комп'ютері.

Вибір провайдера

Перспективи майбутнього Завантажувати по 30 фільмів за секунду можна буде з 2020 року. Група дослідників з британського Університету Суррея зуміла досягти рекордного показника швидкості передачі даних для бездротових мереж. Працюючи над стандартом зв'язку 5G, вченим вдалося досягти швидкості 1 Тб/сек, що дозволить завантажити, наприклад, 100 фільмів за 3 секунди. © «Комерсант-Online» Група дослідників британського Університету Суррея встановила рекорд швидкості передачі даних бездротовими мережами. Займаючись розробкою стандарту зв'язку нового покоління 5G, вчені змогли досягти швидкості 1 Тб/сек (або 125 ГБ/сек). Таким чином було перекрито попереднє досягнення, встановлене південнокорейським виробником Samsung у жовтні минулого року. Тоді південнокорейська компанія удосконалила технологію Wi-Fi, що дозволило передавати дані на швидкості до 575 МБ/с. Тобто, нинішнє досягнення британських розробників дозволило перевищити максимальні показники швидкості Samsung більш ніж у 200 разів, а середню швидкість передачі даних у мережах 4G – у 65 тис. разів. ЧИТАЙТЕ ТАКОЖ Передчуття квантового стрибка Комерційний запуск мереж стандарту 5G прогнозується на 2020 рік. Але вчені Університету Суррея хочуть розпочати їхнє тестування у громадських місцях вже з 2018 року. Введення нового стандарту дозволить, наприклад, завантажувати по 100 фільмів за 3 секунди. Крім того, така швидкість передачі даних допоможе значно скоротити тимчасові затримки під час здійснення фінансових операцій або уможливить підтримку спільних ігор з високою графічною роздільною здатністю між користувачами смартфонів. Крім власне швидкості передачі даних мережі 5G відрізнятимуться від нинішніх та робочими частотами, діапазон яких буде вищим за 6 ГГц. Крім того, в них буде використовуватися технологія MIMO, суть якої полягає у використанні відразу декількох антен як на сторонах, що приймає, так і на передає сигнал.

Проектування комп'ютерної мережі школи – це дуже важливе завдання. Тут необхідно мати як матеріальні ресурси та наявність необхідних приміщень для адміністрування, а й знання самого адміністрування й уміння проектувати з урахуванням даної обстановки. Також треба стежити за новинками у мережному обладнанні.

Адміністрування Адміністрування мережі та серверів є комплексом заходів щодо забезпечення нормальної роботи програмних та апаратних компонентів локальної мережі та серверних потужностей, надання допомоги в усуненні виникаючих несправностей та організації ефективного захисту мережі від можливих загроз. Інструменти адміністрування – програмні та апаратні засоби, що забезпечують виконання політики безпеки. Системний адміністратор (він же IT-адміністратор) – це спеціаліст, який підтримує правильну роботу комп'ютерної техніки та програмного забезпечення, а також відповідає за інформаційну безпеку організації. У зв'язку з активною технологізацією та комп'ютеризацією всіх комерційних компаній та державних установ, професія системного адміністратора зараз дуже затребувана.

Шинна топологія Шинна топологія (див. рис.1) відповідає з'єднанню всіх мережевих вузлів в однорангову мережу за допомогою єдиного відкритого (open-ended) кабелю. Кабель повинен закінчуватися резистивним навантаженням - так званими кінцевими резисторами (terminating resistors). Єдиний кабель може підтримувати лише один канал. У цій топології кабель називають шиною (bus). Будується на основі коаксіального кабелю. Цю топологію доцільно застосовувати лише у невеликих локальних мережах.

Рисунок 1. - Приклад шинної топології Шина проводить сигнал з кінця мережі до іншого, у своїй кожна робоча станція перевіряє адресу послання, і, якщо він збігається з адресою робочої станції, вона приймає. Якщо ж адреса не збігається, сигнал йде далі.

Кільцева топологія Вперше була реалізована в простих однорангових локальних мережах. Загальна схема з'єднання нагадувала замкнене кільце. Дані передавалися лише одному напрямку. Кожна робоча станція працювала як ретранслятор, приймаючи та відповідаючи на адресовані їй пакети і передаючи решту пакетів наступної робочої станції, розташованої «нижче за течією». У початковому варіанті кільцевої топології локальних мереж використовувалося однорангове з'єднання між робочими станціями. Оскільки з'єднання такого типу мали форму кільця, вони називалися замкнутими (closed).

Рисунок 2. – Кільцева топологія Перевагою локальних мереж цього є передбачуваний час передачі пакету адресату. Чим більше пристроїв підключено до кільця, тим довше інтервал затримки. Недолік кільцевої топології у цьому, що з виході з ладу однієї робочої станції припиняє функціонувати всю мережу.

Топологія типу «зірка» Локальні мережі зіркоподібної топології поєднують пристрої, які розходяться із загальної точки. На відміну від кільцевих топологій, фізичних чи віртуальних кожному мережному пристрою надано право незалежного доступу до середовища передачі. Будь-який пристрій може звернутися із запитом на доступ до середовища передачі незалежно від інших пристроїв.

Малюнок 3. – Топологія типу зірка Зіркоподібні топології широко використовуються у сучасних локальних мережах. Причиною такої популярності є гнучкість, можливість розширення та відносно низька вартість розгортання порівняно з складнішими топологіями локальних мереж із суворими методами доступу до середовища передачі даних.

Рисунок 4. - Пориста топологія Пориста топологія - базова повнозв'язна топологія комп'ютерної мережі, в якій кожна робоча станція мережі з'єднується з іншими робочими станціями цієї ж мережі. Характеризується високою стійкістю до відмов, складністю налаштування і надмірною витратою кабелю. Кожен комп'ютер має багато можливих шляхів з'єднання з іншими комп'ютерами. Обрив кабелю не призведе до втрати з'єднання між двома комп'ютерами.

Решітка - поняття з теорії організації комп'ютерних мереж. Це топологія, в якій вузли утворюють регулярні багатовимірні грати. При цьому кожне ребро решітки паралельно її осі і з'єднує два суміжні вузли вздовж цієї осі. Одномірна «решітка» - це ланцюг, що з'єднує два зовнішні вузли (мають лише одного сусіда) через деяку кількість внутрішніх (у яких по два сусіди - ліворуч і праворуч). При поєднанні обох зовнішніх вузлів виходить топологія «кільце». Дво- та тривимірні грати використовуються в архітектурі суперкомп'ютерів.

Дипломна

Інформатика, кібернетика та програмування

Створення локальної мережі та налаштування обладнання для доступу до мережі Інтернет, використовуючи для контролю білінгову систему; Вільне підключення тих, хто навчається до ресурсів Інтернету, тільки в навчальних цілях; Вибір обладнання повинен бути заснований на технічних характеристиках, здатних задовольнити вимоги до швидкості передачі даних.

Вступ

За завданням дипломного проекту потрібно спроектувати локальну обчислювальну мережу шкільного кабінету інформатики з урахуванням стандартів побудови мереж та конструкторських особливостей будівлі.

Локальна обчислювальна мережа (ЛВС) представляє комунікаційну систему, що об'єднує комп'ютери і устаткування, що підключається до них на обмеженій території, зазвичай не більше одного підприємства або декількох будівель. В даний час ЛОМ стала невід'ємним атрибутом у будь-яких обчислювальних системах, що мають більше одного комп'ютера.

Переваги локальної мережі - це, перш за все, централізоване зберігання даних, можливість спільної роботи та швидкого обміну даними, доступ до спільних ресурсів, таких як принтери, мережа інтернет та інші.

Ще однією важливою функцією локальної мережі є створення відмовостійких систем, що продовжують функціонування при виході з ладу деяких елементів, що входять до них. У ЛОМ відмовостійкість забезпечується шляхом дублювання, надмірності та гнучкості роботи персональних комп'ютерів.

Величезні можливості комп'ютерів з обробки інформації роблять їх придатними для різноманітного використання у сфері освіти. Вони можуть полегшити вивчення та викладання матеріалу на всіх рівнях від дошкільнят, які опановують читання, до учнів старших класів та вищих навчальних закладів. Комп'ютери придатні для використання в таких областях, як історія та природничі науки, професійна підготовка, російська мова та математика, музика та образотворче мистецтво, читання та письмо. Комп'ютери відкривають нові шляхи у розвитку різних навичок та вміння вирішувати проблеми, дають нові можливості для навчання. За допомогою комп'ютерів можна зробити проведення уроків, вправ, контрольних робіт, а також облік успішності більш простим та дієвим. Це допомагає вчителям та дозволяє їм залишати більше часу для занять. Комп'ютери можуть зробити багато уроків цікавішими і пізнавальнішими, а весь потік інформації є легкодоступним.

На даний момент тема проекту є досить актуальною, оскільки розробка локальної мережі - невід'ємна стадія при проектуванні будь-яких будівель від офісів та навчальних закладів до торгових центрів, які зараз будуються.

Згідно з вихідними даними, створювана інформаційно-обчислювальна система будівлі не призначена для передачі секретної інформації. Тому структурована кабельна система будується на більш дешевій і менш складній у практичній реалізації незахищеної елементної бази.

Вирішення всіх поставлених завдань буде виконано з урахуванням усіх стандартів побудови кабельних систем на основі запропонованого плану навчального кабінету.

В результаті виконання дипломного проекту має бути спроектована локальна обчислювальна мережа навчального кабінету, яка є зручною у налаштуванні, встановленні та використанні. Також проведено розрахунки довжини кабелів, що з'єднують інформаційні розетки, та підібрано комутаційне обладнання для функціонування всієї системи.

1 Розробка технічного проекту

1.1 Вихідні дані

Для виконання робіт зі створення локальної мережі та налаштування обладнання для доступу учнів до мережі Інтернет затверджено такі вимоги:

  1. Створення локальної мережі та налаштування обладнання для доступу до мережі Інтернет, використовуючи для контролю білінгову систему;
  2. Вільне підключення тих, хто навчається до ресурсів Інтернету, тільки в навчальних цілях;
  3. Вибір обладнання має бути заснований на технічних характеристиках, здатних задовольнити вимоги швидкості передачі даних;
  4. Устаткування повинно бути безпечним, захищеним від ураження людей електричним струмом, не повинно створювати електричних перешкод у мережі. Рівень електромагнітних випромінювань має перевищувати встановлені санітарні норми;
  5. Найменша кількість робочих станцій у кабінеті має бути більше десяти;
  6. Кожна робоча станція повинна мати розетку з роз'ємом RJ-45 і кожну станцію має мати мережевий адаптер, який вбудований у системну плату;
  7. У кожній робочій станції для підключення до мережі повинен бути мережевий кабель з роз'ємами RJ45 на кінцях;
  8. Робоча станція як місце роботи має бути повноцінним комп'ютером або ноутбуком;
  9. Наявність wi-fi по всьому кабінету;
  10. Розташування робочих місць має відповідати вимогам стандартів розміщення обладнання у навчальних закладах;
  11. У локальній мережі мають бути стаціонарні та портативні комп'ютери;
  12. Витрати створення локальної мережі мають бути мінімізовані;
  13. Надійність локальної мережі.

1.2 Дослідження існуючих рішень для побудови мережі

Будь-який мережний пристрій, комутатор, маршрутизатор, мережна карта комп'ютера використовують для своєї роботи мережеву модель OSI, що складається із семи рівнів. Рівні розташовуються знизу вгору, на першому, самому нижньому розташований фізичний рівень, на сьомому, вищому рівні розташовується прикладний рівень.

Мережева модель OSI – абстрактна модель для комунікацій та створення мережевих протоколів. У структурі якої кожна частина процесу взаємодії вимірюється окремо. Завдяки її використанню взаємодія програмного забезпечення та мережевого обладнання стає набагато простішою та прозорішою.

У таблиці 1 описана мережева модель OSI із зазначенням функцій кожному рівні. Рівні розташовуються зверху донизу, починаючи з сьомого до першого.

Таблиця 1 | Мережева модель OSI

Модель OSI

Тип даних

Рівень (layer)

7. Прикладний (application)

Доступ до мережевих служб

6. Представницький (presentation)

Подання та кодування даних

5. Сеансовий (session)

Управління сеансом зв'язку

Сегменти

4. Транспортний (transport)

Прямий зв'язок між кінцевими пунктами та надійність

3. Мережевий (network)

Визначення маршруту та логічна адресація

2. Канальний (data link)

Фізична адресація

1. Фізичний (physical)

Робота з середовищем передачі, сигналами та двійковими даними

1.3 Принципи адміністрування СКС

Принципи адміністрування СКМ повністю визначаються її структурою. Поділяють два види адміністрування одноточкове та багатоточкове.

Під багатоточковим адмініструванням розуміють управління структурованою кабельною системою, побудованої на архітектурі ієрархічної зірки, тобто вона включає магістральну підсистему хоча б одного рівня. Основною ознакою цього варіанта є необхідність виконання перемикання мінімум двох шнурів (або елементів, що їх замінюють), тобто зміни конфігурації. При використанні цього принципу забезпечується найкраща гнучкість управління, а також збільшуються можливості СКС при адаптації до нових програм.

Архітектура одноточкового адміністрування використовується тоді, коли потрібно максимально спростити управління СКС. Основна її ознака з'єднання всіх інформаційних розеток робочих місць з обладнанням в одному технічному приміщенні. Принципово подібна архітектура може використовуватися лише кабельних систем, які мають магістральної підсистеми. Одноточкову архітектуру краще використовувати в мережах з малою кількістю портів.

У цьому проекті магістральна підсистема не передбачається, оскільки всі комп'ютери локальної мережі та комутаційне обладнання знаходяться в одному кабінеті, а отже, застосовуватиметься архітектура одноточкового адміністрування.

1.4 Огляд та вибір топології мереж

Термін "топологія", або "топологія мережі", характеризує фізичне розташування комп'ютерів, кабелів та інших компонентів мережі. Топологія - це стандартний термін, який використовується професіоналами при описі основного компонування мережі.

Топологію мережі зумовлює її показники. Зокрема вибір тієї чи іншої топології впливає:

  1. склад необхідного мережного устаткування;
  2. характеристики мережного устаткування;
  3. можливості розширення мережі;
  4. спосіб керування мережею.

Щоб спільно використовувати ресурси або виконувати інші завдання мережі, комп'ютери повинні бути підключені один до одного. Для цієї мети застосовуватиметься кабель.

Однак, просто підключити комп'ютер до кабелю, що з'єднує інші комп'ютери, недостатньо. Різні типи кабелів у поєднанні з різними мережевими платами, мережевими операційними системами та іншими компонентами вимагають різного взаємного розташування комп'ютерів.

Кожна топологія мережі накладає низку умов. Наприклад, вона може диктувати як тип кабелю, а й спосіб його прокладки.

Топологія може також визначати спосіб взаємодії комп'ютерів у мережі. Різним видам топологій відповідають різні методи взаємодії, і ці методи дуже впливають на мережу.

Усі мережі будуються на основі трьох базових топологій:

  1. шина;
  2. зірка;
  3. кільце.

Якщо комп'ютери підключені вздовж одного кабелю (сегменту), топологія називається шиною. У тому випадку, коли комп'ютери підключені до сегментів кабелю, що виходять з однієї точки або концентратора, топологія називається зіркою. Якщо кабель, до якого підключені комп'ютери, замкнено в кільце, така топологія називається кільцем.

Хоча власними силами базові топології нескладні, насправді часто зустрічаються досить складні комбінації, що поєднують властивості кількох топологій.

1.4.1 Топологія шини

Топологію "шина" часто називають "лінійною шиною". Ця топологія відноситься до найпростіших і найпоширеніших топологій. У ній використовується один кабель, який називається магістраллю або сегментом, уздовж якого підключені всі комп'ютери мережі (рис. 1).

Рисунок 1 Проста мережа з топологією «шина»

У мережі з топологією «шина» комп'ютери адресують дані конкретного комп'ютера, передаючи їх по кабелю як електричних сигналів.

Дані як електричних сигналів передаються всім комп'ютерам мережі; однак інформацію приймає тільки та, адреса якого відповідає адресі одержувача, зашифрованому в цих сигналах. Причому кожного моменту лише один комп'ютер може вести передачу.

Оскільки дані в мережу передаються лише одним комп'ютером, її продуктивність залежить кількості комп'ютерів, підключених до шини. Чим більше, тобто чим більше комп'ютерів, які очікують передачі, тим повільніше працює мережу.

Однак вивести пряму залежність між пропускною спроможністю мережі та кількістю комп'ютерів у ній не можна. Бо, крім числа комп'ютерів, на швидкодію мережі впливає безліч факторів, зокрема:

  1. характеристики апаратного забезпечення комп'ютерів у мережі;
  2. частота, з якою комп'ютери передають дані;
  3. тип працюючих мережевих додатків;
  4. тип мережевого кабелю;
  5. відстань між комп'ютерами у мережі.

Шина - пасивна топологія. Це означає, що комп'ютери лише «слухають» дані, що передаються по мережі, але не переміщують їх від відправника до одержувача. Тому, якщо один із комп'ютерів вийде з ладу, це не позначиться на роботі сталевих. В активних топологіях комп'ютери регенерують сигнали та передають їх по мережі.

У випадках, коли в мережі відбуваються неполадки, самі по собі комп'ютери залишаються повністю працездатними, але доки сегмент розірваний, вони не можуть взаємодіяти один з одним.

Переваги топології «шина»:

  1. простота налаштування;
  2. відносна простота монтажу та дешевизна, якщо всі робочі станції розташовані поруч;
  3. Вихід з ладу однієї або кількох робочих станцій ніяк не відбивається на роботі всієї мережі.

Недоліки топології "шина":

  1. неполадки шини в будь-якому місці (обрив кабелю, вихід з ладу мережного конектора) призводять до непрацездатності мережі;
  2. складність пошуку несправностей;
  3. низька продуктивність в кожен момент часу тільки один комп'ютер може передавати дані в мережу, зі збільшенням числа робочих станцій продуктивність мережі падає;
  4. погана масштабованість для додавання нових робочих станцій необхідно замінювати ділянки існуючої шини.

Після розгляду даної топології та виявлення її недоліків видно, що для реалізації проекту вона не є найкращим варіантом через те, що для неї не зовсім підходить розташування комп'ютерів за стандартами, а також її низька надійність і масштабованість не задовольняють вимоги проекту.

1.4.2 Топологія кільце

При топології "кільце" комп'ютери підключаються до кабелю, замкнутого в кільце. Тому кабель просто не може мати вільного кінця, до якого треба підключати термінатор (рисунок 2). Сигнали передаються кільцем в одному напрямку і проходять через кожен комп'ютер. На відміну від пасивної топології «шина», тут кожен комп'ютер виступає в ролі репітера, посилюючи сигнали та передаючи їх наступному комп'ютеру. Тому якщо вийде з ладу один комп'ютер, припиняє функціонувати вся мережа.

Рисунок 2 Проста мережа з топологією «кільце»

Переваги кільцевої топології:

  1. простота встановлення;
  2. практично повна відсутність додаткового обладнання;
  3. можливість стійкої роботи без істотного падіння швидкості передачі при інтенсивному завантаженні мережі.

Однак "кільце" має і суттєві недоліки:

  1. кожна робоча станція має брати активну участь у пересиланні інформації; у разі виходу з ладу хоча б однієї з них або обриву кабелю робота всієї мережі зупиняється;
  2. підключення нової робочої станції вимагає короткострокового вимикання мережі, оскільки під час встановлення нового ПК кільце має бути розімкнене;
  3. складність конфігурування та налаштування;
  4. складність пошуку несправностей.

Розглянувши цю топологію видно, що так само не підходить реалізації у проекті навчального кабінету.

По-перше, вона має низьку стійкість до відмов.

По-друге, щоб вона працювала, всі комп'ютери у кабінеті мають бути включені, а це потрібно не завжди.

1.4.3 Топологія зірка

При топології "зірка" всі комп'ютери за допомогою сегментів кабелю підключаються до центрального компонента, що називається концентратором (рисунок 3). Сигнали від комп'ютера, що передає, надходять через концентратор до всіх інших. Ця топологія виникла на зорі обчислювальної техніки, коли комп'ютери були підключені до центрального, головного комп'ютера.

Малюнок 3 Проста мережа з топологією «зірка»

У мережах із топологією «зірка» підключення кабелю та управління конфігурацією мережі централізовані. Але є і недолік: оскільки всі комп'ютери підключені до центральної точки, для великих мереж значно збільшується витрата кабелю. До того ж якщо центральний компонент вийде з ладу, порушиться робота всієї мережі.

А якщо вийде з ладу лише один комп'ютер (або кабель, що з'єднує його з концентратором), лише цей комп'ютер не зможе передавати або приймати дані по мережі. На решту комп'ютерів у мережі це не вплине.

Топологія «зірка» на сьогоднішній день стала основною при побудові локальних мереж. Це сталося завдяки її численним перевагам:

  1. вихід з ладу однієї робочої станції чи пошкодження її кабелю не відбивається на роботі всієї мережі загалом;
  2. відмінна масштабованість: для підключення нової робочої станції достатньо прокласти від комутатора окремий кабель;
  3. легкий пошук та усунення несправностей та обривів у мережі;
  4. висока продуктивність;
  5. простота налаштування та адміністрування;
  6. у мережу легко вбудовується додаткове обладнання.

