Datanettverk på skolen. Fartsgrensen er begrenset til et antall tilkoblede datamaskiner. Jo flere datamaskiner som er koblet til et nettverk, desto raskere overføres informasjon fra en datamaskin til en annen. De skiller fysisk og logisk topologi. Logicher

Ivanov Arkady

Presentasjon om hvordan de tilpasset skoleplanen

Vantage:

Fremover visning:

For raskt å se presentasjonen din på forhånd, lag din egen Google-konto og gå til den nye: https://accounts.google.com


Bildetekst før lysbilder:

Vikonav: Studie 10 "A" klasse Ivanov Arkady COMPUTERNA MEREZHA PÅ SKOLEN

1. Forståelse av et datanettverk Et datanettverk er en gruppe datamaskiner som er koblet sammen for å sikre enkel tilgang til ressurser og utveksling av informasjon. Maskinvarelagerets datanettverk er også koblet til kommunikasjonsutstyr, som lar deg koble til flere segmenter av nettverket og organisere informasjonsflyter. I dag, for å koble til datamaskiner, bruker nettverket flere kommunikasjonslinjer: alle typer kabler (koaksial, tvunnet par), telefonlinjer, fiberoptikk og linjer, radiokommunikasjon, inkludert satellittkommunikasjon.

Klassifisering av datanettverk Datanettverk kan deles inn i lokale og globale. Lokalt datanettverk – et datanettverk for et sammenkoblet antall ansatte, som forener datamaskiner på ett sted eller på tvers av én bedrift. For å få tilgang til informasjonsverdenen må du koble til et globalt datanettverk koblet til Internett. Internett er et verdensomspennende informasjons- og datanettverk.

Verdier i verden Et lokalt datanettverk lar deg effektivt organisere utvekslingen av informasjon på tvers av den omkringliggende organisasjonen. Lokale nettverk gir sine klienter tjenester som effektiv lagring av filer for kollektivt arbeid og effektiv bruk av nettverksressurser (for eksempel skrivere). Internett kan brukes på ulike områder: - Profesjonell aktivitet; - kommersiell aktivitet; - Fjerning av belysningstjenester; - vydpochinok og rozvagi.

2. Strukturen til skolens nettverkstopologi Ethvert datanettverk er preget av topologi, protokoller, grensesnitt, nettverkstekniske og programvarefunksjoner. Topologi er en metode for å koble datamaskiner ved en grense. Det er mange måter å koble til kantenheter på, hvorfra vi kan se fem grunnleggende topologier: buss, ring, speil, porøs topologi og rutenett. Andre metoder er kombinasjoner av grunnleggende. I tradisjonell forstand kalles slike topologier blandet eller hybrid (her, for hyper-ekstensjon, kan man gå til teorien som vil være til slutt)

Ordning med lokale grenser på skolen - koristuvach; - Wifi-punkt - Droteløs tilkobling (wifi); - modem; - ledningstilkobling (tvinnet par);

Justering av grensene

1) Sett Ethernet-adapteren til datamaskinen din til en statisk IP-adresse i nedsenkingen 192.168.1.x (for Windows 7 via: Kontrollpanel\Internettnettverk\Internetttilkoblinger, i det lokale nettverket, i Internet Protocol versjon 4 (TCP) /IPv) 4 ) velg statiske innstillinger: for eksempel IP-adresser 192.168.1.100 og nedsenkningsmaske 255.255.255.0).

2) Start en nettleser. Skriv inn IP-adressen til adresseraden din nedenfor (192.168.1.20). I feltet som vises, skriv inn påloggingsinformasjon og passord, etterfulgt av ubnt/ubnt.

Trinn 1: Sette opp basestasjonen 1) I kategorien Nettverk, sett Nettverksmodus-elementet til Bromodus. 2) Angi DHCP i Administrasjons-IP-adresseelementet, siden parametrene vises automatisk av DHCP-serveren. Hvis oppsettet er statisk, velg Statisk og skriv det i IP-adresseelementet, adressen til enheten vår. På Gateway IP er gatewayen spesifisert for reklameformål. Primær DNS har IP-adressen til DNS-serveren eller gateway-adressen.

Gå til TRÅDLØS-fanen 1) I elementet Trådløs modus, velg Tilgangspunkt og merk av for WDS (Wireless Distribution Protocol). 2) Ved SSID-elementet, skriv inn identifikatoren for den dronefrie rekkevidden. 3) I elementet Channel Width angir du bredden på kanalen (mobilenheter opererer på mindre enn 20 MHz)

4) Ved Sikkerhet-elementet, velg krypteringstypen og skriv inn autentiseringspassordet

Trinn 2: Sette opp stasjonen, gjenta 1) I kategorien Nettverk, sett Nettverksmodus-elementet til Bromodus. 2) Angi DHCP i Administrasjons-IP-adresseelementet, da oppsettet vises automatisk av DHCP-serveren. Hvis oppsettet er statisk, velg Statisk og skriv det i IP-adresseelementet, adressen til enheten vår. På Gateway IP er gatewayen spesifisert for reklameformål. Primær DNS har IP-adressen til DNS-serveren eller gateway-adressen. 3) Trykk på endre, lagre justeringer.

Gå til TRÅDLØS-fanen 1) I elementet Trådløs modus, velg Ap-Repeater og merk av for WDS-boksen. Ved WDS Peers-elementet, skriv inn MAC-adressen til den første stasjonen

Ulemper med skolens lokale nettverk og Internett-nettverk Tilgjengelighet av skyserver. Tilgjengelighet av serverrommet eller om man ønsker laboratoriearbeid fra serverrommet, tapes signalet til den dronefrie forbindelsen gjennom de samme veggene. Det er ingen fordeler med god hemsøm

Opplegg for et mulig lokalt nettverk 2 på toppen - tilgangspunkt (ruter); -Drotova-tilkobling (vita-par); - pilløs tilkobling; - muligens server 2 eller 3 på toppen; - Koristuvac; - modem (bryter);

Utvikling av prosjektet i det kommende kameraet, en god server, FTP-server, fildelingstjeneste (el.podruchnik)

Justering av tilkoblingen til det ytterste

Sette opp punktet Hvordan komme til punktparameterne (skriv inn IP-adressen til punktet i adressefeltet til nettleseren)

Sette opp en IP-adresse og et tilgangspunkt

Justere kraften til nettverket (velge modusen til robotpunktet (type signaldistribusjon), velge mac-adressen til enhetene som skal kobles til (et annet punkt, modem, ...) til dette punktet og passordet for å koble til Wi-Fi).

Sette opp 2-kanals Wi-Fi

Sette et passord for å logge inn til punktet

Vikoristannya kommandorad Ping ta inn. (3-4 lysbilder med skjermbilder, kanskje en demonstrasjon)

ping PING.EXE er det mest brukte kommandolinjeverktøyet. Dette gjelder alle versjoner av alle operativsystemer med støtte fra et nettverk og en enkel og manuell måte å tilordne en node til navnet eller IP-adressen.

Ipconfig/all IPCONFIG-kommandoen brukes til å vise gjeldende konfigurasjon av TCP/IP-protokollen og til å oppdatere visse parametere som settes under den automatiske konfigurasjonen av nettverksgrensesnitt under Dynamic Host Configuration Protocol (DHCP).

TRACERT er som før fratatt det mest brukte overvåkingsdiagnoseverktøyet. Verktøyet lar deg velge lanyard av noder som en IP-pakke passerer gjennom, og adresserer sluttnoden. Overføringen er basert på en metode for å analysere svar under påfølgende sending av ICMP-pakker til den angitte adressen med 1 TTL-felt, som øker. Tracert

Netstat brukes til å vise TCP- og UDP-tilkoblinger, porter som blir lyttet til, rutingtabeller og statistikk for ulike protokoller.

Getmac-kommando GETMAC-kommandolinjeverktøyet er tilgjengelig i versjoner av Windows XP og eldre. Vikory brukes til å hente maskinvareadressen til kantadaptere (MAC-adresse) både på den lokale og på en ekstern datamaskin.

Vibir-leverandør

Utsikter for fremtiden Det vil være mulig å se 30 filmer i sekundet i 2020. En gruppe forskere fra det britiske universitetet i Surrey oppnådde en rekordhøy hastighet på dataoverføring for dartløse undersøkelser. Ved å jobbe med 5G-tilkoblingsstandarden har vi nå nådd en hastighet på 1 TB/sek, som lar deg streame for eksempel 100 filmer på 3 sekunder. © “Komersant-Online” En gruppe forskere fra det britiske universitetet i Surrey satte rekord for hastigheten på dataoverføring ved bruk av pilløse målinger. Ved å utvikle den nye generasjonen 5G kommunikasjonsstandard, kan nå hastigheter på 1 TB/sek (eller 125 GB/sek) oppnås. På denne måten ble rekkevidden foran blokkert, installert av den koreanske trådløse Samsung-operatøren nær slutten av forrige århundre. Det koreanske selskapet har forbedret Wi-Fi-teknologi, som tillater dataoverføring med hastigheter på opptil 575 MB/s. I tillegg har den nåværende rekkevidden til britiske forhandlere tillatt den maksimale hastigheten til Samsung å bli overskredet med mer enn 200 ganger, og gjennomsnittshastigheten for dataoverføring på 4G-nettverk - med 65 tusen. raz. LES OGSÅ Før kvantestripen Den kommersielle lanseringen av 5G-standarden er spådd for 2020. University of Surrey ønsker å publisere denne testen i store lokalsamfunn allerede i 2018. Innføringen av en ny standard tillater for eksempel å se 100 filmer på 3 sekunder. I tillegg vil en slik hastighet på dataoverføring bidra til å øke betydelig hastighet på de tidkrevende forsinkelsene under de daglige økonomiske transaksjonene og vil bidra til å støtte utviklingen av nye spill med en høy grafisk separasjonshastighet mellom systemet. På grunn av den høye dataoverføringshastigheten vil 5G-nettverk øke ved lavere og driftsfrekvenser, hvis rekkevidde vil være over 6 GHz. I tillegg skal de bruke MIMO-teknologi, som består av flere antenner på begge sider som mottar og sender signalet.

Å designe et datasystem for en skole er en enda viktigere oppgave. Her er det nødvendig å ha materielle ressurser og identifisering av nødvendige fasiliteter for administrasjon, samt kjennskap til selve forvaltningen og å intelligent utforme i samsvar med situasjonen. Det er også behov for å holde tritt med nye produkter for hver eier.

Administrasjon Administrasjon av servere inkluderer et kompleks av trinn for å sikre normal drift av programvare- og maskinvarekomponenter i det lokale nettverket og serverinnsats, og gir hjelp til å feilsøke eventuelle feil og organisere effektiv beskyttelse med fare for mulige trusler. Administrative verktøy er programvare- og maskinvareverktøy som støtter etablerte sikkerhetspolicyer. En systemadministrator (også kjent som en IT-administrator) er en spesialist som støtter korrekt drift av maskinvare og programvare, og er også ansvarlig for informasjonssikkerheten til organisasjonen. I forbindelse med aktiv teknologi og databehandling av alle kommersielle selskaper og statlige installasjoner, er yrket som systemadministrator nå etterspurt.

Busstopologi Busstopologien (div. Fig. 1) indikerer tilkoblingen av alle kantnoder i et peer-to-peer-nettverk ved hjelp av en enkelt åpen kabel. Kabelen er underlagt termineringsmotstander - såkalte termineringsmotstander. En enkelt kabel kan kun støtte én kanal. I denne topologien kalles kabelen en buss. Den vil være basert på en koaksialkabel. Denne topologien er fullstendig stillestående ved små lokale grenser.

Figur 1. - Anvendelse av busstopologi Bussen bærer et signal fra enden av kretsen til den andre, dens skinnarbeidsstasjon sjekker adressen til meldingen, og så snart den samsvarer med adressen til arbeidsstasjonen, mottar den. Hvis adressene ikke lagres, er signalet borte.

Ringtopologien ble først implementert i enkle peer-to-peer lokale nettverk. Den hemmelige forbindelsesordningen gjettet en lukket ring. Hyllesten ble overført til bare én person direkte. Hudarbeidsstasjonen fungerte som et relé, mottok og svarte på pakkene adressert til den og sendte pakkene til neste arbeidsstasjon, som ble installert "lavere flyt". I den første versjonen av ringtopologien til lokale nettverk ble det opprettet peer-to-peer-forbindelser mellom arbeidsstasjoner. Fragmentene av denne typen ledd var små i form av en ring, stanken ble kalt lukket.

Figur 2. – Ringtopologi Fordelen med lokal timing er overføringen av timen for overføring av pakken til adressaten. Jo flere enheter som er koblet til ringen, desto lengre blir avstengningsintervallet. Det er en liten ringtopologi der en arbeidsstasjon driver hele kretsen.

Topologi til "speil"-typen Lokale forbindelser til den speillignende topologien kobles til enheter som divergerer fra hjørnepunktet. Basert på ringtopologier, fysiske og virtuelle, gis hudsammenkoblingsenheten rett til uavhengig tilgang til overføringssenteret. Enhver enhet kan gis tilgang til overføringssentralen uavhengig av andre enheter.

Malyunok 3. – Topologi av speiltypen Speillignende topologier er mye brukt ved gjeldende lokale grenser. Årsaken til denne populariteten er dens fleksibilitet, utvidbarhet og tilsynelatende lavvolumytelse, kombinert med komplekse topologier av lokale nettverk med enkle tilgangsmetoder til dataoverføringsmidten.

Figur 4. - Porøs topologi Porøs topologi er den grunnleggende sammenkoblingstopologien til et datanettverk, der en skinnarbeidsstasjon i nettverket kobles til andre arbeidsstasjoner i samme nettverk. Karakterisert av høy motstand mot flekker, enkel installasjon og over-the-air kabel. Datamaskinen din har mange mulige måter å koble til andre datamaskiner på. Å kutte kabelen vil ikke føre til at forbindelsen mellom to datamaskiner går tapt.

Gitter - et konsept fra teorien om organisering av datanettverk. Dette er topologien der noder skaper vanlige, rikt distribuerte nettverk. I dette tilfellet er skinnkanten på gitteret parallell med aksen, og to tilstøtende noder er koblet til hver akse. Et endimensjonalt "gitter" er en lanse som forbinder to eksterne noder (ett kar om gangen) gjennom flere interne noder (hver med to kar - venstrehendt og høyrehendt). Når begge eksterne noder er koblet til, oppstår det en "ring"-topologi. To trivielle fordeler dukker opp i arkitekturen til superdatamaskiner.

Diplom

Informatikk, kybernetikk og programmering

Opprettelse av et lokalt nettverk og justering av utstyr for tilgang til Internett-nettverket, vikorist for overvåking av faktureringssystemet; Det er bedre å koble til de som begynner å få tilgang til Internett-ressurser, bare for innledende formål; Valget av eierskap er basert på tekniske egenskaper designet for å sikre rask dataoverføring.

Tast inn

For formålet med vitnemålsprosjektet er det nødvendig å designe et lokalt beregningstiltak for skolens informatikkavdeling i samsvar med standardene og målene for designfunksjoner.

Det lokale beregningsnettverket (LAN) representerer et kommunikasjonssystem som kobler sammen datamaskiner og installasjoner som kobles til dem på tvers av et område, inkludert ikke mer enn én virksomhet eller flere. I dag har CROWBAR blitt en usynlig egenskap i alle datasystemer som har mer enn én datamaskin.

Fordelene med et lokalt nettverk er fremfor alt sentralisert datalagring, muligheten til å arbeide effektivt og raskt utveksle data, tilgang til delte ressurser som skrivere, Internett-nettverk og andre.

En annen viktig funksjon av den lokale grensen er å lage væsketette systemer som fortsetter å fungere når elementene som går foran dem er ute av drift. Hos LOM er fleksibiliteten sikret ved hjelp av dubbing, overbygningen og fleksibiliteten i arbeidet med personlige datamaskiner.

De store egenskapene til datamaskiner i å behandle informasjon gjør dem egnet for en rekke forskning innen belysningsfeltet. De kan gjøre det lettere å lære og utvikle stoff på alle nivåer, fra førskoler, som leseforståelse, til elever på videregående skole og videregående elever. Datamaskiner egner seg for studier innen områder som historie og naturvitenskap, profesjonell opplæring, russisk språk og matematikk, musikk og skapende kunst, lesing og skriving. Datamaskiner åpner for nye veier i utviklingen av ulike ferdigheter og løser problemer, og gir nye muligheter for å komme i gang. Ved å bruke ekstra datamaskiner kan du gjennomføre leksjoner, øvelser, kontrollere oppgaver, og også oppnå suksess enklere og mer effektivt. Dette hjelper lærere og lar dem bruke mer enn en time på å studere. Datamaskiner kan lære mye nyttig og lærerikt, og hele informasjonsflyten er lett tilgjengelig.

For øyeblikket er temaet for prosjektet fortsatt relevant, da utviklingen av lokale grenser er et ukjent stadium i utformingen av bygninger, alt fra kontorer og boligbygg til kjøpesentre, som nå skal utvikles.

Basert på utdataene var det opprettede informasjons- og datasystemet ikke ment for overføring av gradert informasjon. Derfor vil et strukturert kabelsystem være billigere og mindre komplekst på grunn av den praktiske implementeringen av en ubeskyttet elementbase.

Flertallet av alle tildelte bestillinger vil være i samsvar med gjeldende standarder for boligkabelsystemer basert på planen etablert for det opprinnelige kontoret.

Som et resultat av å fullføre oppgaveprosjektet, kan det utformes et lokalt beregningsmål for det opprinnelige kontoret, som justeres manuelt, installeres og installeres. Også flere kabler ble løst ut for å koble til informasjonskontakter, og koblingsutstyr ble valgt for driften av hele systemet.

1 Utvikling av det tekniske prosjektet

1.1 Avtrykk

For å jobbe med opprettelse av et lokalt nettverk og sette opp utstyr for studenttilgang til Internett-nettverket, er følgende alternativer godkjent:

  1. Opprettelse av et lokalt nettverk og justering av utstyr for tilgang til Internett-nettverket, vikorist for overvåking av faktureringssystemet;
  2. Det er bedre å koble til de som begynner å få tilgang til Internett-ressurser, bare for innledende formål;
  3. Valget av eierskap kan være basert på tekniske egenskaper designet for å sikre høy hastighet på dataoverføring;
  4. Installasjonen skal være uforsiktig, den vil bli stjålet fra personer som er utsatt for elektrisk strøm, og det er ikke skyldig å lage elektriske kryss i kanten. Nivået av elektromagnetiske vibrasjoner kan overstige etablerte sanitære standarder;
  5. Det minste antallet arbeidsstasjoner på kontoret kan være mer enn ti;
  6. Skinstasjonen er utstyrt med en kontakt med RJ-45-kontakt og skinstasjonen er utstyrt med en broadapter som følger med hovedkortet;
  7. Ved skinnarbeidsstasjonen, for tilkobling til kanten, kreves en kantkabel med RJ45-kontakter i endene;
  8. Arbeidsstasjonen, som arbeidssted, kan være en fullverdig datamaskin eller bærbar datamaskin;
  9. Tilgjengelighet av wi-fi hele kontoret;
  10. Utvidelsen av arbeidsplasser kan være i samsvar med standardene for plassering av eiendeler i innledende boliglån;
  11. Det er både stasjonære og bærbare datamaskiner på den lokale kanten;
  12. Bygningens lokale grenser kan minimeres;
  13. Pålitelighet av lokalt nettverk.

1.2 Utredning av vesentlige løsninger for handling

Enhver edge-enhet, switch, ruter, datamaskin edge-kort vil bruke OSI edge-modellen for driften, som består av syv nivåer. Rabarbraen dyrkes nedenfra og opp, på første, laveste nivå dyrkes den fysiske rabarbraen, på siste, høyeste nivå dyrkes den påførte rabarbraen.

OSI Merezhev-modellen er en abstrakt modell for kommunikasjon og opprettelse av nettverksprotokoller. Strukturen til hver huddel samhandler med hverandre under prosessen. På grunn av dette blir det raske samspillet mellom programvare og edge management rikt enkelt og innsiktsfullt.

Tabell 1 beskriver OSI-blødningsmodellen basert på de tildelte funksjonene til hudlaget. Rekkene vokser vilt til bunnen, fra den første til den første.

Tabell 1 | Merezheva OSI-modell

OSI-modell

Data-type

Rabarbra (lag)

7. Søknad

Tilgang til flere tjenester

6. Presentasjon

Hyllest og hyllestkode

5. Sesjon

Administrere en samtaleøkt

Segmenti

4. Transport

Direkte kommunikasjon mellom terminalpunkter og pålitelighet

3. Merezheviy (nettverk)

Formål med ruten og logisk adressering

2. Datalink

Fysisk adressering

1. Fysisk

Arbeider med overføringssentral, signaler og doble data

1.3 Prinsipper for SCS-administrasjon

Prinsippene for SCM-administrasjon bestemmes i stor grad av strukturen. Det er to typer administrasjon: enkeltpunkt og multipunkt.

Under flerpunktsadministrasjon er det nødvendig å administrere et strukturert kablingssystem basert på arkitekturen til et hierarkisk speil, slik at det inkluderer et trunkundersystem på minst ett nivå. Hovedfunksjonen til dette alternativet er behovet for å koble til minst to ledninger igjen (eller elementene for å erstatte dem) for å endre konfigurasjonen. Hvis dette prinsippet følges, sikres størst fleksibilitet i kontrollen, samt økt fleksibilitet av SCS ved tilpasning til nye programmer.

Arkitekturen for enkeltpunktsadministrasjon velges når det er nødvendig å forenkle administrasjonen av SCS så mye som mulig. Hovedskiltet er tilkobling av alle informasjonsuttak til arbeidsstasjoner i ett teknisk område. I prinsippet kan en slik arkitektur brukes selv uten kabelsystemer, som for eksempel ryggradsdelsystemer. Det er bedre å bruke enkeltpunktsarkitektur i områder med et lite antall porter.

I dette prosjektet blir ikke ryggradsundersystemet overført, så alle datamaskinene til det lokale nettverket og svitsjeutstyret er plassert på ett kontor, og derfor er arkitekturen for enkeltpunktsadministrasjon etablert.

1.4 Gjennomgang og valg av nettverkstopologi

Begrepet "topologi" eller "nettverkstopologi" karakteriserer det fysiske arrangementet av datamaskiner, kabler og andre mesh-komponenter. Topologi er et standardbegrep som brukes av fagfolk når de beskriver den grunnleggende utformingen av et nettverk.

Grensens topologi oppsummeres av visningene. Her kan du velge mellom følgende topologier:

  1. lager for nødvendig måleinstallasjon;
  2. egenskapene til nettinstallasjonen;
  3. muligheten for å utvide utvalget;
  4. metode for keruvannya merezhei.

For å utnytte ressursene grundig eller kompromittere andre tilkoblinger, må datamaskiner kobles en til en. Det finnes en kabel for dette formålet.

Det er imidlertid ikke nok å bare koble datamaskinen til en kabel som kobler andre datamaskiner. Ulike typer kabler koblet til forskjellige kantkort, kantoperativsystemer og andre komponenter krever forskjellige sammenkoblinger mellom datamaskiner.

Hudtopologien til grensen pålegger et lavt bevissthetsnivå. Du kan for eksempel diktere kabeltype og installasjonsmetode.

