Rețele de calculatoare la școală. Limita de viteză este limitată la un număr de computere conectate. Cu cât sunt mai multe computere conectate la o rețea, cu atât mai rapid este transferul de informații de la un computer la altul. Ele separă topologia fizică și cea logică. logici

Ivanov Arkadi

Prezentare despre modul în care au ajustat programa școlară

Avantaj:

Vizualizare înainte:

Pentru a vedea rapid prezentarea în avans, creați-vă propriul cont Google și accesați cel nou: https://accounts.google.com


Subtitrări înainte de diapozitive:

Vikonav: Studiu 10 clasa „A” Ivanov Arkady COMPUTERNA MEREZHA LA SCOALA

1. Înțelegerea unei rețele de calculatoare O rețea de calculatoare este un grup de calculatoare interconectate pentru a asigura accesul ușor la resurse și schimbul de informații. Rețeaua de calculatoare a depozitului hardware este, de asemenea, conectată la echipamente de comunicație, ceea ce vă permite să conectați mai multe segmente ale rețelei și să organizați fluxurile de informații. Astăzi, pentru conectarea calculatoarelor, rețeaua folosește mai multe linii de comunicație: tot felul de cabluri (coaxiale, perechi răsucite), linii telefonice, linii și fibră optică, comunicații radio, inclusiv comunicații prin satelit.

Clasificarea rețelelor de calculatoare Rețelele de calculatoare pot fi împărțite în locale și globale. Rețea locală de calculatoare – o rețea de calculatoare pentru un număr interconectat de angajați, care unește computerele într-o singură locație sau într-o întreprindere. Pentru a accesa lumea informației, trebuie să vă conectați la o rețea globală de calculatoare conectată la Internet. Internetul este o rețea mondială de informații și computere.

Valori în lume O rețea locală de calculatoare vă permite să organizați eficient schimbul de informații între organizația din jur. Rețelele locale oferă clienților lor servicii precum stocarea eficientă a fișierelor pentru munca colectivă și utilizarea eficientă a resurselor rețelei (de exemplu, imprimante). Internetul poate fi utilizat în diverse domenii: - Activitate profesională; - activitate comerciala; - Eliminarea serviciilor de iluminat; - vydpochinok și rozvagi.

2. Structura topologiei rețelei școlare Orice rețea de calculatoare se caracterizează prin topologie, protocoale, interfețe, caracteristici tehnice și software ale rețelei. Topologia este o metodă de conectare a calculatoarelor la o limită. Există multe modalități de a conecta dispozitive de margine, din care putem vedea cinci topologii de bază: magistrală, inel, oglindă, topologie poroasă și grilă. Alte metode sunt combinații ale celor de bază. În sensul tradițional, astfel de topologii se numesc mixte sau hibride (aici, pentru hiper-extensie, se poate merge la teoria care va fi în final)

Schema limitelor locale la școală - koristuvach; - punct Wifi; -conexiune fără drote (wifi); - modem; - conexiune fir (pereche răsucită);

Ajustarea limitelor

1) Setați adaptorul Ethernet al computerului dvs. la o adresă IP statică în submersion 192.168.1.x (pentru Windows 7 prin: Control Panel\Internet Network\Internet Connections, în rețeaua locală, în Internet Protocol versiunea 4 (TCP) /IPv) 4 ) selectați setările statice: de exemplu, adresele IP 192.168.1.100 și masca de scufundare 255.255.255.0).

2) Lansați un browser web. Introduceți adresa IP a rândului de adrese de mai jos (192.168.1.20). În câmpul care apare, introduceți autentificarea și parola, urmate de ubnt/ubnt.

Etapa 1: Configurarea stației de bază 1) În fila Rețea, setați elementul Network Mode la modul Bridge 2) În elementul Management IP Address, specificați DHCP, deoarece parametrii sunt afișați automat de serverul DHCP. Dacă configurația este statică, selectați Static și scrieți-o în articolul Adresă IP, adresa dispozitivului nostru. La Gateway IP, gateway-ul este specificat în scopuri promoționale. DNS primar are adresa IP a serverului DNS sau adresa gateway-ului.

Accesați fila WIRELESS 1) În elementul Wireless Mode, selectați Acess Point și bifați caseta WDS (Wireless Distribution Protocol). 2) La elementul SSID, introduceți identificatorul intervalului fără drone. 3) În elementul Channel Width, indicați lățimea canalului (dispozitivele mobile funcționează la mai puțin de 20 MHz)

4) La elementul Securitate, selectați tipul de criptare și introduceți parola de autentificare

Etapa 2: Configurarea stației, repetând 1) În fila Network, setați elementul Network Mode la modul Bridge 2) În elementul Management IP Address, specificați DHCP, deoarece configurarea este afișată automat de serverul DHCP. Dacă configurația este statică, selectați Static și scrieți-o în articolul Adresă IP, adresa dispozitivului nostru. La Gateway IP, gateway-ul este specificat în scopuri promoționale. DNS primar are adresa IP a serverului DNS sau adresa gateway-ului. 3) Apăsați pe modificare, salvați ajustările.