Однак, як і будь-яка топологія, «зірка» не позбавлена ​​недоліків:

  1. вихід із ладу центрального комутатора обернеться непрацездатністю всієї мережі;
  2. додаткові витрати на мережеве обладнання - пристрій, до якого будуть підключені всі комп'ютери мережі (комутатор);
  3. кількість робочих станцій обмежена кількістю портів у центральному комутаторі.

Розглянувши основні топології побудови кабельної системи, їх переваги та недоліки, було прийнято рішення використати топологію «зірка». При виборі відповідного та надійного комутатора дана топологія буде найкращим рішенням для побудови малої мережі кабінету інформатики.

1.4.4 Комбіновані топології

В даний час часто використовуються топології, які комбінують компонування мережі за принципом шини, зірки та кільця.

1.4.4.1 Топологія зірка-шина

Зірка-шина - це комбінація топологій «шина» і «зірка». Найчастіше це виглядає так: кілька мереж із топологією «зірка» об'єднуються за допомогою магістральної лінійної шини (рисунок 4).

У цьому випадку вихід з ладу одного комп'ютера не впливає на мережу, інші комп'ютери, як і раніше, взаємодіють один з одним. А вихід з ладу концентратора спричинить зупинку підключених до нього комп'ютерів і концентраторів.

Малюнок 4 | Мережа з топологією «зірка-шина»

1.4.4.2 Топологія зірка-кільце

Зірка-кільце здається дещо схожою на зірку-шину. І в тій, і в іншій топології комп'ютери підключені до концентратора, який фактично формує кільце або шину. Відмінність у тому, що концентратори в зірці-шині з'єднані магістральною лінійною шиною, а в зірці-кільці на основі головного концентратора вони утворюють зірку (рисунок 5).

Малюнок 5 | Мережа з топологією «зірка-кільце»

Розглянуті комбіновані топології застосовуватися у проекті нічого очікувати, оскільки вони більше підходять великих мереж, а використання в малих вважається недоцільним і дорожчим.

2 Вибір мережного обладнання

Для спільної роботи з файлами потрібен окремий комп'ютер, який виконуватиме обов'язки файлового сервера. На ньому зберігатимуться документи, доступ до яких буде забезпечений комп'ютером мережі. Крім цього, знадобиться комутатор, щоб з'єднати кілька комп'ютерів в один сегмент. Далі варто відзначити, що однією з вимог до ЛОМ була наявність Wi-Fi. Щоб його забезпечити, необхідно використовувати роутер Wi-Fi. Крім того, для прокладання мережі буде необхідний сам кабель і розетки, а також короба, щоб захистити дроти від пошкоджень. Для мережного обладнання знадобиться шафа.

Отже, можна зробити висновок, що для створення локальної мережі потрібно таке обладнання:

  1. файловий сервер;
  2. комутатор;
  3. Wi-Fi роутер;
  4. мережевий кабель;
  5. короби;
  6. інформаційні розетки;
  7. комутаційна шафа;
  8. кінцеве мережеве обладнання - комп'ютери та ноутбуки.

2.1 Підбір маршрутизатора

Маршрутизатор (роутер)– мережевий пристрій, що використовується в комп'ютерних мережах передачі даних, який на підставі інформації про топологію мережі (таблиці маршрутизації) та певних правил приймає рішення про пересилання пакетів мережевого рівня моделі OSI їх одержувачу. Зазвичай застосовується зв'язку кількох сегментів мережі.

Існує 2 види маршрутизаторів: програмний та апаратний (програмно-апаратний). У першому випадку він є частиною операційної системи одного з комп'ютерів мережі, у другому випадку – спеціальним обчислювальним пристроєм.

Апаратний маршрутизатор - спеціалізований пристрій, зібраний на вузькоспеціалізованому процесорі RISC або ARM, що об'єднує в окремому корпусі безліч модулів, що маршрутизують.

Програмний маршрутизатор - це робоча станція або виділений сервер, що має кілька мережевих інтерфейсів і має спеціальне програмне забезпечення, налаштоване на маршрутизацію.

Не дивлячись на те, що програмний маршрутизатор мають гнучкіший функціонал, ніж апаратний, в даному проекті він застосовуватися не буде, так є менш надійним і складнішим у використанні. Також до нього довелося б докуповувати адаптер Wi-Fi . Програмний маршрутизатор вимагає того, щоб комп'ютер, на якому він встановлений був увімкненим, а це тягне зайві витрати на електроенергію.

На відміну від комутаторів та мостів, у таблицях маршрутизації цих пристроїв записуються номери підмереж, а не MAC-адреси. Другою відмінністю є активний обмін з іншими маршрутизаторами інформацією про топологію зв'язків у підмережах, їх пропускну здатність та стан каналів.

Основні вимоги, які пред'являються до маршрутизатора в проекті - це функціональність та швидкість роботи.

Вимога швидкості роботи маршрутизатора є важливою, оскільки до нього буде підключено одночасно кілька комп'ютерів.

Функціональність характеризується набором мережевих протоколів, протоколів маршрутизації, портів, наявність Wi-fi. Вона досягається за допомогою використання модульної конструкції, коли одне шасі встановлюється кілька блоків з портами певного типу.

Завдяки технології Wi-Fi можна здійснювати вихід із ноутбуків, КПК, стільникових телефонів та інших пристроїв, обладнаних приймачами Wi-Fi в інтернет без підключення кабелю мережі.

Wi-Fi дозволяє розвивати мережу без вагомих матеріальних витрат шляхом додавання точок доступу та приймачів.

Переваги Wi-Fi:

  1. Дозволяє розгорнути мережу без прокладання кабелю, може зменшити вартість розгортання та розширення мережі. Місця, де не можна прокласти кабель, наприклад, поза приміщеннями та в будинках, що мають історичну цінність, можуть обслуговуватися бездротовими мережами.
  2. Wi-Fi пристрої широко поширені на ринку. А устрою різних виробників можуть взаємодіяти на базовому рівні сервісів.
  3. Wi-Fi мережі підтримують роумінг, тому клієнтська станція може переміщатися у просторі, переходячи від однієї точки доступу до іншої.
  4. Wi-Fi - це набір глобальних стандартів. На відміну від мобільних телефонів, Wi-Fi обладнання може працювати в різних країнах по всьому світу.

Недоліки Wi-Fi:

  1. Частотний діапазон та експлуатаційні обмеження у різних країнах неоднакові. Зазвичай Wi-Fi -Роутер працює в діапазоні 2.4 GHz, також у цьому діапазоні працює безліч інших пристроїв, таких як пристрої, що підтримують Bluetooth, це погіршує електромагнітну сумісність.
  2. Досить високе в порівнянні з іншими стандартами споживання енергії, що зменшує час життя батарей та підвищує температуру пристрою.
  3. Накладання сигналів закритої або використовуючої шифрування точки доступу та відкритої точки доступу, що працюють на одному або сусідніх каналах, може перешкодити доступу до відкритої точки доступу. Ця проблема може виникнути при великій щільності точок доступу.

2.1.1 Вибір маршрутизатора

Для порівняння було взято три апаратних роутера від різних фірм-виробників D-Link, TP-Link, Asus приблизно рівної вартості. Дані про них наведені у таблиці 2.

Таблиця 2 Порівняння характеристик маршрутизаторів

Назва

D-Link DIR-506L

TP-Link TL-WR940N

Asus RT-N53

Пропускна здатність

Захист інформації

WPA та WPA2, (WPS) PBC/PIN

WEP, WPA, WPA2, 802.1x

64-bit WEP, 128-bit WEP, WPA2-PSK, WPA-PSK, WPA-Enterprise, WPA2-Enterprise, WPS support

Наявність Wi-Fi

Швидкість портів

10/100 Мбіт/сек

100 Мбіт/сек

100 Мбіт/сек

Міжмережевий екран (FireWall)

NAT, DHCP-сервер

Статична маршрутизація

Web-інтерфейс

На основі браузера

Кількість портів

Розміри (ШхВхГ)

102,9x79,8x22,3мм

200x28x140мм

172x145x60мм

За підсумками порівняння було обрано маршрутизатор TP-Link TL-WR940N має відповідні для цієї мережі характеристики та порівняно невисоку вартість. Паспорт цього пристрою представлений у додатку А.

2.2 Підбір комутатора

Пристрої канального рівня, що дозволяють з'єднати кілька фізичних сегментів локальної мережі в одну велику мережу. Комутація локальних мереж забезпечує взаємодію мережевих пристроїв виділеної лінії без виникнення колізій, з паралельною передачею декількох потоків даних.

Однією з головних характеристик комутатора є кількість портів, воно визначає кількість комп'ютерів, що з'єднуються.

В якості комутаційного обладнання був обраний комутатор, а не концентратор, так як за ціною вони практично не відрізняються, але комутатори мають ряд переваг:

1) підвищення пропускної спроможності мережі (комутатор має здатність «запам'ятовувати» адресу кожного комп'ютера, підключеного до його портів і діяти як регулювальник тільки передавати дані на комп'ютер адресата і на які інші, так само усуваються непотрібні передачі і тим самим звільняється мережна пропускна здатність );

2) комутатори надають кожному вузлу мережі виділену пропускну спроможність протоколу.

2.2.1 Вибір методу комутації

У комутаторах локальних мереж можуть бути реалізовані різні способи передачі кадрів.

Комутація з проміжним зберіганням (store-and-forward) - комутатор копіює весь кадр, що приймається в буфер і проводить його перевірку на наявність помилок. Якщо кадр містить помилки (не збігається контрольна сума, або кадр менше 64 байт або більше 1518 байт), він відкидається. Якщо кадр не містить помилок, то комутатор знаходить адресу приймача у таблиці комутації і визначає вихідний інтерфейс. Потім, якщо не визначено жодних фільтрів, він передає цей кадр приймачеві. Цей спосіб передачі пов'язаний із затримками - чим більше розмір кадру, тим більше часу потрібно на його прийом та перевірку на наявність помилок.

Комутація без буферизації (cut-through) - комутатор локальної мережі копіює у внутрішні буфери тільки адресу приймача (перші 6 байт після префікса) і починає передавати кадр, не чекаючи його повного прийому. Цей режим зменшує затримку, але перевірка на помилки не виконується. Існує дві форми комутації без буферизації:

Комутація із швидкою передачею (fast-forward switching) - ця форма комутації пропонує низьку затримку за рахунок того, що кадр починає передаватися негайно, як тільки буде прочитано адресу призначення. Переданий кадр може містити помилки. У цьому випадку мережний адаптер, якому призначений цей кадр, відкине його, що викличе необхідність повторної передачі кадру.

Комутація з винятком фрагментів (fragment-free switching) - комутатор фільтрує колізійні кадри, перед передачею. У правильно працюючій мережі колізія може статися під час передачі перших 64 байт. Тому всі кадри з довжиною більше 64 байт вважаються правильними. Цей метод комутації чекає, поки отриманий кадр не буде перевірено на предмет колізії, і тільки після цього почне його передачу. Такий метод комутації зменшує кількість пакетів, що передаються з помилками.

Для використання в невеликій школі мережі, переважно комутатор з комутацією проміжного зберігання store-and-forward.

2.2.2 Вибір класу комутатора

Для того щоб вибрати комутатор, що оптимально підходить під потреби мережі, потрібно знати його рівень. Цей параметр визначається на підставі того, яку мережеву модель OSI (передача даних) використовує пристрій.

Пристрої першого рівня, що використовують фізичну передачу даних, практично зникли з ринку. Приклад фізичного рівня хаби, у яких інформація передається суцільним потоком.

Рівень 2. До нього належать практично всі некеровані комутатори. Використовується так звана канальна мережева модель. Пристрої поділяють інформацію на окремі пакети (кадри, фрейми), перевіряють їх і направляють конкретному девайсу-одержувачу. Основа розподілу інформації в комутаторах другого рівня – MAC-адреси. З них свитч складає таблицю адресації, запам'ятовуючи, якому порту яка MAC-адреса відповідає. ІР-адреси вони не розуміють.

Рівень 3 . Цей комутатор вже працює з IP-адресами, а також може перетворювати логічні адреси на фізичні. На третьому,мережевому На рівні передачі даних працюють практично всі маршрутизатори і найбільш «просунута» частина комутаторів.

Рівень 4 . Мережева модель OSI, яка тут використовується, називаєтьсятранспортної . Навіть не всі роутери випускаються за допомогою цієї моделі. Розподіл трафіку відбувається на інтелектуальному рівні - пристрій вміє працювати з додатками і на підставі заголовків пакетів з даними направляти їх за потрібною адресою. Крім того, протоколи транспортного рівня, наприклад TCP, гарантують надійність доставки пакетів, збереження певної послідовності їх передачі та вміють оптимізувати трафік.

Оскільки мережа не вимагає спеціальних можливостей і для пристрою не передбачена постановка складних завдань, то цілком підійде канальний комутатор другого рівня.

2.2.3 Вибір комутатора для вирішення поставлених завдань

З кількості робочих місць, комутатор повинен мати щонайменше 16 портів. Провівши аналіз устаткування над ринком (таблиця 3). Був обраний комутатор TP-Link TL-SG 3216, як лідер за співвідношенням ціна/продуктивність.

Таблиця 3 Порівняльна таблиця комутаторів 2 рівня

Назва

D-Link DES-3200-18/B1A

TP-Link TL-SG3216

HP 1910-16G Switch (JE005A)

Виробник

Кількість портів

Швидкість портів комутатора

10/100/1000 Мбіт/сек

10/100/1000 Мбіт/сек

10/100/1000 Мбіт/сек

Розмір таблиці MAC адрес

Робоча температура

від 0°C до +40°С

від 0°C до +40°С

від 0°C до +45°С

Розміри (ШxВxГ)

228.5x195x44 мм

440х220х44мм

442x160x432мм

Метод комутації

store-and-forward

store-and-forward

store-and-forward

2.3 Файловий сервер

Файловий сервер Це виділений сервер, оптимізований для виконання файлових операцій введення-виводу і призначений для зберігання файлів будь-якого типу. Як правило, має великий обсяг дискового простору. Його наявність у мережі дозволяє підвищити швидкість обміну даними, підвищити надійність зберігання інформації.

Для підвищення стійкості до відмови файлового сервера так само необхідно придбати джерело безперебійного живлення.

При виборі сервера слід звернути увагу на такі характеристики, як:

  1. продуктивність процесора;
  2. Об'єм оперативної пам'яті;
  3. швидкість жорсткого диска;
  4. відмовостійкість.

2.4 Робоча станція

Настільний комп'ютер (робоча станція), підключений до мережі, є універсальним вузлом. Прикладне використання комп'ютера в мережі визначається програмним забезпеченням та встановленим додатковим обладнанням.

Навчальні комп'ютери відрізняються від ігрових зниженою ціною за рахунок зменшення можливостей комп'ютера. Їхня комплектація збалансована таким чином, щоб завжди було комфортно працювати з необхідними додатками.

Так як на файловий сервер не буде лягати занадто велике навантаження, як нього буде використовуватися комп'ютер з такими ж параметрами, як і в робочих станцій. Характеристики вибраних комп'ютерів наведено у додатку Ст.

2.5 Вибір ноутбука

За завданням технічного проекту, у локальній мережі маютьприсутні не тільки стаціонарні, а й портативні комп'ютери (ноутбуки).

Так як ноутбук буде використовуватися виключно з метою навчання, висока продуктивність від нього не буде потрібно. За поєднанням ціни та якості чудово підійде ноутбук Lenovo B590, характеристики якого наведено у додатку Г.

2.6 Огляд та вибір мережного кабелю

Для локальних мереж існує три принципові схеми з'єднання: за допомогою крученої пари, коаксіального або волоконно-оптичного кабелю. Для передачі інформації також можуть використовуватися супутники, лазери, мікрохвильове випромінювання тощо, проте вони виходять за сферу розгляду даного дипломного проекту, оскільки потрібно організувати просту в реалізації та експлуатації, а також дешеву локальну мережу.

2.6.1 Коаксіальний кабель

Коаксіальний кабель(коаксіал) електричний кабель , Що складається з розташованих співвісно центрального провідника та екрану. Зазвичай служить передачі високочастотних сигналів.Складається з двох циліндричних провідників відповідно вставлених один в інший (рисунок 6). Найчастіше використовується центральний мідний провідник, покритий пластиковим ізолюючим матеріалом, поверх якого йде другий провідник - мідна сітка або алюмінієва фольга. Завдяки збігу центрів обох проводів, втрати на випромінювання практично відсутні; одночасно забезпечується гарний захист від зовнішніх електромагнітних перешкод. Тому такий кабель забезпечує передачу даних на великі відстані та використовувався при побудові комп'ютерних мереж (поки не був витіснений витою парою). Використовується в мережах кабельного телебачення та багатьох інших областях.

Рисунок 6 Коаксіальний кабель

Коаксіальний кабель не може бути використаний при побудові даної локальної мережі з огляду на такі причини:

  1. Мережеві сегменти, засновані на кручений парі набагато стабільніше в роботі сегментів на коаксіальному кабелі, оскільки в першому випадку кожен пристрій може бути ізольований хабом від загального середовища, а в другому випадку кілька пристроїв підключаються за допомогою одного сегмента кабелю, і, у разі великої кількості колізій концентратор може ізолювати лише весь сегмент;
  2. Коаксіальний кабель менш зручний для монтажу, ніж кручена пара;

2.6.2 Оптоволоконний кабель

Оптоволоконний кабель | кабель на о c нове оптоволокна. Оптоволокно - це скляна або пластикова нитка, яка використовується для перенесення світла в собі за допомогою повного внутрішнього відображення (рисунок 12). Оптоволокна використовуються в оптоволоконному зв'язку, що дозволяє передавати цифрову інформацію на великі відстані та з вищою швидкістю передачі даних, ніж в електронних засобах зв'язку. У ряді випадків вони також використовуються для створення датчиків.

У зв'язку використовуються багатомодові та одномодові оптоволокна (рисунок 7). Багатомодове оптоволокно зазвичай використовується на невеликих відстанях (до 500 м), а одномодове оптоволокно на довгих дистанціях. Через суворий допуск між одномодовим оптоволокном, передавачем, приймачем, підсилювачем та іншими одномодовими компонентами, їх використання зазвичай дорожче, ніж застосування багатомодових компонетів.

Малюнок 7 ¦ Одномодове та багатомодове оптоволокно

Не дивлячись на те, що оптоволокно може бути використане не тільки як засіб для телекомунікації, але й побудови комп'ютерної мережі, використовуватися при проектуванні воно так само не може, оскільки одне із завдань |мінімізація витрат на побудову мережі, а оптоволокно значно дорожче, ніж кабель кручена пара. Тому використовувати його не доцільно, тому що в цій мережі не потрібні надвеликі швидкості передачі даних.

2.6.3 Віта пара

Віта пара в даний час є найпоширенішим середовищем передачі і є парою звитих проводів. Кабель, складений з декількох кручених пар, як правило, покритий жорсткою пластиковою оболонкою, що оберігає його від впливу зовнішнього середовища та механічних пошкоджень. Зображення кручений пари представлено малюнку 8.

Малюнок 8 Кабель вита пара

В нормальних умовах кручена пара підтримує швидкість передачі даних від 10 до 100 Мбіт/с. Однак ряд факторів може суттєво знизити швидкість передачі даних, зокрема, втрата даних, перехресне з'єднання та вплив електромагнітного випромінювання.

Для зменшення впливу електричних та магнітних полів застосовується екранування (кабель з кручених пар покривається фольгою або оплеткою). Але після екранування кручений пари значною мірою збільшується згасання сигналу. Під загасанням сигналу мається на увазі його ослаблення під час передачі з однієї точки мережі до іншої. Екранування змінює опір, індуктивність та ємність таким чином, що лінія стає схильною до втрати даних. Подібні втрати можуть зробити кручені пари небажаним і ненадійним середовищем передачі. І екранована, і неекранована кручена пара використовується для передачі даних на кілька сотень метрів.

Відповідно до специфікацій асоціації електронної та телекомунікаційної промисловості вводиться п'ять стандартних категорій кабелю з кручених пар. Для визначення категорій кабелю використовується лише неекранована кручена пара (UTP).

  1. Кабель першої категорії використовується для передачі голосових даних. З початку 80-х років кабель САТ 1 ​​використовується в основному як проведення телефонних ліній. Кабель першої категорії не сертифікований передачі будь-якого типу й у більшості випадків розглядається як середовище передачі цифрових даних, отже реалізації проекту не підійде.
  2. Кабель другої категорії використовується передачі інформації зі швидкістю трохи більше 4 Мбіт/с. Цей тип проводки уражає мереж застарілої мережевої топології, використовують протокол з передачею маркера. Кабель тактується частотою 1 МГц. Ця категорія кабелю неспроможна використовуватися, оскільки відповідає вимогам проекту до швидкості передачі;
  3. Кабель третьої категорії переважно використовується в локальних мережах із застарілою архітектурою Ethernet 10base-T і сертифікований для передачі даних зі швидкістю до 16 Мбіт/с. Кабель тактується частотою 16 МГц.
  4. Кабель четвертої категорії використовується як середовище з'єднання мереж з кільцевою архітектурою або архітектурою 10base-T/100base-T. Кабель САТ 4 сертифікований передачі даних зі швидкістю до 16Мбит/с і складається з чотирьох кручених пар. Тактується частотою 20 МГц.
  5. Кабель п'ятої категорії є найпоширенішим середовищем передачі для Ethernet. Кабель підтримує швидкість передачі даних до 100Мбіт/с і використовується в мережах з архітектурою 100base-T та 10base-T. Кабель тактується частотою 100 МГц.