Topologien kan også bestemme måten datamaskinene på kanten samhandler på. Ulike typer topologier krever ulike metoder for interaksjon, og disse metodene går til og med over i grensen.

Alle forbindelser vil være basert på tre grunnleggende topologier:

  1. dekk;
  2. zirka;
  3. ringe.

Når en datamaskin er koblet til én kabel (segment), kalles topologien en buss. I dette tilfellet, hvis datamaskinen er koblet til kabelsegmenter som går ut fra ett punkt eller nav, kalles topologien speil. Hvis kabelen, før den kobles til datamaskinen, er lukket i en ring, kalles denne topologien en ring.

Selv om kraften til de grunnleggende topologiene er ubeleilig, er det faktisk ofte en tendens til å lage komplekse kombinasjoner som kombinerer kraften til flere topologier.

1.4.1 Busstopologi

"Bus"-topologien kalles ofte en "lineær buss". Denne topologien strekker seg til de enkleste og mest omfattende topologier. Den har én kabel, kalt en trunk eller et segment, som kobler sammen alle datamaskinene i nettverket (fig. 1).

Figur 1 Enkelt nettverk med busstopologi

En datamaskinbusstopologi adresserer data fra en spesifikk datamaskin, og overfører dem langs en kabel som elektriske signaler.

Data fra elektriske signaler overføres til alle datamaskiner i nettverket; informasjon mottas imidlertid kun av de hvis adresser tilsvarer adressen til mottakeren kryptert i disse signalene. Dessuten kan bare én datamaskin utføre overføringen.

Datafragmentene overføres i det minste av bare én datamaskin, og deres produktivitet kan lagres på flere datamaskiner koblet til bussen. Jo flere du har, jo flere datamaskiner har du som kan håndtere overføringene, og jo større trykk på gapet.

Det er imidlertid ikke mulig å direkte bestemme forskjellen mellom gjennomstrømningskapasiteten til nettverket og antall datamaskiner det har. Bo, i tillegg til antall datamaskiner, er en rekke faktorer lagt til hastighetskoden:

  1. egenskapene til maskinvaren til datamaskiner på kanten;
  2. frekvens som datamaskiner overfører data med;
  3. type arbeid hemstone tilbehør;
  4. type hemline kabel;
  5. stå mellom datamaskinene på kanten.

Bussen er en passiv topologi. Dette betyr at datamaskiner ikke lenger "lytter" til dataene som sendes videre, i stedet for å flytte dem fra avsenderen til destinasjonen. Hvis en av datamaskinene svikter, vil den ikke inngå i stålarbeidet. I aktive datatopologier blir signaler regenerert og overført over grenser.

I tilfeller der det oppstår problemer, blir selve datamaskinene helt ubrukelige, med mindre et segment bryter sammen og ikke kan kommunisere med hverandre.

Fordeler med busstopologien:

  1. enkel justering;
  2. Enkel installasjon og lave kostnader er merkbare, da alle arbeidsstasjoner er frittstående;
  3. Suksessen til en eller flere arbeidsstasjoner fungerer ikke på alle nivåer.

Noen mangler ved busstopologien:

  1. bussproblemer når som helst (kuttekabel, svikt i krysskontakten) fører til svikt i krysset;
  2. sammenleggbarhet på jakt etter funksjonsfeil;
  3. lav produktivitet til enhver tid, bare én datamaskin kan overføre data om gangen, og etter hvert som antall arbeidsstasjoner øker, reduseres produktiviteten til nettverket;
  4. Skalerbarheten er dårlig; for å legge til nye arbeidsstasjoner er det nødvendig å erstatte deler av den eksisterende bussen.

Etter å ha sett på denne topologien og identifisert dens mangler, er det klart at for gjennomføringen av prosjektet er det ikke det beste alternativet gjennom de at det ikke er helt egnet for det å oppgradere datamaskiner til standarder, og har også lav pålitelighet. skala tilfredsstiller ikke fordelene med prosjektet.

1.4.2 Ringtopologi

Med en "ring"-topologi er datamaskiner koblet til en kabel som er lukket i ringen. Derfor kan kabelen ganske enkelt ikke termineres før det er nødvendig å koble til terminatoren (Figur 2). Signaler sendes i en ring i én retning og passerer gjennom hudcomputeren. I stedet for en passiv "bus"-topologi, fungerer datamaskinen her som en repeater, og sender signaler til neste datamaskin. Derfor, bare fordi en datamaskin fungerer bra, fungerer hele systemet.

Figur 2 Enkelt nett med "ring"-topologi

Fordeler med ringtopologi:

  1. enkel installasjon;
  2. praktisk talt hele omfanget av ytterligere besittelse;
  3. Mulighet for stabil drift uten tap av overføringsfluiditet under intense belastningsforhold.

Imidlertid inneholder "ringen" også sine mangler:

  1. hudarbeidsstasjonen kan ta en aktiv del i den overførte informasjonen; Hver gang du går ut av veien, vil du ha en av dem, eller hvis robotkabelen ryker, stopper alt;
  2. Tilkobling av en ny arbeidsstasjon krever en kortstrengsbryter, og ringen kan forbli åpen til den nye PC-en er installert;
  3. enkel konfigurasjon og tilpasning;
  4. Sammenleggbarhet på jakt etter funksjonsfeil.

Etter å ha sett på denne topologien, er det klart at dette ikke er måten å implementere prosjektet på det opprinnelige kontoret.

Først av alt har den lav motstand mot flekker.

Ellers, bare så du vet det, vil alle datamaskinene på kontoret være slått på, men dette er ikke nødvendig.

1.4.3 Speiltopologi

Med "speil"-topologien er alle datamaskiner bak de samme kabelsegmentene koblet til en sentral komponent, som kalles en hub (Figur 3). Signaler fra datamaskinen som sender går gjennom huben til alle andre. Denne topologien dukket opp ved begynnelsen av datateknologi, da datamaskiner ble koblet til den sentrale hoveddatamaskinen.

Malyunok 3 Enkel kantlinje med "zirka" topologi

Målinger med en "speil" topologi har kabelforbindelser og sentralisert kontroll av konfigurasjonen av bryteren. Men det er også en kort historie: Siden alle datamaskiner er koblet til et sentralt punkt, vil kabelforbruket for store avstander øke betydelig. Hvis den sentrale komponenten går ut av stemning, vil alle grensene kollapse.

Og hvis det bare er én datamaskin (eller en kabel som kobler den til huben), kan ikke denne datamaskinen overføre eller motta data over nettverket. På reshtu av datamaskiner på kanten, er det ikke riktig.

"Stjerne"-topologien har i dag blitt den viktigste for daglige lokale forbindelser. Dette er på grunn av den numeriske overlegenheten:

  1. utgang fra en arbeidsstasjon og skade på kabelen blir ikke forstyrret til enhver tid;
  2. fleksibel skalerbarhet: for å koble til en ny arbeidsstasjon er alt du trenger å gjøre å legge en kabel gjennom bryteren;
  3. en lett hvisking og en misforståelse av problemer og kutt i kanten;
  4. høy produktivitet;
  5. enkel oppsett og administrasjon;
  6. Det er lett for meg å skaffe ekstra utstyr.

Uansett topologi, er "stjernen" ikke forkortet:

  1. å gå ut av harmoni med den sentrale bryteren vil resultere i feil på alle tiltak;
  2. tilleggsutgifter vil bli brukt på nettverksenheten - enheten, til alle datamaskiner i nettverket (bryteren) vil være tilkoblet;
  3. En rekke arbeidsstasjoner er omgitt av en rekke porter på en sentral svitsj.

Etter å ha sett på de grunnleggende topologiene til kabelsystemet, deres fordeler og ulemper, ble det besluttet å velge "speil" -topologien. Når du velger en pålitelig og pålitelig bryter, vil topologien være den beste løsningen for rimelig informatikkarbeid.

1.4.4 Kombinerte topologier

I dag utforskes ofte topologier som kombinerer arrangementet av et nettverk basert på prinsippet om en buss, et speil og en ring.

1.4.4.1 Stjerne-bus-topologi

Mirror-bus er en kombinasjon av "buss" og "speil" topologier. Oftest ser det slik ut: en rekke kretser med en "speil" -topologi er koblet til en ekstra hovedlinjebuss (figur 4).

I dette tilfellet forstyrrer ikke utgangen fra en datamaskin sammenkoblingen; andre datamaskiner, som før, kommuniserer med hverandre. Og å forlate huben vil føre til problemer med tilkoblinger til nye datamaskiner og huber.

Malyunok 4 | Merezha med "speilbuss" topologi

1.4.4.2 Stjernering-topologi

Ringspeilet ligner veldig på dekkspeilet. Både i denne og andre topologier er datamaskinen koblet til en hub, som faktisk danner en ring eller buss. Forskjellen er at konsentratorene i speilbussen er forbundet med en hovedlinjebuss, og i speilringen basert på hodekonsentratoren lager de speilet (Figur 5).

Malyunok 5 | Merezha med "speilring" topologi

De vurderte kombinerte topologiene stagnerer i prosjektet, det er ingenting å forstå, siden lukten er mer egnet for store tiltak, og vikoristan i små respekteres av de ineffektive og de kjære.

2 Valg av moderat kontroll

For å jobbe tett med filer trenger du en kraftig datamaskin som ikke er utstyrt med en filserver. Dokumenter og tilgang til eventuelle datasikkerhetstiltak vil bli lagret her. I tillegg trenger du en bryter for å koble flere datamaskiner til ett segment. Det er viktig å merke seg at en av de viktigste tingene var tilgjengeligheten av Wi-Fi. For å sikre sikkerheten din må du installere en Wi-Fi-ruter. I tillegg, for å legge gjerdet, trenger du selve kabelen og stikkontakter, samt en boks for å beskytte piler mot skade. For moderat eierskap trenger du et sjal.

Deretter kan du opprette en struktur som krever følgende for å opprette en lokal grense:

  1. filserver;
  2. bytte om;
  3. Wi-Fi-ruter;
  4. mesh kabel;
  5. eske;
  6. informasjon sockets;
  7. kommutasjon shaf;
  8. Kіntseve merezheve obladnannya - datamaskiner og bærbare datamaskiner.

2.1 Velg en ruter

Ruter (ruter)– edge-enheter som brukes i dataoverføringsnettverk, som på grunnlag av informasjon om kanttopologien (rutingstabellen) og de gamle reglene tar beslutninger om videresending av pakker av kantlaget til OSI-modellen jeg er besatt. Forbindelsen mellom flere segmenter av grensen vil dannes.

Det er 2 typer rutere: programvare og maskinvare (programvare-hardware). I den første typen er det en del av operativsystemet til en av nettverksdatamaskinene, i den andre typen er det en spesiell dataenhet.

En maskinvareruter er en spesialisert enhet basert på en høyt spesialisert RISC- eller ARM-prosessor, som kombineres i en rammeløs pakke med moduler som rutes.

En programvareruter er en arbeidsstasjon eller visionserver som inneholder en rekke kantgrensesnitt og kjører et spesielt sikkerhetsprogram konfigurert for ruting.

Ikke la deg lure av det faktum at en programvareruter har mindre funksjonalitet enn en maskinvareruter, i dette prosjektet vil det ikke være noe problem, siden den er mindre pålitelig og mer kompleks enn maskinvareruteren. Jeg burde også ha kjøpt en Wi-Fi-adapter før . En programvareruter sørger for at datamaskinen ikke kjører installasjoner og vil derfor kaste bort energi.

I tillegg til brytere og broer, registrerer rutetabellene til disse enhetene støttenumre, ikke MAC-adresser. En annen funksjon er aktiv utveksling med andre rutere av informasjon om topologien til forbindelser i nedsenkninger, deres kapasitet og kanalstatus.

De viktigste fordelene som tilbys av ruteren i prosjektet er funksjonaliteten og fleksibiliteten til roboten.

Hastigheten på ruterens drift er viktig, da mange datamaskiner vil være tilkoblet samtidig.

Funksjonalitet er preget av et sett med kantprotokoller, rutingprotokoller, porter og Wi-Fi-tilgjengelighet. Du kan bruke en ekstra modulær design når et antall blokker med porter av sangtypen er installert på en gang.

Teknologinerder WiFi Du kan få tilgang til utdata fra bærbare datamaskiner, PDAer, mobiltelefoner og andre enheter utstyrt med mottakere WiFi til Internett uten å koble til en kabel.

WiFi tillater utvikling av en grense uten materielle kostnader ved å legge til tilgangspunkter og aksepter.

Wi-Fi fordeler:

  1. Lar gapet åpnes uten å legge en kabel, du kan endre åpningen og utvidelsen av kanten. Et sted hvor det ikke er mulig å legge kabel, for eksempel steder som ligger i båser som har historisk verdi kan betjenes med pilfrie tiltak.
  2. Wi-Fi-enheter er allment tilgjengelig på markedet. Og enhetene til forskjellige generatorer kan samhandle på det grunnleggende nivået av tjenester.
  3. Wi-Fi-nettverk støtter roaming, slik at klientstasjonen kan bevege seg rundt i rommet og flytte fra ett tilgangspunkt til et annet.
  4. Wi-Fi er et sett med globale standarder. I tillegg til mobiltelefoner kan Wi-Fi brukes i ulike land rundt om i verden.

Dårlig Wi-Fi:

  1. Frekvensområdet og operasjonsgrensene er forskjellige i forskjellige land. Zazvichay WiFi - Ruteren opererer i 2,4 GHz-båndet, som også utelukker andre enheter, for eksempel enheter som støtter Bluetooth, som reduserer elektromagnetisk interferens.
  2. Oppretthold høye nivåer av energi i samsvar med andre standarder, noe som endrer batterilevetiden og øker temperaturen på enheten.
  3. Overlappende signaler fra et privat eller sikkert kryptert tilgangspunkt og et privat tilgangspunkt som kjører på samme eller andre kanaler, kan forstyrre tilgangen til det private tilgangspunktet. Dette problemet kan oppstå med høy tetthet av tilgangspunkter.

2.1.1 Fresevibrasjon

For sammenligningen ble tre maskinvarerutere hentet fra forskjellige produsenter: D-Link, TP-Link, Asus av omtrent lik kvalitet. Data om dem er gitt i tabell 2.

Tabell 2 Sammenligning av ruterens egenskaper

Navn

D-Link DIR-506L

TP-Link TL-WR940N

Asus RT-N53

tilgjengelighet

Informasjonsbeskyttelse

WPA og WPA2, (WPS) PBC/PIN

WEP, WPA, WPA2, 802.1x

64-biters WEP, 128-biters WEP, WPA2-PSK, WPA-PSK, WPA-Enterprise, WPA2-Enterprise, WPS-støtte

Tilgjengelighet av Wi-Fi

Portfluiditet

10/100 Mbit/sek

100 Mbit/sek

100 Mbit/sek

Mellomliggende skjerm (brannmur)

NAT, DHCP-server

Statisk ruting

Webgrensesnitt

Nettleserbasert

Antall porter

Dimensjoner (BxHxD)

102,9 x 79,8 x 22,3 mm

200x28x140mm

172x145x60mm

Ruteren ble rengjort bak posene TP-Link TL-WR940N har utmerkede ytelsesegenskaper og en like lav ytelse. Jeg vil legge ved dette passet til vedlegg A.

2.2 Brytervalg

Enheter på kanalnivå som lar deg kombinere en rekke fysiske segmenter av et lokalt nettverk til ett stort nettverk. Bytting av lokale kanter sikrer samspillet mellom kantenheter på den synlige linjen uten å forårsake konflikt, med parallell overføring av flere datastrømmer.

En av hovedkarakteristikkene til svitsjen er antall porter, som betyr antall datamaskiner som er tilkoblet.

I sammenheng med bytteutstyr er det en kommutator, og ikke en konsentrator, siden de til en pris praktisk talt ikke påvirkes, men brytere har en rekke fordeler:

1) økt båndbreddekapasitet (svitsjen kan "memorere" adressen til datamaskinen som er koblet til portene og fungerer som en regulator bare for å overføre data til mottakerdatamaskinen og andre, så unødvendige overføringer blir eliminert av seg selv, bygningens kapasitet økes );

2) bryterne gir hudnoden den nødvendige gjennomstrømningen til protokollen.

2.2.1 Velg en byttemetode

Lokale nettverkssvitsjer kan implementere forskjellige metoder for rammeoverføring.

Bytte med mellomliggende besparelser (lagre-og-send) - bryteren kopierer hele rammen som mottas i bufferen og sjekker den for tilstedeværelse av feil. Hvis rammen inneholder feil (sjekksummen er ikke lagret, og rammen er mindre enn 64 byte eller mer enn 1518 byte), blir verdien kastet ut. Hvis rammen ikke inneholder noen feil, finner bryteren mottaksadressen i koblingstabellen og velger utgangsgrensesnittet. Deretter, hvis ingen filtre er spesifisert, overfører den denne rammen til mottakeren. Dette er metoden for å overføre tilkoblinger fra patcher - jo større størrelsen på rammen, jo mer tid vil det ta å motta den og se etter tilstedeværelsen av patcher.

Bytte uten buffering (gjennomskjæring) - den lokale grensebryteren kopierer kun mottaksadressen (de første 6 bytene etter prefikset) fra de interne bufferne og begynner å sende rammen uten å vente på at den skal mottas igjen. Denne modusen endrer justeringen, men sjekken for justeringer endres ikke. Det er to former for kommutering uten bufring:

Bytte med hurtig-forover-svitsjing - denne formen for svitsj pålegger en liten forsinkelse på det faktum at rammen begynner å bli sendt direkte så snart destinasjonsadressen er lest. Transmisjonsrammen kan bli utsatt for skade. Hvilken type adapter brukes for denne rammen, i stedet for behovet for å sende rammen på nytt.

Fragmentfri bytte - bryteren filtrerer kolliderte rammer før overføring. I et riktig fungerende nettverk kan kollisjonen skje i løpet av de første 64 bytene med overføring. Derfor anses alle rammer med en lengde større enn 64 byte som korrekte. Denne byttemetoden sjekker inntil den mottatte rammen er sjekket for kollisjon, og først etter den endelige overføringen. Denne kommuteringsmetoden endrer antall pakker som sendes med pakker.

For bruk i et lite nettverk er en svitsj med store-og-forover-svitsjing viktig.

2.2.2 Velg bryterklasse

For å velge en bryter som passer best for dine behov, må du kjenne dens vurdering. Denne parameteren er satt på siden av OSI-modellen (dataoverføring) til enheten.

Enheter på første nivå, som muliggjør fysisk overføring av data, har praktisk talt forsvunnet fra markedet. Et eksempel på et fysisk nivå av vane, for hvem informasjon overføres i en konstant flyt.

Riven 2. Nesten alle ikke-belagte brytere bør installeres før. Dette er navnet på kanalmarginmodellen. Enheter deler informasjon i flere pakker (rammer), verifiser dem og sender dem til en bestemt enhet. Grunnlaget for distribusjon av informasjon i brytere på et annet nivå er MAC-adresser. Fra dem lagrer bryteren en adressetabell som husker hvilken port og MAC-adresse den tilordner. IP-adresser og stanken kan ikke forstås.

Riven 3 . Denne bryteren behandler allerede IP-adresser, og kan også konvertere logiske adresser til fysiske. På den tredje, hemezhevoy Nesten alle rutere og de fleste av svitsjene utfører dataoverføring.

Riven 4 . Merezheva OSI-modell, som den heter her transportere . Imidlertid er ikke alle rutere tilgjengelige for denne modellen. Delingen av trafikk utføres på et intelligent nivå - enheten kan behandle tilleggene og pakkehodene med dataene for å sende dem til den nødvendige adressen. I tillegg garanterer transportlagsprotokoller, slik som TCP, påliteligheten til pakkelevering, bevarer sekvensen av overføringen og optimaliserer trafikken.

Hvis kanten ikke krever spesielle evner og enheten ikke krever installasjon av foldeordrer, vil en kanalbryter på et annet nivå være helt egnet.

2.2.3 Velg bryteren for å fullføre de tildelte oppgavene

For mange arbeidere er switchen ansvarlig for minst 16 porter. Analyser installasjonen over markedet (tabell 3). TP-Link TL-SG 3216-bryteren brukes som ledende i forhold mellom pris og ytelse.

Tabell 3 Nivåtabell for nivå 2-brytere

Navn

D-Link DES-3200-18/B1A

TP-Link TL-SG3216

HP 1910-16G-svitsj (JE005A)

Virobnik

Antall porter

Bytt porthastighet

10/100/1000 Mbit/sek

10/100/1000 Mbit/sek

10/100/1000 Mbit/sek

MAC-adresse i tabellstørrelse

Driftstemperatur

fra 0°C til +40°C

fra 0°C til +40°C

fra 0°C til +45°C

Dimensjoner (BxHxD)

228,5x195x44 mm

440x220x44mm

442x160x432mm

Byttemetode

lagre-og-frem

lagre-og-frem

lagre-og-frem

2.3 Filserver

Filserver Dette er en server som er optimalisert for opptak av fil-I/O-operasjoner og for lagring av filer av enhver type. Som regel er det et stort behov for diskplass. Denne tilstedeværelsen lar deg øke hastigheten på datautveksling og øke påliteligheten til å lagre informasjon.

For å øke stabiliteten til filserveren, er det nødvendig å legge til et system med uavbrutt liv.

Når du velger en server, vær oppmerksom på følgende egenskaper:

  1. prosessor produktivitet;
  2. Volum av RAM;
  3. flytende harddisk;
  4. Synlighet.

2.4 Arbeidsstasjon

Stasjonær datamaskin (arbeidsstasjon), tilkoblinger opp til grensen, og en universell node. Bruken av en datamaskin avhenger av programvaren og installasjonen av tilleggsutstyr.

Grunnleggende datamaskiner er klassifisert som spilldatamaskiner til redusert pris for å endre datamaskinens muligheter. Utstyret er balansert på en slik måte at det i fremtiden vil være behagelig å jobbe med nødvendig tilbehør.

Så filserveren vil ikke bli utsatt for for mye press, siden datamaskinen vil operere med de samme parameterne som på arbeidsstasjoner. Egenskapene til de valgte datamaskinene er gitt i tillegget Art.

2.5 Vibir bærbar PC

For oppgavene til det tekniske prosjektet, ved den lokale grensen ruver de De tilstedeværende er ikke bare stasjonære, men også bærbare datamaskiner (bærbare datamaskiner).

Siden den bærbare datamaskinen utelukkende skal brukes til læringsformål, vil høy produktivitet ikke være nødvendig. For en rabattert pris og pris får du en fantastisk bærbar datamaskin Lenovo B590, hvis egenskaper er gitt av vedlegg G.

2.6 Inspeksjon og valg av brokabel

For lokale tilkoblinger er det tre prinsipper for tilkoblingsskjemaer: bruk av tvunnet par, koaksial eller fiberoptisk kabel. For overføring av informasjon kan også satellitter, lasere og mikrofiolett overføring brukes, men de er utenfor rammen av dette oppgaveprosjektet, siden det er nødvendig å organisere enkel implementering og betjening, og også et billig lokalt tiltak.