Accesați fila WIRELESS 1) În elementul Wireless Mode, selectați Ap-Repeater și bifați caseta WDS. La elementul WDS Peers, introduceți adresa MAC a primei stații

Dezavantajele rețelei locale ale școlii și ale rețelei de internet Disponibilitatea unui server cloud. Disponibilitatea camerei de servere sau daca se doreste munca de laborator din camera serverului se pierde semnalul conexiunii fara drone prin aceiasi pereti. Nu există beneficii pentru o cusătură bună a tivului

Schema unei posibile rețele locale 2 pe partea de sus - punct de acces (router); -Conexiune Drotova (vita pereche); - conexiune fără săgeți; - eventual serverul 2 sau 3 deasupra; - Koristuvac; - modem (comutator);

Dezvoltarea proiectului în camera viitoare, un server bun, server FTP, serviciu de partajare a fișierelor (el.podrichnik)

Reglarea conexiunii la limită

Configurarea punctului Cum se ajunge la parametrii punctului (introduceți adresa IP a punctului în bara de adrese a browserului)

Configurarea unei adrese IP și a unui punct de acces

Reglarea puterii rețelei (selectarea modului punctului robot (tip de distribuție a semnalului), alegerea adresei mac a dispozitivelor de conectat (alt punct, modem, ...) până în acest punct și a parolei de conectare la Wifi).

Configurare Wi-Fi pe 2 canale

Setarea unei parole pentru a vă conecta la punct

Rândul de comandă Vikoristannya Ping ta in. (3-4 diapozitive cu capturi de ecran, poate o demonstrație)

ping PING.EXE este cel mai frecvent utilizat utilitar de linie de comandă. Acest lucru se aplică tuturor versiunilor tuturor sistemelor de operare cu suportul unei rețele și un mod simplu și manual de a atribui un nod numelui sau adresei sale IP.

Ipconfig/all Comanda IPCONFIG este utilizată pentru a afișa configurația curentă a protocolului TCP/IP și pentru a actualiza anumiți parametri care sunt setați în timpul configurării automate a interfețelor de rețea sub Protocolul de configurare dinamică a gazdei (DHCP).

TRACERT, ca și înainte, este lipsit de cel mai frecvent instrument de diagnosticare de supraveghere. Utilitarul vă permite să selectați cordonul de noduri prin care trece un pachet IP, adresându-se nodului final. Transferul se bazează pe o metodă de analiză a răspunsurilor în timpul trimiterii ulterioare a pachetelor ICMP la adresa specificată cu 1 câmp TTL, care crește. Tracert

Netstat este folosit pentru a afișa conexiuni TCP și UDP, porturi care sunt ascultate, tabele de rutare și statistici pentru diferite protocoale.

Comanda Getmac Utilitarul de linie de comandă GETMAC este disponibil în versiunile de Windows XP și mai vechi. Vikory este folosit pentru a prelua adresa hardware a adaptoarelor edge (adresa MAC) atât pe computerul local, cât și pe un computer la distanță.

Furnizorul Vibir

Perspective pentru viitor Va fi posibil să vizionați 30 de filme pe secundă în 2020. Un grup de cercetători de la Universitatea Britanică din Surrey a atins o viteză record de transmitere a datelor pentru sondajele fără săgeți. Lucrând la standardul de conexiune 5G, am ajuns acum la o viteză de 1 TB/sec, ceea ce vă permite să transmiteți în flux, de exemplu, 100 de filme în 3 secunde. © „Komersant-Online” Un grup de cercetători de la Universitatea Britanică din Surrey a stabilit un record pentru viteza de transfer de date folosind măsurători fără săgeți. Prin dezvoltarea standardului de comunicare 5G de nouă generație, pot fi acum atinse viteze de 1 TB/sec (sau 125 GB/sec). În acest fel, front reach-ul a fost blocat, instalat de operatorul wireless coreean Samsung aproape de sfârșitul secolului trecut. Compania coreeană a îmbunătățit tehnologia Wi-Fi, permițând transferul de date la viteze de până la 575 MB/s. În plus, acoperirea actuală a retailerilor britanici a permis ca viteza maximă a Samsung să fie depășită de peste 200 de ori, iar viteza medie de transmitere a datelor pe rețelele 4G – cu 65 de mii. raz. CITEȘTE ȘI Înainte de banda cuantică Lansarea comercială a standardului 5G este prevăzută pentru 2020. Universitatea din Surrey dorește să publice acest test în comunități mari încă din 2018. Introducerea unui nou standard permite, de exemplu, vizionarea a 100 de filme în 3 secunde. În plus, o astfel de viteză de transmitere a datelor va ajuta la accelerarea semnificativă a întârzierilor consumatoare de timp în timpul tranzacțiilor financiare zilnice și va contribui la susținerea dezvoltării de noi jocuri cu o rată mare de separare grafică între sistem.smartphone-urile dvs. Datorită vitezei mari de transmisie a datelor, rețelele 5G vor crește la frecvențe mai scăzute și de operare, a căror gamă va depăși 6 GHz. În plus, vor folosi tehnologia MIMO, care constă din mai multe antene pe ambele părți care primesc și transmit semnalul.