На даний момент кабель кручена пара категорії 5е є найкращим вибором для використання в локальних мережах як великого, так і малого розміру. Він підтримує найкращу швидкість передачі даних і може використовуватися в мережах з різними архітектурами. Саме тому він і використовуватиметься для реалізації проекту. Кабель має переваги перед іншими схемами з'єднання, так як має наступні переваги:

  1. Простота монтажу;
  2. Гнучкість кабелю;
  3. Відносно невисока вартість за хороших показників пропускної спроможності;
  4. Простота заміни або налагодження у разі пошкодження.

У цьому проекті використовуватиметься кабель кручена пара UTP категорії 5e компанії TopLan. Інформація про кабель наведена у додатку Д.

2.7 Вибір інформаційних розеток

Для цього проекту передбачається по одній інформаційній розетці з одним модулем розетки для кожного робочого місця з ноутбуком.

Тип розеткових модулів визначається з урахуванням вимог щодо пропускної здатності, конфігурації робочого місця та способу кріплення. Розетковий модуль встановлюється на висоті 50 см від підлоги.

Для монтажу кабелю на робочих місцях вибрано стандартні розетки з одним роз'ємом RJ-45 категорії 5е. Для цього проекту будуть використовуватися розетки Logicpower (LP-212), дані про які наведені в додатку Д.

2.8 Вибір монтажного устаткування

2.8.1 Шафа для комутаційного обладнання

Виходячи з того, що для апаратури не знадобиться окреме приміщення, все обладнання монтуватиметься в настінну комутаційну шафу, якою буде використовуватися ЦМО ШРН 9.650 зі скляними дверима. Дана шафа обрана, тому що вона добре підходить до габаритів обладнання, має невисоку вартість, а також має точковий замок.

Усі необхідні характеристики комутаційної шафи наведено у додатку Е.

2.8.2 Кабель-канал

Для прокладання та захисту кабелів будуть використовуватися стандартні пластикові короби двох видів. Для прокладки по підлозі застосовуватиметься декоративний канал DKC СSP-N 75x17 G. Для підведення кабелів по стіні до комутаційної шафи |кабель-канал DKC 01050

Дані про короби наведено у додатку Е.

Загальна вартість мережного обладнання та витратних матеріалів

Усі дані про вартість та кількість обладнання, необхідного для створення локальної обчислювальної мережі, наведено в таблиці 3.

Таблиця 3 Вартість та кількість обладнання

Найменування

Кількість, шт.

Ціна, руб.

Вартість

Маршрутизатор

Комутатор

Системний блок

Клавіатура

Котушка кабелю «Вита пара»

Інформаційна розетка

Монтажна шафа

Кабель-канал підлоговий

Настінний кабель-канал

267154 без коробів

3 ПРОЕКТНА ЧАСТИНА

3.1 Розробка моделі мережі

При проектуванні мережі в першу чергу розробляється модель моделі з прив'язкою до наявних планів та інженерних конструкцій. Ця дія дозволяє:

  1. Визначитись, де буде встановлено комунікаційне обладнання.
  2. Вибрати з урахуванням існуючих комунікацій найменшу відстань для прокладання комунікаційних кабелів.
  3. З огляду на масштаб плану дозволяє розрахувати приблизну довжину кожного кабельного сегмента.

Для розробки моделі обраний метод імітаційного моделювання, оскільки він більшою мірою відповідає вимогам щодо адекватності і складності.

Як програму для розробки імітаційної моделі мережі обрано програму Microsoft Visio.

Схема кабінету інформатики зображено у додатку Ж.

3.2 Побудова локальної мережі з прив'язкою до плану-схеми будівлі

Віртуальна мережа кабінету ізольована від інших комп'ютерів у школі. Усі кабелі укладаються в кабель-канали та прокладаються по підлозі. Серверна кімната для обладнання не передбачається, оскільки мережа невелика та комунікаційна шафа встановлена ​​безпосередньо в кабінеті. У шафу встановлено комутатор та маршрутизатор. У кабінеті розташовано шість ноутбуків та п'ять комп'ютерів, один з яких є файл-сервером. Максимальна дальність сегментів ЛОМ до комутаційного обладнання не перевищує 70 метрів, що відповідає вимогам стандарту EIA/TIA-568-В передачі даних на швидкості 100 Мбіт/с.

Мережа будується за топологією «Зірка» з використанням 1 комутатора та 1 маршрутизатора. Логічна та фізична схема побудови мережі зображені у додатку І.

3.3 Розрахунок довжини кабелю

На робочих місцях із ноутбуками для зручності встановлюється зовнішня комп'ютерна розетка. Усього встановлюється 6 розеток за кількістю ноутбуків. До кожного робочого місця від шафи прокладається кабель «неекранована кручена пара категорії 5e» (UTP).

Для підключення ноутбуків до розеток використовуються комутаційні шнури завдовжки один метр. Кількість даних шнурів так само дорівнює шести для кожної розетки.

Прокладка кабелю виконується підлогою в кабель-каналах. Комутаційна шафа встановлюється безпосередньо в кабінеті на висоті 2 метри від підлоги.

Загальна довжина кабелю дорівнюватиме сумі довжин кабелю від кожного робочого місця до комутаційної шафи. Так як вона не може бути обчислена емпірично через малого розміру мережі, буде використовуватися теоретичний спосіб, на основі плану кабінету. Розрахунок довжини кабелю представлений у таблиці 10. Оскільки метод обчислення перестав бути точним, для кожного кабелю береться запас 0,5 м. Номери комп'ютерів беруться відповідно до додатком І малюнок 2.

Таблиця 10 Розрахунок довжини кабелю

Номер комп'ютера

Довжина кабелю, м

N1+2. 5 = 7

N2+2=9

N4 + 2.5 = 9.5

N5+2=11.5

N6+1=12.5

N8+2.5=11.5

N9+2=13.5

N11+1=14.5

Разом:

При підсумовуванні всіх кабельних сегментів без урахування комутаційних шнурів довжина вийшла не більше 97 метрів. Так як кабель кручена пара продається бухтами по 305 метрів, можна обчислити потрібну кількість цих бухт за формулою 1:

N = L / l (1)

де N кількість бухт, шт.;

L | довжина всього кабелю, необхідного для прокладання мережі, м.;

l | довжина кабелю в одній бухті, м.

Підставивши відповідні значення формулу вийшло таке вираз:

N = 97/305 = 1 шт.

З нього випливає, що для організації мережі потрібно 1 котушка кручений пари.

3.4 Логічна організація мережі

Як технологія доступу був обраний Fast Ethernet , Що забезпечує швидкість обміну даними 100 Мбіт/с.

Як підвид цієї технології був обраний 100BASE-TX, IEEE 802.3u ¦ розвиток стандарту 10BASE-T для використання в мережах топології «зірка». Задіяна кручена пара категорії 5:CAT5e - швидкість передач даних до 100 Мбіт/с. Кабель категорії 5e є найпоширенішим та використовується для побудови комп'ютерних мереж.

3.5 Формування адресної структури мережі

Для формування адресного простору цієї мережі вибрано IP -Адреси класу С (адреси з діапазону від 192.0.0.0 до 223.255.255.0). Маска підмережі має вигляд 255.255.255.0. Перші 3 байти формують номер мережі, останній байт формує номер вузла.

Є ряд IP-адрес, які зарезервовані для використання тільки в локальних мережах. Пакети з такими адресами не надсилаються маршрутизаторами Інтернету. У класі С до таких IP-адрес відносяться адреси від 192.168.0.0 до 192.168.255.0.

Тому для локальної мережі школи призначаємо наступні IP-адреси:

  1. Файловий сервер 192.168.1.1;
  2. точка доступу Wi - Fi 192.168.1.5;
  3. навчальні комп'ютери у кабінеті інформатики мають IP -Адреси від 192.168.1.10 до 192.168.1.20;

3.6 Робоче місце

3.6.1 Загальні положення

Робочими місцями називають простори у будівлі, де користувачі взаємодіють із телекомунікаційними пристроями. Особливістю проектування робочого місця є пошук найбільш зручного варіанта як роботи користувачів, так нормального функціонування телекомунікаційного устаткування.

Компоненти робочого місця мають між точкою закінчення горизонтальної кабельної підсистеми на телекомунікаційній розетці та активним обладнанням робочого місця. До активного обладнання робочого місця відносять електронні пристрої, такі як телефони, термінали систем обробки даних, комп'ютери та інші. Ефективність кабельної системи робочого місця значно впливає на роботу розподільчої системи. Особливістю кабельної системи робочого місця є її непостійність та можливість досить легко вносити до неї зміни.

До елементів робочого місця належать:

  1. телекомунікаційна розетка або розрахована на багато користувачів телекомунікаційна розетка;
  2. апаратні кабелі (шнури);
  3. адаптери, конвертери, розгалужувачі;
  4. телекомунікаційне обладнання (телефонні апарати, комп'ютери, модеми, термінали тощо).

Активне телекомунікаційне обладнання та адаптери (конвертери, розгалужувачі) не є частиною телекомунікаційної кабельної системи.

3.6.2 Телекомунікаційна розетка

Телекомунікаційні розетки служать підключення активного телекомунікаційного устаткування користувачів робочих місцях і є фізичним закінченням горизонтальної кабельної підсистеми.

Телекомунікаційна розетка є елементом і горизонтальної кабельної підсистеми, і робочого місця.

Телекомунікаційні розетки, що використовуються на робочих місцях, повинні відповідати вимогам, наведеним уГОСТ Р 53246-2008.

Кабелі горизонтальної підсистеми прокладатимуться на робочі місця у надмірній кількості з метою створення запасу для можливих підключень у майбутньому. Закінчення таких кабелів укладатимуться в монтажних коробках розеток, закритих глухими кришками.

Кабелі горизонтальної підсистеми, прокладені до робочих місць і терміновані на телекомунікаційних розетках, не входять до складу СКС.

Схеми розведення телекомунікаційної розетки відповідатимуть стандарту Т568В.

На малюнку 12 показано призначення контактів гнізда телекомунікаційної розетки для розведення схеми Т568В. Кольори провідників наведені щодо схеми кодування кольорів 4-парного кабелю горизонтальної підсистеми.

Рисунок 12 - Призначення контактів у схемі розведення Т568В

Допускається одночасно використання в одній СКС двох схем розведення Т568В і Т568A, але внаслідок можливих помилок при монтажі, експлуатації та підключенні активного обладнання до кабельної системи не рекомендується, і тому застосовуватися не буде.

3.6.3 Апаратні шнури робочого місця

Апаратні шнури на основі крученої пари провідників, що використовуються для підключення активного обладнання до телекомунікаційної розетки на робочому місці в моделі каналу горизонтальної кабельної підсистеми, відповідають вимогам ГОСТ Р 53246-2008.

Кабельна система робочого місця може змінюватись в залежності від конкретної програми. Для цього використовуватиметься шнур з однаковими конекторами на обох кінцях.

Спеціалізовані пристрої, призначені для підтримки роботи конкретних додатків, не використовуватимуться як частина горизонтальної кабельної підсистеми і, у разі потреби застосування, встановлюватимуться за межами телекомунікаційної розетки.

3.6.4 Місця монтажу телекомунікаційних розеток

Телекомунікаційна розетка - вузол, що складається з трьох елементів: настановної коробки, монтажної рамки та конектора.

Конектор, або модуль (розетковий модуль), являє собою телекомунікаційне гніздо, встановлене в корпус модуля або на його друковану плату і електрично з'єднане з гніздом конектора типу IDС, призначене для термінування (фізичного закінчення) кабелів горизонтальної підсистеми.

Телекомунікаційна розетка складатиметься із двох конекторів, оскільки розрахована на підключення портативного обладнання.

Монтажна рамка, яка часто одночасно служить декоративною лицьовою панеллю, служить для монтажу модуля в установочній коробці.

Установча коробка телекомунікаційної розетки є місцем переходу між кабелем горизонтальної підсистеми та апаратним кабелем робочого місця. Кріпитися вона буде безпосередньо на периметральній трасі (кабельному коробі).

Телекомунікаційна розетка буде надійно закріплена на місці за допомогою засобів та методів, визначених інструкціями виробника, та забезпечувати захист закінчень, підтримання необхідних радіусів вигину та зберігання рекомендованого запасу кабелю горизонтальної підсистеми.

3.6.5 Щільність монтажу розеток

Як мінімум одна установка для монтажу телекомунікаційних розеток відведена на кожне робоче місце.

При плануванні місць розташування телекомунікаційних розеток використовуватиметься середнє значення площі робочого місця 5 метрів з урахуванням створення максимально можливої ​​гнучкості під час змін у конфігурації робочого місця.

3.6.6 Правила вибору місць розташування розеток

Місця розташування телекомунікаційних розеток координуватимуться із планом розташування меблів у кабінеті на відстані не більше стандартної довжини апаратного шнура активного обладнання робочого місця від місця його розташування.

На робочому місці заборонено відкриту прокладку (поза закритими трасами) кабелю горизонтальної підсистеми до настановної телекомунікаційної коробки/розетки.

Розетки офісної системи електропостачання встановлюватимуться поблизу настановної коробки телекомунікаційної розетки на одній висоті в межах 1 метра.

3.6.7 Траси та простори меблів

Коефіцієнт заповнення меблевої траси розраховують у відсотках розподілом сумарної площі поперечного перерізу кабелів на площу поперечного перерізу траси у «вузькому» її місці. На стадії проектування системи меблевих трас використовуватиметься коефіцієнт заповнення трохи більше 40%.

На значення коефіцієнта заповнення впливають такі фактори, як спіралеподібне просторове розташування кабелів у каналі, місця сполучення трас, допустимі радіуси вигину кабелів та простір, що займається розетками та конекторами. Переважним методом визначення реальної ємності меблевої траси є пробний монтаж.

Меблеві канали, що використовуються для прокладання телекомунікаційних кабельних систем, забезпечуватимуть площу поперечного перерізу не менше 10 сантиметрів. Ця площа розрахована використання типових 4-парных кабелів при коефіцієнті заповнення 33%.

Мінімальний розмір траси повинен визначатися на основі вимоги до радіусу вигину кабелів 25 мм при максимально допустимому коефіцієнті заповнення. У нашому проекті кабель монтуватиметься методом укладання, а не протягування, тому не буде потрібно використання кутів, що округляють, і поворотів.

3.7 Програмні засоби організації мережі

Як операційна система сервера буде використовуватися Windows Server 2008 R 2, яка є найбільш надійною та безпечною операційною системою у сімействі серверних ОС Windows, що є необхідною умовою для сервера.

Windows Server 2008 R2 ¨ серверна операційна система компанії « Microsoft », що є вдосконаленою версією Windows Server 2008 . Надійшла у продаж 22 жовтня 2009 . Як і Windows 7, Windows Server 2008 R2 використовує ядро ​​Windows NT 6.1. Нові можливості включають покращену віртуалізацію, нову версію Active Directory, Internet Information Services 7.5 та підтримку до 256 процесорів. Це перша ОС Windows, доступна лише у 64-розрядному варіанті.

У Windows Server 2008 R2 є засоби для аналізу стану та діагностики операційної системи, так само дана серверна операційна система пропонує цілу низку нових технічних можливостей у галузі безпеки, управління та адміністрування, розроблених для підвищення надійності та гнучкості роботи сервера.

Ціна: 36 000,00 руб.

Рисунок 13 Windows Server 2008 R2

Як ОС на робочих станціях залишається встановлена ​​раніше Windows 7

Операційна система Windows 7:

  1. забезпечує високий рівень масштабованості та надійності;
  2. забезпечує більш високий рівень безпеки, включаючи можливість шифрування файлів та папок для захисту корпоративної інформації;
  3. забезпечує підтримку мобільних пристроїв для забезпечення можливості працювати автономно або підключатися до комп'ютера у віддаленому режимі;
  4. забезпечує вбудовану підтримку високопродуктивних багатопроцесорних систем;
  5. забезпечує можливість роботи із сервером Microsoft Windows Server R 2;
  6. забезпечує ефективну взаємодію з іншими користувачами у всьому світі завдяки можливостям багатомовної підтримки.

Крім того, на всі комп'ютери необхідно встановити антивірусну програму ESET NOD32 Business Edition.

Ця антивірусна програма була обрана з наступних причин:

1) Проактивний захист та точне виявлення загроз. Антивірус ESET NOD32 розроблено на основі передової технології ThreatSense®. Ядро програми забезпечує проактивне виявлення всіх типів загроз та лікування заражених файлів (у тому числі в архівах) завдяки широкому застосуванню інтелектуальних технологій, поєднанню евристичних методів та традиційного сигнатурного детектування.

2) Host Intrusion Prevention System (HIPS).Удосконалена система захисту від спроб зовнішнього впливу, які можуть негативно вплинути на безпеку комп'ютера. Для моніторингу процесів, файлів та ключів реєстру HIPS використовується поєднання технологій поведінкового аналізу з можливостями мережевого фільтра, що дозволяє ефективно детектувати, блокувати та запобігати подібним спробам вторгнення.

3) Висока швидкість роботи. Робота антивірусу ESET NOD32 не відображається на продуктивності комп'ютера сканування та процеси оновлення відбуваються практично непомітно для користувача, не навантажуючи систему.

4) Зручність. Антивірус ESET NOD32 розроблений за принципом мінімального навантаження на систему та займає не більше 44 Мб пам'яті.

5) Простота використання.

Вартість: 28 586 грн.

В результаті аналізу вартості програмного забезпечення отримано таку таблицю:

3.8 Захист мережі

Для нормального та безперебійного функціонування мережі необхідно забезпечити її безпеку. Спеціалізовані програмні засоби захисту інформації від несанкціонованого доступу мають в цілому кращі можливості та характеристики, ніж вбудовані засоби мережевих ОС. Крім програм шифрування, є багато інших доступних зовнішніх засобів захисту. З найчастіше згадуваних слід відзначити такі системи, що дозволяють обмежити інформаційні потоки.

  1. Firewalls - брандмауери (дослівно firewall - вогненна стіна). Між локальною та глобальною мережами створюються спеціальні проміжні сервери, які перевіряють і фільтрують весь трафік мережного/транспортного рівнів, що проходить через них. Це дозволяє різко знизити загрозу несанкціонованого доступу ззовні до корпоративних мереж, але не усуває цю небезпеку зовсім. Більш захищений різновид методу - це спосіб маскараду (masquerading), коли весь трафік, що виходить з локальної мережі, посилається від імені firewall-сервера, роблячи локальну мережу практично невидимою.
  2. Proxy-servers (proxy - довіреність, довірена особа). Весь трафік мережного/транспортного рівнів між локальною та глобальною мережами забороняється повністю, просто відсутня маршрутизація, а звернення з локальної мережі до глобальної відбуваються через спеціальні сервери-посередники. Очевидно, що при цьому методі звернення з глобальної мережі до локальної стають неможливими. Очевидно також, що цей метод не дає достатнього захисту проти атак на більш високих рівнях, наприклад, на рівні програми (віруси та JavaScript).
  3. Антивірусна програма (антивірус) Спочатку програма для виявлення та лікування програм, заражених комп'ютерним вірусом, а також для запобігання зараженню файлу вірусом. Багато сучасних антивірусів дозволяють виявляти та видаляти також троянські програми та інші шкідливі програми. І навпаки, програми, що створювалися як файрволи, також знаходять функції, що ріднять їх з антивірусами (наприклад, Outpost Firewall), що з часом може призвести до ще більш очевидного поширення сенсу терміну на засоби захисту взагалі.

У нашій мережі буде використано антивірусну програму ESET NOD32 Business Edition.

3.9 Відмовостійкість

Відмовостійкість це один з основних факторів, який потрібно враховувати при побудові локальних мереж.

У разі виходу мережі школи з ладу можливі порушення роботи працівників, втрата даних. У таблиці 11 наведено різні несправності та їх наслідки.

Таблиця 11 Можливі несправності та їх наслідки

Несправність

Можлива причина

Наслідки для мережі

Рішення проблеми

Запобіжні заходи

Вихід та лад головного комутатора

Вихід із ладу всієї мережі.

Заміна комутатора.

Вихід та лад комутатора в одному з відділів.

механічна несправність; неправильна експлуатація.

Вихід із ладу сегмента мережі.

Заміна комутатора.

Правильна експлуатація; наявність запасного комутатора.

Вихід із ладу сервера.

механічна несправність; неправильна експлуатація; відмови комплектуючих сервера.

ймовірність втрати всіх даних; зникає можливість централізованого зберігання даних.

Ремонт сервера (можлива заміна комплектуючих або в крайньому випадку повна заміна сервера).

Підбір сервера, що повністю справляється з потребами фірми; підбір комплектуючих із підвищеною надійністю.

Вихід із ладу комп'ютерів користувачів.

механічна несправність, діяльність вірусів, неправильна експлуатація; конфлікти ПЗ.

Випадає можливість обміну даними з несправним комп'ютером.

Ремонт клієнтського комп'ютера

Правильна експлуатація: технічні огляди; наявність антивірусу; обмеження прав користувачів.

Вихід з ладу модему, точки доступу, мережного принтера.

механічна несправність; неправильна експлуатація.

Обмеження функцій несправного обладнання (відсутність Wi-Fi , виходу в Інтернет…)

Заміна обладнання.