2.6.1 Koaksialkabel

Koaksialkabel(koaksial) elektrisk kabel , Hva dannes av de roterende delene av sentrallederen og skjermen. Ring for overføring av høyfrekvente signaler.Den består av to sylindriske ledere, den ene satt inn i den andre (Figur 6). Oftest brukes en sentral kobberleder, belagt med et isolasjonsmateriale av plast, på toppen av dette er en annen leder - et kobbernett eller aluminiumsfolie. Ved å unngå sentrene til begge ledningene, er utgifter til utskifting nesten daglig; umiddelbar beskyttelse mot eksterne elektromagnetiske forstyrrelser vil bli sikret. Derfor vil en slik kabel sikre overføring av data til store nettverk og vil bli brukt når det er datatilkoblinger (så lenge det ikke er tvunnet par kabler). Vikoristovuetsya i grensene for kabel-TV og mange andre områder.

Figur 6 Koaksialkabel

Koaksialkabelen kan ikke kobles til under lokal overvåking på grunn av følgende årsaker:

  1. Mesh-segmentene, basert på torsjonen til paret, er mye mer stabile i arbeidet med segmenter på koaksialkabelen, fragmentene i den første fasen av enheten kan isoleres av et nav fra kjernen, og i den andre fasen , et antall enheter koblet til et enkelt segment av kabel, og til tider et stort antall kretser konsentratoren kan isolere hele segmentet;
  2. Koaksialkabel er mindre enkel å installere, paret er vridd lavere;

2.6.2 Fiberoptisk kabel

Fiberoptisk kabel | kabel på o c ny fiberoptikk. Optisk fiber er enten en glass- eller plasttråd som brukes til å overføre lys inn i seg selv for ytterligere intern refleksjon (Figur 12). Optiske fibre er kombinert til en fiberoptisk bunt, som gjør at digital informasjon kan overføres over store avstander og med høy dataoverføringshastighet, men ikke i elektronisk kommunikasjon. I noen tilfeller oppdages det også stank for å tilbakestille sensorene.

Bunten inneholder optiske fibre med flere modus og enkeltmodus (Figur 7). Multimode optisk fiber er mye brukt på korte avstander (opptil 500 m), og single-mode optisk fiber på lange avstander. På grunn av den overlegne toleransen mellom enkeltmodus optisk fiber, sending, mottak, forsterkning og andre enkeltmoduskomponenter, blir verdien deres dyrere enn prisen på multimoduskomponenter.

Malyunok 7 ¦ Enkelmodus og multimodus optisk fiber

Ikke bli overrasket over de at optisk fiber kan brukes ikke bare som en fordel for telekommunikasjon, men også som et datanettverk, det er umulig å vinne når du designer det, som et resultat av en av ordrene |minimering av svinn på daglige tilkoblinger, og optisk fiber er mye dyrere, den nedre kabelen er vridd i par. Derfor er det ikke helt nødvendig å analysere det, for i dette tiltaket er det ikke behov for høye dataoverføringshastigheter.

2.6.3 Enkelt par

Dette paret er for tiden det største overføringssenteret og et par tilkoblede ledninger. Kabelen, brettet i flere vridd par, er vanligvis dekket med en hard plastkappe, som beskytter den mot infiltrasjon av den ytre kjernen og mekanisk skade. Bildet av vridningen av innsatsen presenteres av baby 8.

Malyunok 8 Vita par kabel

I vanlige sinn opprettholder et tvunnet par dataoverføringshastigheter fra 10 til 100 Mbit/s. En rekke faktorer kan imidlertid redusere hastigheten på dataoverføring, datatap, datatap, kryssforbindelse og elektromagnetisk interferens betydelig.

For å endre strømmen av elektriske og magnetiske felt, er skjermen forseglet (kabelen med vridd par er dekket med folie eller flette). Etter å ha screenet torsjonen til paret, vil imidlertid signalet bli dempet betydelig. Når signalet er slukket, signaliseres det på grunn av dets svekkelse i løpet av overføringstimen fra et kryssingspunkt til et annet. Screening endrer støtte, induktans og kapasitans på en slik måte at linjen forblir sterk inntil data går tapt. Slike utgifter kan skape en vri i innsatsen med et upålitelig og upålitelig overføringssenter. Både skjermede og uskjermede vridd par er vridd for å overføre data over hundrevis av meter.

I henhold til spesifikasjonene til Electronics and Telecommunications Industry Association introduseres fem standardkategorier av tvunnet parkabel. For å bli tildelt en kategori må kabelen leveres med uskjermet tvunnet par (UTP).

  1. Kabelen i den første kategorien brukes til å overføre taledata. Siden begynnelsen av 1980-tallet har SAT 1-kabelen hovedsakelig blitt brukt til å bære telefonlinjer. En kabel av den første kategorien ikke-sertifisert overføring av enhver type og i de fleste tilfeller anses som midten av digital dataoverføring, så prosjektet er ikke egnet for implementering.
  2. En kabel av en annen kategori er i stand til å overføre informasjon med en hastighet på mer enn 4 Mbit/s. Denne typen ledninger gjenspeiler den gamle frynsetopologien, vikoryrist-protokollen med token-passering. Kabelen klokkes med en frekvens på 1 MHz. Denne kategorien kabel er ikke egnet for bruk, da den sikrer høy overføringshastighet til prosjektet;
  3. Kategori 3-kabel er viktig for bruk i lokale nettverk med eldre 10base-T Ethernet-arkitektur og sertifiseringer for dataoverføring med hastigheter opptil 16 Mbps. Kabelen klokkes med en frekvens på 16 MHz.
  4. Kabelen i den fjerde kategorien brukes som midtforbindelse mellom ringarkitekturen og 10base-T/100base-T-arkitekturen. CAT 4-kabelen er sertifisert for dataoverføring med hastighet opptil 16 Mbit/s og består av fire tvunnne par. Den klokkes med en frekvens på 20 MHz.
  5. Kategori 5-kabel er det bredeste overføringsmediet for Ethernet. Kabelen støtter dataoverføringshastigheter på opptil 100 Mbit/s og er designet for å imøtekomme 100base-T og 10base-T arkitekturer. Kabelen klokkes med en frekvens på 100 MHz.

For øyeblikket er kabelen tvunnet par av kategori 5e, som er det beste valget for vridning i lokale nettverk av både store og små størrelser. Den støtter den høyeste hastigheten på dataoverføring og kan romme forskjellige arkitekturer. Det er derfor det er nødvendig å gjennomføre prosjektet. Kabelen har fordeler i forhold til andre tilkoblingsordninger, siden den har følgende fordeler:

  1. Enkel å installere;
  2. Fleksibiliteten til kabelen;
  3. Det er en ganske lav pris for gode ytelsesindikatorer;
  4. Enkel å erstatte eller forbedre raskt.

Dette prosjektet har en UTP tvunnet par-kabel i kategori 5e fra TopLan. Informasjon om kabelen finner du i tillegg D.

2.7 Valg av informasjonssteder

For dette prosjektet overføres en informasjonssocket med en socketmodul for hver arbeidsstasjon med laptop.

Type stikkontaktmoduler bestemmes avhengig av kapasiteten, arbeidsplassens konfigurasjon og festemetoden. Stikkontaktmodulen monteres i en høyde på 50 cm fra basen.

For kabelinstallasjon på arbeidsstasjoner ble det valgt standard stikkontakter med én RJ-45 kategori 5e-kontakt. For dette prosjektet vil Logicpower-uttak (LP-212) bli brukt, informasjon om dette er gitt i vedlegg D.

2.8 Installasjonsvalg

2.8.1 Sjakt for kommuteringsutstyr

Basert på at utstyret ikke krever noen plassering, er alt utstyr installert i et veggmontert bryterskap, som skal installeres i TsMO ShRN 9.650 med de forbannede dørene. Denne hatten er satt sammen, så den er god å passe til dimensjonene til enheten, den har lav lakk, og det er også en punktlås.

Alle nødvendige egenskaper for svitsjekretsen er gitt i vedlegg E.

2.8.2 Kabelkanal

For å legge og beskytte kabler vil det brukes standard plastbokser av to typer. For legging langs undersiden er det en dekorativ kanal DKC CSP-N 75x17 G. For føring av kabler langs veggen til koblingsskap | kabelkanal DKC 01050

Informasjon om boksene ble gitt av tillegg E.

Kvaliteten på nøye håndverk og materialer av høy kvalitet

Alle data om kapasitet og mengde utstyr som er nødvendig for å lage et lokalt beregningsmål er gitt i tabell 3.

Tabell 3 Variasjon og mengde besittelse

Navn

Antall, stk.

Pris, gni.

Vartist

Ruter

Bytte om

Systemenhet

Tastatur

Spole for Vita Para kabel

Informasjonsutsalg

Monteringsramme

Podlogovy kabelkanal

Vegg kabelkanal

267154 uten esker

3 PROSJEKTDEL

3.1 Utvikling av gjerdemodellen

Ved utforming av en grense brytes først modellmodellen ned i forbindelse med de faktiske planene og ingeniørkonstruksjonene. Denne handlingen tillater:

  1. Det viser seg at det skal etableres kommunikasjonskontroll.
  2. Velg best mulig løsning for legging av kommunikasjonskabler.
  3. Når vi ser på skalaen, tillater planen oss å dekke omtrent halvparten av skinnkabelsegmentet.

For å utvikle en modell av transformasjoner, demonstrerer metoden for simuleringsmodellering i stor grad tilstrekkelighet og kompleksitet.

Som et program for å utvikle en simuleringsmodell av en grense er det valgt et program Microsoft Visio.

Diagrammet over informatikkrommet er vist i tillegg Zh.

3.2 Pobudova lokale tiltak med kobling til plan-ordningene vil være

Det virtuelle nettverket på kontoret er isolert fra andre datamaskiner på skolen. Alle kabler legges i kabelkanaler og legges langs underlaget. Serverrommet for lagring blir ikke overført, kantene på gjerdet er små og kommunikasjonsskapet er installert direkte på kontoret. Shafu har en switch og ruter installert. Kontoret har seks bærbare datamaskiner og fem datamaskiner, hvorav én er en filserver. Maksimal rekkevidde av LOM-segmenter til koblingsstasjonen overstiger ikke 70 meter, noe som tilsvarer EIA/TIA-568-5-standarden for dataoverføring med en hastighet på 100 Mbit/s.

Nettverket vil være basert på "Zirka"-topologien med 1 svitsj og 1 ruter. Det fysiske oppsettet til bildet i vedlegg I er logisk.

3.3 Rozrakhunok dovzhini-kabel

På arbeidsstasjoner med bærbare datamaskiner er det installert en ekstern datakontakt for enkel bruk. Generelt er det installert 6 stikkontakter per antall bærbare datamaskiner. En Kategori 5e uskjermet tvunnet par (UTP) kabel legges til hudarbeidsområdet under skaftet.

For å koble bærbare datamaskiner til stikkontakter brukes en meter lange koblingsledninger. Antallet av disse ledningene er mer enn seks for et huduttak.

Kabelleggingen legges i kabelkanalene. Kommuteringsskapet monteres direkte i skapet i en høyde på 2 meter fra rammen.

Tilleggsbeløpet må betales til kabelen fra skinnarbeidsområdet til koblingsskapet. Siden det ikke kan beregnes empirisk gjennom småskalatiltak, vil det benyttes en teoretisk metode, basert på skapplanen. Forlengelsen av kabelen er vist i tabell 10. Dersom beregningsmetoden ikke lenger er nøyaktig, tas det en reserve på 0,5 m for hver kabel. Datamaskinnummer tas separat opp til tilleggstallet 2.

Tabell 10 Rozrakhunok dovzhini-kabel

Datamaskinnummer

Kabellengde, m

N1+2. 5 = 7

N2+2=9

N4 + 2,5 = 9,5

N5+2=11,5

N6+1=12,5

N8+2,5=11,5

N9+2=13,5

N11+1=14,5

Sammen:

Når alle kabelsegmenter ble inkludert uten å koble til koblingsledningene igjen, var den totale lengden ikke mer enn 97 meter. Siden tvunnet par kabler selges i spoler på 305 meter, kan du beregne det nødvendige antallet av disse spolene ved hjelp av formel 1:

N = L / l (1)

de N antall bukter, stk.;

L | opplading av alle kabler som kreves for å legge grensen, m.;

l | dobling for kabel i en brønn, m.

Ved å erstatte følgende formel blir resultatet:

N = 97/305 = 1 stk.

Det viser seg at for å organisere en innsats, trenger du 1 innsatssnurrende innsats.

3.4 Logisk organisering av grensen

Hvordan teknologien lar deg få tilgang til brev Rask Ethernet Dette vil sikre datautvekslingshastighet på 100 Mbit/s.

Som en type av denne teknologien er 100BASE-TX, IEEE 802.3u en utvikling av 10BASE-T-standarden for nettverk innenfor en "speil"-topologi. Kategori 5 torsjonspar involvert:CAT5e - hastighet på dataoverføring opp til 100 Mbit/s. Kategori 5e-kabelen er den bredeste og brukes til datamaskintilkoblinger.

3.5 Dannelse av tiltakets adressestruktur

For å danne adresserommet er denne dimensjonen valgt IP - Klasse C-adresser (adresser i området fra 192.0.0.0 til 223.255.255.0). Nedsenkningsmasken ser ut som 255.255.255.0. De første 3 bytene danner nettverksnummeret, den resterende byten danner nodenummeret.

Є et antall IP-adresser som kun er reservert for nettverk i lokale nettverk. Pakker med slike adresser blir ikke spurt av Internett-rutere. For klasse C inkluderer slike IP-adresser adresser fra 192.168.0.0 til 192.168.255.0.

Derfor, for det lokale nettverket til skolen, er følgende IP-adresser tildelt:

  1. Filserver 192.168.1.1;
  2. Wi-Fi-tilgangspunkt 192.168.1.5;
  3. De første datamaskinene på informatikkkontoret kjører IP -Adresser fra 192.168.1.10 til 192.168.1.20;

3.6 Arbeidsplass

3.6.1 Utenlandske avsetninger

Arbeidsplasser er rom i hverdagen hvor mennesker samhandler med telekommunikasjonsenheter. Den spesielle utformingen av arbeidsområdet er søket etter det mest praktiske alternativet for både arbeidernes arbeid og den normale funksjonen til.

Arbeidsstasjonskomponentene går mellom termineringspunktet til det horisontale kabeldelsystemet på telekontakten og det aktive utstyret til arbeidsstasjonen. Elektroniske enheter som telefoner, databehandlingssystemterminaler, datamaskiner og andre er inkludert i det aktive arbeidsområdet. Effektiviteten til arbeidsstasjonskabelsystemet påvirker arbeidet til arbeidsstasjonssystemet betydelig. Det spesielle med arbeidsplasskabelsystemet er at det er fleksibelt og enkelt kan modifiseres.

Til elementene på arbeidsplassen:

  1. telekommunikasjonsuttak eller en rikt forsikret telekontakt;
  2. maskinvarekabler (ledninger);
  3. adaptere, omformere, dispensere;
  4. telekommunikasjonsutstyr (telefonutstyr, datamaskiner, modemer, terminaler osv.).

Aktivt teleutstyr og adaptere (omformere, frakoblere) er ikke en del av telekabelsystemet.

3.6.2 Telekommunikasjonsuttak

Telekommunikasjonsuttak tjener til å koble sammen aktive teleinstallasjoner på arbeidsplasser og fysiske avslutninger av det horisontale kabelundersystemet.

Teleuttaket er en del av både det horisontale kabeldelsystemet og arbeidsstasjonen.

Telekommunikasjonsuttak som er installert på arbeidsplasser er egnet til å skade GOST R 53246-2008.

Kablene til det horisontale delsystemet legges på arbeidsplassen på høyeste nivå for å skape en reserve for de som kan kobles til i fremtiden. Avslutningene til slike kabler legges i monteringsbokser med stikkontakter, lukket med blanke deksler.

Kabler til det horisontale delsystemet, lagt til arbeidsområder og avsluttet ved telekommunikasjonskontakter, kommer ikke inn i SCS-lageret.

Koblingsskjemaene for telekommunikasjonskontakten samsvarer med T568B-standarden.

Figur 12 viser betydningen av kontaktene til telekommunikasjonskontakten for kabling av T568B-kretser. Fargene på lederne er orientert i henhold til fargekodeskjemaene til 4-par kabelen til det horisontale delsystemet.

Figur 12 - Tilordning av kontakter for T568V koblingsskjema

Det er tillatt å installere to ledningsskjemaer T568B og T568A samtidig i en SCS, men på grunn av mulige feil under installasjon, drift og tilkobling av det aktive utstyret til kabelsystemet, anbefales det ikke, og derfor vil det ikke være stagnasjon.

3.6.3 Håndstykkesnorer

Maskinvareledninger basert på vridd lederpar, som er vridd for å koble en aktiv enhet til en telekommunikasjonskontakt på arbeidsstasjonen i kanalmodellen til et horisontalt kabelundersystem, oppfyller kravene i GOST R 53 246-2008.

Kabelsystemet til arbeidsstasjonen kan endres avhengig av det spesifikke programmet. Til dette formålet er det en ledning med nye kontakter i begge ender.

Spesialiserte enheter, designet for å støtte bruken av spesifikt tilbehør, er ikke installert som en del av det horisontale kabelundersystemet og, når det er nødvendig, installert mellom telekommunikasjonskontaktene.

3.6.4 Sted for installasjon av telekommunikasjonsuttak

En telekommunikasjonskontakt er en vuzol som består av tre elementer: en monteringsboks, en monteringsramme og en kontakt.

Kontakten, eller modulen (socket-modul), er en telekommunikasjonskontakt, satt inn i modulens kropp eller på dets vedlagte kort og elektrisk koblet til IDC-type kontakten, beregnet for terminering (fysisk terminering) av horisontale kabler Systemer.

Telekontakten består av to kontakter, hvorav resten er reservert for tilkobling av bærbart utstyr.

Monteringsrammen, som ofte fungerer som et dekorativt frontpanel, brukes til montering av modulen i installasjonsboksen.

Installering av telekommunikasjonsuttaksboksen er stedet der overgangen mellom den horisontale delsystemkabelen og arbeidsstasjonens maskinvarekabel skjer. Den vil festes direkte til omkretsveien (kabelboks).

Telekommunikasjonskontakten vil være sikkert festet til stedet ved bruk av samme metoder som spesifisert i senderinstruksjonene for å sikre at enheten ikke termineres, samtidig som det anbefales å opprettholde nødvendige radier reservekabel for det horisontale delsystemet.

3.6.5 Installasjonstykkelse på stikkontakter

Minst én installasjon for installasjon av telekommunikasjonsuttak er installert på hudarbeidsområdet.

Når du planlegger installasjonen av telekommunikasjonskontakter, er det et gjennomsnittlig arbeidsområde på 5 meter med maksimal fleksibilitet under timen for endringer i konfigurasjonsarbeidsplassen.

3.6.6 Regler for valg av plassering av stikkontakter

Plasseringen av installasjonen av telekommunikasjonsuttak er koordinert med planen for installasjon av møbler i nærheten av kontoret på et stativ som ikke er større enn standardlengden på maskinvareledningen til den aktive arbeidsstasjonen på stedet for installasjonen.

På arbeidsstasjonen er åpen legging (lukkede ruter) av kabelen til det horisontale delsystemet til installert teleboks/uttak blokkert.

Kontaktene til kontorstrømforsyningssystemet er installert nær installasjonsboksen til telekommunikasjonsuttaket i samme høyde innenfor 1 meter.

3.6.7 Rute og plass til møbler

Fyllingsforholdet til møbelruten bestemmes i flere hundre enheter ved å dele det totale arealet av tverrsnittet av kablene på arealet av tverrsnittet av ruten ved "høy- profil" sted. På designstadiet av møbelrutesystemet har Vikorystov en fyllingsgrad på mer enn 40%.

Verdien av erstatningskoeffisienten påvirkes av slike faktorer som det spirallignende rommet for kabelføring i kanalen, plasseringen av rutene, tillatt radius til kablene og plassen som er okkupert av stikkontakter og kontakter. En viktig metode for å bestemme den faktiske kapasiteten til møbelruten er prøvemontering.

Møbelkanaler som monteres for legging av telekabelanlegg skal sikre et tverrsnitt på minst 10 centimeter. Dette området er dekket med standard 4-par kabler med en fyllingsgrad på 33 %.

Minste størrelse på traseen skal bestemmes ut fra kabelradius på 25 mm med maksimalt tillatt fyllingsforhold. I vårt prosjekt er kabelen installert ved å bruke metoden for legging, i stedet for å trekke, så det vil ikke være behov for å bøye, avrunde eller snu.

3.7 Programmeringsmetoder for organisering av tiltak

Hvordan serveroperativsystemet skal brukes Windows Server 2008 R 2, som er det mest pålitelige og sikre operativsystemet i familien av Windows-serveroperativsystemer, som også er den nødvendige intelligensen for serveren.

Windows Server 2008 R2 ¨ selskapets serveroperativsystem " Microsoft "Hva er den detaljerte versjonen Windows Server 2008 . Funnet i salg 22. juni 2009 . I likhet med Windows 7 er Windows Server 2008 R2 basert på Windows NT 6.1-kjernen. Nye funksjoner inkluderer forbedret virtualisering, ny versjon Active Directory, Internett-informasjonstjenester 7.5 og støtte for opptil 256 prosessorer. Dette er Windows OS, kun tilgjengelig i 64-biters versjon.

For Windows Server 2008 R2 Det finnes metoder for å analysere og diagnostisere operativsystemet, så dette serveroperativsystemet introduserer i seg selv en hel rekke nye tekniske muligheter innen sikkerhet, administrasjon og administrasjon, delt inn for å øke pålitelighetsfleksibiliteten til serverroboten.

Pris: 36 000,00 gni.

Figur 13 Windows Server 2008 R2

OS på arbeidsstasjoner vil ikke lenger være installert tidligere Windows 7

Operativsystem Windows 7:

  1. vil sikre et høyt nivå av skala og pålitelighet;
  2. vil gi et høyere sikkerhetsnivå, inkludert muligheten til å kryptere filer og mapper for å beskytte bedriftsinformasjon;
  3. vil gi støtte for mobile enheter for å sikre muligheten til å jobbe selvstendig eller koble til en datamaskin i ekstern modus;
  4. vil gi forbedret støtte for høyproduktive flerprosessorsystemer;
  5. vil sikre muligheten til å jobbe med Microsoft Windows Server R2;
  6. vil sikre effektiv interaksjon med andre forretningspartnere rundt om i verden, med forbehold om muligheten for rikelig støtte.

I tillegg må du installere antivirusprogrammet ESET NOD32 Business Edition på alle datamaskiner.

Dette antivirusprogrammet ble valgt av følgende grunner:

1) Proaktivt forsvar og mer presis oppdagelse av trusler. ESET NOD32 antivirus er basert på avansert ThreatSense®-teknologi. Kjernen i programmet vil sikre proaktiv deteksjon av alle typer trusler og gjenoppretting av infiserte filer (inkludert i arkiver) takket være et bredt spekter av intelligente teknologier, kombinert med heuristiske metoder og tradisjonell signaturdeteksjon.

2) Host Intrusion Prevention System (HIPS).Systemet er forbedret for å beskytte mot eksterne lekkasjer som kan påvirke datamaskinens sikkerhet negativt. For å overvåke prosesser, filer og nøkler i HIPS-registeret, bruker vicor atferdsanalyseteknologi med egenskapene til et grensefilter, som lar deg effektivt oppdage, blokkere og unngå slike inntrengingsforsøk.

3) Høy hastighet på roboten. Arbeidet til ESET NOD32 antivirus påvirker ikke produktiviteten til datamaskinen; skanne- og oppdateringsprosesser utføres praktisk talt uten innvirkning på brukeren uten å påvirke systemet.

4) Handenhet. ESET NOD32 antivirus er installert basert på prinsippet om minimal innvirkning på systemet og tar ikke opp mer enn 44 MB minne.

5) Enkelheten av wiki.

Utvalg: 28 586 UAH.

Som et resultat av analysen av programvaresikkerhetsytelsen ble følgende tabell tegnet:

3.8 Beskyttelse av grenser

For normal og uavbrutt funksjon av barrieren, er det nødvendig å sikre dens sikkerhet. Spesialiserte programvaremetoder for å beskytte informasjon mot uautorisert tilgang kan generelt overgå egenskapene til egenskapene til kantbaserte operativsystemer. Dette krypteringsprogrammet har mange andre eksterne beskyttelsesfunksjoner tilgjengelig. Det mest vanlige tanken på spor er systemer som tillater sammenkobling av informasjonsstrømmer.

  1. Brannmurer - brannmur (bokstavelig talt brannmur - brannmur). Mellom de lokale og globale grensene opprettes spesielle mellomservere for å sjekke og filtrere all trafikk på grensen/transportrutene som går gjennom dem. Dette lar deg dramatisk redusere trusselen om uautorisert samtaletilgang til bedriftsbarrierer, men eliminerer ikke denne sikkerheten i det hele tatt. Den vanligste metoden for tyveri er maskering, der all trafikk som forlater det lokale nettverket sendes under navnet til brannmurserveren, noe som gjør det lokale nettverket praktisk talt usynlig.
  2. Proxy-servere (proxy - tillit, pålitelig person). All trafikk på grensen/transportnivået mellom de lokale og globale grensene blokkeres fullstendig, kun daglig ruting, og distribusjon fra den lokale grensen til den globale oppnås gjennom spesielle mellomliggende servere. Åpenbart, med denne metoden blir det umulig å skalere fra den globale dimensjonen til den lokale. Det er også åpenbart at denne metoden ikke gir tilstrekkelig beskyttelse mot angrep på høyere nivåer, for eksempel på programnivå (virus og JavaScript).
  3. Antivirusprogram (antivirus) I utgangspunktet et program for å identifisere og gjenopprette programmer infisert med et datavirus, samt for å beskytte en infisert fil med et virus. Mange moderne antivirus kan oppdage og fjerne trojanere og andre ekle programmer. Og forresten, programmer som ble laget som brannmurer har også funksjoner som ligner på antivirus (for eksempel Outpost Firewall), noe som fort kan føre til en enda mer åpenbar utvidelse av betydningen av begrepet om brannvern.

Nettverket vårt vil bruke antivirusprogrammet ESET NOD32 Business Edition.

3.9 Synlighet

Synlighet er en av hovedfaktorene som må tas hensyn til når lokale tiltak skjer.

Når en skole går ut av drift, kan det oppstå forstyrrelser i legenes arbeid og tap av data. Tabell 11 viser ulike feil og deres konsekvenser.

Tabell 11 Mulige funksjonsfeil og deres konsekvenser

Feil

Det kan være en grunn

Arv for falden

Løser problemet

Utenlandske samtaler

Utgang og modus for hodebryteren

Ute av harmoni med alle tiltak.

Skifte bryteren.

Utgangen til bryteren er i en av seksjonene.

mekanisk feil; feil operasjon.

Gå ut av harmonien til grensesegmentet.

Skifte bryteren.

Riktig drift; Tilgjengelighet av en reservebryter.

Gå ut av serveren.

mekanisk feil; feil drift; vidmovi serverkomponenter.

tillit til å bruke alle data; kjenner muligheten for sentralisert datalagring.

Serverreparasjon (mulig utskifting av komponenter eller, i ekstreme tilfeller, fullstendig utskifting av serveren).

Velge en server som fullt ut kan håndtere behovene til selskapet; valg av komponenter basert på økt pålitelighet.

Gå ut av harmonien til datamaskiner av koristuvachiv.

mekanisk feil, virusaktivitet, feil drift; konflikter PZ.

Det er ingen mulighet for å utveksle data med en defekt datamaskin.

Reparasjon av klientdatamaskin

Riktig drift: teknisk inspeksjon; påvisning av antivirus; utveksling av rettigheter for koristuvachs.

Utgang fra modem, tilgangspunkt, kantskriver.

mekanisk feil; feil operasjon.

Utveksling med funksjonene til urettmessig besittelse (involvering WiFi , tilgang til Internett...)

Utskifting av utstyr.

Riktig drift: teknisk inspeksjon; påvisning av antivirus; Tilgjengelighet av reserveinstallasjon.

Gå ut av ledningsnettet

Mekanisk skade.

Å komme ut av harmoni med alle delene.

Bytting av kabelbånd.

Kabelen kan være skadet i bokser; tilgjengelighet av en reservekabel.

For å minimere muligheten for årvåkenhet, iverksettes tiltak på flere måter:

  1. soling av livblokker;
  2. mulighet for "varm" utskifting av komponenter;
  3. soling av den keramiske modulen;
  4. dubbing av svitsjematrisen/bussen;
  5. vikoristannya av mange soling spoluks;
  6. vikoristannya teknologier Multi-Link Trunk (MLT) og Split-MLT;
  7. det er mulig å implementere protokoller for balansering, balansering og duplisering på rutingnivå;
  8. separasjon av kanalavslutninger;
  9. kanalavstand;
  10. Vikoristannya vysokonadіynogo obladnannya.

Tiltaket som er organisert i prosjektet kan føre til fordeler med tanke på produktivitet:

  1. Topologien til nettverket er et "speil", som gjør det enkelt å finne og fikse feil;
  2. Når en av arbeidsstasjonene går ut av drift, fortsetter datasystemet å fungere i normal modus;
  3. Bruk av antivirusprogramvare gjør det mulig å sikre beskyttelse mot feil ved virusangrep.

Liste over Wikorista Gerels

  1. GOST R 53246-2008. Informasjonsteknologier. Strukturerte kabelsystemer. Design av hovedkomponentene i systemet. Zagalni vymogi

Og også andre roboter som kan plage deg

3565. Rekkefølge av oppgavefullføring for programvareutvikling 78 KB
Rekkefølgen til den viktigste oppgaven i utviklingen av programmer Rekkefølgen til den viktigste oppgaven i utviklingen av programmer består av følgende stadier: Formulering av problemet i form av noe anvendt kunnskap
3566. Grunnleggende betydning. Anvendelser av algoritmer 122 KB
Grunnleggende betydning. Anvendelser av algoritmer Analyse (fra gresk "utfolding, delemning") - operasjonen av imaginær eller reell delemning av helheten (tale, makt, prosess eller forhold mellom objekter) på delene som settes sammen ...
3567. Maskinvare og programvare for lager elektroniske datamaskiner. 46 KB
Maskinvare og programvare for lager elektroniske datamaskiner. En personlig datamaskin kan tenkes å ha to usynlige deler: maskinvare, programvare. Oppbevaringsdeler for maskinvare kan deles...
3568. Grunnleggende om en C#-film 302 KB
Grunnleggende om et C#-språk Oppretting av et C#-språk Uavhengig av det faktum at algoritme- og programmeringskurset, som en av komponentene, formidler implementering av underinndelte algoritmer på andre programmeringsspråk. Jeg vil gjerne dvele ved noen særegenheter ved...
3569. Skriv data C# 88,5 KB
C#-datatyper Denne delen er dedikert til .NET Common Type System (CTS), som ligger i Microsoft .NET Framework Center. CTS betyr ikke bare alle typer, men også reglene som Common Language Runtime (CLR) skal...
3570. C# filmsyntaks 164,5 KB
Syntaks for C#-språkprogrammering I denne delen vil vi se på grunnlaget for enhver språkprogrammering - dens struktur og nivå av operatører. Vi vet hvilke operatører som er i C# og hva deres ansiennitet er, og så...
3571. Vi introduserer C#. Oppretting av konsolltillegg 1,45 MB
Vi introduserer C#. Oppretting av konsollapplikasjoner Mova C# (uttales C-Sharp) - dette er et program fra Microsoft-selskapet. Du er inkludert i versjonen av Visual Studio - Visual Studio.NET. C# Visual Studio.NET inkluderer Visual Basic.NET og Visual C++. Od...
3572. Robotalgoritmer med hele tall 54 KB
Heltallstypen er den viktigste for ethvert algoritmisk språk. Dette skyldes det faktum at i stedet for å lagre minne eller prosessorregisteret, kan du se det som et heltall. Adressene til minneelementer er også heltall, hvorfra maskininstruksjoner osv. kan skrives.
3573. Robotalgoritmer med aktive tall 89,5 KB
Reelle tall presenteres på datamaskinen i såkalt eksponentiell, eller flytende, form.

Det er enkelt å sende pengene dine til roboten til basen. Vikorist skjemaet nedenfor

Studenter, hovedfagsstudenter, unge mennesker, som har en sterk kunnskapsbase i sin nye jobb, vil være enda mer takknemlige for deg.

postet på http://www.allbest.ru/

INNGANG

1.4 Topologier til lokale nettverk

1.5 Merezhevi-teknologier

2.1 Egenskaper ved objektet

2.4 Administrasjon av grensen

2.5 Beskyttelse av informasjon fra grensen

3.2 Lønnssats

3.3 Justering av hele spekteret av installasjonsroboter

3.4 Utbygging av ny eiendom

3.5 Verdi av inngangsprisen

4. BESKYTTELSE AV PRATSI

4.1 Sikkerhets- og sikkerhetsutstyr for EOM-operatøren

4.2 Sikkerhetsregler for service på elektrisk utstyr

VISNOVOK

BIBLIOGRAFI

INNGANG

I moderne organisasjoner, som varehus, forretningskontorer, butikker eller administrative kontorer, er det vanlig å bruke lokale beregningstiltak (L Sun) for å sikre tilgang på mer fleksibel, manuell arbeidskraft. Alt som er sagt betyr fremfor alt relevansen av oppgavearbeidet "The larynx of the local computational dimension".

Objekt: Design og utvikling av den lokale beregningsgrensen.

Emne: Design og strupehode av et skolegjerde.

Meta av oppgaven: lære og systematisere det teoretiske materialet som er nødvendig for praktisk utrangering; organisere og sette opp LOM-roboten ved skole nr. 15, Krasnotur'insk T-banestasjon.

For å oppnå målet du har satt, er det nødvendig å oppfylle følgende oppgaver:

- lære det teoretiske grunnlaget for LOM.

- installer programvare og maskinvarefunksjoner.

- Bruk mekanismene, roboter KROBBEN.

- Følge opp administrasjonen av LOM.

1. TEORETISK GRUNNLAG FOR UTVIKLING AV LOKALE TILTAK

1.1 Besittelse, det er nødvendig å bruke ulike datatiltak

Merezhevy adapter.

For at en bruker skal koble datamaskinen sin til et lokalt nettverk, kan datamaskinen ha en spesiell enhet installert - en nettverkskontroller.

Grenseadapteren er ansvarlig for de viktigste oppgavene, som å kode/dekode informasjon og nekte tilgang til informasjonsmediet når en unik identifikator (MAC-adresse) velges.

Merezhevy-kort er tilgjengelige i form av utvidelseskort som settes inn i hovedsporet.

Dessuten kan kantkort bygges inn i hovedkort, noe som skjer overalt i disse dager.

Hovedindikatorene til kantkortet avhenger av standarden som støttes og typen tilkobling til datamaskinen.

En standard vi streber etter å oppnå. Det er grenser basert på ulike grensestandarder. Dette betyr at mellomkortet er basert på samme type kobling (eller kontakter) og er i stand til å utveksle informasjon med stor hastighet. Den viktigste kontakttypen.

Type kantkortkontakt avhenger av valg av kanttopologi og kabelen som data overføres gjennom. Det finnes en rekke kontakttyper: RJ-45 (for tvunnet par), BNC (for koaksialkabel) og for fiberoptikk.

Malyunok 1 - Merezhevy-adapter

Malyunok 2 - RJ-45 (twisted pair)

Malyunok 3 - BNC (koaksialkabel)

Malyunok 4 - Fiberoptisk kabel

Stinkene er tydelig atskilt av designet, så det er umulig å bruke kontakten av andre grunner enn det. Jeg vil gjerne finne kombinerte kantadaptere, som RJ-45 og BNC-kontakter. Hvis fragmentene av kanten på koaksialkabelen blir stadig mer sjeldne, brukes de også med de samme adapterne.

Type tilkobling til datamaskinen. På personlige datamaskiner er minnekortet vanligvis installert i et PCI-spor eller en USB-port. Dessuten kan hovedkortet allerede integrere en nettverkskontroller.

Frynseadapterne for dartfritt gjerde ser ut til å være nesten identiske med de kablede alternativene, bortsett fra tilstedeværelsen av en stikkontakt for antennen - intern eller ekstern. Bare kort som er koblet til via en USB-port brukes ofte, spesielt når det gjelder alternativer uten dart.

Malyunok 5 - Merezhevy-adapter for WIFI

Hub.

Hvis du har mer enn to datamaskiner, må du bruke spesielle enheter for kommunikasjon, hvorav den ene er en hub. Konsentratoren din finnes vanligvis på nivået basert på en vridd innsats.

En hub (også kalt en hub, repeater, repeater) er en mellomenhet som har to eller flere uttak (porter), som i tillegg til å bytte tilkoblinger til nye datamaskiner, gir andre kjernefunksjoner ii, for eksempel å styrke signalet.

Huben tjener til å utvide nettverket, og hovedformålet er å overføre informasjonen som mottas ved inngangen til alle som er koblet til en ny nettverksenhet.

Alle tilkoblinger til enhetens hub inneholder helt ny informasjon, noe som fortsatt ikke er nok - tilstedeværelsen av flere hubs vil bli kringkastet med merkbare varsler, så lenge huben ikke pumper reelle dataadresser som du må sende informasjon og informasjon til alle. Huben har til enhver tid sin egen oppgave – å koble sammen datamaskiner som er i samme arbeidsgruppe. I tillegg analyserer han beslutninger, konflikter og konflikter. Hvis et av kantkortene forårsaker noen problemer, kan porten på huben som er koblet til den slå seg av umiddelbart.

Huben implementerer en fysisk versjon av ISO/OSI-modellen, som opererer på standardprotokoller, som kan modifiseres i henhold til enhver standard.

Det er to hovedtyper konsentratorer:

– Huber med et fast antall porter er de enkleste. Denne konsentratoren ser ut som en solid kropp, med et stort antall porter og fokuserer på høy fluiditet. Vanligvis fungerer en av portene som en kobling mellom en annen hub eller svitsj.

- Modulære nav er bygget opp av blokker som er installert i et spesielt chassis og koblet sammen med en kabel. Det er også mulig å installere konsentratorer som ikke er sammenkoblet med en ledning, for eksempel hvis det er forskjellige lokale forbindelser, er forbindelsene mellom dem ikke basert på prinsipper.

Malyunok 6 - Konsentrator

Tåke.

Stedet (også kalt en tennplugg, en remixer) er fylt med en enkel enhet, hvis hovedformål er å dele to segmenter inn i en grense med en metode for å øke tenningen (på samme måte antall repeaterforbindelser) og hemline som grensetopologien er sammenkoblet med.

Vanligvis er det to eller flere porter som kretssegmentene er koblet til. Ved å analysere adressen til mottakeren av pakken, kan du filtrere varsler som er tilordnet et annet segment. Pakker som er bestemt til "klar"-segmentet blir ganske enkelt ignorert av enheten, som også endrer trafikken

For å lage broer er det tre typer broer:

- lokal - fungerer bare med segmenter av samme type, slik at de tillater samme hastighet på dataoverføring;

- transformativ - for samme formål som en lokal plassering, i tillegg fungerer den med forskjellige segmenter, for eksempel Token Ring og 100Base;

- avstander - kobler sammen segmenter arrangert på en betydelig avstand, der alle tilkoblingsmetoder, for eksempel et modem, kan påvirkes.

Malyunok 7 - Merezheviy Mist

Bytte om.

Bryteren kombinerer egenskapene til et nav og en bro, og utfører også mange andre funksjoner.

Huben, etter å ha samlet en pakke med data fra et hvilket som helst kantkort, uten å vite om de som det ikke er adressert til, distribuerer det til alle tilkoblede enheter. Det er ikke viktig å forstå hva slags trafikk som skapes, for samtidig er det ikke én, men flere konsentratorer.

En svitsj er en mer intelligent enhet som ikke bare filtrerer pakkene den mottar, men også, ved å kjøre en tabell med adressene til alle perifere enheter, viser den nøyaktig hvilken av dem pakken er bestemt til. Dette lar deg overføre informasjon til flere enheter med maksimal hastighet. Brytere opererer på et kanalnivå, noe som gjør at de ikke bare kan kombineres i forskjellige typer nettverk, men også for å kombinere forskjellige nettverk til ett.

Derfor, for å organisere et stort nettverk, er brytere vakrere. I tillegg har de gjenværende driftstimene til bryterne falt betydelig, så effektiviteten til konsentratorene er ikke gjenopprettet.

Malyunok 8 - Switch

Ruter.

Lederen for en ruter (også kalt en ruter) er en underavdeling av et stort antall underavdelinger som har et stort antall viktige funksjoner og åpenbart har et stort potensial for "intelligens." Du vil ha en hub, en hub og en switch. I tillegg gir den muligheten til å rute pakker. I forbindelse med dette fungerer ruteren på det viktigste nivået – det mellomliggende.

Tabellen over mulige ruter for pakkeflyt oppdateres automatisk og kontinuerlig, noe som lar ruteren velge den korteste og mest pålitelige ruten for meldingslevering.

En av de viktigste oppgavene til ruteren er tilkoblingen av forskjellige kantsegmenter av den lokale kanten. Ved hjelp av en ekstra ruter kan du også organisere virtuelle nettverk, slik at du får tilgang til andre ressurser på Internett.

Organisering av filtrering av omfattende meldinger ved ruteren, over det høye nivået, under ved bryteren. Alle protokoller som brukes av nettverket aksepteres og behandles av ruterens prosessor uten konvertering. Tilsynelatende, etter å ha brukt en ukjent protokoll, vil ruteren raskt begynne å jobbe med den.

Ruteren kan brukes på både kablede og trådløse nettverk. Som oftest faller rutefunksjoner på dronefrie tilgangspunkter.

Malyunok 9 - Ruter

Modem.

Modemet er også moderat utstyrt, og systemet brukes ofte til å organisere tilgang til Internett.

Det finnes to typer modemer: eksterne og interne. Et eksternt modem kan kobles til en datamaskin via LPT, COM eller USB-port.

Det interne modemet er et utvidelseskort som må settes inn i PCI-sporet. Modemer kan operere med en telefonlinje, en synlig linje og radiokanaler.

Avhengig av type enhet og dataoverføringsmedium varierer hastigheten på dataoverføringen. Båndbredden til et digitalt-til-analogt modem som fungerer med en analog telefonlinje er 33,6-56 kbit/s. I dag brukes digitale modemer i økende grad for å utnytte fordelene med DSL-teknologi, som kan operere med hastigheter over 100 Mbit/s. En annen ubeskyttet fordel med slike modemer er at telefonlinjen alltid er ledig.

For å kommunisere med et annet modem utvikles dets egne protokoller og algoritmer. Det gis stor respekt for hastigheten på informasjonsutvekslingen, siden kapasiteten på linjene er lav. Modemet kan brukes i både kablet og trådløs modus.

Malyunok 10 - Modem

Tilgangspunkt.

Et tilgangspunkt er en enhet som brukes til dronefri overvåking i infrastrukturmodus. Den spiller rollen som et knutepunkt og lar datamaskiner utveksle nødvendig informasjon, for eksempel rutingtabeller, sikkerhetsfunksjoner, maskinvare DNS- og DHCP-servere og mye mer.

Tilgangspunktet krever ikke bare styrken og holdbarheten til bindingen, men også standarden til den dartfrie serien. Det er åpenbart et stort antall forskjellige modeller av tilgangspunkter med forskjellige krefter og maskinvareteknologier. Men i dag kan de beste resultatene finnes i enheter som fungerer med IEEE 802.11g-standarden, som er forskjellig fra IEEE 802.11a- og IEEE 802.11b-standardene og lar deg jobbe med en hastighet på opptil 108 MB IT/S. Den mest lovende og lovende er IEEE 802.11n-standarden, enheter med oppmuntring som begynner å dukke opp på markedet.

Malyunok 11 - Adgangspunkt

1.2 Prinsipper for etablering av lokale tiltak

En server eller en klient har de samme funksjonene som en datamaskin. En hvilken som helst datamaskin kan til enhver tid kansellere funksjonene til serveren og klienten, og kan kansellere andre funksjoner samtidig. Alt er lagret under programvaresikkerhet.

Serverfunksjoner (serve – service) – fullføre operasjoner på klientforespørsler. Det du kan gjøre er: lagre og overføre filer, kjøre programmer for å se resultatene, vedlikeholde skrivere osv. Siden datamaskinen ikke lenger fungerer som en server, det som kalles en vision server. Ofte har en slik datamaskin enten den daglige skjermen eller tastaturet slått av, og alle kontroller på den opererer fra andre datamaskiner gjennom et grensesnitt.

Siden datamaskinen ikke utfører de nødvendige serverfunksjonene på kanten, kalles en slik datamaskin en arbeidsstasjon, som brukes av forretningsfolk.

Hvis et datanettverk samtidig integrerer både server- og klientfunksjoner, kalles et slikt nettverk peer-to-peer.

Ulike operativsystemer (OS) er forskjellig egnet for server- og klientfunksjoner. Det finnes en rekke operativsystemer spesielt utviklet for dataservere.

Mange organisasjoner er seirende på en rekke servere, blant dem er fokus delt: hver server er satt til kommandosangen. For eksempel kan den ene motta alle forespørsler direkte, og den andre kan sikre tilgang til filer. Skinserveren kan konfigureres så effektivt som mulig for en bestemt type tjeneste.

Datamaskiner som fungerer som servere faller inn i to hovedkategorier:

- Zagalnogo znachenniya, zdatnі nadavat upersonlig rіzhnyh tjenester;

- Spesialisert, forsikret for en bestemt type tjeneste.

1.3 Metoder for å organisere et datanettverk

Avhengig av oppgaven kan metodene for å lage lokale næringstiltak (bedriftstiltak) være forskjellige. Oftest lar selve kombinasjonen av ulike teknologiske løsninger oss oppnå den optimale løsningen. Huden har sine fordeler og ulemper fra stillestående metoder. For eksempel kan konsolideringen av lokale nettverk til et enkelt bedriftsnettverk i en organisasjon implementeres:

- Bruke kablede dataoverføringsnettverk.

- Fra vykoristannyam dartless overføring tiltak.

Siden skolen har mange bærbare datamaskiner, er det valgt en blandet type peer-to-peer-nettverk (noen klienter er koblet til via kabel, og andre tilkoblinger er koblet til via Wifi).