Правильна експлуатація: технічні огляди; наявність антивірусу; наявність запасного устаткування.

Вихід з ладу мережного кабелю

Механічне пошкодження.

Вихід з ладу мережі чи її частини.

Заміна кабелю мережі.

Кабель повинен перебувати у коробах; наявність запасного кабелю.

Для того, щоб звести до мінімуму можливість відмови мережі вдаються до кількох засобів:

  1. дублювання блоків живлення;
  2. можливість "гарячої" заміни компонентів;
  3. дублювання керуючого модуля;
  4. дублювання комутаційної матриці/шини;
  5. використання кількох дублюючих сполук;
  6. використання технології Multi-Link Trunk (MLT) та Split-MLT;
  7. можливе впровадження протоколів балансування навантаження та дублювання на рівні маршрутизації;
  8. рознесення закінчення каналів;
  9. рознесення каналів;
  10. Використання високонадійного обладнання.

Мережа, що організується в проекті, має наступні переваги в плані відмовостійкості:

  1. топологією мережі є «зірка», що дозволяє легко знаходити та усувати несправності;
  2. у разі виходу з ладу однієї з робочих станцій, решта користувачів продовжує функціонувати у звичайному режимі;
  3. застосування антивірусного програмного забезпечення дозволяє убезпечити мережу від збоїв у разі атак вірусів.

Список використаних джерел

  1. ГОСТ Р 53246-2008. Інформаційні технології. Системи кабельні структуровані. Проектування основних вузлів системи. Загальні вимоги

А також інші роботи, які можуть Вас зацікавити

3565. Послідовність рішення задачі по розробці програми 78 KB
Послідовність вирішення задачі по розробці програми Послідовність вирішення задачі по розробці програм складається з наступних етапів: Формулювання задачі в термінах деякої прикладної галузі знань
3566. Основні визначення. Приклади алгоритмів 122 KB
Основні визначення. Приклади алгоритмів Аналіз (від ін. грецьк. «розкладання, розчленовування») - операція мнимого або реального розчленовування цілого (речі, властивості, процесу або відношення між предметами) на складові частини, що виконуються...
3567. Апаратні та програмні складові електронно-обчислювальної машини. 46 KB
Апаратні та програмні складові електронно-обчислювальної машини. Персональний комп'ютер можна представити за допомогою двох невід'ємних складових частин: апаратна частина, програмне забезпечення. Апаратні складові частини можна розділити...
3568. Основи мови С# 302 KB
Основи мови С# Створення мови C# Незважаючи на те, що курс Алгоритмізації та програмування, як одним із своїх компонентів, передбачає реалізацію розроблених алгоритмів на існуючих мовах програмування. Я хотів би зупинитися на деяких особливостях м...
3569. Типи даних C# 88.5 KB
Типи даних C# Цей розділ присвячений універсальній системі типів.NET Common Type System (CTS), що знаходиться в центрі Microsoft .NET Framework. CTS визначає не тільки всі типи, але і правила, яким Common Language Runtime (CLR) слідує щодо ого...
3570. Синтаксис мови програмування C# 164.5 KB
Синтаксис мови програмування C# У цьому розділі ми розглянемо основу будь-якої мови програмування - його здатність виконувати привласнення та порівняння за допомогою операторів. Ми побачимо, які оператори є в С# і яке їх старшинство, а потім заг...
3571. Введення C#. Створення консольних додатків 1.45 MB
Введення C#. Створення консольних додатків Мова C# (вимовляється Сі-Шарп) - це мова програмування від компанії Microsoft. Він входитиме у версію Visual Studio - Visual Studio.NET. Крім C# Visual Studio.NET входять Visual Basic.NET і Visual C++. Од...
3572. Алгоритми роботи з цілими числами 54 KB
Тип ціле число є основним для будь-якої алгоритмічної мови. Зв'язано це з тим, що вміст комірки пам'яті або реєстру процесора можна розглядати як ціле число. Адреса елементів пам'яті також являють собою цілі числа, з їх допомогою записуються машинні команди і т.д.
3573. Алгоритми роботи з дійсними числами 89.5 KB
Дійсні числа представлені в комп'ютері в так названій експонентній, або плаваючій, формі.

Надіслати свою гарну роботу до бази знань просто. Використовуйте форму нижче

Студенти, аспіранти, молоді вчені, які використовують базу знань у своєму навчанні та роботі, будуть вам дуже вдячні.

Розміщено на http://www.allbest.ru/

ВСТУП

1.4 Топології локальних мереж

1.5 Мережеві технології

2.1 Характеристика об'єкта

2.4 Адміністрація мережі

2.5 Захист інформації у мережі

3.2 Розрахунок заробітної плати

3.3 Розрахунок повної вартості монтажних робіт

3.4 Розрахунок повної собівартості

3.5 Визначення відпускної ціни

4. ОХОРОНА ПРАЦІ

4.1 Забезпечення техніки безпеки та охорони праці оператора ЕОМ

4.2 Техніка безпеки під час обслуговування електрообладнання

ВИСНОВОК

БІБЛІОГРАФІЯ

ВСТУП

У сучасних організаціях, як навчальні заклади, бізнес-офіси, магазини або адміністративні будівлі для забезпечення більш швидкої, зручної спільної роботи прийнято використовувати локальні обчислювальні мережі (ЛВС). Усе сказане вище визначає актуальність теми дипломної роботи "Розгортання локальної обчислювальної мережі".

Об'єкт: Проектування та розгортання локальної обчислювальної мережі.

Предмет: Проектування та розгортання шкільної мережі.

Мета дипломної роботи: вивчити та систематизувати теоретичний матеріал, необхідний для побудови ЛОМ; організувати та налаштувати роботу ЛОМ у школі № 15 м. Краснотур'їнськ.

Для вирішення поставленої мети необхідно вирішити такі завдання:

- вивчити теоретичні основи ЛОМ.

- вивчити програмно-апаратні засоби.

- Вивчити механізми побудови, роботи ЛОМ.

- Дослідити адміністрування ЛОМ.

1. ТЕОРЕТИЧНІ ОСНОВИ ПОБУДУВАННЯ ЛОКАЛЬНИХ МЕРЕЖ

1.1 Обладнання, необхідне побудови різних комп'ютерних мереж

Мережевий адаптер.

Щоб користувач міг підключити свій комп'ютер до локальної мережі, у його комп'ютері має бути встановлений спеціальний пристрій – мережний контролер.

Мережевий адаптер виконує безліч завдань, найголовнішими з яких є кодування/декодування інформації та отримання доступу до інформаційного середовища при використанні унікального ідентифікатора (МАС-адреса).

Мережеві карти бувають у вигляді плат розширення, які вставляють у відповідний слот.

Також мережні карти можуть бути вбудованими в материнські плати, що сьогодні зустрічається повсюдно.

Основними показниками мережевої карти можна вважати стандарт, що підтримується, і тип підключення до комп'ютера.

Стандарт, що підтримується. Існують мережі із різними мережевими стандартами. Це означає, що мережна карта повинна мати певний тип конектора (або конекторів) і вміти працювати з певною швидкістю обміну інформацією. Найважливіший у разі тип коннектора.

Тип конектора мережевої карти залежить від вибору мережевої топології та кабелю, яким передаються дані. Існує кілька типів конекторів: RJ-45 (для крученої пари), BNC (для коаксіального кабелю) і для оптоволокна.

Малюнок 1 - Мережевий адаптер

Малюнок 2 - RJ-45 (кручена пара)

Малюнок 3 - BNC (коаксіальний кабель)

Малюнок 4 - Оптоволоконний кабель

Вони суттєво розрізняються за конструкцією, тому використовувати конектор не за призначенням неможливо. Хоча існують комбіновані мережеві адаптери, які містять, наприклад, RJ-45- і BNC-конектори. Але оскільки мережа на коаксіальному кабелі зустрічається все рідше, те саме відбувається і з однойменними адаптерами.

Тип підключення до комп'ютера. У персональних комп'ютерах мережна карта зазвичай встановлюється в PCI-слот або USB-порт. Мало того, будь-яка сучасна материнська плата вже має інтегрований мережевий контролер.

Мережеві адаптери для бездротової мережі на вигляд практично не відрізняються від провідних варіантів, за винятком наявності гнізда для антени - внутрішньої або зовнішньої. Мережеві плати, які підключають через USB-порт, трапляються досить часто, особливо це стосується бездротових варіантів.

Малюнок 5 - Мережевий адаптер для WIFI

Концентратор.

Коли мережа містить більше двох комп'ютерів, для їхнього об'єднання необхідно використовувати спеціальні пристрої, одним з яких є концентратор. Своє застосування концентратор знаходить, як правило, у мережах на основі крученої пари.

Концентратор (він називається також хаб, повторювач, репітер) - мережний пристрій, що має два і більше роз'ємів (портів), який, крім комутації підключених до нього комп'ютерів, виконує інші корисні функції, наприклад посилення сигналу.

Концентратор служить для розширення мережі, а основне його призначення - передача інформації, що надійшла на вхід, всім підключеним до нього пристроїв мережі.

Всі підключені до концентратора пристрою отримують абсолютно однакову інформацію, що одночасно є і його недоліком - наявність декількох концентраторів в мережі засмічує ефір зайвими повідомленнями, оскільки концентратор не бачить реальної адреси, за якою потрібно надіслати інформацію, і змушений відсилати її всім. У будь-якому разі концентратор виконує своє завдання – з'єднує комп'ютери, що знаходяться в одній робочій групі. Крім того, він аналізує помилки, зокрема колізії, що виникають. Якщо одна з мережевих карток призводить до виникнення частих проблем, то порт на концентраторі, до якого вона підключена, може тимчасово відключатися.

Концентратор реалізує фізичний рівень моделі ISO/OSI, на якому працюють стандартні протоколи, тому можна використовувати його в мережі будь-якого стандарту.

Існує два основних типи концентраторів:

- Концентратори з фіксованою кількістю портів найпростіші. Виглядає такий концентратор як окремий корпус, з певною кількістю портів і працює на обраній швидкості. Як правило, один із портів служить як сполучна ланка між іншим концентратором або комутатором.

- Модульні концентратори складаються з блоків, які встановлюють у спеціальне шасі та об'єднують кабелем. Можлива також установка концентраторів, не пов'язаних між собою загальною шиною, наприклад, коли існують різні локальні мережі, зв'язок між якими не є принциповим.

Малюнок 6 - Концентратор

Міст.

Міст (також називається свіч, перемикач) є досить простим пристроєм, основне призначення якого - поділ двох сегментів мережі з метою збільшення її загальної довжини (відповідно, кількості підключених повторювачів) і подолання при цьому обмежень мережевої топології.

Як правило, міст має два чи більше портів, до яких підключають сегменти мережі. Аналізуючи адресу одержувача пакета, може фільтрувати повідомлення, призначені іншому сегменту. Пакети, призначені для «рідного» сегмента, пристрій просто ігнорує, що також зменшує трафік

Для побудови мережі використовують три типи мостів:

- локальний - працює тільки з сегментами одного типу, тобто такими, що мають однакову швидкість передачі даних;

- перетворюючий - призначений для того ж, що і локальний міст, крім того, працює з різнорідними сегментами, наприклад Token Ring та 100Base;

- віддалений - з'єднує сегменти, розташовані на значній відстані, при цьому можуть використовуватись будь-які засоби з'єднання, наприклад модем.

Малюнок 7 - Мережевий міст

Комутатор.

Комутатор поєднує у собі можливості концентратора та мосту, а також виконує ще деякі корисні функції.

Концентратор, отримавши від будь-якої мережевої карти пакет даних, не знаючи про те, кому він адресований, розсилає його всім підключеним до нього мережним пристроям. Неважко уявити, який створюється трафік, якщо в мережі існує не один, а кілька концентраторів.

Комутатор - більш інтелектуальний пристрій, який не тільки фільтрує пакети, що надходять, але, маючи таблицю адрес всіх мережних пристроїв, точно визначає, якому з них призначений пакет. Це дозволяє йому передавати інформацію відразу кільком пристроям з максимальною швидкістю. Комутатори працюють на канальному рівні, що дозволяє використовувати їх не тільки в різних типах мереж, а й поєднувати різні мережі в одну.

Тому для організації великої мережі комутатори кращі. Крім того, останнім часом вартість комутаторів помітно впала, тому використання концентраторів не виправдано.

Малюнок 8 - Комутатор

Маршрутизатор.

Головне завдання маршрутизатора (також називається роутер) - поділ великої мережі на підмережі, він має велику кількість корисних функцій і, відповідно, має великі можливості та «інтелект». У ньому поєднуються концентратор, міст та комутатор. Крім того, додається можливість маршрутизації пакетів. У зв'язку з цим маршрутизатор працює на вищому рівні – мережному.

Таблиця можливих маршрутів руху пакетів автоматично та постійно оновлюється, що дає маршрутизатору можливість вибирати найкоротший та найнадійніший шлях доставки повідомлення.

Одне з відповідальних завдань маршрутизатора – зв'язок різнорідних мережевих сегментів локальної мережі. За допомогою маршрутизатора також можна організовувати віртуальні мережі, кожна з яких матиме доступ до тих чи інших ресурсів, зокрема Інтернет.

Організація фільтрування широкомовних повідомлень у маршрутизаторі виконана більш високому рівні, ніж у комутаторі. Всі протоколи, що використовують мережу, безперешкодно приймає і обробляє процесор маршрутизатора. Навіть якщо потрапив незнайомий протокол, маршрутизатор швидко навчиться з ним працювати.

Маршрутизатор може використовуватися і у провідних, і бездротових мережах. Найчастіше функції маршрутизації лягають на бездротові точки доступу.

Малюнок 9 - Маршрутизатор

Модем.

Модем також є мережним обладнанням, і його досі часто використовують для організації виходу до Інтернету.

Модеми бувають двох типів: зовнішні та внутрішні. Зовнішній модем може підключатися до комп'ютера, використовуючи LPT, СОМ або USB-порт.

Внутрішній модем є платою розширення, яку зазвичай вставляють у РСI-слот. Модеми можуть працювати з телефонною лінією, з виділеною лінією та радіохвилями.

Залежно від типу пристрою та середовища передачі даних відрізняється швидкість передачі даних. Швидкість звичайного цифрово-аналогового модему, що працює з аналоговою телефонною лінією, дорівнює 33,6-56 Кбіт/с. Останнім часом все частіше трапляються цифрові модеми, що використовують переваги DSL-технології, які можуть працювати на швидкості, що перевищує 100 Мбіт/с. Ще одна незаперечна перевага таких модемів – завжди вільна телефонна лінія.

Для зв'язку з іншим модемом використовуються свої протоколи та алгоритми. Велика увага при цьому приділяється якості обміну інформацією, оскільки якість ліній у своїй досить низька. Модем може використовуватися і в провідних, і бездротових мережах.

Малюнок 10 - Модем

Точка доступу.

Точка доступу - пристрій, який використовується для бездротової мережі в інфраструктурному режимі. Вона відіграє роль концентратора і дозволяє комп'ютерам обмінюватися потрібною інформацією, використовуючи для цього таблиці маршрутизації, засоби безпеки, вбудований апаратний DNS- та DHCP-сервери та багато іншого.

Від точки доступу залежить не тільки якість і стійкість зв'язку, але й стандарт бездротової мережі. Існує велика кількість різноманітних моделей точок доступу з різними властивостями та апаратними технологіями. Однак сьогодні найбільш оптимальними можна вважати пристрої, що працюють зі стандартом IEEE 802.11g, оскільки він сумісний із стандартами IEEE 802.11а та IEEE 802.11b і дозволяє працювати на швидкості до 108 Мбіт/с. Більш перспективним та швидкісним є стандарт IEEE 802.11n, пристрої з підтримкою якого починають з'являтися на ринку.

Малюнок 11 - Точка доступу

1.2 Принципи побудови локальних мереж

Сервер або клієнт – це функції, які виконує комп'ютер. Будь-який комп'ютер у мережі може виконувати функції сервера чи клієнта, а може виконувати обидві функції одночасно. Все залежить від програмного забезпечення.

Функції сервера (serve – обслуговувати) – виконувати операції за запитами клієнтів. Це може бути: зберігання та передача файлів, виконання програм з видачею результатів, обслуговування принтерів тощо. Якщо комп'ютер виконує лише функції сервера, його зазвичай називають виділений сервер. Нерідко у такого комп'ютера вимкнені або відсутні монітор або клавіатура, а все управління ним здійснюється з інших комп'ютерів через мережу.

Якщо комп'ютер не виконує жодних серверних функцій у мережі, такий комп'ютер називають робочої станцією (workstation), його працюють користувачі.

Якщо ж комп'ютери мережі одночасно виконують і серверні, і клієнтські функції, то така мережа називається одноранговая.

Різні операційні системи (OS) по-різному пристосовані для функцій сервера та клієнта. Існує ряд операційних систем, спеціально призначених для виконання серверних завдань.

Багато організаціях використовується відразу кілька серверів, між якими розподіляється навантаження: кожен сервер виконує певне завдання. Наприклад, один може приймати всі запити на друк, а інший - забезпечувати доступ до файлів. Кожен сервер можна налаштувати на максимально ефективне надання конкретного виду послуг.

Комп'ютери, що відіграють роль серверів, поділяються на дві основні категорії:

- Загального призначення, здатні надавати безліч різних послуг;

- Спеціалізовані, розраховані на конкретний вид послуг.

1.3 Способи організації комп'ютерної мережі

Залежно від поставленої задачі та мети, способи створення локальної мережі підприємства (корпоративної мережі) можуть бути різними. Найчастіше саме комбінація різних технологічних рішень дозволяє досягти оптимального рішення. Кожен із застосовуваних способів має свої переваги і недоліки. Наприклад, об'єднання локальних мереж у єдину корпоративну мережу організації може здійснюватися:

- З використанням провідних мереж передачі даних.

- З використанням бездротових мереж передачі.

Так як у школі багато ноутбуків, зроблено вибір одноранговій мережі змішаного типу (частина клієнтів підключені через кабель, а інші підключені до мережі через Wifi).

Рисунок 12 - Приклад мережі змішаного типу

1.4 Топології локальних мереж

Під топологією обчислювальної мережі розуміється спосіб з'єднання окремих компонентів (комп'ютерів, серверів, принтерів тощо.). Розрізняють три основні топології:

- Топологія типу зірка (рис. 4);

- топологія типу кільце (рис. 5);

- Топологія типу загальна шина (рис. 6);

Рисунок 13 - Топологія типу зірка

Рисунок 14 - Топологія типу кільце

Рисунок 15 - Топологія загальна шина

При використанні топології типу зірка, інформація між клієнтами мережі передається через єдиний центральний вузол. Як центральний вузл може виступати сервер або спеціальний пристрій - концентратор (Hub).

Переваги даної топології полягають у наступному:

- Висока швидкодія мережі, оскільки загальна продуктивність мережі залежить лише від продуктивності центрального вузла.

- Відсутність зіткнення даних, що передаються, оскільки дані між робочою станцією і сервером передаються по окремому каналу, не торкаючись інших комп'ютерів.

- Однак крім переваг у даної топології є й недоліки:

- Низька надійність, оскільки надійність усієї мережі визначається надійністю центрального вузла. Якщо центральний комп'ютер вийде з ладу, робота всієї мережі припиниться.

- Високі витрати на підключення комп'ютерів, оскільки до кожного нового абонента необхідно запровадити окрему лінію.

Активна зірка - у центрі мережі міститься комп'ютер, що у ролі сервера.

Пасивна зірка - у центрі мережі з цією топологією міститься не комп'ютер, а концентратор, чи комутатор, що виконує таку ж функцію, як і повторювач. Він відновлює сигнали, які надходять, і пересилає їх у інші лінії зв'язку. Усі користувачі мережі рівноправні.

При топології типу кільце всі комп'ютери підключаються до лінії замкнутої в кільце. Сигнали передаються по кільцю в одному напрямку та проходять через кожен комп'ютер (Рис.16).

Малюнок 16 - Алгоритм передачі в топології кільце

Передача інформації у такій мережі відбувається так. Маркер (спеціальний сигнал) послідовно, від одного комп'ютера до іншого, передається до того часу, поки не отримає той, якому потрібно передати дані. Отримавши маркер, комп'ютер створює так званий "пакет", який поміщає адресу одержувача і дані, а потім відправляє цей пакет по кільцю. Дані проходять через кожен комп'ютер, поки не виявляться у того, чия адреса збігається з адресою одержувача.

Після цього комп'ютер надсилає джерелу інформації підтвердження факту отримання даних. Отримавши підтвердження, комп'ютер створює новий маркер і повертає його в мережу.

Переваги топології типу кільце полягають у наступному:

- Пересилання повідомлень є дуже ефективним, т.к. можна надсилати кілька повідомлень один за одним по кільцю. Тобто. комп'ютер, надіславши перше повідомлення, може надсилати за ним таке повідомлення, не чекаючи, коли перше досягне адресата.

- Протяжність мережі може бути значною. Тобто. комп'ютери можуть підключатися один до одного на значних відстанях без використання спеціальних підсилювачів сигналу.

До недоліків даної топології відносяться:

- Низька надійність мережі, оскільки відмова будь-якого комп'ютера тягне у себе відмову всієї системи.

- Для підключення нового клієнта необхідно вимкнути роботу мережі.