Figur 12 - Bakdel av blandet type

1.4 Topologier til lokale nettverk

Topologien til beregningsnettverket refererer til metoden for å koble til tilstøtende komponenter (datamaskiner, servere, skrivere, etc.). Det er tre hovedtopologier:

- Topologi til speiltypen (fig. 4);

- ringtype topologi (fig. 5);

- Topologi til brannbusstypen (fig. 6);

Figur 13 - Topologi av stjernetypen

Figur 14 - Ringtypetopologi

Figur 15 - Brannbusstopologi

Med en lokal topologi av speiltypen overføres informasjon mellom nettverksklienter gjennom et enkelt sentralt universitet. Som en sentral hub kan du få tilgang til en server eller en spesiell enhet - en hub (Hub).

Fordelene med denne topologien ligger i fremtiden:

- Produktiviteten til nettverket er høy, og den gjenværende produktiviteten til nettverket forblir under produktiviteten til den sentrale noden.

– Helheten av data som overføres, datafragmenter mellom arbeidsstasjonen og serveren overføres over en lokal kanal, uten å forstyrre andre datamaskiner.

- Denne topologien har imidlertid også noen ulemper:

- Lav pålitelighet, hvor påliteligheten til hele nettverket bestemmes av påliteligheten til den sentrale noden. Hvis den sentrale datamaskinen er ute av drift, vil alt slutte å fungere.

– Det er høye kostnader for å koble til datamaskiner, så det er nødvendig å sende en direktelinje til hver nye abonnent.

Speilet er aktivt - i midten av speilet er det en datamaskin som fungerer som server.

Passivt speil - i midten av nettverket med denne topologien er det ikke en datamaskin, men en hub eller svitsj, som utfører samme funksjon som repeateren. Den fornyer signaler som mottas og overmanner dem på andre linjer. Alle politiske tiltak er likeverdige.

Med en ringtypetopologi er alle datamaskiner koblet til en linje lukket i ringen. Signaler sendes gjennom ringen i én retning og passerer gjennom hudcomputeren (fig. 16).

Malyunok 16 - Overføringsalgoritme i ringtopologi

Overføringen av informasjon ved et slikt nettverk utføres som følger. Markøren (spesialsignalet) overføres sekvensielt, fra en datamaskin til en annen, til den blir plukket opp av den som skal overføre dataene. Etter å ha plukket opp markøren, lager datamaskinen en "pakke" som inneholder adressen til mottakeren og dataene, og sender deretter pakken rundt sirkelen. Dataene går gjennom datamaskinen til de blir avslørt til den hvis adresse samsvarer med adressen til eieren.

Deretter tvinger datamaskinen enheten med informasjon som bekrefter at dataene er fjernet. Etter å ha avvist bekreftelsen, oppretter datamaskinen en ny markør og snur den.

Fordelene med topologien til ringtypen ligger foran:

– Å overvelde varslingen er enda mer effektivt, fordi Du kan legge til mer informasjon én etter én, én etter én. Tobto. Datamaskinen, etter å ha sendt det første varselet, kan følge det med samme varsel, uten å vente, hvis den først når adressaten.

– Lengden på gjerdet kan være betydelig. Tobto. Datamaskiner kan kobles en til en på de samme tilkoblingene uten behov for spesielle signalforsterkere.

Manglene ved denne topologien inkluderer:

- Lav pålitelighet av nettverket, fragmenter av hvilken som helst datamaskin vil tynge på hele systemet.

- For å koble til en ny klient, må du slå på roboten.

– Med et stort antall klienter økes flyten i arbeidet etter hvert som all informasjon går gjennom datamaskinen, og muligheten for utveksling.

- Den totale produktiviteten til et nettverk bestemmes av produktiviteten til den mest avanserte datamaskinen.

I en topologi av kjernebusstypen er alle klienter koblet til kjerneoverføringskanalen. I dette tilfellet kan de umiddelbart komme i kontakt med hvilken som helst datamaskin som er i midten.

Overføringen av informasjon til dette nettverket utføres som følger. Data som elektriske signaler overføres til alle datamaskiner i nettverket. Informasjonen mottas imidlertid kun av datamaskinen hvis adresse tilsvarer adressen til eieren. Dessuten kan kun én datamaskin til enhver tid overføre data.

Fordeler med brannbusstopologien:

- All informasjon holdes privat og er tilgjengelig for datamaskinen din.

- Arbeidsstasjoner kan kobles uavhengig til hverandre. Tobto. Når du kobler til en ny abonnent, er det ikke nødvendig å avbryte overføringen av informasjon med intervaller.

– Det innebygde nettverket basert på hot-wire-topologien koster mindre, fordi du bruker hver dag på å legge ekstra linjer når du kobler til en ny klient.

– Merezha har høy pålitelighet, fordi Nytten av tiltaket avhenger av nytten av andre datamaskiner.

Opp til noen få topologier er brannbusstypen fastsatt:

– Lav overføringshastighet, pga all informasjon sirkulerer gjennom én kanal (buss).

– Fartsgrensen er begrenset til en rekke tilkoblede datamaskiner. Jo flere datamaskiner som er koblet til et nettverk, desto raskere overføres informasjon fra en datamaskin til en annen.

– Nettverk basert på denne topologien er preget av lav sikkerhet, siden informasjon på hver datamaskin kan nås fra en annen datamaskin.

Den mest omfattende typen nettverk med filamentbusstopologi er nettverkskoblingen til Ethernet-standarden med en overføringshastighet på 10 - 100 Mbit/sek.

Faktisk, så snart en skraporganisasjon er opprettet, kan flere topologier opprettes samtidig. For eksempel kan datamaskiner i en seksjon kobles til en speilkrets, og i en annen seksjon til en brannbusskrets og det legges en linje for sammenkobling mellom disse seksjonene.

1.5 Merezhevi-teknologier

Merezhovaya-teknologi er et omfattende sett med standardprotokoller og programvare- og maskinvarefunksjoner (for eksempel kantbåndadaptere, drivere, kabler og kontakter) for å implementere dem, tilstrekkelig for implementering av beregningsmessige målinger. Følelsen av "tilstrekkelig" forsterkes av møblene, som inkluderer et minimalt sett med gjenstander, ved hjelp av hvilke et praktisk tiltak kan brukes. Muligens kan nettverket males, for eksempel for formålet med det som vises i det, noe som er spesielt nyttig i tillegg til protokollene til Ethernet-standarden og IP-protokollen, samt spesielle kommunikasjonsenheter - rutere. Avskjæringen vil for alle hensikter være pålitelig og rask koding, men for strukturen av overhead over egenskapene til Ethernet-teknologi, som dannet grunnlaget for avskjæringen.

Begrepet "skjæreteknologi" brukes oftest i den beskrevne bredere forstand, men samtidig er det definert som et sett med funksjoner og regler for å lage et kutt, for eksempel "skjæringsrutingsteknologi" ii", "teknologi av opprettelsen, stjålet kanal", "teknologi IP "-Merezh".

Protokollene, basert på som vil være et mål på sangteknologien (i universitetets forstand), ble spesielt utviklet for sovende roboter, så utvikleren av tiltaket trenger ikke ekstra innsats for å organisere deres samhandling. Noen mellomliggende teknologier kalles basisteknologier, med tanke på at det på grunnlag av dem vil være grunnlag for ethvert tiltak. Eksempler på grunnleggende nettverksteknologier inkluderer Ethernet som lokale nettverksteknologier som Token Ring og FDDI, eller X.25 territoriale nettverksteknologier og rammerelé. For å skape en nyttig fordel i denne situasjonen, er det nok å legge til programvare og maskinvare til en grunnleggende teknologi - kantadaptere med drivere, huber, brytere, kabelsystem, etc. - og koble dem til. x samsvarer med enhver standard for denne teknologien.

1.6 Kabler som skal installeres i lokale nettverk

I løpet av en time begynte utviklingen av lokale nettverk å inkludere mange typer kabler, og all støyen - resultatet var at standarder kunne bli stadig mer komplekse. Noen av dem har allerede passert tidligere, og noen av dem begynner akkurat å stagnere, og nå har de muligheten til å lage en så høy dataoverføringshastighet som vi trenger.

Koaksialkabel.

Koaksialkabel er en av de første lederne som ble brukt til å lage forbindelser. En koaksialkabel består av en sentral leder lagt i en blanding av isolasjon, kobber- eller aluminiumsfletting og en ytre isolasjonskappe til koaksialkabelen.

Malyunok 17 - Koaksialkabel

For å jobbe med en koaksialkabel brukes en rekke forskjellige typer kontakter:

- BNC-kontakt. Installert i endene av kabelen og brukes for tilkobling til T-kontakten og trommelkontakten.

Malyunok 18 - BNC-kontakt

- BNC T-kontakt. Det er en tri-kontakt som brukes til å koble datamaskinen til hovedlinjen. Designet består av tre kontakter, hvorav den ene er koblet til kontakten på kantkortet, og de to andre er koblet til for å koble de to endene av hovedlinjen.

Malyunok 19 - BNC T-kontakt

- BNC fatkobling. Med dette kan du koble til de åpne endene av hovedlinjen eller skjerpe en del av kabelen for å øke radiusen til kretsen og koble til flere datamaskiner og andre perifere enheter.

Malyunok 20 - BNC fatkobling

- BNC terminator. Det er en slags plugg som blokkerer signalet fra å utvide seg ytterligere. Uten denne funksjonen er tilkoblingen basert på koaksialkabelen umulig. Dette krever to terminatorer, hvorav den ene skyldes bundet jording.

Malyunok 21 - BNC-terminator

Koaksialkabelen bør være lav nok til å unngå elektromagnetisk interferens. Lokale datanettverk har lenge blitt frarådet å bruke denne typen teknologi.

Koaksialkabelen blir kritisk for overføring av signaler fra parabolantenner og andre antenner. I andre liv brukes koaksialkabelen som hovedleder for høyhastighets kabelnettverk, som kobler overføring av digitale og analoge signaler, for eksempel et kabelnettverk.

Tvunnet par.

Dette paret er for øyeblikket den bredeste kabelen for lokale tilkoblinger. Kabelen er bygd opp av par sammenvevde kobber og isolerte ledere. En typisk kabel har 8 ledere (4 par), men en kabel med 4 ledere (2 par) er også tilgjengelig. Fargene på intern isolasjon av ledere er strengt standard. Hvis du står mellom enheter som er koblet sammen med tvunnet par kabler, trenger du ikke overstige 100 meter.

Det er en åpenbar beskyttelse av elektrisk jordet kobberflette eller aluminiumsfolie rundt de tvunnede parene, det finnes forskjellige typer tvunnet par:

- Uskjermet tvunnet par (UTP, uskjermet tvunnet par). Kremen av ledere laget av våt plast beskytter de naturlige ekstra flette- og jordingsledningene fra vikorisering.

Malyunok 22 - Uskjermet tvunnet par

- Foliert tvunnet par (F/UTP, foliert tvunnet par). Alle lederpar i denne kabelen danner en solid folieskjerm.

Malyunok23 - Foliert tvunnet par

- Skjermet tvunnet par (STP, tvunnet par er skjermet). Denne kabeltypen har en egen flettet flette som beskytter skjermen, samt en mesh-skjerm tilgjengelig for alle

Malyunok 24 - Skjermet tvunnet par

- Skjermet Foliet tvunnet par (S/FTP, foliert tvunnet par). Hvert kabelpar er plassert i en tykk flettet foliekabel, og alle parene er plassert nær frontskjermen

Malyunok 25 - Skjermet Foliert tvunnet par

- Skjermet Foliert Uskjermet tvunnet par (SF/UTP, uskjermet tvunnet par). Karakterisert av en glidende skjerm med kobberfletting og foliefletting.

Malyunok 26 - Skjermet Foliert Uskjermet tvunnet par

Det finnes en rekke kategorier av tvunnet par kabler, som er merket CAT1 til CAT7. Produktkategorien, jo lysere kabel og jo bedre ytelse. I lokale datanettverk bruker Ethernet-standarden et par av den femte kategorien (CAT5) med et frekvensområde på 100 MHz. Ved legging av nye kabler er det viktig å grundig installere CAT5e-kabel med en frekvens på 125 MHz, som passerer høyfrekvente signaler bedre.

For arbeid med en kabel er et par vridd ved hjelp av en kontakt av type 8P8C (8 Posisjon 8 Kontakt), RJ-45-ranger - RG-45-kontakt

Fiberoptisk kabel.

Fiberoptisk kabel er det mest populære dataoverføringsmediet. Du må fjerne en haug med skitne glassaktige lysledere beskyttet av kraftig plastisolasjon. Dataoverføringshastigheten over fiberoptikk er høy, og kabelen er absolutt uknuselig. Stå mellom systemer koblet med fiberoptikk, opptil 100 km.

Malyunok 27 - Fiberoptisk kabel

Det er to hovedtyper av fiberoptiske kabler - enkeltmodus og multimodus. Hovedforskjellene mellom disse typene er knyttet til ulike moduser for lysoverføring i kabelen. For å pakke inn en fiberoptisk kabel er vicoristen utstyrt med en rekke kontakter og kontakter av forskjellige design og pålitelighet, blant dem de mest populære er SC, ST, FC, LC, MU, F-3000, E-2000, FJ og andre og kontakter for fiberoptikk. Stagnasjonen av optisk fiber ved lokale grenser begrenses av to faktorer. Selv om den optiske kabelen i seg selv er ganske rimelig, er prisene på adaptere og annet utstyr for fiberoptiske forbindelser høye. Installasjon og reparasjon av fiberoptiske kabler vil kreve høye kvalifikasjoner, og kabelen trenger spesialutstyr for å komplettere kabelen. Derfor brukes fiberoptisk kabel hovedsakelig for tilkobling av segmenter av store nettverk, høyhastighets Internett-tilgang (for leverandører og store selskaper) og overføring av data til store avstander.

I et kablet nettverk er kabelen vridd for å skape et pålitelig fysisk medium for dataoverføring. I dette tilfellet skjer det ofte at gjeldende standard på kabelen overføres via kabelen.

Det finnes således en rekke kabeltyper, de viktigste er twist-pair-kabel, koaksialkabel og fiberoptisk kabel.

Igjen krever kantstandarden at kabelen har utmerkede egenskaper, som styrken og sikkerheten til kanten.

I forbindelse med all overhaling er de viktigste viktige parameterne for kabelen:

- Frekvensoverføring;

- Diameter på ledere;

- Diameter på leder med isolasjon;

- antall ledere (par);

- Synlighet av skjermen nær lederen(e);

- Kabeldiameter;

- temperaturområde der solindikatorene er på normen;

- Minimum radius vigin, som er tillatt når du legger kabelen;

- maksimal tillatt kabelføring;

- kabelstøtte;

- maksimal signaldemping i kabelen.

Alle disse parametrene er inkludert i kategorien kabel. For eksempel kommer kabler basert på torsjonspar i fem forskjellige kategorier. I dette tilfellet, jo høyere kategori, jo bedre kabelytelse, jo større kapasitet.

1.7 Sammenkobling og ruting

Ruting er prosessen med å tilordne pakker til en rute. Ruter kan spesifiseres direkte av administratoren (statiske ruter), eller beregnes ved hjelp av andre rutingalgoritmer basert på informasjon om topologien og nettverkssystemet, utledet fra ytterligere rutingprotokoller (dynamiske ruter) i).

Rutingprosessen i datanettverk styres av spesiell programvare og maskinvareenheter - rutere. I tillegg til ruting utfører rutere kanal-/meldings-/pakke-/mellomsvitsjing, og datanettverkssvitsjen utfører selv ruting (angitt til hvilken port som skal sendes pakken i MAC-adressetabellen), og er oppkalt etter hovedfunksjonen - kommutering. Ordet ruting betyr overføring av informasjon fra enheten til mottakeren gjennom et delt nettverk. I dette tilfellet vil jeg igjen trenge å lappe opp kantene.

Ruting består av to hovedlagre. Bestemme den optimale ruten mellom krysset og mottak av informasjon og overføring av informasjon langs ruten. Den gjenværende funksjonen kalles kommutering.

Verdien som er tildelt ruten er basert på forskjellige indikatorer, beregnet på grunnlag av én endring, for eksempel på ruten eller kombinasjoner av endringer. Rutingalgoritmer bestemmer ruten for den optimale ruten til destinasjonspunktet.

For å lette prosessen med å tilordne en rute, initialiserer og vedlikeholder rutingsalgoritmer rutingtabeller som inneholder rutinginformasjon. Rutinginformasjonen endres i henhold til rutingalgoritmen som brukes.

Rutingalgoritmer fyller rutingtabeller med nødvendig informasjon. Kombinasjonene informerer ruteren om at destinasjonen kan nås med den korteste ruten når pakken videresendes til ruteren langs ruten til den endelige destinasjonen. Når den mottar en pakke som må sendes, sjekker ruteren destinasjonsadressen og prøver å knytte den adressen til den videresendte.

Malyunok 28 - Rutingalgoritme

2. ORGANISERING AV LOKALT MEDLEMSKAP MOU SOSH

2.1 Egenskaper ved objektet

Skole nr. 15 ligger i Chernishevsky Street 19. Skolen har 30 primærklasserom, inkludert klasserom for fysikk, kjemi, biologi, historie, livssikkerhet, fremmedspråk, teknologi (med fullverdig kjøkkenutstyr), informatikk og IKT-rom , bibliotek (med et fond på over 36 tusen bøker), en gymsal og et stadion, en forsamlingssal, et medisinsk- og behandlingsrom, totalt 150 plasser (studentbevertning utføres på kontraktsbasis med skoleserveringskomplekset) .

Tilsetningen av nytt datamaskin- og multimediautstyr, som øker effektiviteten til teknologien, spiller en stor rolle i utviklingen av informasjon og det grunnleggende miljøet i utdanningssystemet - opprettelsen av arbeidsplasser for lærere, utstyrt med moderne datamaskiner. multimediemetoder (rom med informatikk, fysikk, biologi, historie, livssikkerhet, 2 klasserom i fremmedspråk, 4 klasserom i grunnskolen, matematikkklasserom, 3 klasserom for russisk språk, et multimediaklasserom, 2 demonstrasjonsklasserom, utstyrt med datateknologi for gjennomføring av leksjoner av faglærere).

2.2 Funksjonsdiagram av det lokale beregningsmålet

Figur 29 – Driftsprinsipp for gjerdet

Besittelse, som stagnerer, er dens mengde:

- personlige datamaskiner (35);

- bærbare datamaskiner (14);

- Linksys rutermodell – WRT54GL (1);

- D-Link rutermodell – DIR300 (2);

- TP-Link rutermodell – TL-WR841N (10);

- D-Link-brytermodell – DES-1008d (4);

- Spole av UTP-kabel 4 par 300 meter (2);

- RJ-45-kontakter.

En mer detaljert beskrivelse av arbeidet til hudelementet på grensen finnes i avsnitt 2.4.

2.3 Planlegging av strukturen til grensen

Når du valgte type barriere, var det nødvendig å konsultere mange tjenestemenn, de viktigste og viktigste av dem var:

* Det gis finansiering til bygging av linjer og kontroll av linjer;

* Tiltakets store betydning;

¾ behovet for en skjult samling av data;

* antall datamaskiner som opererer ved grensen;

* mer kompakt distribusjon av utstyr;

* det er ikke behov for en global utvidelse av nettverket i nær fremtid;

* Ernæring er ikke mer kritisk enn dette.

Som følge av overforsikring av de fleste faktorer ble det tatt en beslutning om bruk av peer-to-peer overvåking med bruk av dronefrie moduler.

Denne barrieren inkluderer serverens synlighet. Siden datamaskinen er både en klient og en server, er det ikke behov for en sterk sentral server eller andre komponenter som kreves for større systemer, så det er ikke nødvendig å inkludere den i nettverket og bruke penger.

For å koble datamaskiner inn i et peer-to-peer-nettverk var det nok å lage en nettverksstruktur (kjøre kabler eller kjøpe trådløse tilgangspunkter, installere brytere og annet utstyr). Datamaskinen er koblet til nettverket og ressursene til andre systemer justeres. På sin side bestemmer administratoren for hver datamaskin hvilke lokale systemressurser som er tilgjengelige i brukerkontoen og med hvilke rettigheter.

Da peer-to-peer-nettverket ble installert, var det ikke nødvendig med ytterligere programvare.

Styrken til et peer-to-peer-nettverk er preget av en rekke standardløsninger:

- Datamaskiner er installert på arbeidsbordene til de ansatte;

– Klientene fungerer selv som administratorer og sørger for informasjonssikkerhet.

2.4 Administrasjon av grensen

En tiltaksadministrator er en spesialist som er ansvarlig for normal funksjon og bruk av ressursene til et automatisert system og (eller) et betalingstiltak.

Administrasjon av informasjonssystemer omfatter følgende formål:

- Installasjon og justering av grenser;

- oppmuntring til ytterligere effektivitet;

- installasjon av grunnleggende programvare;

- overvåking av nettverket;

I forbindelse med dette er nettverksadministratoren ansvarlig for følgende bestemmelser:

- systemplanlegging;

- installasjon og konfigurasjon av maskinvareenheter;

- installasjon av programvaresikkerhet;

- installasjon av barrierer;

- installasjon av kontroll over systemet;

Installasjon og konfigurasjon må begynne helt fra begynnelsen av nettverket, i dette tilfellet fra konfigurasjonen av hoderuteren, også kjent som DHCP-serveren. For denne rollen ble Linksys-rutermodellen WRT54GL valgt.

Malyunok 30 - Linksys WRT54GL

DHCP (Dynamic Host Configuration Protocol) er en nettverksprotokoll som lar datamaskiner automatisk tildele IP-adresser til andre parametere som er nødvendige for nettverksdrift. Dette verktøyet lar deg unngå manuell justering av datamaskiner og endrer antall feil. Vanligvis gir DHCP-serveren klientene følgende grunnleggende informasjon:

- IP-adresser

- Nedsenkningsmaske

- Hovedporten

Imidlertid er tilleggsinformasjon tilgjengelig, for eksempel DNS- og WINS-serveradresser. Systemadministratoren konfigurerer parameterne på DHCP-serveren som brukes av klienten.

For å sette opp, må du koble Internett-kabelen til "INTERNET"-porten (også kjent som WAN-porten), og kabelen som går til datamaskinen til "LAN"-porten. Etter dette må du gå til en hvilken som helst nettleser på datamaskinen som er koblet til ruteren og skrive "192.168.0.1" eller "192.168.1.1" i adresseraden, hvoretter du vil bli bedt om autorisasjon, pålogging og passord kan være endret Jeg er på ruteren (indikerer nedenfor på klistremerket), eller i dokumentasjonen til ruteren som er inkludert i settet (det er viktig på alle rutere, påloggingen er "admin", passordet er "admin"). Deretter, avhengig av leverandøren din, angis WAN-tilkoblingstypen.

Hovedtyper av WAN-tilkobling:

- dynamisk IP;

- statisk IP;

- PPPOE;

- PPTP/Russland PPTP;

- L2TP.

Vår leverandør er "Information Technology Center", som har en statisk forbindelse, noe som betyr at du må fylle ut følgende felt. Etter å ha registrert IP-adresser, maske, gateway og DNS-server, må du konfigurere DHCP. For dette formålet, i samme seksjon, aktiver DHCP-funksjonen og spesifiser en rekke IP-adresser som skal distribueres til klienter som er koblet til nettverket. For eksempel: 192.168.1.50 – 192.168.1.150

Etter disse parameterne er hovedruteren vår (DHCP-server) klar for arbeid.