- При великій кількості клієнтів швидкість роботи в мережі уповільнюється, тому що вся інформація проходить через кожен комп'ютер, а можливості обмежені.

- Загальна продуктивність мережі визначається продуктивністю найповільнішого комп'ютера.

За топології типу загальна шина всі клієнти підключені до загального каналу передачі. При цьому вони можуть безпосередньо вступати в контакт із будь-яким комп'ютером, що є в мережі.

Передача інформації у цій мережі відбувається так. Дані як електричних сигналів передаються всім комп'ютерам мережі. Однак, інформацію приймає лише той комп'ютер, адреса якого відповідає адресі одержувача. Причому кожного моменту лише один комп'ютер може вести передачу даних.

Переваги топології загальна шина:

- Вся інформація знаходиться в мережі та доступна кожному комп'ютеру.

- Робочі станції можна підключати незалежно одна від одної. Тобто. при підключенні нового абонента немає потреби зупиняти передачу інформації в мережі.

- Побудова мереж на основі топології загальна шина коштує дешевше, тому що відсутні витрати на прокладання додаткових ліній при підключенні нового клієнта.

- Мережа має високу надійність, т.к. працездатність мережі залежить від працездатності окремих комп'ютерів.

До недоліків топології типу загальна шина належать:

- Низька швидкість передачі, т.к. вся інформація циркулює одним каналом (шині).

- Швидкодія мережі залежить від кількості підключених комп'ютерів. Чим більше комп'ютерів підключено до мережі, тим повільніше йде передача інформації від комп'ютера до іншого.

- Для мереж, побудованих на основі даної топології, характерна низька безпека, оскільки інформація на кожному комп'ютері може бути доступна з іншого комп'ютера.

Найпоширенішим типом мережі з топологією загальна шина є мережа стандарту Ethernet зі швидкістю передачі 10 - 100 Мбіт/сек.

Насправді під час створення ЛОМ організації можуть одночасно використовуватися поєднання кількох топологій. Наприклад, комп'ютери в одному відділі можуть бути з'єднані за схемою зірка, а в іншому відділі за схемою загальна шина і між цими відділами прокладена лінія для зв'язку.

1.5 Мережеві технології

Мережева технологія - це узгоджений набір стандартних протоколів і програмно-апаратних засобів (наприклад, мережевих адаптерів, драйверів, кабелів і роз'ємів), що реалізують їх, достатній для побудови обчислювальної мережі. Епітет «достатній» підкреслює та обставина, що цей набір є мінімальним набором коштів, за допомогою яких можна побудувати працездатну мережу. Можливо, цю мережу можна покращити, наприклад, за рахунок виділення в ній підмереж, що відразу вимагатиме крім протоколів стандарту Ethernet застосування протоколу IP, а також спеціальних комунікаційних пристроїв - маршрутизаторів. Покращена мережа буде, швидше за все, надійнішою та швидкодіючішою, але за рахунок надбудов над засобами технології Ethernet, яка склала базис мережі.

Термін "мережева технологія" найчастіше використовується в описаному вище вузькому сенсі, але іноді застосовується і його розширене тлумачення як будь-якого набору засобів і правил для побудови мережі, наприклад, "технологія наскрізної маршрутизації", "технологія створення, захищеного каналу", "технологія IP" -Мереж».

Протоколи, на основі яких будується мережа певної технології (у вузькому сенсі), спеціально розроблялися для спільної роботи, тому від розробника мережі не потрібно додаткових зусиль щодо організації їхньої взаємодії. Іноді мережні технології називають базовими технологіями, маючи на увазі те, що на їхній основі будується базис будь-якої мережі. Прикладами базових мережевих технологій можуть служити поряд з Ethernet такі відомі технології локальних мереж як Token Ring і FDDI, або технології територіальних мереж Х.25 і frame relay. Для отримання працездатної мережі в цьому випадку достатньо придбати програмні та апаратні засоби, що належать до однієї базової технології - мережеві адаптери з драйверами, концентратори, комутатори, кабельну систему і т. п. - і з'єднати їх відповідно до вимог стандарту на дану технологію.

1.6 Кабелі, що застосовуються в локальних мережах

За час розвитку локальних мереж з'явилося досить багато видів кабелів, і всі вони - результат вимог стандартів, що все більш ускладнюються. Деякі з них уже пішли в минуле, а деякі тільки починають застосовуватися, і завдяки їм з'явилася можливість здійснити таку необхідну нам високу швидкість передачі даних.

Коаксіальний кабель.

Коаксіальний кабель - один із перших провідників, які використовувалися для створення мереж. Коаксіальний кабель складається з центрального провідника, укладеного в товсту ізоляцію, мідного або алюмінієвого обплетення та зовнішньої ізолюючої оболонки коаксіальний кабель.

Малюнок 17 - Коаксіальний кабель

Для роботи з коаксіальним кабелем використовується кілька роз'ємів різного типу:

- BNC-конектор. Встановлюється на кінцях кабелю і служить для підключення до T-конектора та баррел-конектора.

Малюнок 18 - BNC-конектор

- BNC T-конектор. Являє собою своєрідний трійник, який використовується для підключення комп'ютера до основної магістралі. Його конструкція містить відразу три роз'єми, один з яких підключається до роз'єму на мережній карті, а два інших використовуються для з'єднання двох кінців магістралі.

Малюнок 19 - BNC T-конектор

- BNC баррел-конектор. З його допомогою можна з'єднати розірвані кінці магістралі або доточити частину кабелю для збільшення радіусу мережі та підключення додаткових комп'ютерів та інших мережних пристроїв.

Малюнок 20 - BNC баррел-конектор

- BNC-термінатор. Являє собою своєрідну заглушку, яка блокує подальше поширення сигналу. Без нього функціонування мережі на основі коаксіального кабелю неможливе. Усього потрібно два термінатори, один з яких повинен бути обов'язково заземлений.

Малюнок 21 - BNC-термінатор

Коаксіальний кабель досить схильний до електромагнітних наведень. Від його використання у локальних комп'ютерних мережах вже давно відмовилися.

Коаксіальний кабель став переважно застосовуватися передачі сигналу від супутникових тарілок та інших антен. Друге життя коаксіальний кабель отримав як магістральний провідник високошвидкісних мереж, в яких поєднується передача цифрових та аналогових сигналів, наприклад, мереж кабельного телебачення.

Кручена пара.

Віта пара в даний час є найпоширенішим кабелем для побудови локальних мереж. Кабель складається з попарно перевитих мідних ізольованих провідників. Типовий кабель несе у собі 8 провідників (4 пари), хоча випускається і кабель із 4 провідниками (2 пари). Кольори внутрішньої ізоляції провідників строго стандартні. Відстань між пристроями, з'єднаними витою парою, не повинна перевищувати 100 метрів.

Залежно від наявності захисту - електрично заземленого мідного обплетення або алюмінієвої фольги навколо скручених пар, існують різновиди крученої пари:

- Unshielded twisted pair (UTP, незахищена кручена пара). Крім провідників із власним пластиковим захистом жодних додаткових обплетень чи проводів заземлення не використовується.

Малюнок 22 - Unshielded twisted pair

- Foiled twisted pair (F/UTP, фольгована кручена пара). Усі пари провідників цього кабелю мають спільний екран із фольги.

Малюнок23 - Foiled twisted pair

- Shielded twisted pair (STP, захищена кручена пара). У кабелі цього типу кожна пара має свою власну оплетку, що екранує, а також присутній загальний для всіх сітковий екран

Малюнок 24 - Shielded twisted pair

- Screened Foiled twisted pair (S/FTP, фольгована екранована кручена пара). Кожна пара цього кабелю знаходиться у власному обплетенні з фольги, і всі пари поміщені у мідний екран

Малюнок 25 - Screened Foiled twisted pair

- Screened Foiled Unshielded twisted pair (SF/UTP, незахищена екранована кручена пара). Характеризується подвійним екраном з мідної обплетення та обплетення з фольги.

Малюнок 26 - Screened Foiled Unshielded twisted pair

Існує кілька категорій кабелів типу кручена пара, які маркуються від CAT1 до CAT7. Чим категорія вища, тим якісніший кабель і тим кращі показники він має. У локальних комп'ютерних мережах стандарту Ethernet використовується кручена пара п'ятої категорії (CAT5) зі смугою частот 100 МГц. При прокладанні нових мереж бажано використовувати вдосконалений кабель CAT5e із смугою частот 125 МГц, який краще пропускає високочастотні сигнали.

Для роботи з кабелем кручена пара використовується роз'єм типу 8P8C (8 Position 8 Contact), званий RJ-45 - коннектор RG-45

Оптоволоконний кабель.

Оптоволоконний кабель - найсучасніше середовище передачі даних. Він містить кілька гнучких скляних світловодів, захищених потужною пластиковою ізоляцією. Швидкість передачі даних по оптоволокну вкрай висока, а кабель абсолютно не схильний до перешкод. Відстань між системами, з'єднаними оптоволокном, може досягати 100 км.

Малюнок 27 - Оптоволоконний кабель

Розрізняють два основні типи оптоволоконного кабелю - одномодовий та багатомодовий. Основні відмінності між цими типами пов'язані з різними режимами проходження світлових променів у кабелі. Для обтиску оптоволоконного кабелю використовується безліч роз'ємів і конекторів різної конструкції та надійності, серед яких найбільшу популярність набули SC, ST, FC, LC, MU, F-3000, E-2000, FJ та інші конектори для оптоволокна. Застосування оптоволокна у локальних мережах обмежено двома факторами. Хоча сам оптичний кабель коштує відносно недорого, ціни на адаптери та інше обладнання для оптоволоконних мереж досить високі. Монтаж та ремонт оптоволоконних мереж потребує високої кваліфікації, а для закінчення кабелю потрібне дороге обладнання. Тому оптоволоконний кабель застосовується в основному для об'єднання сегментів великих мереж, високошвидкісного доступу в інтернет (для провайдерів та великих компаній) та передачі даних на великі відстані.

У проводовій мережі кабель використовується для створення відповідного фізичного середовища для передачі даних. При цьому часто буває, що черговий стандарт мережі передбачає використання свого кабелю.

Таким чином, існує кілька типів кабелів, основними з яких є кабель на основі кручений пари, коаксіальний і оптоволоконний кабелі.

Знову ж таки, мережевий стандарт вимагає від кабелю певних характеристик, від яких безпосередньо залежить швидкість та захищеність мережі.

У зв'язку з усім перерахованим вище основними відмітними параметрами кабелю є наступні:

- Частотна смуга пропускання;

- Діаметр провідників;

- Діаметр провідника з ізоляцією;

- кількість провідників (пар);

- Наявність екрану навколо провідника (провідників);

- Діаметр кабелю;

- діапазон температур, у якому якісні показники перебувають у нормі;

- Мінімальний радіус вигину, який допускається при прокладанні кабелю;

- максимально допустимі наведення у кабелі;

- хвильовий опір кабелю;

- максимальне загасання сигналу в кабелі.

Усі ці параметри входять у поняття категорії кабелю. Наприклад, кабель на основі кручений пари буває п'яти різних категорій. В цьому випадку чим вище категорія, тим краще показники кабелю, тим більша у нього пропускна здатність.

1.7 З'єднання мереж та маршрутизація

Маршрутизація (Routing) - процес визначення маршруту проходження пакетів. Маршрути можуть задаватися безпосередньо адміністратором (статичні маршрути), або обчислюватися за допомогою алгоритмів маршрутизації, базуючись на інформації про топологію та стан мережі, отриманої за допомогою протоколів маршрутизації (динамічні маршрути).

Процес маршрутизації у комп'ютерних мережах виконується спеціальними програмно-апаратними засобами - маршрутизаторами. На додаток до маршрутизації маршрутизатори здійснюють і комутацію каналів/повідомлень/пакетів/осередків, так само і комутатор комп'ютерної мережі виконує маршрутизацію (визначення на який порт відправити пакет на підставі таблиці MAC адрес), а називається на честь його основної функції - комутації. Слово маршрутизація означає передачу інформації від джерела до приймача через об'єднану мережу. При цьому хоча б один раз необхідно подолати розгалуження мережі.

Маршрутизація складається із двох основних складових. Визначення оптимального маршруту між джерелом та приймачем інформації та передача інформації по мережі. Остання функція називається комутацією.

Визначення маршруту ґрунтується на різних показниках, обчислених на основі однієї змінної, наприклад, довжини маршруту або комбінаціях змінних. Алгоритми маршрутизації вираховують показники маршруту визначення оптимального шляху до пункту призначення.

Для полегшення процесу визначення маршруту алгоритми маршрутизації ініціалізують та підтримують таблиці маршрутизації, в яких міститься маршрутна інформація. Маршрутна інформація змінюється залежно від алгоритму маршрутизації, що використовується.

Алгоритми маршрутизації заповнюють маршрутні таблиці необхідною інформацією. Комбінації повідомляють маршрутизатору, що пункт призначення може бути досягнутий найкоротшим шляхом при відправленні пакета певний маршрутизатор на шляху до кінцевого пункту призначення. При прийомі пакета, що надходить, маршрутизатор перевіряє адресу пункту призначення і намагається асоціювати цю адресу з наступним пересиланням.

Малюнок 28 - Алгоритм маршрутизації

2. ОРГАНІЗАЦІЯ ЛОКАЛЬНОЇ МЕРЕЖІ МОУ СОШ

2.1 Характеристика об'єкта

Школа №15 знаходиться по вулиці Чернишевського 19. У школі знаходиться 30 навчальних кабінетів, у тому числі - обладнані кабінети фізики, хімії, біології, історії, ОБЖ, іноземної мови, технології (з повноцінним кухонним обладнанням), кабінет інформатики та ІКТ, бібліотека ( з фондом понад 36 тис книг), спортивний зал та стадіон, актовий зал, медичний та процедурний кабінети, їдальня на 150 місць (харчування учнів здійснюється на договірній основі з комбінатом шкільного харчування).

Придбання нового комп'ютерного та мультимедійного обладнання, підвищення ефективності його використання відіграють велику роль у розвитку інформаційного та навчального середовища освітньої установи – створення робочих місць вчителя, обладнаних сучасними комп'ютерними та мультимедійними засобами (кабінети інформатики, фізики, біології, історії, ОБЖ, 2 іноземної мови, 4 кабінети початкових класів, математики, 3 кабінети російської мови, мультимедійний кабінет, 2 демонстраційні кабінети, оснащені комп'ютерною технікою для проведення уроків вчителями-предметниками).

2.2 Функціональна схема локальної обчислювальної мережі

Рисунок 29 – Принцип функціонування мережі

Обладнання, що застосовується, та їх кількість:

- персональні комп'ютери (35);

- ноутбуки (14);

- Маршрутизатор Linksys модель – WRT54GL (1);

- Маршрутизатор D-Link модель – DIR300 (2);

- Маршрутизатор TP-Link модель – TL-WR841N (10);

- комутатор D-Link модель – DES-1008d (4);

- Бухта кабель UTP 4 пари 300 метрів (2);

- Конектори RJ-45.

Більш детальний опис роботи кожного елемента мережі знаходиться у пункті 2.4.

2.3 Планування структури мережі

При виборі типу мережі доводилося враховувати багато чинників, саме головні і вирішальні їх стали:

ѕ Фінанси виділені на прокладання мережі та мережеве обладнання;

ѕ імовірна завантаженість мережі;

¾ необхідність загального сховища даних;

ѕ кількість комп'ютерів працюючих у мережі;

ѕ компактне розташування користувачів;

ѕ глобальне розширення мережі в майбутньому не потрібно;

ѕ питання захисту даних не критичне.

Виходячи з перерахованих вище факторів було прийнято рішення про побудову однорангової мережі з використанням бездротових модулів.

Ця мережа виключає наявність сервера. Оскільки кожен комп'ютер є одночасно і клієнтом, і сервером, немає необхідності в потужному центральному сервері або в інших компонентах, обов'язкових для більш складних мереж, отже, не потрібно включати його в мережу і витрачати фінанси та час.

Для об'єднання комп'ютерів в однорангову мережу було достатньо створити структуру мережі (провести кабелі або купити бездротові точки доступу, поставити комутатори та інше обладнання). Комп'ютер підключаємо до мережі та налаштовуємо використання ресурсів інших систем. У свою чергу, адміністратор кожного комп'ютера визначає, які ресурси локальної системи надаються в спільне користування і з якими правами.

Під час встановлення однорангової мережі додаткового програмного забезпечення не знадобилося.

Зручність однорангової мережі характеризується рядом стандартних рішень:

- Комп'ютери розташовані на робочих столах користувачів;

- Користувачі самі виступають у ролі адміністраторів та забезпечують захист інформації.

2.4 Адміністрація мережі

Адміністратор мережі - спеціаліст, який відповідає за нормальне функціонування та використання ресурсів автоматизованої системи та (або) обчислювальної мережі.

Адміністрація інформаційних систем включає такі цілі:

- Встановлення та налаштування мережі;

- підтримка її подальшої працездатності;

- встановлення базового програмного забезпечення;

- моніторинг мережі;

У зв'язку з цим адміністратор мережі повинен виконувати такі завдання:

- планування системи;

- встановлення та конфігурація апаратних пристроїв;

- встановлення програмного забезпечення;

- встановлення мережі;

- встановлення та контроль захисту;

Встановлення та налаштування необхідно починати з самого початку мережі, в даному випадку з налаштування головного маршрутизатора, він же DHCP сервер. Для цієї ролі було обрано маршрутизатор Linksys модель - WRT54GL.

Малюнок 30 - Linksys WRT54GL

DHCP (Dynamic Host Configuration Protocol) – це мережевий протокол, що дозволяє комп'ютерам автоматично отримувати IP-адресу та інші параметри, необхідні для роботи в мережі. Його використання дозволяє уникнути ручного налаштування комп'ютерів мережі та зменшує кількість помилок. Як правило, сервер DHCP надає клієнтам щонайменше основні відомості:

- IP-адреса

- Маска підмережі

- Основний шлюз

Однак надаються додаткові відомості, такі як адреси серверів DNS та WINS. Системний адміністратор налаштовує на сервері DHCP параметри, які надсилаються клієнту.

Для налаштування необхідно підключити кабель інтернету до порту "INTERNET" (він же WAN - порт), а кабель, що йде до комп'ютера в порт "LAN". Після цього необхідно зайти в будь-який інтернет-браузер на комп'ютері підключеному до маршрутизатора і в рядку адреси прописати “192.168.0.1” або “192.168.1.1”, після чого з'явиться запит авторизації, логін та пароль можна подивитися на роутері (зазвичай знизу на наклейці), або в документації роутера, що йде в комплекті (переважно на всіх роутерах логін - "admin", пароль - "admin"). Далі, залежно від вашого провайдера, виставляється тип підключення WAN.

Основні типи підключення WAN:

- динамічний IP;

- статичний IP;

- PPPOE;

- PPTP/Russia PPTP;

- L2TP.

У нашому випадку провайдер “Центр інформаційних технологій”, у якому здійснюється статичне підключення, означає, що необхідно заповнити відповідні поля. Після того, як прописані IP адреси, маска, шлюз та DNS сервери, необхідно налаштувати DHCP. Для цього в однойменному розділі включаємо функцію DHCP і прописуємо діапазон IP адрес, які будуть роздаватися клієнтам задіяним у мережі. Наприклад: 192.168.1.50 – 192.168.1.150

Після цих параметрів наш головний маршрутизатор (DHCP сервер) готовий до роботи.

Рисунок 31 - Результат налаштування маршрутизатора Linksys

Після налаштування головного маршрутизатора, для зручності, необхідно налаштувати інші маршрутизатори (вони працюватимуть як точки доступу, а саме будуть передавати інформацію з головного маршрутизатора на комп'ютери по мережі wifi або кабелем), вони будуть відразу після всіх необхідних налаштувань підключені до комутаторів та комп'ютерів .

Насамперед налаштовуємо маршрутизатори D-Link модель DIR-300. Для того, щоб зайти в меню налаштувань даних маршрутизаторів, необхідно провести такі ж дії, які були необхідні для входу в меню налаштувань головного маршрутизатора, а саме необхідно зайти в будь-який інтернет-браузер на комп'ютері, підключеному до маршрутизатора, і в рядку адреси прописати “192.168.0.1” або "192.168.1.1", після чого з'явиться запит авторизації, логін і пароль можна подивитися на роутері (зазвичай знизу на наклейці), або в документації роутера, що йде в комплекті (в основному на всіх роутерах логін - "admin", пароль - "admin" ”). Після цього налаштовується тип інтернет-з'єднання. Так як у нас вже налаштований вихід в інтернет на головному маршрутизаторі, вибираємо тип підключення - статичний IP. Це означає, що маршрутизатор прийматиме всі адреси і передаватиме далі отримані від головного маршрутизатора.

Рисунок 32 - Налаштування інтернет-з'єднання на D-Link DIR300

Функцію DHCP необхідно відключити, оскільки у ролі DHCP сервера виступає головний маршрутизатор. У пункті IP маршрутизатора для зручності подальшого управління виставляємо IP адресу за номером кабінету, в якому буде сам роутер. Кількість маршрутизаторів D-Link DIR300 - 2, вони знаходяться в кабінетах номер 4 і 13, значить їх IP адреси виглядатимуть таким чином - "192.168.1.4" і "192.168.1.13". Якщо в подальшому нам буде їх необхідно переналаштувати, ми зможемо зайти в меню налаштувань з будь-якого комп'ютера ввівши їх IP адресу в адресний рядок браузера і пройти після цього відповідну авторизацію.

Рисунок 33 - Приклад налаштування IP-адреси на роутері, який перебуватиме в кабінеті номер 4

Так як дана мережа змішаного типу (провідна та бездротова), то на маршрутизаторах обов'язково налаштовується wifi, а саме встановлюється парольний захист та змінюється ім'я мережі на номер кабінету в якому знаходиться сам маршрутизатор.

У розділі "Налаштування бездротової мережі" прописуємо ім'я мережі wifi однойменного номеру кабінету, далі вибираємо режим безпеки "wpa/wpa2psk" та вводимо пароль на саму мережу wifi.

Малюнок 34 - Приклад налаштування wifi на маршрутизаторі, що знаходиться в кабінеті номер 4

Після всіх налаштувань маршрутизатор готовий до роботи в нашій мережі.

Наступним етапом налаштовуються решта маршрутизаторів фірми TP-LINK TL-WR841N. Вхід у налаштування роутера аналогічний як і у маршрутизаторів описаних раніше, а саме в будь-якому браузері в рядку адреси прописати "192.168.0.1" або "192.168.1.1", після чого пройти авторизацію. Налаштування відбувається за тим же планом, як і у вищеописаного D-Link DIR300.

Відключаємо функцію DHCP, оскільки ми маємо DHCP сервер.

Рисунок 35 - Налаштування DHCP на роутері TP-LINK TL-WR841N

Встановлюємо тип підключення WAN – Динамічний IP.

Малюнок 36 - Налаштування типу WAN на роутері TP-LINK TL-WR841N

У налаштуваннях LAN встановлюємо IP адресу однойменно номеру кабінету, в якому стоятиме роутер.

Малюнок 37 - Налаштування IP адреси роутера TP-LINK TL-WR841N

У налаштуваннях бездротової мережі вписуємо ім'я самої мережі wifi однойменного номеру кабінету, в якому знаходиться роутер. Потім вибираємо тип захисту бездротової мережі, а саме WPA-PSK/WPA2-PSK та вводимо пароль захисту.

Рисунок 38 - Назва бездротової мережі на роутері TP-LINK TL-WR841N

Малюнок 39 - Створення пароля WIFI на роутері TP-LINK TL-WR841N

Після всіх налаштувань на роутерах TP-LINK TL-WR841N, вони готові до роботи в нашій мережі. комп'ютерна мережа локальний кабель

Коли всі елементи нашої мережі налаштовані, можна розпочати підключення мережі. Підключення пристроїв бажано починати з самого першого елемента мережі через зручність. Першим пристроєм є головний маршрутизатор, як описано раніше, кабель інтернету підключається в порт INTERNET або WAN порт, а кабель, що йде далі (У нашому випадку на концентратор) підключається в порт LAN.

Рисунок40 - Підключений до мережі головний маршрутизатор

Наступний елемент нашої мережі – це концентратор. Підключення кабелю, що йде від головного маршрутизатора і підключення кабелів, що йдуть до наступних елементів нашої мережі (концентраторів розподілених по поверхах), байдуже до якого порту будуть підключені. Це з тим, що концентратор не программируемый. Аналогічно та з наступними концентраторами.

Малюнок 41 - Підключений до мережі концентратор

Так як маршрутизатори налаштовані як точки доступу, а саме як описано раніше вимкнено DHCP, а тип підключення стоїть динамічний IP, то кабель, що йде від концентраторів і головного маршрутизатора, підключається так само як і кабель, що йде на наступні елементи мережі (або наступний маршрутизатор, або комп'ютер) у LAN порт.

Після всіх дій наша мережа готова до роботи, залишається підключення комп'ютерів (кабель від точок доступу) і ноутбуків (бездротовою мережею).

Рисунок 42 - Робоча група комп'ютерів школи

2.5 Захист інформації у мережі

Керівництво шкіл за законами 139-ФЗ та 436-ФЗ "Про захист дітей від інформації, що завдає шкоди їх здоров'ю та розвитку" зобов'язане захистити учнів від небезпечних інтернет - ресурсів (порнографія, наркотики, екстремізм). Це необхідно як самим дітям, психіка яких тільки формується, так і адміністрації школи – за невиконання закону можуть бути санкції з боку прокуратури. Тому необхідно організувати у школі захист від шкідливих та заборонених для відвідування дітям сайтів. Вибором стала контентна фільтрація від SkyDNS.

Система контентної фільтрації SkyDNS використовується не лише у школах. Підключаючи високі технології, висновки експертів та сповіщення користувачів, збиралася база з кількох мільйонів сайтів, розбитих на 50 категорій, що дозволяють індивідуально налаштувати параметри фільтрації.

Для особливо відповідальних випадків (маленькі діти, прокурорська перевірка) передбачено спеціальний режим роботи фільтра, при якому блокується доступ до будь-яких ресурсів, крім довірених сайтів із білого списку.

Крім того, підтримується спеціальна пошукова система poisk.skydns.ru, яка додатково фільтрує всі пошукові запити, підвищуючи безпеку дітей. Регулярно відстежуються списки Міністерства юстиції, щоб підтримувати чорні списки в актуальному стані.

Рисунок 43 - Безпечний пошук SKYDNS

SkyDNS – це справжнє "хмарне" рішення, яке працює як веб-сервіс, блокуючи доступ до небезпечних сайтів ще до реального звернення до їх ресурсів.

Найчастіше не доводиться ставити ніяке ПЗ на комп'ютери учнів. Все, що потрібно - налаштувати параметри мережі інтернет-шлюзу, та вказати категорії для блокування на сайті.

Крім того, SkyDNS має невелику собівартість. Вартість річний підписки послуги фільтрації становить лише 300 рублів за комп'ютер.

Для того, щоб почати використовувати сервіс DNS-фільтрації SkyDNS необхідно:

- визначити які налаштування фільтрації потрібні - однакові чи різні кожному за комп'ютера (групи комп'ютерів). У нашому випадку налаштування фільтрації однакові;

- з'ясувати яку зовнішню IP адресу надав провайдер - статичний або динамічний. Як сказано раніше, провайдер школи надає статичну IP адресу;

- визначити, яким чином отримують мережні налаштування комп'ютери (за DHCP або прописані вручну). У мережу включений DHCP сервер, отже, прописувати адреси вручну не доводиться (див. пункт 2,4).

- прив'язати зовнішню статичну IP адресу до профілю в акаунті SkyDNS;

- Використовувати для дозволу зовнішніх DNS-імен DNS-сервер SkyDNS 193.58.251.251.

Пропонується спеціальне рішення, шкільний фільтр SkyDNS, який отримав найвищу нагороду Gold Parental Control лабораторії AntiMalware.ru. Інтернет-фільтр продемонстрував результати, які можна порівняти з показниками лідера - розробками Лабораторії Касперського.

Рисунок 44 – Приклад блокування шкідливого сайту фільтром.

3. ЕКОНОМІЧНИЙ РОЗРАХУНОК ВАРТІСТЬ ОБ'ЄКТУ ПРОЕКТУВАННЯ

3.1 Розрахунок вартості основних та видаткових матеріалів

Для визначення вартості монтажу локальної мережі потрібно розрахувати трудомісткість.

Трудомісткість - це витрати робочого дня виробництва одиниці виробленої продукції в натуральному вираженні і всіх етапах виконуваної роботи.

Трудомісткість для кожного операційного переходу представлена ​​у таблиці 1

Таблиця 1 - Трудомісткість на операційних переходах

Виходячи з таблиці 1, видно, що загальна трудомісткість за всіма операційними переходами становить 990 хвилин.

У цьому дипломному проекті склад матеріальних витрат може бути визначений з урахуванням деяких особливостей щодо прокладання локальної мережі. Штат працівників поєднується під єдиною назвою витрат.

Як вихідну інформацію визначення суми всіх витрат Сбком, руб., необхідно використовувати формулу:

,

де М – витрати на матеріали;

ОЗП – основна заробітна плата фахівцям, які беруть участь у розробці програми;

ДЗП – додаткова заробітна плата спеціалістам, які беруть участь у розробці програми;

ЄСП - єдиний соціальний податок;

СО – витрати, пов'язані з роботою обладнання (амортизація);

ОХР – загальногосподарські витрати;

КЗ – позавиробничі (комерційні) витрати.

Усі обладнання, що використовується під час виконання монтажних робіт, представлено у таблиці 2.

Таблиця 2 - Відомість витрат на основні та витратні матеріали, комплектуючі вироби та малоцінні інструменти.

Найменування

матеріалів

Одиниця виміру

Кількість, шт.

сума, руб.

Кабель UTP 5Е

Рулетка Stayer

Роз'єм RG-45

Обтискний інструмент

Інтсрумент для зачистки кабелю HT-322

Викрутка хрестова ОРК-2/08 ГОСТ 5264-10006

Найменування

матеріалів

Одиниця виміру

Ціна за одиницю виміру, руб.

Кількість, шт.

сума, руб.

Маркер ГОСТ 9198-93

Свердло 60x120

Маршрутизатор Linksys WRT54GL

Маршрутизатор

Маршрутизатор

TP-Link TL-WR841N

Комутатор

D-link DES-1008D

Обсяг матеріальних витрат за виріб М, крб., розраховується за такою формулою:

,

де рi - вид i матеріалу у відповідність до кількості;

qi – вартість питомої одиниці i матеріалу.

Обсяг матеріальних витрат за формулою (3.2) виходить:

3.2 Розрахунок заробітної плати

Розрахунок основної заробітної плати здійснюється на основі розробленого технологічного процесу роботи, яка повинна включати в себе інформацію:

? про послідовність та зміст всіх виконуваних видів робіт;

? про кваліфікацію працівників, залучених до виконання тих чи інших видів робіт на всіх виробничих етапах (переходах, операціях);

? про трудомісткість виконання всіх видів робіт;

? про технічну оснащеність робочих місць і під час робіт усім її етапах.

Оклад працівника за годину роботи обчислюється за такою формулою:

,

де – заробітна плата робітника на місяць;

ТР - фонд робочого дня на місяць, приймається рівним 176 годин.

Тарифна ставка працівника п'ятого розряду складає 5150 (руб/міс.)

Тарифна ставка працівника за годину роботи за формулою (2.3) виходить:

(Руб.)

Основна заробітна плата, ОЗП, руб., Визначається за формулою:

,

Де Зпробщ – пряма заробітна плата.

КЗОЗ - підвищує довідковий коефіцієнт, його значення визначається на основі процентних ставок, що підвищують, щодо прямих витрат на виплату заробітної плати працівника. Підвищують процентні ставки рекомендується вибирати в інтервалі від 20% до 40%, у цій роботі вибирається відсоткова ставка 30%, або Козп = 0,3.

Для визначення прямої заробітної плати за переходами визначається загальна сума прямої заробітної плати за формулою:

, (3.5)

де Зпр.i - Пряма заробітна плата на i-му переході.

Зпр розраховується за формулою (3.6):

де Oм-оклад працівника на годину;

T – час операції;

Д-фонд робочого часу на місяць, 176 годин

t- робочий час на добу

Зпр розраховується за формулою (3.6).

Для підготовчої:

(Руб.)

Для заготівельної:

(Руб.)

Для монтажної:

(Руб.)

Для настановної:

(Руб.)

Для укладки:

(Руб.)

Для контрольної:

(Руб.)

Для настроювальної:

(Руб.)

Заробітна плата з переходів розраховується за формулою (3.5):

(Руб.)

Основна заробітна плата за формулою (3.4) виходить:

(Руб.)

Загальний розрахунок основної заробітної плати, виходячи з кваліфікації та окладу працівника, представлений у таблиці 3.

Таблиця 3- Розрахунок основної заробітної плати

найменування операції

Оперативний час, хв.

Кваліфікація працівника

Оклад працівника, руб./год.

Фактичні витрати по операціям, руб.

Підготовча

Заготівельна

Монтажна

Настановна

Укладна

Контрольна

Налагоджувальна

Поправочний коефіцієнт = 0,30

Разом: ОЗП з урахуванням поправного коефіцієнта

Додаткова заробітна плата – це фактичні надбавки для стимулювання працівника виконувати свою роботу вчасно, перевиконувати план, працювати якісно. Сюди слід містити преміальні винагороди тощо. Додаткова заробітна плата, ДЗП, руб., Розраховується за формулою:

...

Подібні документи

    Вибір технологій локальної обчислювальної мережі. Вихід в Інтернет. Схема кабельних укладок та розрахунок довжин кабелів. Логічна топологія та масштабування мережі. Специфікація використовуваного обладнання із зазначенням вартості та розрахунок витрат на обладнання.

    курсова робота , доданий 27.11.2014

    Підбір відповідного мережного обладнання, що відповідає вимогам обраної технології та потребам організації. Розрахунок загальної вартості кабелів, витрат на проектування та монтаж локальної обчислювальної мережі та терміну окупності.

    дипломна робота , доданий 20.07.2015

    Розрахунки параметрів проектованої локальної обчислювальної мережі. Загальна довжина кабелю. Розподіл IP-адрес для спроектованої мережі. Специфікація обладнання та витратних матеріалів. Вибір операційної системи та прикладного програмного забезпечення.

    курсова робота , доданий 01.11.2014

    Структура локальної комп'ютерної мережі організації. Розрахунок вартості побудови локальної мережі. Локальна мережа організації, спроектована за технологією. Побудова локальної мережі Ethernet організації. Схема локальної мережі 10Base-T.

    курсова робота , доданий 30.06.2007

    Розробка топології мережі, вибір операційної системи, типу оптоволоконного кабелю. Вивчення переліку функцій та послуг, що надаються користувачам у локальній обчислювальній мережі. Розрахунок необхідної кількості та вартості встановлюваного обладнання.

    курсова робота , доданий 26.12.2011

    Класифікація локальних мереж з топології. Мережа архітектури Ethernet. Функціональна схема локальної обчислювальної мережі. Конфігурація мережного обладнання: кількість серверів, концентраторів, принтерів. Типові моделі використання доменів.

    дипломна робота , доданий 08.05.2011

    Способи зв'язку розрізнених комп'ютерів до мережі. Основні засади організації локальної обчислювальної мережі (ЛВС). Розробка та проектування локальної обчислювальної мережі на підприємстві. Опис обраної топології, технології, стандарту та обладнання.

    дипломна робота , доданий 19.06.2013

    Концепція локальної обчислювальної мережі, архітектура побудови комп'ютерних мереж. Локальні налаштування комп'ютерів. Встановлення облікового запису адміністратора. Налаштування антивірусної безпеки. Структура підрозділу обслуговування комп'ютерної мережі.

    дипломна робота , доданий 15.01.2015

    Налаштування телекомунікаційного обладнання локальної обчислювальної мережі. Вибір архітектури мережі. Сервіси конфігурації сервера. Розрахунок кабелю, підбір обладнання та програмного забезпечення. Опис фізичної та логічної схем обчислювальної мережі.

    курсова робота , доданий 22.12.2014

    Поняття та призначення однорангової та дворангової обчислювальних мереж. Вивчення мережі IEEE802.3/Ethernet. Вибір топології локальної мережі, рангового типу та протоколу з метою проектування обчислювальної мережі для підприємства ВАТ "ДКНП".

Надіслати свою гарну роботу до бази знань просто. Використовуйте форму нижче

Студенти, аспіранти, молоді вчені, які використовують базу знань у своєму навчанні та роботі, будуть вам дуже вдячні.

ДоступдодискамМожна відкрити користувачам локальної мережі доступ до дисків ПК, що дозволяє їм переглядати, редагувати та зберігати файли на цих дисках. Щоб відкрити користувачам доступ до дискових ресурсів вашого ПК, необхідно виконати таке:

Відкрийте папку "Мій комп'ютер" та виберіть потрібний диск, наприклад, диск Е.

Клацніть правою кнопкою миші на піктограмі диска та виберіть з контекстного меню команду "Загальний доступ та безпека."

У вікні діалогу "Властивості: Локальний диск (Е)" встановіть перемикач у положення "Відкрити спільний доступ до цієї папки". У текстовому рядку "Загальний ресурс" з'явиться напис "Е"

Встановіть граничну кількість користувачів

Щоб вибрати права доступу до спільного диска, натисніть "Роздільна здатність"

У діалоговому вікні "Дозвіл для Е", що відкрилося, встановіть користувачів і права користувачів.

Доступ до папок

Щоб настроїти мережний доступ до будь-якої папки на жорсткому диску комп'ютера, необхідно виконати:

Клацніть правою кнопкою миші на піктограмі потрібної папки та виберіть з контекстного меню команду "Спільний доступ та безпека."

Далі виконати всі дії, аналогічні діям при призначенні загального доступу до диска.

Доступдопринтеру

Для того щоб відкрити користувачам ЛОМ доступ до принтера, який підключений до вашого ПК, необхідно виконати наступне:

Клацніть правою кнопкою миші на піктограмі локального принтера, підключеного до цього комп'ютера, і виберіть команду "Загальний доступ" у контекстному меню.

На вкладці "Доступ" встановіть перемикач у положення "Загальний доступ до цього принтера"

Клацніть на кнопках "Застосувати" та "ОК" у вікні, щоб зберегти внесені зміни.

Підключеннямережевогопринтера

Принтер, підключений до одного з комп'ютерів локальної мережі, можна використовувати для друку документа з будь-якого комп'ютера мережі. Для цього комп'ютер локальної мережі, до якого підключено принтер, має дозволити доступ до принтера іншим користувачам мережі, тобто. має бути встановлений режим "Загальний доступ до цього принтера".

Далі необхідно виконати налаштування ПК, з якого буде роздруковуватися документ:

Виконайте команду "Пуск" - "Налаштування" - "Панель управління" - "Принтери та факси"

Виберіть "Файл" - "Встановити принтер"

У вікні "Майстер установки принтерів" натисніть на кнопці "Далі"

У наступному вікні виберіть пункт "Мережевий принтер або принтер, підключений до іншого комп'ютера" і клацніть "Далі"

У наступному вікні встановіть перемикач у положення "Огляд принтерів" та клацніть "Далі"

У запропонованому списку принтерів, доступних для роботи в локальній мережі, виберіть потрібний принтер і натисніть кнопку "Далі"

У вікні "Використовувати цей принтер за промовчанням" встановіть перемикач у положення "Так".

1.14 Базові технології локальних мереж

Архітектури або технології локальних мереж можна поділити на два покоління. До першого покоління належать архітектури, що забезпечують низьку та середню швидкість передачі інформації: Ethernet 10 Мбіт/с), Token Ring (16 Мбіт/с) та ARC net (2,5 Мбіт/с).

Для передачі даних ці технології використовують кабелі з мідною жилою. До другого покоління технологій належать сучасні високошвидкісні архітектури: FDDI (100 Мбіт/с), АТМ (155 Мбіт/с) та модернізовані версії архітектур першого покоління (Ethernet): Fast Ethernet (100 Мбіт/с) та Gigabit Ethernet (1000 Мбіт/с) ). Удосконалені варіанти архітектур першого покоління розраховані як застосування кабелів з мідними жилами, і на волоконно-оптичні лінії передачі.

Нові технології (FDDI і ATM) орієнтовані застосування волоконно-оптичних ліній передачі і можуть використовуватися одночасної передачі різних типів (відеозображення, голоси та даних).

Мережева технологія - це мінімальний набір стандартних протоколів і програмно-апаратних засобів, що їх реалізують, достатній для побудови обчислювальної мережі. Мережеві технології називають базовими технологіями. В даний час налічується безліч мереж, що мають різні рівні стандартизації, але широкого поширення набули такі відомі технології, як Ethernet, Token-Ring, Arcnet, FDDI.

Методидоступудомережі

Ethernetє методом множинного доступу з прослуховуванням несучої та дозволом колізій (конфліктів). Перед початком передачі кожна робоча станція визначає, вільний канал чи зайнятий. Якщо канал є вільним, станція починає передачу даних. p align="justify"> Реально конфлікти призводять до зниження швидкодії мережі тільки в тому випадку, коли працюють 80-100 станцій. Метод доступу Arcnet. Цей метод доступу набув широкого поширення завдяки тому, що устаткування Arcnet дешевше, ніж устаткування Ethernet чи Token - Ring. Arcnet використовується в локальних мережах із топологією "зірка". Один із комп'ютерів створює спеціальний маркер (спеціальне повідомлення), який послідовно передається від одного комп'ютера до іншого. Якщо станція повинна надіслати повідомлення, вона, отримавши маркер, формує пакет, доповнений адресами відправника та призначення. Коли пакет сягає станції призначення, повідомлення "відчіпляється" від маркера і передається станції.

Метод доступу TokenRing. Цей метод розроблено фірмою IBM; він розрахований на кільцеву топологію мережі. Цей метод нагадує Arcnet, оскільки також використовує маркер, що передається від однієї станції до іншої. На відміну від Arcnet, за методу доступу Token Ring передбачена можливість призначати різні пріоритети різним робочим станціям.

БазовітехнологіїЛОМ

Технологія Ethernet зараз найпопулярніша у світі. У класичній мережі Ethernet використовується стандартний коаксіальний кабель двох видів (товстий і тонкий). Однак все більшого поширення набула версія Ethernet, що використовує як середовище передачі кручені пари, так як монтаж та обслуговування їх набагато простіше. Застосовуються топології типу "шина" та типу "пасивна зірка". Стандарт визначає чотири основні типи середовища передачі.