Figur 31 - Resultat av oppsett av Linksys-ruteren

Etter å ha satt opp hoderuteren, for klarhetens skyld, er det nødvendig å konfigurere andre rutere (de fungerer som tilgangspunkter, og de vil selv overføre informasjon fra hoderuteren til datamaskinen via Wi-Fi eller kabel), de vil være umiddelbart etter alle nødvendige oppsett av tilkoblinger til brytere og datamaskiner 'yuteriv.

Vi setter for tiden opp D-Link-rutere modell DIR-300. For å gå inn i oppsettmenyen for disse ruterne, må du utføre de samme trinnene som var nødvendige for å gå inn i oppsettmenyen til hovedruteren, og du må selv gå inn i en hvilken som helst nettleser på datamaskinen som er koblet til ruteren, og i I adresseraden skriver du «192.168.0.1» eller «192.168.1.1», hvoretter du blir bedt om autorisasjon, pålogging og passord finner du på ruteren (sjekk klistremerket nedenfor), eller i ruterdokumentasjonen inkludert i settet (for det meste på På alle rutere er pålogging "admin", passord er "admin"). Etter dette settes typen Internett-tilkobling. Siden vi allerede har Internett-tilgang konfigurert på hoderuteren, velger vi tilkoblingstypen - statisk IP. Dette betyr at ruteren godtar alle adresser og videresendte fra hovedruteren.

Figur 32 - Sette opp Internett-tilkobling på D-Link DIR300

DHCP-funksjonen må være aktivert siden hovedruteren spiller rollen som DHCP-serveren. På IP-ruterpunktet, for å lette videre administrasjon, angi IP-adressen bak nummeret til kontoen der selve ruteren skal være plassert. Antallet D-Link DIR300-rutere er 2, de er plassert i kontor nummer 4 og 13, noe som betyr at deres IP-adresser ser slik ut - "192.168.1.4" og "192.168.1.13". Hvis vi i fremtiden må konfigurere dem på nytt, kan vi gå til oppsettmenyen fra hvilken som helst datamaskin ved å skrive inn IP-adressen deres i adressefeltet til nettleseren og gå gjennom den tilsvarende autorisasjonen.

Figur 33 - Eksempel på å sette opp en IP-adresse på en ruter, som brukes på kontonummer 4

Siden nettverket er av en blandet type (kablet og kablet), konfigureres wifi enkelt på ruterne, og det installeres passordbeskyttelse og nettverksnavnet endres til kontonummeret som selve ruteren er plassert i.

I avsnittet "Oppsett et dronefritt nettverk", tilordne navnet på wifi-nettverket til samme kontonummer, velg deretter sikkerhetsmodusen "wpa/wpa2psk" og skriv inn passordet for selve wifi-nettverket.

Malyunok 34 - Eksempel på oppsett av wifi på ruteren, som ligger på kontonummer 4

Etter alt oppsettet er ruteren klar til å fungere i vårt miljø.

Neste trinn er å finjustere ruterne fra TP-LINK TL-WR841N. Påloggingen for å sette opp ruteren er den samme som for ruterne beskrevet tidligere, og i hvilken som helst nettleser, i adresseraden, skriv "192.168.0.1" eller "192.168.1.1", og gå deretter gjennom autorisasjonen. Oppsettet er basert på samme plan som den ovenfor beskrevne D-Link DIR300.

Vi aktiverer DHCP-funksjonen så lenge vi har en DHCP-server.

Figur 35 - Sette opp DHCP på TP-LINK TL-WR841N ruteren

WAN-tilkoblingstypen kan settes til Dynamisk IP.

Malyunok 36 - Sette opp WAN-typen på TP-LINK TL-WR841N ruteren

Når du setter opp et LAN, sett IP-adressen til samme kontonummer som ruteren er plassert på.

Malyunok 37 - Sette opp IP-adressen til TP-LINK TL-WR841N-ruteren

Når du setter opp et dronefritt nettverk, skriv inn navnet på wifi-nettverket med samme navn som kontonummeret som ruteren er plassert i. Deretter velger du sikkerhetstype for det dronefrie nettverket, og WPA-PSK/WPA2-PSK og skriver inn sikkerhetspassordet.

Figur 38 - Navn på den dronefrie ruten på TP-LINK TL-WR841N ruteren

Malyunok 39 - Opprette et WIFI-passord på TP-LINK TL-WR841N-ruteren

Etter alt oppsett på TP-LINK TL-WR841N-ruterne er de klare til å fungere i vårt miljø. datanettverk lokal kabel

Når alle elementene i nettverket vårt er konfigurert, kan du skrive ut nettverkstilkoblingen. Koblingsenheter bør begynne fra det aller første elementet av grensen gjennom håndtaket. Den første enheten er hoderuteren, som beskrevet tidligere, Internett-kabelen kobles til INTERNET-porten eller WAN-porten, og kabelen lenger ned (i vår tilkobling til huben) kobles til LAN-porten.

Figur 40 - Tilkoblinger til hoderuteren

Det offensive elementet i grensen vår er konsentratoren. Ved å koble til kabelen som går fra hoderuteren og koble til kablene som går til de tilstøtende elementene i nettverket vårt (distribusjonshuber på overflatene), vil det være tilkoblinger til hvilken som helst port. Dette betyr at huben ikke er programmerbar. Det samme gjelder for fotkonsentratorer.

Malyunok 41 - Tilkoblinger til nettverkshuben

Siden ruterne er konfigurert som tilgangspunkter, og som beskrevet tidligere, er DHCP aktivert, og tilkoblingstypen er dynamisk IP, så kobles kabelen som går til hubene og hoderuteren på samme måte som kabelen som går til det neste elementet i nettverket (eller neste trinn), ny ruter eller datamaskin) har en LAN-port.

Tross alt er nettverket vårt klart for arbeid, det er ingen tilkobling til datamaskiner (kabel til tilgangspunkt) og bærbare datamaskiner (droneløst nettverk).

Figur 42 - Arbeidsgruppe for skoledatamaskiner

2.5 Beskyttelse av informasjon fra grensen

Skolen er ansvarlig for lovene 139-FZ og 436-FZ "Om beskyttelse av barn mot informasjon som påvirker deres helse og utvikling" for å beskytte elever mot utrygge Internett-ressurser (pornografi, narkotika, ekstremisme). Dette er nødvendig både for barna selv, hvis psyke fortsatt dannes, og for skoleadministrasjonen - for brudd på loven kan det være sanksjoner fra påtalemyndigheten. Derfor er det nødvendig å organisere skolens beskyttelse mot ulønnsomme nettsteder og beskyttelse av nettsteder for barn. Valget var innholdsfiltrering i SkyDNS.

SkyDNS-innholdsfiltreringssystemet er også mye brukt på skoler. Ved å inkludere høyteknologi, den nyeste kunnskapen fra eksperter og kunnskapen til bransjefolk, ble en database samlet inn fra millioner av nettsteder, delt inn i 50 kategorier, som lar deg justere filtreringsparametere individuelt.

For spesielt sensitive saker (små barn, aktoretterforskning) er det innført en spesiell filtermodus som blokkerer tilgang til andre ressurser enn pålitelige nettsteder fra hvitelisten.

I tillegg støttes et spesielt søkesystem poisk.skydns.ru, som i tillegg filtrerer alle søkeforespørsler, og sikrer barns sikkerhet. Justisdepartementets lister oppdateres jevnlig for å holde svartelistene oppdatert.

Figur 43 - Sikkert søk SKYDNS

SkyDNS er en ekte "skitten" løsning som fungerer som en nettjeneste, og blokkerer tilgang til usikrede nettsteder selv før ressursene deres faktisk er tilgjengelig.

Oftest er det ikke mulig å installere noen form for programvare på en elevs datamaskin. Alt du trenger å gjøre er å konfigurere Internett-gatewayinnstillingene og spesifisere kategoriene for blokkering på nettstedet.

I tillegg har SkyDNS liten konsistens. Kostnaden for et vanlig abonnement på filtreringstjenesten er mindre enn 300 rubler per datamaskin.

For å begynne å bruke SkyDNS DNS-filtreringstjenesten, må du:

- bestemme hva slags filtreringsjustering som kreves - men det er forskjellig for hver person på datamaskinen (gruppe av datamaskiner). Vår versjon har imidlertid justert filtrering;

- Bestem hvilken ekstern IP-adresse du oppgir av leverandøren din - statisk eller dynamisk. Som nevnt tidligere, tildeler skoleleverandøren en statisk IP-adresse;

- Dette betyr hvordan du setter opp den mellomliggende konfigurasjonen av datamaskinen (ved å bruke DHCP eller registrere den manuelt). Når du slår på en DHCP-server, trenger du ikke registrere adressen manuelt (seksjon 2.4).

- koble en ekstern statisk IP-adresse til profilen i SkyDNS-kontoen din;

- Vickory for å løse eksterne DNS-navn DNS-server SkyDNS 193.58.251.251.

En spesiell løsning presenteres, skolefilteret SkyDNS, som ble utviklet i Gold Parental Control-laboratoriet til AntiMalware.ru. Internett-filteret viste resultater som kan sammenlignes med lederens - egenskapene til Kaspersky Lab.

Figur 44 – Eksempel på blokkering av en dårlig nettside med et filter.

3. ØKONOMISK DESIGN VARITET AV OBJEKTDESIGNEN

3.1 Utforming av grunnleggende og generelle materialer

For å maksimere effektiviteten ved å installere et lokalt gjerde, er det nødvendig å redusere kompleksiteten.

Arbeidsintensitet - på bekostning av å kaste bort en arbeidsdag i produksjonen av en enhet av produserte produkter i naturlig form og i alle stadier av produsert arbeid.

Kompleksiteten til den hudkirurgiske overgangen er presentert i tabell 1

Tabell 1 - Arbeidsintensitet ved driftsoverganger

Basert på tabell 1 er det klart at den totale kompleksiteten til alle operasjonelle overganger er 990 ganger.

I dette oppgaveprosjektet kan lageret av materialer og avfallsmaterialer bestemmes ved å regulere ulike funksjoner for å sette en lokal grense. Legestaben vil bli forent under ett enkelt navn på utgifter.

Som utdatainformasjon for det totale beløpet for alle utgifter til Sbcom, rubler, er det nødvendig å bruke formelen:

,

de M – bruke på materialer;

WFP - hovedlønnen for fasistene som deltar i utviklingen av programmer;

DZP - tilleggslønn til spesialister som deltar i utviklingen av programmer;

USP - enhetlig sosial skatt;

СО - tilbaketrekning, knyttet til eierskapsarbeidet (avskrivninger);

ОХР – zagalnogospodarskiy vytrati;

KZ - pozavirobnichi (kommersiell) tilbaketrekning.

Alt utstyr som testes under installasjon av installasjonsarbeid er presentert i tabell 2.

Tabell 2 - Volum av svinn på grunnleggende og bortkastede materialer, komponenter og lavverdiverktøy.

Navn

materialer

En i verden

Antall, stk.

sum, gni.

UTP 5E kabel

Roulette Stayer

Rose RG-45

Trykkverktøy

Kabelavisoleringsverktøy HT-322

Khrestov twister ORK-2/08 GOST 5264-10006

Navn

materialer

En i verden

Pris per enhet vimiru, rub.

Antall, stk.

sum, gni.

Markør GOST 9198-93

Bor 60x120

Linksys WRT54GL ruter

Ruter

Ruter

TP-Link TL-WR841N

Bytte om

D-link DES-1008D

Ansvaret for materialutgifter for virib M, crb., er forsikret etter følgende formel:

,

de рi - type i av materiale med konsistens opp til tykkelse;

qi – variasjon av kjæledyrenheten i til materialet.

Beregningen av materialutgifter ved hjelp av formel (3.2) følger:

3.2 Lønnssats

Strukturen til grunnlønnen er basert på en detaljert teknologisk prosess som må inneholde følgende informasjon:

? om rekkefølgen og utskiftingen av alle typer arbeid;

? om kvalifikasjonene til arbeidere mottatt før eksamen for disse og andre typer arbeid på alle operasjonelle stadier (overganger, operasjoner);

? om vanskeligheten med å lære alle typer arbeid;

? om det tekniske utstyret til arbeiderne og arbeid i alle ledd.

Lønn til en arbeider per år med arbeid beregnes ved å bruke følgende formel:

,

de – lønn til en arbeider i en måned;

TR - arbeidsdagsfond i en måned, lik 176 år.

Tariffsatsen for en helsearbeider i femte klasse er 5150 (rub/mnd)

Tariffsatsen for en arbeider per år med arbeid ved bruk av formel (2.3) er:

(Gni.)

Grunnlønn, lønn, rub., beregnet ved hjelp av formelen:

,

De Zprobsch - direkte lønn.

KZOZ er en førsysselsettingskoeffisient, hvis verdi beregnes på grunnlag av rentesatser, som beregnes i tillegg til direkte utgifter for utbetaling av arbeiderens lønn. Det anbefales å velge avanserte renter i området 20 % til 40 %, for hvilke en sammensatt rente på 30 % er valgt, eller COP = 0,3.

For å beregne direkte lønn for overganger, beregnes det totale beløpet for direkte lønn ved å bruke formelen:

, (3.5)

de Zpr.i - Direkte lønn ved den i-te overgangen.

Forsikringen er basert på formelen (3.6):

de Om er lønnen til en arbeider per time;

T – driftstime;

D-arbeidstidsfond i en måned, 176 år

t- arbeidstime per jobb

Vær oppmerksom på formel (3.6).

For forberedelse:

(Gni.)

For de tomme:

(Gni.)

For installasjonsrommet:

(Gni.)

For installasjon:

(Gni.)

For styling:

(Gni.)

For kontrollen:

(Gni.)

For innstilling:

(Gni.)

Lønn fra overføringer er forsikret etter formelen (3.5):

(Gni.)

Grunnlønnen etter formel (3.4) er:

(Gni.)

Den generelle fordelingen av grunnlønnen, basert på kvalifikasjoner og lønn til en arbeider, er presentert i tabell 3.

Tabell 3 - Grunnlønnsnivå

navnet på operasjonen

Driftstid, hv.

Kvalifikasjon av lege

Paramedic lønn, rub./år.

Faktiske utgifter til drift, gni.

Forberedelse

Forbereder

Montazhna

Nastanovna

Ukladna

Kontroll

Nalagojuvalna

Korreksjonskoeffisient = 0,30

Sammen: OPP med regulering av den juridiske koeffisienten

Tilleggslønn er en faktisk godtgjørelse for å stimulere en arbeider til å fullføre jobben sin raskt, endre planen og jobbe tydelig. Her kan du finne førsteklasses viner fra byen. Tilleggslønn, tilleggslønn, rub., Forsikres i henhold til formelen:

...

Lignende dokumenter

    Valg av teknologier for lokal beregningsmessig måling. Tilgang til Internett. Kabelleggingsskjema og kabelføring. Topologien og skaleringen av grensen er logisk. Spesifikasjon av den kjøpte eiendommen fra de tilordnede kostnadene og kostnadsfordelingen for eiendommen.

    kursarbeid, legg til 27.11.2014

    Valg av egnet utstyr som møter fordelene med teknologien og behovene til organisasjonen. Kostnaden for å legge ut kabler, kostnadene ved design og installasjon av lokale vannforsyningslinjer og aggregeringstiden.

    diplomarbeid, legg til 20.07.2015

    Utvikling av parametere for det projiserte lokale beregningsmålet. Gratulerer med dagen til kabel. Delt IP-adressen for det utformede nettverket. Spesifikasjon av besittelse og materialkostnader. Velg operativsystem og applikasjonsprogramvare.

    kursarbeid, legg til 01.11.2014

    Strukturen til organisasjonens lokale datanettverk. Rozrakhunok vartosti pobudova lokale merezh. Lokale organiseringstiltak, utformet etter teknologi. Pobudova lokale Ethernet-nettverk av organisasjonen. 10Base-T lokalnettverkskrets.

    kursarbeid, tillegg 30.06.2007

    Utvikling av nettverkstopologi, valg av operativsystem, type fiberoptisk kabel. Overføring av funksjoner og tjenester forventes av kasserere ved den lokale beregningsgrensen. Restaurering av nødvendig mengde og kvalitet på installert utstyr.

    kursarbeid, legg til 26.12.2011

    Klassifisering av lokale grenser basert på topologi. Måling av Ethernet-arkitektur. Funksjonsdiagram av den lokale beregningsdimensjonen. Konfigurasjon av mellomutstyr: antall servere, huber, skrivere. Typiske modeller for domenevalg.

    diplomarbeid, tillegg 05.08.2011

    Metoder for å koble forskjellige datamaskiner til et veikryss. Hovedplantingene for organisasjonen av et lokalt oppkjøpsnettverk (LAN). Utvikling og utforming av lokale regnskapstiltak ved virksomheten. Beskrivelse av valgt topologi, teknologi, standard og utstyr.

    diplomarbeid, legg til 19.06.2013

    Konseptet med lokale datanettverk, arkitekturen til datanettverk. Lokal oppsett av datamaskiner. Etablere en skyadministratorkonto. Justering av antivirussikkerhet. Struktur av vedlikeholdsavdelingen for datanettverk.

    diplomarbeid, tillegg 15.01.2015

    Sette opp telekommunikasjonsutstyr for lokalt datanettverk. Velg arkitekturen til grensen. Tjenester for serverkonfigurasjon. Kabelhåndtering, valg av utstyr og programvare. Beskrivelse av de fysiske og logiske skjemaene for beregningsmålet.

    kursarbeid, legg til 22.12.2014

    Dette er betydningen av peer-to-peer og peer-to-peer beregningstiltak. Vivchenniya IEEE802.3/Ethernet. Velge topologien til et lokalt nettverk, rangeringstype og protokoll ved å bruke metoden for å designe et beregningsnettverk for bedriften av MVA "DKNP".

Det er enkelt å sende pengene dine til roboten til basen. Vikorist skjemaet nedenfor

Studenter, hovedfagsstudenter, unge mennesker, som har en sterk kunnskapsbase i sin nye jobb, vil være enda mer takknemlige for deg.

Adgangførdisker Du kan gi lokale nettverksbrukere tilgang til PC-stasjoner, som lar dem se, redigere og lagre filer på disse stasjonene. For å gi hackere tilgang til diskressursene til PC-en din, må du logge på følgende:

Åpne "Min datamaskin"-mappen og velg ønsket stasjon, for eksempel stasjon E.

Høyreklikk på diskikonet og velg fra kontekstmenyen kommandoen "Underjordisk tilgang og sikkerhet."

I dialogboksen "Authority: Local disk (E)", sett bryteren til posisjonen "Lås opp privat tilgang til denne mappen". Tekstraden "Zagalny-ressurs" vises med bokstaven "E"

Sett en grense på antall kunder

For å velge tilgangsrettigheter til den delte disken, klikk "Separat eiendom"

I dialogboksen "Tillatt for E" som åpnes, setter du regnskapsførerne og rettighetene til regnskapsførerne.

Tilgang til mapper

For å sette opp begrenset tilgang til en mappe på datamaskinens harddisk, må du logge på:

Høyreklikk på ikonet for ønsket mappe og velg kommandoen "Delt tilgang og sikkerhet" fra hurtigmenyen.

Logg deretter ut alle handlinger som ligner de med ulovlig tilgang til disken.

Adgangførskriver

For å gi LOM-brukere tilgang til skriveren som kobles til PC-en din, må du logge på:

Høyreklikk på ikonet for den lokale skriveren som er koblet til datamaskinen din, og velg kommandoen "Fjerntilgang" fra kontekstmenyen.

På "Tilgang"-fanen setter du bryteren til posisjonen "Begrenset tilgang til denne skriveren"

Klikk på "Lagre" og "OK"-knappene i vinduet for å lagre endringene.

Forbindelsehemstoneskriver

En skriver som kobles til en av datamaskinene i det lokale nettverket kan brukes til å skrive ut andre dokumenter fra hvilken som helst datamaskin i nettverket. Da kan den lokale nettverksdatamaskinen som skriveren er koblet til, gi tilgang til skriveren til andre brukere av nettverket. Modusen "Begrenset tilgang til skriveren din" kan være aktivert.

Deretter er det nødvendig å konfigurere PC-en, som dokumentet vil bli delt fra:

Velg kommandoen "Start" - "Innstillinger" - "Kontrollpanel" - "Skrivere og telefakser"

Velg "Fil" - "Installer skriver"

I "Legg til skriverveiviser"-vinduet klikker du på "Neste"-knappen

I neste vindu velger du elementet "Grenseskriver eller skriver koblet til en annen datamaskin" og klikker på "Neste"

I neste vindu setter du bryteren til "Se på skrivere" og klikker på "Neste"

Fra listen over skrivere som er tilgjengelige for arbeid i det lokale nettverket, velg ønsket skriver og klikk på "Neste"-knappen

I vinduet "Vikoristuvat this printer for promochannyam", sett jumperen til "So"-posisjonen.

1.14 Grunnleggende teknologier for lokale grenser

Arkitekturer eller teknologier av lokale grenser kan deles inn i to generasjoner. Frem til første generasjon finnes det arkitekturer som sikrer lav og middels hastighet på informasjonsoverføring: Ethernet 10 Mbit/s), Token Ring (16 Mbit/s) og ARC net (2,5 Mbit/s).

For å overføre data med denne teknologien brukes kabler med kobberkjerne. Den neste generasjonen teknologier inkluderer nåværende høyhastighetsarkitekturer: FDDI (100 Mbit/s), ATM (155 Mbit/s) og oppgraderte versjoner av førstegenerasjonsarkitekturer (Ethernet): Fast Ethernet (100 Mbit/s) og Gigabit Ethernet (1000 Mbit/s )). Forbedrede alternativer for førstegenerasjonsarkitekturer inkluderer installasjon av kabler med kobberkjerner og fiberoptiske overføringslinjer.

Nye teknologier (FDDI og ATM) fokuserer på installasjon av fiberoptiske overføringslinjer og kan støtte en times overføring av ulike typer (video, tale og data).

Måleteknologi er et minimumssett med standardprotokoller og programvare- og maskinvarefunksjoner som implementerer dem, tilstrekkelig for rutinemessige beregningsmålinger. Merezhevy-teknologier kalles grunnleggende teknologier. På dette tidspunktet er det en klar grense mellom ulike nivåer av standardisering, og en bred utvidelse av teknologier som Ethernet, Token-Ring, Arcnet, FDDI.

Metoderadgangførgrenser

Ethernetє ved metoden med multippel tilgang med å lytte til ikke-subjekter og tillate kollisjoner (konflikter). Før starten av overføringen indikerer hudarbeidsstasjonen hvilken kanal som brukes. Hvis kanalen er ledig, begynner stasjonen å overføre data. p align="justify"> I virkeligheten fører konflikter til en reduksjon i hastighetskoden bare der 80-100 stasjoner opererer. Tilgangsmetode Arcnet. Denne tilgangsmetoden har fått en lang rekke fordeler på grunn av det faktum at installasjon av Arcnet er billigere enn å installere Ethernet eller Token-Ring. Arcnet er distribuert i lokale nettverk ved hjelp av en "speil" topologi. En av datamaskinene lager en spesiell markør (spesiell merknad), som overføres sekvensielt fra en datamaskin til en annen. Siden stasjonen er forpliktet til å sende et varsel, etter å ha fjernet markøren, danner den en pakke som legger til adressene til avsenderen og bekreftelse. Når en pakke når en destinasjonsstasjon, "leses" et varsel fra tokenet og sendes til stasjonen.

Tilgangsmetode TokenRinge. Denne metoden er utviklet av IBM; uten forsikring for ringtopologien til nettverket. Denne metoden gjettes av Arcnet, som også lager et vicor-token som sendes fra en stasjon til en annen. På Arcnet-kontoen har Token Ring-tilgangsmetoden fått muligheten til å tildele ulike prioriteter til ulike arbeidsstasjoner.

GrunnleggendeteknologierSKRAP

Ethernet-teknologi er nå den mest populære i verden. En klassisk Ethernet-tilkobling bruker en standard koaksialkabel av to typer (tykk og tynn). Det har imidlertid dukket opp en stadig økende versjon av Ethernet, som fungerer som midten av kraftoverføringen, siden installasjon og vedlikehold er mye enklere. Topologier av typen "buss" og typen "passiv stjerne" brukes. Standarden refererer til hovedtypene overføringsmedier.

10BASE5 (vanlig koaksialkabel);

10BASE2 (tynn koaksialkabel);

10BASE-T (tvinnet par);

10BASE-F (fiberoptisk kabel).

Fast Ethernet er en rekke Ethernet-tilkoblinger med høy hastighet som sikrer overføringshastigheter på 100 Mbit/s. Fast Ethernet-tiltak er en kombinasjon av tiltakene som følger Ethernet-standarden. Hovedtopologien til Fast Ethernet-nettverket er passiv.

Standarden spesifiserer tre typer overføringsmedier for Fast Ethernet:

100BASE-T4 (fire par);

100BASE-TX (tvinnet par);

100BASE-FX (fiberoptisk kabel).

Gigabit Ethernet er et høyhastighets Ethernet-nettverk som gir overføringshastigheter på 1000 Mbit/s. Gigabit Ethernet-nettverksstandarden inkluderer for tiden følgende typer overføringsmedier:

1000BASE-SX er et segment på en multimodus fiberoptisk kabel med et høyt lyssignal på 850 nm.

1000BASE-LX – et segment på multimodus og single-mode fiberoptisk kabel med et høyt lyssignal på 1300 nm.

1000BASE-CX – segment på den elektriske kabelen (skjermet tvunnet par).

1000BASE-T - segment på en elektrisk kabel (firedobbelt, uskjermet, tvunnet par).

I forbindelse med dette er det ganske enkelt å koble Ethernet-, Fast Ethernet- og Gigabit Ethernet-segmenter til ett enkelt nettverk.

Token-Ring-målet er registrert av IBM. Token-Ring ble designet for å koble sammen alle typer datamaskiner produsert av IBM (fra personlige til store). Token-Ring-nettverket har en speilring-topologi.

Arcnet mesh er en av de eldste maskene. Som en Arcnet mesh-topologi er det en vikoristisk "buss" og en "passiv stjerne". Arcnet mereja er ikke veldig populær. Blant hovedfordelene med Arcnet-nettverket er høy pålitelighet, lav adapterfleksibilitet og fleksibilitet. Den største ulempen med grensen er den lave overføringshastigheten (2,5 Mbit/s).

FDDI (FiberDistribuertDataGrensesnitt) - Spesifikasjonen for kant-til-kant-arkitekturen for høytrådsoverføring over fiberoptiske linjer er standardisert. Overføringshastighet – 100 Mbit/s.

De viktigste tekniske egenskapene til FDDI-gjerdet:

Maksimalt antall abonnenter på nettverket er 1000.

Maksimal lengde på kantringen er 20 km.

Maksimal avstand mellom abonnenter er 2 km.

Overføringsmediet er fiberoptisk kabel

Tilgangsmetode - markør.

Overføringshastighet - 100 Mbit/s.

Kapittel 2. Organisering av lokalregnskap

grenser nær skolen

2.1 Mål og mål for skoleinformatisering

I løpet av de siste årene har det vært en radikal endring i rollen til personlige datamaskiner og informasjonsteknologier i ekteskapet. Den nåværende perioden med utvikling av ekteskap forsterkes av informatiseringsstadiet. Informatisering av virksomheten gir universelle og utbredte metoder og teknikker for innsamling, analyse, prosessering, overføring, arkivering av store mengder informasjon fra sikkerheten til datateknologi, og gjennom en rekke overføringsmekanismer, inkludert telekommunikasjonsforbindelser.

Mennesker, som gradvis, effektivt drives av teknologi og informasjon, kan ha en annen, ny tenkemåte, i prinsippet, tilnærming annerledes før de vurderer problemene som oppstår, før de organiserer aktivitetene sine. Som praksis viser, uten ny informasjonsteknologi er det umulig å identifisere den nåværende skolen. Og i dag, som aldri før, er det viktig å flytte til et helt nytt nivå i tilnærminger til bruk av datateknologi og informasjonsteknologi på alle områder av skolens virksomhet.

Dagens datautdanning er et lager for dannelsen av en student - dens utvikling, belysning, trening og dannelsen av et kraftig sosialt grunnlag i den yngre generasjonen, den interne utviklingsimpulsen - et høyt nivå av samvittighet, spiritualitet, kultur. Vel, databevissthet blir spesielt orientert, dens meta er søket og oppdagelsen av betydninger, skapelsen av et nytt verdisystem, selvutvikling og selvrealisering i datamiljøet.

Konseptet med modernisering av belysning, prosjektet "Informatisering av belysningssystemet" og, det er bestemt, teknisk fremgang bør plasseres før utviklingen av IKT-kompetente funksjoner, skape kunnskap og verdi i det praktiske livet. og for vellykket sosialisering i hverdagens verden.

ProsessinformatiseringskolermuliggjørBeslutningstøtendeproblemer:

utvikling av pedagogiske teknologier for å etablere funksjonene til informasjon og kommunikasjon på alle utdanningsnivåer;

vikoristannya Internett for sosiale formål;

opprettelse og utvikling av automatiseringsmetoder for psykologiske og pedagogiske testere, for å identifisere metoder for å overvåke og vurdere nivået på studentenes kunnskap, deres forfremmelse til studenter og etablere nivået på studentens intellektuelle potensial;

automatisering av skoleadministrative aktiviteter;

opplæring av personell innen kommunikasjons- og informasjonsteknologi

Hensiktprogrammerinformatiseringskoler15 G. Zavolzhya - skapelsen av sinn, bruken av dagens datateknologier i utdanningsprosessen og ledelsen av skolen, fremme av informasjonskulturen til deltakere i utdanningsprosessen, dannelsen av et enhetlig informasjonssystem blant skolebarns lysrom.

Teknisk settzavdannyadirektørerskoler15 G. Zavolzhya:

· Tegn et grensekart bak skoleplanen.

· Organiser forbindelser mellom alle skolens datamaskiner, med deres tilgang til Internett.

· Få tilgang til informasjonslagring på ett sted.

· Organiser ekstern tilgang til skolens databaseserver

2.2 Velg operativsystem

Microsoft Windows-operativsystemet fjernes fra skolens datamaskiner. Den vil bli erstattet av Linux. Denne installasjonen, som ikke krever kjøp av en lisens, vil betydelig spare budsjettkostnadene ved innledende innskudd.

Installert Windows introduserer nye versjoner med jevne mellomrom, Linux oppdateres kontinuerlig. Det ligner på et folkeeventyr, men det har ikke en bestemt forfatter eller geografisk sentrum. Den utvikler seg spontant - en versjon kommer fra et dusin forskjellige alternativer. Skolene ønsker å lære om utviklingen i forbindelse med innovasjoner, men heller optimistisk.

Følelsen av å bytte til Linux er overhengende:

1. Endringlang levetidutsiktfremmedposteier.

Siden Windows-systemet opererer i USA, har denne regionen størst mulighet til å påvirke hva som er inkludert i produktet som opererer på dets territorium og regulere utviklingen. Og når Windows-koden er lukket, kan ingen vite hva de skal gjøre. Linux har ikke dette problemet. Den genereres av bedrifter og mennesker over hele verden, og utviklingen koordineres via Internett. Hvis du vil vite mer om hva Linux er. Du kan finne spesielle russiske ressurser som: Linux, russisk UnixForum Opennet, og lese artikler på Wikipedia om Linux og GNU-prosjektet.

2. ØkonomiKoshtiv. Linux-shards utvides ofte uten kostnad eller på bekostning av lagring, og Windows ofres ikke for lagring (Linux kjører en betydelig del av serverne på Internett og 90 av verdens største superdatamaskiner), da vil besparelsene være betydelige. I utgangspunktet må du investere (podruchniki, multimedia-ledsager), men investeringen er ikke mindre enn at landet vårt vil betale tungt for proprietære (med en lukket utgangskode) produkter (og tjenestemenn vil sannsynligvis stjele noe av det).

3. UpretensiøsitetnyversjonerWindows. Hver ny versjon av Windows blir mer og mer ressurseffektiv. Windows 7 krever en minimum prosessor med en klokkefrekvens på 1 Gnz, 1 GB RAM, 16 GB harddiskplass og en DVD-stasjon. Ikke hver skole har sin egen bestilte eiendom. I tillegg kommer nye versjoner av Windows med nye funksjoner og kan forårsake problemer med eldre enheter og programmer. Og derfor vil driftshastigheten på den gamle installasjonen være mindre. Og eldre versjoner av deres Microsoft-systemer kan ikke lastes ned eller støttes.

Vi var forvirret over valget av Unix-operativsystemet.

2.3 Valg av struktur for det lokale skolenettverket

En typisk skolelokalgrense ser slik ut. Є ett tilgangspunkt til Internett, som en sekundær ruter (ADSL eller Ethernet) er koblet til. Ruteren er koblet til en svitsj (switch), som klientens PC allerede er koblet til. På ruteren er nesten alltid en DHCP-server aktivert, som automatisk distribuerer IP-adresser til alle deltakende PC-er. Vel, denne løsningen har sine fordeler og ulemper. På den ene siden vil tilstedeværelsen av en DHCP-server forenkle prosessen med å sette opp nettverket, siden det ikke er nødvendig å manuelt konfigurere innstillingene på serverens datamaskiner. På den annen side, i tankene til systemadministratoren, er det en helt typisk situasjon når ingen vet passordet for å få tilgang til ruteren, og standardpassordet er endret. Det ser ut til at det er behov for å "klatre" ruteren, hvordan fungerer det hele? Sånn er det, men det kan være en uakseptabel skyld. For eksempel økte antallet datamaskiner på skolen (de hadde en annen informatikktime), og problemer begynte med IP-adressekonflikter på skolen. På den annen side er det ikke kjent hvilket utvalg av IP-adresser som er reservert på ruteren for distribusjon av DHCP-serveren, og det kan vise seg at denne IP-adressen rett og slett ikke er nok. Hvis et slikt problem oppstår, er den eneste måten å løse det på, uten å bli involvert i konfigurasjonen av selve ruteren, å manuelt registrere alle de konfigurerte nettverkene (IP-adresser, nettverksmaske og IP-adresse til gatewayen) på hver PC. Dessuten, for å unngå konflikt med IP-adressen, må du gjøre det selv på PC-en. Ellers kan manuelt tildelte IP-adresser vises fra området som er reservert for distribusjon av DHCP-serveren, noe som umiddelbart vil føre til en IP-adressekonflikt.

Et annet problem ligger i det faktum at alle datamaskiner som er koblet til bryteren og som får tilgang til Internett via ruteren, oppretter ett lokalt peer-to-peer-nettverk, eller bare en arbeidsgruppe. Denne arbeidsgruppen inkluderer datamaskiner installert i skoledataklassen, og andre datamaskiner installert på skolen. Dette inkluderer rektors datamaskin, rektors datamaskin, sekretærenes datamaskiner, regnskapsdatamaskiner (som på skolen) og alle andre datamaskiner med tilgang til Internett. Selvfølgelig ville det være rimelig å dele alle disse datamaskinene inn i grupper og anerkjenne hver gruppe som har separate rettigheter. Ale, som vi allerede har nevnt, har ikke domenekontrolleren blitt overført til domenet, og det vil rett og slett ikke være mulig å implementere det. Selvfølgelig kunne dette problemet ofte løses i maskinvaremarkedet ved å organisere en rekke virtuelle lokalnettverk (VLAN) og dermed fysisk koble student-PCer til andre datamaskiner. Men hvem trenger en herdet bryter (eller ønsker en Smart-bryter), noe som er svært sjeldent på skolen. Hvis det er en slik bryter, må du også sette opp virtuelle tilkoblinger. Du kan, i stedet for å velge virtuelle nettverk, installere en ekstra ruter og bytte og sette opp annen IP-adressering (IP-adresser fra forskjellige tilkoblinger) for datamaskiner i informatikkklassen og datamaskiner. Dette vil kreve ekstra utgifter til anskaffelse av trådløs tilkobling og til oppsett av rutere. Dessverre er det ikke mulig å løse problemet med skoledatamaskiner isolert fra én gruppe uten ekstra økonomiske bidrag (tilstedeværelsen av en sprukket bryter på skolen er en feil ved reglene). Samtidig er et slikt gulv ikke bindende. Hvis vi vurderer behovet for en slik seksjon fra et grensesikkerhetssynspunkt, kan problemet med sikkerheten til datamaskiner til lesere og administrasjonen fra inngrep på siden av studentene løses på en annen måte.

2.4 Sette opp serveren

Valget av operativsystemet Ubuntu er basert på muligheten til å finne mye avansert informasjon om hva du skal bruke, noe som er mye støtte for dette operativsystemet. En tilleggsfaktor var forfatternes spesielle preferanser for Debian-familien av operativsystemer, basert på deres kraftige pakkelagringsverktøy.

SpesialisertfordelingOSUbuntuTilwikiristannyaїїVyakostiserverOSIkkenødvendig. For installasjon ble det valgt en 32-bits arkitektur, og for å spare en times installasjon ble en enkel installasjonsmetode valgt gjennom det grafiske brukergrensesnittet (GUI).

Setter opplokaleMerezhevikhgrensesnitt

For å organisere et mål må du først opprette et "navn" for målkortet. Siden det bare er én, vil enheten bli kalt eth0. For å eliminere kabelkonflikter foretas justeringer når kabelkabelen kobles til. Når den er konfigurert, kan du redigere systemfilen /etc/nettverk/grensesnitt .

$ sudo gedit /etc/network/interfaces

# Merezheva-løkke

auto lo

iface lo inet loopback

# Lokalt hovedgrensesnitt

auto eth0

iface eth0 inet statisk

adresse 192.168.0.1

nettmaske 255.255.255.0

nettverk 192.168.0.0

kringkasting 192.168.0.255

# Hovedgrensesnitt for tilgang til Internett

auto eth0: 1

iface eth0: 1 inet statisk

adresse 172.16.0.2

nettmaske 255.255.255.0

nettverk 172.16.0.0

sending 172.16.0.255

gateway 172.16.0.1

Internett-tilgangsnettverket er konfigurert i området 172.16.0.0/24 for et eksplisitt subnett. For å velge adressen for dette området som en annen enhet eth0, velges den virtuelle andre enheten eth0: 1, så navnet alias. Det kan sees at ruteren, som spiller rollen som en NAT-server og en ruter for Internett-tilgang, har en lokal adresse på 172.16.0.1. En bred DIAPAZON, VIDIVITIONS PID Priva av Danimi Mozh server av en ruter, oppgaver av en enkel alternativ blonder i Maybutnomo, unike konflikter Merezhi, okilki tsepason ilistko vicoristovo i lokale statister.

For å fikse konfigurasjonen ble det gitt en kommando for å starte daemonen på nytt:

$sudo/etc/init. d/nettverk omstart

VkazivkautvendigfiltreringDNSservere

For å sette opp en DNS-mellomforbindelse, må du redigere filen /etc/resolv. konf. For å redigere vikory-filer, bruk tillegget gedit, som kan være til stede i eldre versjoner av distribusjonen, er redaktøren enda mer universell nano, som ikke er et vikory-grensesnitt. Du bør deretter slette den eksisterende filen (eller lage en sikkerhetskopi ved å gi den nytt navn), og deretter redigere den:

$ sudo rm /etc/resolv. konf

$ sudo gedit /etc/resolv. konf

For å implementere filtrering av relaterte nettsteder, ble det besluttet å bruke DNS-filtrering, siden sikkerhetsprogrammet for det russiske publikumet i Linux OS-familien er basert på organiseringen av en proxy-server, som vil kreve manuell oppringing. Endring av parametrene til nettverket reduserer effektiviteten av å kjøre serveren som en administrasjonsenhet. For å filtrere innholdet til tredjepartstjenesten Rejector.ru, serveren som er ansvarlig, vil bli angitt i filen som redigeres:

# Uten filter, velg navneserver 172.16.0.1

navneserver 95.154.128.32

navneserver 91.196.139.174

Verdiene til IP-adressen som er lagt inn i tekstfilen endres ikke permanent av brukeren.

Når vinylserveren aktiveres på nytt, er det et problem med å oppdatere filen /etc/resolv. konf Network Manager, som betyr å installere et gjerde på malfilen. Denne tilnærmingen kan være usikker, siden du kan avvise utilfredsstillende resultater ved å bruke andre tredjepartsverktøy. For å fikse filen ble det lagt til en kommando

$ sudo chattr +i /etc/resolv. konf

Setter oppNAT& DHCPservere

Ytterligere funksjoner til det sikre nettverket leveres av en konfigurert DNS- og DHCP-server. Sikkerheten til robotene deres vil være basert på vicoristan-pakker dnsmasq. Disse pakkene er imidlertid ikke inkludert i standardsettet med verktøy som krevde installasjonen din:

$ sudo apt-get install dnsmasq

Det er enkelt å konfigurere pakken og bare angi DHCP-serveradressen i området. For å konfigurere vikoryst, brukes gjeldende konfigurasjonsfil /etc/dnsmasq. konf:

$ sudo gedit /etc/dnsmasq. konf

Nettverket er uten noen feil basert på prinsippet om nettverksadressen, som er dynamisk synlig, så konfigurasjonsfilen vil være tilgjengelig:

# Adresser til tjenesteserveren

lytte-adresse=192.168.0.1

# Antall IP-adresser til abonnenter som skal huskes

cache-størrelse=300

# Utvalg av synlige IP-adresser (uten statisk angitt) og deres levetid

dhcp-range=192.168.0.101, 192.168.0.250,24h

Utdatatekstfilen inneholder et tilstrekkelig antall applikasjoner og informasjon for detaljerte justeringer basert på behovene til målingen. Etter å ha gjort alle nødvendige justeringer, start daemonen på nytt med nye parametere:

$sudo/etc/init. d/dnsmasq omstart

Uvimknennyaruting

Å øke robotmodusen, der serveren overtar rollen som ruteren, er aktivert ved hjelp av en ekstra parameter nett. ipv4. ip_forward verdien som er satt til 1 i konfigurasjonsfilen /etc/sysctl. konf.

$ sudo gedit /etc/sysctl. konf

En radikal endring av teksten kan føre til alvorlige ubehagelige konsekvenser, siden du i dette tilfellet må finjustere kjerneparametrene, bør du lage en sikkerhetskopi. Filen må konfigureres for å sikre ruting:

nett. ipv4. ip_forward=1

For å endre kjernegjengefresen uten å starte systemet på nytt, kan du starte systemet på nytt eller umiddelbart gi kommandoen:

$sudo sysctl -p

Det siste trinnet i å sette opp nettverket er reglene for å omdirigere pakker. Disse reglene må spesifiseres på tidspunktet for systemanskaffelse, så de må spesifiseres for automatisk aktivering på tidspunktet for systemanskaffelse. For hvem filen ble redigert / etc/ rc. lokale.

$ sudo gedit /etc/rc. lokale

I hvilken fil må du legge inn slike kommandoer for grensesnitt mellom skjermene. Kampens suksess bekreftes i henhold til verdiene til kampskriptet. Ansvaret for verdien som roteres, lik verdien 0, faller på skuldrene til filen som redigeres. Kommandoene logges på rotbrukeren, som må spesifisere navnet på skykontoen som kontoen er logget på. I dette tilfellet ble det opprettet en skypost for serverbruker, som ble brukt ved administrering av serveren. Som et resultat, før du avslutter skriptet (avslutt 0), ble følgende rader lagt til:

sudo - u serverbruker - Hiptables - P FREM GODKJEN

sudo - u serverbruker - Hiptables - -table nat - A POSTROUTING - o eth0 - j MASQUERADE

Gjennomførbarhetskontrollen ble utført av lederen for Viconns offensive kommando:

$sudo/etc/init. d/rc. lokal start

Kontroll av filtreringssystem

For de beste utvalgsfiltreringstjenestene er Rejector.ru-tjenesten valgt, som er en klone av OpenDNS-tjenesten og rettet mot det russiske publikummet. Styrken til tjenesten ligger i kortheten til tjenestene, som man håper på: enkel justering av filtreringsparametere, samt innsamling av statistikk over blokkerte ressurser. En åpenbar fordel er muligheten for en kunde til å varsle administratoren om en feil kategorisert ressurs.

Filtreringskategorisering

Registrering på tjenestenettstedet lar deg konfigurere filtreringsparametere. Et sett med regler opprettes for sangsekvensen som må opprettes. For ytterligere informasjon på siden, hva som står i menyen Panel Ledelse > Merezhi, ble det opprettet et nettverk med en dynamisk IP-adresse under navnet namewebs118 og identifikator idwebs118(baby 1).

1. Lage parametere for grensen.

Etter opprettelsen var det mulig å redigere teksten til forsvarssiden. E-post til administratoren vil bli ryddet opp ved hjelp av metoden for å unngå å prøve å vikoristanya adresser og feil misfornøyd koristuvachami. Tekst fra siden av historien kommer vi:

Å, siden er IKKE relatert til prosessen med å komme i gang!

Tilgang til ressursen er blokkert!


Send forespørselen til nettstedadministratoren

%user_query_form%

Som et resultat la siden ut en oversikt over innsendinger til baby 2:

Malyunok 2. Merezhi koristuvaca.

Filtreringsparametere kan justeres på siden Panel Ledelse > Filter. Fra de angitte alternativene ble roboten valgt Individuell Filter(Figur 3). Hvis du velger en kategori, forhindrer du brukere i å se ressursene til den kategorien.

Figur 3. Kategorier for individuell filtrering.

På dette stadiet kan den grunnleggende justeringen av filtrering fullføres. Alle forespørsler fra brukere angående feil kategorisering av ressurser vil bli sendt til E-post, instruksjoner ved registrering på tjenesten.