10BASE5 (товстий коаксіальний кабель);

10BASE2 (тонкий коаксіальний кабель);

10BASE-T (кручена пара);

10BASE-F (оптоволоконний кабель).

Fast Ethernet - високошвидкісний різновид мережі Ethernet, що забезпечує швидкість передачі 100 Мбіт/с. Мережі Fast Ethernet сумісні із мережами, виконаними за стандартом Ethernet. Основна топологія мережі Fast Ethernet – пасивна зірка.

Стандарт визначає три типи середовища передачі для Fast Ethernet:

100BASE-T4 (четверинна кручена пара);

100BASE-TX (здвоєна кручена пара);

100BASE-FX (оптоволоконний кабель).

Gigabit Ethernet - високошвидкісний різновид мережі Ethernet, що забезпечує швидкість передачі 1000 Мбіт/с. Стандарт мережі Gigabit Ethernet в даний час включає наступні типи середовища передачі:

1000BASE-SX – сегмент на мультимодовому оптоволоконному кабелі з довжиною хвилі світлового сигналу 850 нм.

1000BASE-LX – сегмент на мультимодовому та одномодовому оптоволоконному кабелі з довжиною хвилі світлового сигналу 1300 нм.

1000BASE-CX – сегмент на електричному кабелі (екранована кручена пара).

1000BASE-T - сегмент на електричному кабелі (четверка неекранована кручена пара).

У зв'язку з тим, що мережі сумісні, легко та просто з'єднувати сегменти Ethernet, Fast Ethernet та Gigabit Ethernet в єдину мережу.

Мережа Token-Ring запропонована фірмою IBM. Token-Ring призначалася для об'єднання в мережу всіх типів комп'ютерів, що випускаються IBM (від персональних до великих). Мережа Token-Ring має зірково-кільцеву топологію.

Мережа Arcnet - одна з найстаріших мереж. Як топологія мережа Arcnet використовує "шину" і "пасивну зірку". Мережа Arcnet мала популярність. Серед основних переваг мережі Arcnet можна назвати високу надійність, низьку вартість адаптерів та гнучкість. Основним недоліком мережі є низька швидкість передачі (2,5 Мбіт/с).

FDDI (FiberDistributedDataInterface) - стандартизована специфікація для мережевої архітектури високошвидкісної передачі по оптоволоконним лініям. Швидкість передачі – 100 Мбіт/с.

Основні технічні характеристики мережі FDDI:

Максимальна кількість абонентів мережі – 1000.

Максимальна довжина кільця мережі – 20 км.

Максимальна відстань між абонентами мережі – 2 км.

Середовище передачі - оптоволоконний кабель

Метод доступу - маркерний.

Швидкість передачі - 100 Мбіт/с.

Глава 2. Організація локальної обчислювальної

мережі у школі

2.1 Цілі та завдання інформатизації школи

За останні роки відбулася докорінна зміна ролі та місця персональних комп'ютерів та інформаційних технологій у житті суспільства. Сучасний період розвитку суспільства окреслюється етап інформатизації. Інформатизація суспільства передбачає всебічне і масове використання методів і засобів збору, аналізу, обробки, передачі, архівного зберігання великих обсягів інформації з урахуванням комп'ютерної техніки, і навіть різноманітних механізмів передачі, включаючи телекомунікаційні мережі.

Людина, що вміло, ефективно володіє технологіями та інформацією, має інший, новий стиль мислення, принципово інакше підходить до оцінки проблем, що виникають, до організації своєї діяльності. Як показує практика, без нових інформаційних технологій вже неможливо уявити сучасну школу. І тому сьогодні, як ніколи раніше, важливим є перехід на якісно новий рівень у підходах до використання комп'ютерної техніки та інформаційних технологій у всіх сферах діяльності школи.

Сучасна комп'ютерна освіта є складовою становлення учня-особи - її розвитку, освіти, виховання, воно покликане формувати у підростаючого покоління власну соціальну основу, внутрішній імпульс розвитку - високий рівень совісті, духовності, культури. Отже, комп'ютерне освіту стає особистісно орієнтованим, його мета - пошук та знаходження смислів, створення нової системи цінностей, саморозвиток та самореалізація в комп'ютерному середовищі.

Концепція модернізації освіти, проект "Інформатизація системи освіти" та, нарешті, технічний прогрес ставлять перед освітою завдання формування ІКТ-компетентної особистості, здатної застосовувати знання та вміння у практичному житті для успішної соціалізації в сучасному світі.

ПроцесінформатизаціїшколиприпускаєРішеннянаступнихпроблем:

розвиток педагогічних технологій застосування засобів інформатизації та комунікації на всіх щаблях освіти;

використання мережі Інтернет у освітніх цілях;

створення та застосування засобів автоматизації психолого-педагогічних тестуючих, що діагностують методик контролю та оцінки рівня знань учнів, їх просування у навчанні, встановлення рівня інтелектуального потенціалу учня;

автоматизація діяльності адміністративного апарату школи;

підготовка кадрів у галузі комунікативно-інформаційних технологій

Цільпрограмиінформатизаціїшколи15 г. Заволжя - створення умов застосування сучасних комп'ютерних технологій у освітньому процесі та управлінні школою, підвищення інформаційної культури учасників освітнього процесу, формування у шкільництві єдиного інформаційного освітнього простору.

Технічнезавданнядиректорашколи15 г. Заволжя:

· За планом школи намалювати карту мережі.

· Організувати зв'язок всіх комп'ютерів школи, з подальшим їх виходом до Інтернету.

· Зробити доступним зберігання інформації в одному місці.

· Організувати віддалений доступ до сервера баз даних школи

2.2 Вибір операційної системи

Операційну систему Microsoft Windows витісняють із шкільних комп'ютерів. На зміну їй приходить Linux. Її встановлення, яке не потребує купівлі ліцензії, відчутно економить бюджетні кошти навчальних закладів.

Усталена Windows представляє нові версії періодично, Linux постійно оновлюється. Вона подібна до народної казки, тому що не має конкретного автора і географічного центру. Розвивається вона стихійно - однією версію припадає з десяток різних її варіантів. У школах хоч і визнають деякі складнощі у зв'язку із нововведенням, але налаштовані цілком оптимістично.

Сенс переходу на Linux полягає в наступному:

1. Зменшеннязалежностівідзарубіжногопостачальника.

Оскільки система Windows виробляється в США, ця країна має безпосередню можливість впливати на те, що закладається в продукт, що виробляється на її території та регулювати його розповсюдження. А оскільки код Windows закритий, ніхто не може знати, що вона робить. Linux не має цієї проблеми. Вона виробляється компаніями та людьми по всьому світу, розробка координується через Інтернет. Якщо ви хочете дізнатися більше про те, що являє собою Linux. ви можете відвідати спеціальні російськомовні ресурси, такі як: Linux російською UnixForum Opennet І почитати статті у Вікіпедії про Linux і проект GNU.

2. Економіякоштів. Оскільки Linux найчастіше поширюється безкоштовно або за ціною носія, а за якістю не поступається Windows (на Linux працює значна частина серверів в Інтернеті та 90 із ста найпотужніших суперкомп'ютерів), то економія буде значною. Спочатку, звичайно, доведеться вкластися (підручники, мультимедійні посібники), але навіть ці вкладення не менше того, що наша країна платить щорічно за пропрієтарні (з закритим вихідним кодом) продукти (а якусь частину крадуть чиновники).

3. НенажерливістьновихверсійWindows. Кожна нова версія Windows стає все більш вимогливою до ресурсів. Для Windows 7 потрібен мінімум процесор з тактовою частотою 1 Gnz, 1 GB оперативної пам'яті, 16 GB місця на жорсткому диску і DVD-привід. Не кожна школа має в своєму розпорядженні подібне обладнання. До того ж, нові версії Windows розраховані на нове обладнання і можуть виникнути проблеми зі старими пристроями та програмами. І, звичайно, швидкість роботи на старому устаткуванні буде меншою. А старі версії своїх систем Microsoft постачати та підтримувати не збирається.

Ми зупинилися на виборах операційної системи Unix.

2.3 Вибір структури локальної мережі школи

Типова шкільна локальна мережа виглядає так. Є одна точка виходу до Інтернету, до якої підключається відповідний маршрутизатор (ADSL чи Ethernet). Маршрутизатор пов'язаний з комутатором (свічем), до якого вже підключаються ПК користувача. На маршрутизаторі практично завжди активований DHCP-сервер, що передбачає автоматичну роздачу IP-адрес всім користувачам ПК. Власне, в такому рішенні є свої плюси, так і мінуси. З одного боку, наявність DHCP-сервера спрощує процес створення мережі, оскільки немає потреби вручну виконувати мережні налаштування на комп'ютерах користувачів. З іншого боку, в умовах відсутності системного адміністратора є цілком типовою ситуація, коли ніхто не знає пароля доступу до маршрутизатора, а стандартний пароль змінено. Здавалося б, навіщо взагалі треба "лізти" у маршрутизатор, якщо й так усе працює? Так воно так, але бувають неприємні винятки. Наприклад, кількість комп'ютерів у школі збільшилася (обладнали ще один клас інформатики) та почалися проблеми з конфліктами IP-адрес у мережі. Справа в тому, що невідомо, який діапазон IP-адрес зарезервований на маршрутизаторі під роздачу DHCP-сервером, і цілком може виявитися, що цих IP-адрес просто недостатньо. Якщо така проблема виникає, то єдиний спосіб вирішити її, не залазячи при цьому в налаштування самого маршрутизатора, - це вручну прописати всі налаштування мережі (IP-адреса, маску підмережі та IP-адресу шлюзу) на кожному ПК. Причому, щоб уникнути конфлікту IP-адрес, зробити це потрібно саме на кожному ПК. В іншому випадку призначені вручну IP-адреси можуть виявитися із зарезервованого для роздачі DHCP-сервером діапазону, що з часом призведе до конфлікту IP-адрес.

Інша проблема полягає в тому, що всі комп'ютери, підключені до комутатора і мають вихід в Інтернет через маршрутизатор, утворюють одну однорангову локальну мережу, або просто робочу групу. У цю робочу групу входять як комп'ютери, встановлені у шкільному комп'ютерному класі, а й інші комп'ютери, що у школі. Це і комп'ютер директора, і комп'ютер завуча, і комп'ютери секретарів, і комп'ютери бухгалтерії (якщо є в школі), і всі інші комп'ютери з виходом до Інтернету. Звичайно, було б розумно розбити всі ці комп'ютери на групи та призначити кожній групі користувачів відповідні права. Але, як ми вже зазначали, жодного контролера домену не передбачено, а тому реалізувати таке просто не вдасться. Звичайно, цю проблему можна було б частково вирішити на апаратному рівні, організувавши кілька віртуальних локальних мереж (VLAN) і тим самим фізично відокремивши учнівські ПК від інших комп'ютерів. Однак для цього потрібен керований комутатор (або хоча б Smart-комутатор), наявність якого у школі – велика рідкість. Але навіть якщо такий комутатор і є, потрібно ще вміти налаштовувати віртуальні мережі. Можна навіть не використовувати віртуальні мережі, а встановити додатковий маршрутизатор і комутатор та застосовувати різну IP-адресацію (IP-адреси з різних підмереж) для комп'ютерів у класі інформатики та решти комп'ютерів. Але це вимагає додаткових витрат на придбання відповідного обладнання та досвіду з налаштування маршрутизаторів. На жаль, вирішити проблему поділу шкільних комп'ютерів на ізольовані одна від одної групи без додаткових фінансових витрат не можна (наявність керованого комутатора у школі. виняток із правил). У той же час подібний поділ не є обов'язковим. Якщо розглядати необхідність такого поділу з точки зору мережевої безпеки, то проблему безпеки комп'ютерів вчителів та адміністрації від посягань з боку учнів можна вирішити й іншим способом.

2.4 Налаштування сервера

Вибір операційної системи Ubuntu базувався на можливості знайти велику довідкову інформацію на тему, що цікавить, чим багата підтримка даної операційної системи. Додатковим фактором була особиста перевага авторів сімейства операційних систем Debian, заснована на їхньому жорсткому інструменті відстеження залежностей пакетів.

СпеціалізованогодистрибутиваОСUbuntuдлявикористанняїївякостісерверноїОСнепотрібно. Для встановлення було обрано 32-бітну архітектуру, а для економії часу встановлення було обрано простий спосіб встановлення через графічний інтерфейс користувача (GUI).

Налаштуваннялокальнихмережевихінтерфейсів

Для організації мережі в першу чергу слід зробити "найменування" мережної карти. Так як вона одна, то і пристрій буде називатися eth0. Для уникнення конфліктів мережі, налаштування здійснюється при відключеному мережному кабелі. При налаштуванні здійснюється редагування системного файлу /etc/network/interfaces .

$ sudo gedit /etc/network/interfaces

# Мережева петля

auto lo

iface lo inet loopback

# Основний локальний інтерфейс

auto eth0

iface eth0 inet static

address 192.168.0.1

netmask 255.255.255.0

network 192.168.0.0

broadcast 192.168.0.255

# Основний інтерфейс виходу до Інтернету

auto eth0: 1

iface eth0: 1 inet static

address 172.16.0.2

netmask 255.255.255.0

network 172.16.0.0

broadcast 172.16.0.255

gateway 172.16.0.1

Підсіть доступу до Інтернету налаштована в діапазоні 172.16.0.0/24 для явного поділу. Для використання даного діапазону адрес, як другого пристрою eth0, вибрано віртуальний другий пристрій eth0: 1, так званий alias . Видно, що роутер, що виконує роль сервера NAT і маршрутизатора для доступу в Інтернет, має локальну адресу 172.16.0.1. Широкий діапазон, виділений під обмін даними між сервером та роутером, заданий з метою простого альтернативного налаштування в майбутньому та уникнення можливих конфліктів мережі, оскільки цей діапазон рідко використовується в локальних мережах.

Для застосування конфігурації виконувалася команда перезапуску демона:

$ sudo / etc / init. d/networking restart

ВказівказовнішніхфільтруючихDNSсерверів

Для налаштування DNS мережного підключення необхідно відредагувати файл /etc/resolv. conf. Для редагування файлів використовувався додаток gedit, яке може бути відсутнім у певних варіантах дистрибутива, тому більш універсальним є редактор nano, що не використовує GUI. Бажано заздалегідь видалити наявний файл (або створити резервну копію шляхом перейменування), а далі редагувати його:

$ sudo rm /etc/resolv. conf

$ sudo gedit /etc/resolv. conf

Для реалізації фільтрації відвідуваних сайтів було прийнято використовувати DNS фільтрацію, так як програмне забезпечення для російської аудиторії сімейства ОС Linux побудовано на організації proxy сервера, що потребує ручного налаштування параметрів мережі та знижує ефективність застосування сервера як пристрою адміністрування. Для фільтрації використовувався сторонній сервіс Rejector.ru, сервери якого і повинні бути вказані в файлі, що редагується:

# Без фільтра використовувати nameserver 172.16.0.1

nameserver 95.154.128.32

nameserver 91.196.139.174

Значення IP адрес, занесених до текстового файлу, не змінюються залежно від користувача.

При перезавантаженні сервера виникла проблема оновлення файлу /etc/resolv. conf менеджером мережі (Network Manager), що вимагає встановлення заборони на маєток файлу . Цей захід є досить небезпечним, тому що можна отримати надалі несподівані результати при використанні сторонніх інструментів. Для фіксації файлу застосовувалася команда

$ sudo chattr +i /etc/resolv. conf

НалаштуванняNAT& DHCPсервера

Подальші функції забезпечення мережі полягають у налаштуванні DNS і DHCP сервера. Забезпечення їхньої роботи буде засноване на використанні пакетів dnsmasq. За замовчуванням ці пакети не включені до стандартного набору інструментів, що вимагало його встановлення:

$ sudo apt-get install dnsmasq

Налаштування цього пакета досить просте і полягає у вказівці діапазону адрес DHCP сервера. Для налаштування використовується наступний конфігураційний файл /etc/dnsmasq. conf:

$ sudo gedit /etc/dnsmasq. conf

Мережа без винятків побудована на принципі мережевих адрес, що динамічно виділяються, тому файл конфігурації був наступним:

# Адреса обслуговуючого сервера

listen-address=192.168.0.1

# Кількість IP-адрес абонентів, що запам'ятовуються

cache-size=300

# Діапазон виділених IP адрес (без статично вказаних) та їх час життя

dhcp-range=192.168.0.101, 192.168.0.250,24h

Вихідний текстовий файл містить достатню кількість прикладів та інформації для детального налаштування, виходячи з потреби мережі. Після внесення всіх необхідних налаштувань слід перезапустити роботу демона з новими параметрами:

$ sudo / etc / init. d/dnsmasq restart

Увімкненнямаршрутизації

Увімкнення режиму роботи, в якому сервер виконує роль маршрутизатора, включається за допомогою параметра net. ipv4. ip_forwardзначення якого встановлюється рівним 1 у конфігураційному файлі /etc/sysctl. conf.

$ sudo gedit /etc/sysctl. conf

Кардинальна зміна тексту може призвести до серйозних несприятливих наслідків, оскільки в цьому випадку відбувається тонка настройка параметрів ядра, тому бажано створити резервну копію. У файлі налаштувань необхідно розкоментувати наступний рядок для забезпечення маршрутизації:

net. ipv4. ip_forward=1

Для зміни поточного стану ядра без перезавантаження системи можна перезавантажити систему або одночасно застосувати команду:

$ sudo sysctl - p

Останнім штрихом налаштування мережі є правила перенаправлення пакетів. Дані правила необхідно вказувати під час завантаження системи, тому їх доцільно вказати для автоматичного виконання під час завантаження системи . Для цього було відредаговано файл / etc/ rc. local.

$ sudo gedit /etc/rc. local

У цьому файлі необхідно вказати такі команди керування міжмережевим екраном. Успішність виконання перевіряється за значенням виконуваного сценарію. Відповідальність за значення, що повертається, рівне за замовчуванням 0, лягає на плечі файлу, що редагує. Команди виконуються від користувача root, тому необхідно вказувати ім'я облікового запису, від імені якого відбувається виконання. У цьому випадку було створено обліковий запис serveruser, який використовувався при адмініструванні сервера. У результаті до виходу зі сценарію (exit 0) було додано наступні рядки:

sudo - u serveruser - Hiptables - P FORWARD ACCEPT

sudo - u serveruser - Hiptables - -table nat - A POSTROUTING - o eth0 - j MASQUERADE

Перевірка працездатності проводилася шляхом виконання наступної команди:

$ sudo / etc / init. d/rc. local start

Управління системою фільтрації

Для використання послуг вибіркової фільтрації обрано сервіс Rejector.ru, який є клоном сервісу OpenDNS та розрахований на російськомовну аудиторію. Зручність сервісу полягає в лаконічності послуг, що надаються: просте налаштування параметрів фільтрації, а також збір статистики заблокованих ресурсів. Незаперечною перевагою є можливість користувачеві повідомити адміністратора про неправильно категоризований ресурс.

Категоризація фільтрації

Реєстрація на сайті сервісу дає можливість настроїти параметри фільтрації. Набір правил застосовується для певної мережі, яку потрібно створити. Для створення мережі на сторінці, що знаходиться в меню Панель Управління > Мережі, була створена мережа з динамічною IP адресою під назвою namewebs118та ідентифікатором idwebs118(малюнок 1).

1. Створення параметрів мережі.

Після створення було надано можливість відредагувати текст сторінки заборони. E-mail адміністратора був прибраний з метою запобігання спробі використання адреси неналежним чином незадоволеними користувачами. Текст сторінки вийшов наступним:

Ой, сайт НЕ пов'язаний із процесом навчання!

Доступ до ресурсу заблоковано!


Надіслати запит на відкриття сайту адміністратору

%user_query_form%

В результаті сторінка містила запис, представлений на малюнку 2:

Малюнок 2. Мережі користувача.

Параметри фільтрації налаштовуються на сторінці Панель Управління > Фільтр. Із запропонованих варіантів роботи було обрано Індивідуальний Фільтр(Рисунок 3). Вибір категорії забороняє користувачам переглядати ресурси цієї категорії.

Рисунок 3. Категорії індивідуального фільтрування.

На цьому етапі основні налаштування фільтрації можна вважати завершеними. Всі запити користувачів щодо неправильної категоризації ресурсів будуть надіслані на E-mail, вказаний під час реєстрації на сервісі.

Інтеграціясервісуісервера

Складність фільтрації, що здається, полягає у використанні динамічної зовнішньої IP адреси локальної мережі, яка не відноситься до власників постійної зовнішньої IP адреси. Нами розглянуто завдання вказівки IP адреси системі Rejector.ruдля конкретного користувача Для цього був створений сценарій такого вигляду:

#! /bin/bash

# Пареметри користувача сервісу Rejector.ru

username=ваш_логін # E-mail

passwd=ваш_пароль # Пароль

ipname=ваша_адреса_мережі # IP адреса мережі

log_dir= $HOME # Каталог виведення результатів виконання

log_file=rejectorupd. log #Файл виводу результатів

date >> $log_dir/rejectorupd. log

/usr/bin/curl - i - m 60 - k - u $username: $passwd "http://updates. rejector.ru/nic/update? hostname=ipname" - silent >> $log_dir/$log_file

echo - e "\n" >> $log_dir/$log_file

Для виконання цього скрипта можливо знадобиться пакет, який можна встановити командою:

$ sudo apt-get install curl

В результаті виконання сценарію в текстовий файл, в даному випадку ~/rejectorupd. log, виводиться інформація про результати виконання. Позитивний результат буде у разі змісту слова goodнаприкінці кожного запису.