Integreringserviceіservere

Kompleksiteten til filtreringen som skapes ligger i bruken av en dynamisk ekstern IP-adresse til det lokale nettverket, snarere enn å være relatert til myndighetene til en stabil ekstern IP-adresse. Vi har gjennomgått innføringen av IP-adressen i systemet Avviser.ru for en spesifikk koristuvach For dette formålet ser scenariet slik ut:

#! /bin/bash

# Parametre for kundeservice Rejector.ru

brukernavn=din_pålogging # E-post

passwd=ditt_passord # Passord

ipname=din_måleadresse # Målingens IP-adresser

log_dir= $HOME # Katalog for visning av wiki-resultater

log_file=rejectorupd. logg #Resultat utdatafil

dato >> $log_dir/rejectorupd. Logg

/usr/bin/curl - i - m 60 - k - u $brukernavn: $passwd "http://updates. rejector.ru/nic/update? hostname=ipname" - stille >> $log_dir/$log_file

echo - e "\n" >> $log_dir/$log_file

For dette skriptet kan det hende du trenger en pakke som kan installeres med kommandoen:

$ sudo apt-get install curl

Som et resultat blir skriptet lagret i en tekstfil, på denne plasseringen ~/rejectorupd. logg, vises informasjon om resultatene av søket. Når du endrer ordene dine, vil du få et positivt resultat flink for eksempel hudopptak.

Vikonanny hvis scenario kan knyttes til sangintervaller for demonens hjelp Cron . For dette formålet ble skriptet plassert i hjemmemappen under navnet rejectorUpdate. sh. Oppsett av dette skriptet gjøres ved å redigere Cron daemon-konfigurasjonsfilen:

$crontab -e

Skriptet vil overføre fragmentene av beskrivelser til den sekundære katalogen for å lagre resultatene av det samme skriptet. Tekstfilen må legge til en rad på kommandolinjen for sangtimen. Vår møtesesong har et intervall på ett år og 5-årsjubileet for det nye året:

5 * * * * bash rejectorUpdate. sh

For en robot i navnet til en superkoristuvach, kan et annet team brukes (ikke tilordnet denne roboten).

2.5 Oppretting av kjernegrupper og justering av tilgangsrettigheter

VNC-klienter er inkludert som standard med Ubuntu Desktop. På en datamaskin med Ubuntu, der vi velger serveren, gå til menyen "System - Alternativer - Eksternt skrivebord" og angi konfigurasjonskravene. Merk først av i boksen "Tillat andre arbeidere å rengjøre skrivebordet ditt", hvis du trenger å la dem rengjøre skrivebordet ditt, merk av i samme boks for hverandre. Nedenfor i bakgrunnen er det informasjon om hvordan du kan koble til datamaskinen din fra en lokal tilkobling eller Internett.

Et annet viktig poeng: ikke glem å angi parametrene for tilgang til datamaskinen din, som krever at du tillater hud-til-hud-tilkoblinger, eller angi et passord for tilgang til datamaskinen. Jeg anbefaler egentlig ikke å sette alternativet for gratis tilgang uten passord og uten tillatelser - det er tross alt ikke en rolig tid ved grensen =).

Hvis du bruker skrivebordseffekter, må du slå dem av i en time til fjerntilgangsøkten, ellers vil ikke ekstern tilgang fungere.

Etter dette kan vi koble til maskinen vår som kjører Ubuntu og Windows. For å koble til Ubuntu, trenger du ikke å sette opp noen ekstra tillegg: bare gå til menyen "Tillegg - Internett - Se eksterne skrivebord", trykk på "Koble til"-knappen i verktøylinjen, velg VNC-protokollen og velg datamaskinen min i et lokalt nettverk eller IP-adressefeltet er "Vuzol", nederst er det tilleggsparametere for din vurdering: "Fullskjermmodus", "Kun visning", "Zoom". Du kan koble til.

I tillegg kan du sjekke ut alternative VNC-klienter for Linux, en av dem er gtkvncviewer. Yogo kan installeres ved å bruke kommandoen

sudo apt-get installer gtkvncviewer

VNC på Windows. Sette opp UltraVNC.

For å bruke VNC på Windows, bruker vi UltraVNC-pakken. Tidligere brukte jeg en annen pakke - RealVNC, hvis serverdel i gratisversjonen ikke fungerer under Windows Vista, 2008 og 7, så jeg så på UltraVNC selv, selv om den er mer fleksibel og konfigurert. Hvis du er en Windows 2000 eller XP-bruker, kan du prøve å sette opp RealVNC selv, som du kan laste ned på den offisielle nettsiden: http://realvnc.com/products/free/4.1/download.html.

UltraVNC er tilgjengelig her: http://www.uvnc.com/download/index.html (velg den gjenværende versjonen, velg deretter fullversjonen, deretter win32 for det originale 32-biters operativsystemet, og X64 for 64-biters operativsystemet ).

La oss starte installasjonen. I delen "Velg komponenter" må du velge installasjonstype, jeg nøler ikke med å nevne dette - entreprenørene vil finne ut av det selv, jeg anbefaler bare å velge "Fullinstallasjon" - re-installasjon på samme måte som denne maskinen vil kobles til hush. Men hvis du velger "Kun visning", vil du ikke ha klientdelen slik at du kan koble til datamaskinen din.

Hvis du har Windows Vista eller 7 installert, vil installasjonsprogrammet også tillate deg å installere ekstra unødvendige komponenter, slik at under disse versjonene av Windows vil det være liten forvrengning av bildet og muligheten til å overføre trykk på "ctrl+alt+ del”-tastene. Jeg anbefaler på det sterkeste å installere dem ved å merke av for "Last ned Vista-tilleggsfiler nå".

Deretter ber installasjonsprogrammet deg om å installere "Mirror Driver", når en oppdatering er valgt, vil skjermen vises raskere, og belastningen på sentralprosessoren vil reduseres betydelig. Jeg anbefaler å installere den ved å merke av for "Last ned speildriveren".

Denne timingen er spesielt viktig hvis du installerer programmet samtidig fra serversiden. Plukke ut:

"Registrer UltraVNC Server som en systemtjeneste" - registrer serveren som en systemtjeneste. Dette betyr at vi ønsker at serverdelen skal starte seg selv når datamaskinen slås på og kjøres i bakgrunnen.

"Start eller restart UltraVNC Server" - start eller restart servertjenesten ZARAZ (vi sier, ellers må du starte datamaskinen på nytt for å starte tjenesten).

"Lag UltraVNC skrivebordsikoner" - lag ikoner på skrivebordet (etter din smak).

"Knytt UltraVNC Viewer til. vnc-filtypen" - tilknytt filer. vnc fra programmet (i utgangspunktet).

"UltraVNC Server driver installering" - installasjon av serverdriveren (som betyr at det er obligatorisk).

Etter å ha fullført installasjonen fra serversiden, må vi konfigurere den umiddelbart. Alle punktene i oppsettvinduet er ikke forklart - la oss fortelle deg om de viktigste:

Seksjon "Autentisering":

"View-Only Password" - passord for tilkobling i visningsmodus (bare vær forsiktig uten å bruke tastatur og mus, jeg anbefaler å skrive det inn!).

Seksjon "Filoverføring":

"Aktiver" - for å slå den på.

Del "Diverse.":

"Fjern Aero (Vista)" - slå på Aero-effektene når klienten er tilkoblet. Det anbefales sterkt å oppgradere hastighetskoden.

"Fjern bakgrunn for seere" - Ikke vis bakgrunnen på skrivebordet til klienter. Det anbefales sterkt å oppgradere hastighetskoden.

"Capture Alpha-Blending" - skildrer serendipity. Anbefales ikke for forbedring av hastighetskode.

"Deaktiver skuffikon" - rydd opp tegn i systemstatusfeltet (skuffen). Denne metoden kan brukes til å koble en server til en robot.

"Når siste klient kobles fra" - hva du skal gjøre når alt er tilkoblet:

"Gjør ingenting" - ikke viker unna noe

"Lås arbeidsstasjon" - lås skjermen

"Logg av arbeidsstasjon" - logg ut av skykontoen

Det er det. Hvis serveren er konfigurert, kan du koble til en ny, både fra Windows og fra Ubuntu eller et hvilket som helst annet system der VNC-klienten er installert.

For å koble til en annen Windows-maskin, bruk UltraVNC Viewer-snarveien: her må du skrive inn IP-adressen eller datamaskinnavnet i det lokale nettverket i "VNC Server"-feltet. Du kan også bruke "View Only"-alternativet - se skjermen uten å bruke datamaskinen.

Aksen er i prinsippet alt. For å være ærlig, i begynnelsen av å skrive denne artikkelen, var jeg selv ikke klar over at i en bare installert Ubuntu kan du så enkelt og uten problemer sette opp ekstern tilgang til skrivebordet. Som du vet, er det mye enklere enn det samme systemet i Windows.

Selvfølgelig kan du blokkere meg fra å si at Windows har sin egen kraftige protokoll for administrasjon av eksternt skrivebord, RDP, som er konfigurert på standardmåtene - men jeg er ikke veldig flink med deg her.

For det første kan ikke RDP brukes på samme måte som VNC for slike oppgaver som "fjernhjelp fra andre": når den er koblet til en ekstern datamaskin, blir den lokale brukeren kastet ut av kontoen sin, eller den eksterne brukeren er ansvarlig for å behandle lokal sky innspilling.

I dette tilfellet fungerer som eksterne VNC-servere med en lokal i en økt (bare en annen markør vises ikke =)), som lar deg demonstrere visualiseringen av alle oppgaver gjennom grensen. Vel, ellers er det utmerkede RDP-klienter for Linux, for eksempel - krdp, men det er ingen RDP-servere for andre systemer, for eksempel Windows-baserte, så når det gjelder plattformløsninger fra Microsoft, som det viser seg, har blitt forlatt i det siste.

Koristuvachi,groupiesіrettigheteradgang

La oss nå snakke litt om inndelingen av tilgangsrettigheter til forskjellige elementer. Beskrivelser av denne mekanismen er de viktigste i Linux og på samme måte i Ubuntu, så les nøye.

Koristuvachi og grupper

Linux zagalom og Ubuntu zokrema - systemer er forsikret av mange private investorer, altså. På én datamaskin kan det være en rekke forskjellige brukere, hver med sine egne konfigurasjoner, som gir tilgangsrettigheter til forskjellige systemfunksjoner.

Krem for Linux-utviklere for å skille rettigheter mellom grupper. Hver gruppe, så vel som et medlem av samme gruppe, kan automatisk angi tilgangsrettigheter til ulike komponenter i systemet, og hvert medlem av denne gruppen tilbakekaller automatisk alle rettigheter til gruppen.

Så grupper er nødvendig for gruppering av koristuvachs i henhold til prinsippet om uansett hvilken situasjon, aksen er en tautologi.

Hudproblemet kan deles inn i et ubegrenset antall grupper og hudgruppen kan inneholde flere hudproblemer til enhver tid 1) .

For eksempel, i Ubuntu er det en veldig interessant gruppe: admin. Ethvert medlem av denne gruppen nektes administrative rettigheter. Jeg har allerede lært om rollen til administratoren i Ubuntu, så hvis du allerede har glemt hvem dette er, kan du friske opp kunnskapen din.

En bruker som opprettes når Ubuntu er installert, blir automatisk medlem av admin-gruppen.

Keruvati koristuvachami og grupper kan brukes for ytterligere spesialverktøy som er i menyen System>Administrasjon>Koristuvach і groupies.

Hovedområdet for driften av systemets mekanisme er ikke helt å skille tilgang til ulike funksjoner i systemet, men heller å skille tilgang til filer på harddisken 3). Akse om dette vil jeg få nyhetene langveisfra.

Linux tilgangsrettigheter

Uansett hvilken fil eller katalog i Linux kan være en koristuvach-vlasnik og en gruppe-vlasnik. Så enhver fil eller katalog tilhører alle slags system eller gruppe. I tillegg har enhver fil eller katalog tre grupper med tilgangsrettigheter: én for eiergruppen, én for medlemmer av eiergruppen og én for alle andre brukere av systemet. Hudgruppen består av rettigheter til å lese, skrive og starte filen på wikien. For kataloger går retten til å skrive og retten til å lese igjen sammen og betyr det samme.

For å endre tillatelsene til en gitt fil og ulike grupper av tilgangsrettigheter til en annen fil, kan du individuelt kontrollere tilgangen til den filen. For eksempel, etter å ha gjort deg til eier av en fil og fullstendig blokkert tilgang til andre enn eieren av filen, kan du overta og blokkere endringen av denne filen for alle andre eiere. Det er det samme å gå gjennom kataloger. Du kan for eksempel forhindre skriving av filer til en katalog, ellers kan du ende opp med å fange den fra utenforståendes øyne.

La oss peke på en svært viktig konsekvens av en slik organisering av tilgangsrettigheter til systemet. Hver Ubuntu-bruker må ha sin hjemmekatalog og hele hjemmekatalogen sin. I systemet ligger denne katalogen på adressen /home/name_koristuvach. Alle andre systemfiler, inkludert alle programmer, systeminnstillinger osv., som er plassert i /home-posisjonen, må være root. Husk det jeg sa, at root ikke er et verktøy med ubegrensede privilegier, som er fullstendig blokkert i Ubuntu. Så, alle systemfiler og kataloger tilhører roten av en grunn, de har rett til å endre navnet kun for hacker-vlasnik, så ingen andre enn roten kan komme i kontakt med roboten til systemet og endre systemfiler.

Dette er selvfølgelig veldig bra for sikkerheten, men hva bør du gjøre hvis du trenger å endre noen systemfiler? Det er to trinn her 4): For det første kan de fleste av de nødvendige systeminnstillingene endres ved å bruke administratorrettigheter fra grafiske konfiguratorer, som er den korteste veien. Vel, på en annen måte kan du umiddelbart fremme rettighetene dine til å roote og begynne å jobbe med alt du trenger.

Prøv tilleggsverktøyet sudo og lignende. sudo er et konsollverktøy. Vaughn lar deg "late som" du er en rot når du signerer en spesifikk kommando, og dermed nekte noen rettigheter. For eksempel team

sudo aptitude oppdatering

oppdatere data om programmene som er tilgjengelige for deg (jeg skal forklare dette senere i artikkelen om programadministrasjon). Selve laget

kapasitetsoppdatering

Det fungerer bare når det er lansert av root. Men når du kjører det med sudo, ser du på deg selv som root uten å være root. Naturligvis for bruk av sudo og administratorens rettigheter 5) . Når du kjører kommandoen gjennom sudo, vil systemet be deg om passordet ditt, og som et sikkerhetstiltak, når du skriver inn det, vil ingenting bli vist til deg, ingen stjerne, ingen bilde, ingen fugl, ingenting. Ikke rop, det er alt du trenger, bare skriv til slutten og trykk Enter. Hvis du er administrator og har skrevet inn passordet riktig, skriv inn sudo-kommandoen og logg på som root.

Gjennom terminalen kan du tjene alt du trenger, så så lenge du kan bli root, får du tilgang til alle innstillingene du trenger. Noen ganger kan du imidlertid manuelt bruke grafiske programmer med rotrettigheter. For eksempel hvis du trenger å kopiere filer til systemkataloger. For å kjøre grafiske programmer som root, åpne GNOME-startdialogen med Alt+F2 og enter

gksudo programnavn

For å starte Nautlus-filbehandleren må du for eksempel konfigurere

gksudo nautilus

Ved å kjøre Nautilus på denne måten kan du enkelt endre alle filer på datamaskinen.

Vær respektfull når du bruker Nautilus som root! Du kan, uten forskudd, ugjenkallelig slette enhver systemfil som lett kan føre til svikt i hele systemet.

Redigering av konfigurasjonsfiler

Den viktigste anvendelsen av den ovenfor beskrevne teknologien for å "late som" å være root er å redigere systemkonfigurasjonsfilene. Jeg har allerede sagt at alt oppsett av systemet og alle tillegg i Linux er lagret i form av tekstfiler. Så du kan bare redigere filene som tilhører deg, slik at du ikke trenger å justere hva assistenten din maser om. Og for å redigere systemparametere trenger du administratorrettigheter.

Du kan åpne mange filer, men hvis du ikke kan endre noe, har du rett og slett ikke tilgang til lagringsoperasjonen.

Selvfølgelig kan du åpne konfigurasjonsfiler med rotrettigheter gjennom programstartdialogen med kommandoen

gksudo gedit /bane/til/fil

Gedit er standard Ubuntu-tekstredigeringsprogram.

Men dialogen starter ikke automatisk, så du må legge inn filen manuelt, noe som ikke alltid er mulig. Derfor kan du starte et tekstredigeringsprogram under navnet supercoristuvach og bruke terminalen, for eksempel:

Vær oppmerksom på at sudo er et konsollverktøy, så du kan ikke starte programmer i dialogboksen, selv om du kan starte grafiske programmer fra terminalen gjennom den. Agksudo er imidlertid et grafisk verktøy, så det er ikke egnet for vikoryst i terminalen, selv om det ikke er blokkert.

Resultatet vil åpne redigeringsprogrammet med muligheten til å lagre endringer:

Visnovok

Lokale beregningstiltak har nå blitt utbredt innen ulike felt innen vitenskap, teknologi og produksjon.

Utviklingen av kollektive prosjekter, for eksempel sammenleggbare programvarekomplekser, er spesielt utbredt.

På grunnlag av LOM er det mulig å lage automatiserte designsystemer. Dette åpner for implementering av nye teknologier innen design av maskineri, radioelektronikk og datateknologi.

Når markedsøkonomien utvikler seg, blir det mulig å skape konkurransedyktige produkter, raskt modernisere dem og sikre implementering av en kostnadseffektiv forretningsstrategi.

LOM åpner også for implementering av nye informasjonsteknologier i organisatoriske og økonomiske styringssystemer. Bruken av avanserte teknologier reduserer byrden betydelig og øker hastigheten på ansattes arbeid, gir mulighet for utvikling av en enkelt database, og oppdaterer og oppdaterer dem også regelmessig og raskt.

Valget av type grense, metoden for å koble datamaskiner må være basert på både tekniske og, viktigere, de økonomiske evnene til de som lager den.

Vel, oppgavearbeidet har blitt tildelt en oppgave, og seg selv:

· Teoretisk materiale er studert med lokale tiltak

· Oppmuntret til lokal intervensjon på skolen

· Fjerntilgang er justert for tilgang til studentdatamaskiner

· Sette opp fil- og internettservere innhold-filter ohm

Dette avhandlingsarbeidet vil hjelpe informatikklæreren til å organisere et lokalt møte med studenten, det vil si at all nødvendig informasjon presenteres i dette avhandlingsarbeidet.

Liste over referanser

1. Bashli P.M. Nåværende blødningsteknologier: innledende håndbok, - M., 2006

2. Boguslavsky L.B. Dataflytstyring ved EOM-grenser, M. - 1984

3. Melnikov D.A. Informasjonsprosesser i datanettverk. Protokoller, standarder, grensesnitt, modeller... - M: KUDITS-OBRAZ, 1999.

4. Morozov V.K. Grunnleggende om teorien om informasjonstiltak. - M., 1987

5. Honnikant D. Vivchennia Internett. Kiev-M. - St. Petersburg, 1998

6. Evolusjon av datasystemer [elektronisk ressurs]: http://sesia5.ru/lokseti/s_11. htm

7. Koblingslinjer [elektronisk ressurs]: http://sesia5.ru/lokseti/s211. htm

8. Olifer V.G., Olifer N.A. Datamaskinmålinger. Prinsipper, teknologier, protokoller: Håndbok for universiteter.2-visning. – St. Petersburg: “Piter”, 2005. – 864 s.

9. Datatiltak. Grunnkurs/Trans. fra engelsk - M: Vidavnichy filial "russisk utgave" av LLC "Channel Trading Ltd.". – 2. utgave, 1998. – 696 s.

10. Grunnleggende roboter. Fast standard FS RK 10352-1910-U-e-001-2002. Zagalni vymogi frem til ukedag, betaling, registrering og betaling. – Almaty, AIES, 2002. – 31 s.

11. Grunnleggende om moderne datateknologi: Pidruchnik/Ed. Prof. HELVETE. Khomonenko. – St. Petersburg: CORONA-trykk, 2005. – 672 s.

12. Solovyova L.F. Merezhe teknologier. Praktisk assistent. – St. Petersburg: BHV-Petersburg, 2004. – 416 s.

13. Novikov Yu.V., Kondratenko S.V. Lokale tiltak: arkitektur, algoritmer, design. - M: EKOM, 2001 - 312 s.

14. Guk M. Hvitevarer til lokale tiltak. Encyclopedia - St. Petersburg: Vis "Peter", 2000. - 576 s.

Skrevet på Allbest.ru

Lignende dokumenter

    Metoder for å koble forskjellige datamaskiner til et veikryss. Hovedplantingene for organisasjonen av et lokalt oppkjøpsnettverk (LAN). Utvikling og utforming av lokale regnskapstiltak ved virksomheten. Beskrivelse av valgt topologi, teknologi, standard og utstyr.

    diplomarbeid, legg til 19.06.2013

    Opprettelse av et lokalt datanettverk, dets topologi, kabelsystem, teknologi, maskinvare og programvare, minimale muligheter til serveren. Fysisk støtte for lokale tilkoblinger og organisering av tilgang til Internett, installasjon av kabelsystemet.

    kursarbeid, legg til 05.05.2010

    Konseptet med lokale datanettverk, arkitekturen til datanettverk. Lokal oppsett av datamaskiner. Etablere en skyadministratorkonto. Justering av antivirussikkerhet. Struktur av vedlikeholdsavdelingen for datanettverk.

    diplomarbeid, tillegg 15.01.2015

    Lokalt beregningsnettverk, kommutasjonsnoder og linjeforbindelser som sikrer overføring av data til sentralnettet. Kanalrabarbra av OSI-modellen. Opplegg for å installere datamaskiner på nytt. Rozrakhunok zaganalya dozhini kabel. Programvare og maskinvare for lokal overvåking.

    kursarbeid, legg til 28.06.2014

    Implementering av modernisering av det lokale datanettverket (LAN) til bedriften. Obladnannya og sikkerhetsprogramvare SCRAP. Velg topologien til nettverket, kabelen og bryteren. Vikoristannya og sette opp Wi-Fi-tilgangspunkter. Sikre pålitelighet og sikkerhet av tiltak.

    diplomarbeid, legg til 21.12.2016

    Velge og innrette arkitekturen til det lokale datanettverket for lysinstallasjonen av SOS Ubuntu Server. Beskrivelse av de fysiske kretsene til telenettet som er under prosjektering. Sette opp servere, datamaskiner og programvaresikkerhet.

    kursarbeid, legg til 06/12/2014

    Strukturen til organisasjonens lokale datanettverk. Rozrakhunok vartosti pobudova lokale merezh. Lokale organiseringstiltak, utformet etter teknologi. Pobudova lokale Ethernet-nettverk av organisasjonen. 10Base-T lokalnettverkskrets.

    kursarbeid, tillegg 30.06.2007

    Metoder for å klassifisere tiltak. Utforskning og beskrivelse av strukturen til den lokale beregningsgrensen, utviklet i den femte overflaten. Teknisk informasjon, topologi og hierarkisk speil. Klientmaskinvaresikkerhet. Installasjon og konfigurering av serveren.

    kursarbeid, legg til 27.07.2011

    Utvikling av parametere for det projiserte lokale beregningsmålet. Gratulerer med dagen til kabel. Delt IP-adressen for det utformede nettverket. Spesifikasjon av besittelse og materialkostnader. Velg operativsystem og applikasjonsprogramvare.

    kursarbeid, legg til 01.11.2014

    Design av et lokalt nettverk for levering av telekommunikasjonstjenester til selgere. Strukturerte kabelsystemer, funksjoner. Arbeidsplass, telekommunikasjonssenter. Metoden for å legge og installere kabler brukes i utformingen av LOM.

Del med venner eller spar selv:

Vantaged...