Виконання цього сценарію можна прив'язати до певних проміжків часу за допомогою демона Cron . Для цього цей сценарій поміщався в домашню папку під назвою rejectorUpdate. sh. Налаштування виконання цього сценарію здійснюється шляхом редагування файлу конфігурації демона Cron:

$ crontab - e

Він буде виконуватися від імені поточного користувача, оскільки описаний вище сценарій передбачає використання домашнього каталогу для збереження результатів та самого сценарію. У текст файлу необхідно додати рядок виклику команди у певний час. У нашому випадку був обраний інтервал в одну годину та виконанням у кожну 5 хвилину нової години:

5 * * * * bash rejectorUpdate. sh

Для роботи від імені суперкористувача має бути використана інша команда (не застосовувалася у цій роботі).

2.5 Створення користувачів груп та налаштування прав доступу

Клієнти VNC включені в стандартну комплектацію Ubuntu Desktop. На комп'ютері з Ubuntu, яким ми збираємося керувати, йдемо в меню "Система - Параметри - Віддалений робочий стіл" та виставляємо потрібні налаштування. По-перше, виставимо галочку "Дозволяти іншим користувачам бачити ваш робочий стіл", якщо необхідно дозволити їм керувати - виставляємо другу галочку також. Внизу на жовтому фоні з'являється інформація про те, як можна підключитися до вашого комп'ютера з локальної мережі чи інтернету.

Ще один важливий момент: не забудьте встановити параметри доступу до вашого комп'ютера, чи зобов'язані ви дозволяти кожне вхідне підключення, або вимагатиме пароль для доступу до комп'ютера. Виставляти варіант вільного доступу без пароля і без дозволів я вкрай не рекомендую - все ж таки час у мережі не спокійний =).

Якщо ви використовуєте ефекти робочого столу, необхідно їх відключити на час сеансу віддаленого доступу, інакше віддалений доступ або взагалі не працюватиме.

Після цього ми можемо підключатися до нашої машини з Ubuntu чи Windows. Для підключення з Ubuntu жодних додаткових налаштувань не потрібно: просто йдемо в меню "Додатки - Інтернет - Перегляд віддалених робочих столів", натискаємо кнопку "Підключитися" в панелі інструментів, вибираємо протокол VNC і вказуємо ім'я комп'ютера в локальній мережі або його IP-адресу поле "Вузол", внизу є додаткові параметри на ваш розсуд: "Повноекранний режим", "Тільки перегляд", "Масштабувати". Можна підключатись.

Крім того, можна використовувати альтернативні клієнти VNC для Linux, один з яких – gtkvncviewer. Його можна встановити командою

sudo apt-get install gtkvncviewer

VNC у Windows. Налаштування UltraVNC.

Для роботи з VNC у Windows ми будемо користуватися пакетом UltraVNC. Раніше я користувався іншим пакетом - RealVNC, проте його серверна частина в безкоштовній версії не працює під Windows Vista, 2008 і 7, тому я розглядатиму саме UltraVNC, хоча він і більш складний у налаштуванні. Якщо ви використовуєте Windows 2000 або XP, можете спробувати налаштувати RealVNC самостійно, його можна завантажити на офіційному сайті: http://realvnc.com/products/free/4.1/download.html.

UltraVNC завантажуємо тут: http://www.uvnc.com/download/index.html (вибираємо останню версію, потім вибираємо версію Full, потім win32 для звичайної 32-бітної ОС, або X64 - для 64-бітної).

Запускаємо установку. На кроці "Select Components" необхідно вибрати тип установки, я не зупинятимусь на цьому докладно - досвідчені користувачі розберуться з цим і самі, я ж рекомендую просто вибрати "Full Installation" - повну установку в тому випадку, якщо до цієї машини будуть підключатися. Якщо ні – вибираємо "Viewer only" – лише клієнтська частина, щоб мати можливість підключатися з цього комп'ютера.

Якщо у вас встановлена ​​Windows Vista або 7 то інсталятор також запропонує завантажити додаткові не-вільні компоненти, без яких під цими версіями Windows трохи гальмуватиме зображення і не буде можливості передати натискання клавіш "ctrl+alt+del". Настійно рекомендую встановити їх, відзначивши галочку "Download Vista addons files now".

Далі інсталятор пропонує встановити "Mirror Driver", при використанні якого оновлення екрана відбувається швидше, а навантаження на центральний процесор знижується в кілька разів. Рекомендую його встановити, відзначивши галочку "Download the mirror driver".

Наступний крок є особливо важливим, якщо ви встановлюєте програму разом із серверною частиною. Вибираємо:

"Register UltraVNC Server є системою служби" - зареєструвати сервер як системну службу. Зазначаємо, якщо хочемо, щоб серверна частина запускалася сама при включенні комп'ютера і працювала у фоновому режимі.

"Start or restart UltraVNC Server" - запустити або перезапустити серверну службу ЗАРАЗ (наголошуємо, інакше для запуску служби доведеться перезапустити комп'ютер).

"Create UltraVNC desktop icons" - створити значки на робочому столі (на вашу думку).

"Associate UltraVNC Viewer with the. vnc file extension" - асоціювати файли. vnc із програмою (бажано відзначити).

"UltraVNC Server driver install" - встановлення драйвера серверної частини (зазначаємо обов'язково).

Після завершення встановлення із серверною частиною, нам запропонують відразу ж її налаштувати. Не пояснюватиму всі пункти вікна налаштування - розповім про найважливіші:

Розділ "Authentication":

"View-Only Password" - пароль для підключення в режимі перегляду (тільки спостереження без керування клавіатурою та мишею, рекомендую вказати!).

Розділ "File Transfer":

"Enable" – для включення.

Розділ "Misc.":

"Remove Aero (Vista)" - вимкнути ефекти Aero під час підключення клієнта. Вкрай рекомендується підвищення швидкодії.

"Remove Wallpaper for Viewers" - Не показуйте шпалери робочого столу клієнтам. Вкрай рекомендується підвищення швидкодії.

"Capture Alpha-Blending" - відображає прозорість. Не рекомендується для підвищення швидкодії.

"Disable Tray Icon" - прибрати знаки в системному лотку (треї). У такий спосіб можна приховати роботу сервера.

"When Last Client Disconnects" - що робити коли всі відключаються:

"Do Nothing" - нічого не робити

"Lock Workstation" - заблокувати екран

"Logoff Workstation" - вийти з облікового запису

Всі. Коли сервер налаштований, можна до нього підключатися, причому як з Windows, так і з Ubuntu або будь-якої іншої системи, де встановлено клієнт VNC.

Для підключення до іншої машини Windows використовуйте ярлик UltraVNC Viewer: тут потрібно ввести IP-адресу або ім'я комп'ютера в локальній мережі в полі "VNC Sever". Також може бути цікава опція "View Only" – перегляд екрана без керування комп'ютером.

Ось, у принципі, і все. Якщо чесно, на початку написання цієї статті я і сам не очікував що в голій тільки-що встановленої Ubuntu можна так легко і без проблем налаштувати віддалений доступ до робочого столу. Як бачите, це набагато простіше за аналогічне завдання у Windows.

Звичайно ви можете заперечити мені, сказавши що Windows має свій власний протокол віддаленого управління робочим столом RDP, який налаштовується її стандартними засобами - проте тут я з вами не зовсім погоджуся.

По-перше RDP не можна використовувати так само як і VNC для таких завдань, як "віддалена допомога другові": при підключенні до комп'ютера віддалено, локального користувача викидає з його облікового запису, або ж віддалений користувач повинен працювати в окремому обліковому записі.

У той час, як віддалені користувачі VNC працюють з локальним в одному сеансі (не вистачає тільки другого курсора =)), що дозволяє демонструвати виконання будь-яких завдань через мережу. Ну а по-друге існують прекрасні клієнти RDP для Linux, наприклад - krdp, зате серверів RDP для інших систем, відмінних від Windows - ні, так що в плані крос-платформенності рішення від Micrsoft, як зазвичай, залишилися позаду.

Користувачі,групиіправадоступу

Тепер трохи поговоримо про розмежування прав доступу до різних елементів. Описаний у цій статті механізм є основним у Linux і відповідно в Ubuntu, тому читайте уважно.

Користувачі та групи

Linux загалом і Ubuntu зокрема - системи розраховані на багато користувачів, тобто. на одному комп'ютері може бути кілька різних користувачів, кожен зі своїми власними налаштуваннями, даними та правами доступу до різних системних функцій.

Крім користувачів Linux для розмежування прав існують групи. Кожна група, як і окремий користувач, має певний набір прав доступу до різних компонентів системи, і кожен користувач-член цієї групи автоматично отримує всі права групи.

Тобто групи потрібні для угруповання користувачів за принципом однакових повноважень на будь-які дії, ось така тавтологія.

Кожен користувач може перебувати в необмежену кількість груп і в кожній групі може бути скільки завгодно користувачів 1) .

Наприклад, в Ubuntu є одна дуже корисна група: admin. Будь-який член цієї групи отримує необмежені адміністративні привілеї. Я вже розповідав про роль адміністратора в Ubuntu, тому якщо ви вже встигли забути хто це, можете освіжити свої знання.

Користувач, який створюється під час встановлення Ubuntu, автоматично стає членом групи admin.

Керувати користувачами та групами можна за допомогою спеціального інструменту, що знаходиться в меню Система>Адміністрація>Користувачі і групи.

Взагалі основною сферою застосування механізму користувачів та груп є не зовсім розмежування доступу до різних функцій системи, а скоріше розмежування доступу до файлів на вінчестері 3). Ось про це я й намагатимусь розповісти далі.

Права доступу до Linux

Будь-який файл та каталог у Linux має користувача-власника та групу-власника. Тобто будь-який файл та каталог належить якомусь користувачеві системи та якійсь групі. Крім того, у будь-якого файлу та каталогу є три групи прав доступу: одна для користувача-власника, одна для членів групи-власника та одна для всіх інших користувачів системи. Кожна група складається з прав на читання, запис та запуск файлу на виконання. Для каталогів право на виконання і право на читання завжди йдуть разом і означають те саме.

Тобто змінюючи власників того чи іншого файлу та різні групи прав доступу до нього, можна гнучко керувати доступом до цього файлу. Наприклад, зробивши себе власником файлу і повністю заборонивши доступ до нього, крім користувача-власника, можна приховати вміст і заборонити зміну цього файлу для всіх інших користувачів. Така сама штука проходить і з каталогами. Можна, наприклад, заборонити записувати файли в каталог, або взагалі приховати його від сторонніх очей.

Наразі нас цікавить одне вкрай важливе слідство з такої організації прав доступу до системи. Конкретному користувачеві Ubuntu належить лише його домашній каталог та весь його вміст. У системі цей каталог знаходиться за адресою/home/ім'я_користувача. Всі інші файли системи, включаючи всі програми, системні налаштування і т.д., що знаходяться поза /home, належать переважно root. Пам'ятайте, що я говорив, що root - це користувач з необмеженими привілеями, безпосереднє використання якого в Ubuntu заборонено. Так ось, всі системні файли та каталоги належать root недарма, їм усім виставлені права на зміну тільки для користувача-власника, таким чином ніхто, окрім root, не може втрутитися у роботу системи та щось змінити у системних файлах.

Це, звичайно, дуже добре для безпеки, але що ж робити, якщо вам потрібно змінити якісь системні файли? Тут є два шляхи 4): по-перше, більшість необхідних користувачеві системних налаштувань можна змінити володіючи правами адміністратора з графічних конфігураторів, це найкращий спосіб. Ну а по-друге, можна тимчасово підвищити свої права до root і робити взагалі все, що завгодно.

Робиться це за допомогою утиліти sudo та її похідних. sudo – це консольна утиліта. Вона дозволяє "прикинутися" рутом при виконанні конкретної команди, таким чином отримавши необмежені права. Наприклад, команда

sudo aptitude update

оновить дані про доступні вам програми (навіщо це потрібно я поясню в статті про управління програмами). Сама по собі команда

aptitude update

працює тільки якщо її запускає root. Однак запускаючи її за допомогою sudo ви видає себе за рута, рутом при цьому не будучи. Природно, для використання sudo ви повинні мати права адміністратора 5) . При цьому при запуску команди через sudoсистема запитає у вас ваш пароль, проте з метою безпеки при його введенні вам не буде нічого показуватися, ні зірочок, ні рисочок, ні пташок, нічого. Чи не лякайтеся, так і треба, просто вводьте до кінця і натискайте Enter. Якщо ви є адміністратором і правильно ввели пароль, то вказана після sudo команда виконається від імені root.

Через термінал можна зробити все, що завгодно, так що маючи можливість стати рутом, ви можете виконати всі необхідні вам налаштування. Однак іноді зручно використовувати графічні програми, при цьому володіючи правами рута. Наприклад, якщо вам потрібно скопіювати файли до системних каталогів. Для запуску графічних програм від імені root відкрийте діалог запуску GNOME поєднанням клавіш Alt+F2 та введіть

gksudo ім'я_програми

Наприклад, для запуску файлового менеджера Nautlus треба запровадити

gksudo nautilus

Через запущений таким чином Nautilus ви зможете як завгодно змінювати будь-які файли на комп'ютері.

Будьте уважними при використанні Nautilus з правами root! Ви можете без будь-яких попереджень безповоротно видалити будь-який системний файл, що спокійно може призвести до непрацездатності всієї системи.

Редагування конфігураційних файлів

Найважливішим прикладом застосування вищеописаної технології "прикидання" рутом є редагування конфігураційних файлів системи. Я вже казав, що всі налаштування системи та всіх додатків у Linux зберігаються у вигляді текстових файлів. Так ось, редагувати ви можете тільки файли, що належать вам, тобто лише налаштування, що стосуються вашого користувача. А для редагування системних параметрів вам знадобляться права адміністратора.

Багато файлів ви зможете відкрити, але не зможете щось змінити, вам просто не буде доступна операція збереження.

Звичайно, можна відкривати конфігураційні файли з правами root через діалог запуску програм командою

gksudo gedit /шлях/до/файлу

Gedit – це стандартний текстовий редактор Ubuntu.

Однак у діалозі запуску не працює автодоповнення, тому шлях до файлу вам доведеться набирати вручну, що не завжди зручно. Тому можна для запуску текстового редактора від імені суперкористувача використовувати термінал, наприклад:

Врахуйте, що sudo - це суто консольна утиліта, тому використовувати її в діалозі запуску програм не можна, хоча з терміналу через неї можна запускати графічні програми. Аgksudo навпаки, графічна утиліта, тому її не варто використовувати в терміналі, хоча це і не заборонено.

У результаті відкриється редактор із можливістю збереження змін:

Висновок

Локальні обчислювальні мережі в даний час набули широкого поширення в різних галузях науки, техніки і виробництва.

Особливо широко ЛОМ застосовуються розробки колективних проектів, наприклад складних програмних комплексів.

На базі ЛОМ можна створювати системи автоматизованого проектування. Це дозволяє реалізовувати нові технології проектування виробів машинобудування, радіоелектроніки та обчислювальної техніки.

У разі розвитку ринкової економіки з'являється можливість створювати конкурентоспроможну продукцію, швидко модернізувати її, забезпечуючи реалізацію економічної стратегії підприємства.

ЛОМ дозволяють також реалізовувати нові інформаційні технології в системах організаційно-економічного управління. Використання мережевих технологій значно полегшує та прискорює роботу персоналу, дозволяє використовувати єдині бази даних, а також регулярно та оперативно їх поповнювати та обробляти.

Вибір типу мережі, способу з'єднання комп'ютерів у мережу залежать як від технічних так і, що важливо, від фінансових можливостей тих, хто її створює.

Отже, у дипломній роботі вирішено поставлені завдання, а саме:

· Вивчено теоретичний матеріал з локальних мереж

· Побудовано локальну мережу в школі

· Налаштовано віддалений доступ для доступу до комп'ютерів учнів

· Налаштований файловий, та інтернет сервер з контент-фільтром.

Ця дипломна робота допоможе вчителю інформатики організувати локальну мережу у шкільництві, т. до вся необхідна інформація представлена ​​у цій дипломній роботі.

Список літератури

1. Башли П.М. Сучасні мережеві технології: навчальний посібник, - М., 2006

2. Богуславський Л.Б. Управління потоками даних у мережах ЕОМ, М. - 1984

3. Мельников Д.А. Інформаційні процеси у комп'ютерних мережах. Протоколи, стандарти, інтерфейси, моделі ... - М: КУДИЦЬ-ОБРАЗ, 1999.

4. Морозов В.К. Основи теорії інформаційних мереж. - М., 1987

5. Хоннікант Д. Вивчення Internet. Київ-М. - СПб., 1998

6. Еволюція обчислювальних систем [електронний ресурс]: http://sesia5.ru/lokseti/s_11. htm

7. Лінії зв'язку [електронний ресурс]: http://sesia5.ru/lokseti/s211. htm

8. Оліфер В.Г., Оліфер Н.А. Комп'ютерні мережі. Принципи, технології, протоколи: Підручник для вузів.2-вид. – СПб: "Пітер", 2005. – 864 c.

9. Комп'ютерні мережі. Навчальний курс/Пер. з англ. - М: Видавничий відділ "Російська редакція" ТОВ "Channel Trading Ltd.". – 2-ге видання, 1998. – 696 c.

10. Роботи навчальні. Фірмовий стандарт ФС РК 10352-1910-У-е-001-2002. Загальні вимоги до побудови, викладу, оформлення та змісту. – Алмати, АІЕС, 2002. – 31 с.

11. Основи сучасних комп'ютерних технологій: Підручник/За ред. Проф. А.Д. Хомоненко. – СПб.: КОРОНА принт, 2005. – 672 с.

12. Соловйова Л.Ф. Мережеві технології. Підручник-практикум. – СПб.: БХВ-Петербург, 2004. – 416 с.

13. Новіков Ю.В., Кондратенко С.В. Локальні мережі: архітектура, алгоритми, проектування. - М: ЕКОМ, 2001 - 312 с.

14. Гук М. Апаратні засоби локальних мереж. Енциклопедія - СПб: Вид-во "Пітер", 2000. - 576 с.

Розміщено на Allbest.ru

Подібні документи

    Способи зв'язку розрізнених комп'ютерів до мережі. Основні засади організації локальної обчислювальної мережі (ЛВС). Розробка та проектування локальної обчислювальної мережі на підприємстві. Опис обраної топології, технології, стандарту та обладнання.

    дипломна робота , доданий 19.06.2013

    Створення локальної обчислювальної мережі, її топологія, кабельна система, технологія, апаратне та програмне забезпечення, мінімальні вимоги до сервера. Фізична побудова локальної мережі та організація виходу в Інтернет, розрахунок кабельної системи.

    курсова робота , доданий 05.05.2010

    Концепція локальної обчислювальної мережі, архітектура побудови комп'ютерних мереж. Локальні налаштування комп'ютерів. Встановлення облікового запису адміністратора. Налаштування антивірусної безпеки. Структура підрозділу обслуговування комп'ютерної мережі.

    дипломна робота , доданий 15.01.2015

    Локальна обчислювальна мережа, вузли комутації та лінії зв'язку, що забезпечують передачу даних користувачів мережі. Канальний рівень моделі OSI. Схема розташування комп'ютерів. Розрахунок загальної довжини кабелю. Програмне та апаратне забезпечення локальної мережі.

    курсова робота , доданий 28.06.2014

    Обґрунтування модернізації локальної обчислювальної мережі (ЛВС) підприємства. Обладнання та програмне забезпечення ЛОМ. Вибір топології мережі, кабелю та комутатора. Використання та налаштування Wi-Fi - точки доступу. Забезпечення надійності та безпеки мережі.

    дипломна робота , доданий 21.12.2016

    Вибір та обґрунтування архітектури локальної обчислювальної мережі освітньої установи СОС Ubuntu Server. Опис фізичної схеми телекомунікаційного обладнання мережі, що проектується. Налаштування сервера, комп'ютерів та програмного забезпечення мережі.

    курсова робота , доданий 12.06.2014

    Структура локальної комп'ютерної мережі організації. Розрахунок вартості побудови локальної мережі. Локальна мережа організації, спроектована за технологією. Побудова локальної мережі Ethernet організації. Схема локальної мережі 10Base-T.

    курсова робота , доданий 30.06.2007

    Методи класифікації мереж. Розробка та опис структури локальної обчислювальної мережі, розташованої у п'ятиповерховій будівлі. Технічна інформація, топологія ієрархічної зірки. Клієнтське апаратне забезпечення. Встановлення та налаштування сервера.

    курсова робота , доданий 27.07.2011

    Розрахунки параметрів проектованої локальної обчислювальної мережі. Загальна довжина кабелю. Розподіл IP-адрес для спроектованої мережі. Специфікація обладнання та витратних матеріалів. Вибір операційної системи та прикладного програмного забезпечення.

    курсова робота , доданий 01.11.2014

    Проектування локальної мережі надання телекомунікаційних послуг користувачам. Структуровані кабельні системи, функції. Робоче місце, телекомунікаційна шафа. Методика прокладання та монтажу кабелю, що використовується в проектованій ЛОМ.

Поділіться з друзями або збережіть для себе:

Завантаження...