Proiectarea unui sistem informatic pentru o școală este o sarcină și mai importantă. Aici este necesar să existe resurse materiale și identificarea dotărilor necesare pentru administrare, precum și cunoașterea administrației în sine și să proiectăm inteligent în conformitate cu situația. De asemenea, este nevoie de a ține pasul cu noile produse pentru fiecare proprietar.

Administrare Administrarea serverelor include un complex de pași pentru a asigura funcționarea normală a componentelor software și hardware ale rețelei locale și eforturile serverului, oferind asistență în depanarea oricăror defecțiuni și organizând o protecție eficientă cu riscul unor eventuale amenințări. Instrumentele administrative sunt instrumente software și hardware care sprijină politicile de securitate stabilite. Un administrator de sistem (cunoscut și ca administrator IT) este un specialist care sprijină funcționarea corectă a hardware-ului și software-ului computerului și este, de asemenea, responsabil pentru securitatea informațiilor organizației. În legătură cu tehnologia activă și informatizarea tuturor companiilor comerciale și instalațiilor guvernamentale, profesia de administrator de sistem este acum solicitată.

Topologia magistralei Topologia magistralei (div. Fig. 1) indică conectarea tuturor nodurilor de margine dintr-o rețea peer-to-peer folosind un singur cablu deschis. Cablul este supus unor rezistențe de terminare - așa-numitele rezistențe de terminare. Un singur cablu poate suporta un singur canal. În această topologie, cablul este numit magistrală. Se va baza pe un cablu coaxial. Această topologie este complet stagnantă la granițele locale mici.

Figura 1. - Aplicarea topologiei magistralei Autobuzul transportă un semnal de la capătul circuitului la celălalt, stația de lucru skin-ul său verifică adresa mesajului și, de îndată ce se potrivește cu adresa stației de lucru, îl primește. Dacă adresele nu sunt salvate, semnalul dispare.

Topologia inel a fost implementată pentru prima dată în rețele locale simple peer-to-peer. Schema de conexiune secretă a ghicit un inel închis. Omagiile au fost transferate direct unei singure persoane. Stația de lucru a pielii a acționat ca un releu, primind și răspunzând la pachetele care i-au fost adresate și transmitând pachetele către următoarea stație de lucru, care a fost instalată „debit inferior”. În versiunea inițială a topologiei în inel a rețelelor locale, au fost create conexiuni peer-to-peer între stațiile de lucru. Fragmentele acestui tip de îmbinare erau mici în formă de inel, duhoarea se numea închisă.

Figura 2. – Topologia inelă Avantajul temporizării locale este transferul orei de transmitere a pachetului către destinatar. Cu cât sunt mai multe dispozitive conectate la inel, cu atât intervalul de oprire este mai lung. Există o topologie inel mică în care o stație de lucru operează întregul circuit.

Topologie de tip „oglindă” Conexiunile locale ale topologiei de tip oglindă se conectează la dispozitive care se abat de la punctul de colț. Pe baza topologiilor inelare, fizice și virtuale, dispozitivului de interconectare skin i se acordă dreptul de acces independent la centrul de transmisie. Orice dispozitiv poate avea acces la centrul de transmisie independent de alte dispozitive.

Malyunok 3. – Topologie de tip oglindă Topologiile de tip oglindă sunt utilizate pe scară largă la limitele locale actuale. Motivul acestei popularități este flexibilitatea, extinderea și performanța aparent de volum redus, cuplate cu topologii complexe ale rețelelor locale cu metode simple de acces la mijlocul de transmisie a datelor.

Figura 4. - Topologia poroasă Topologia poroasă este topologia de bază de interconectare a unei rețele de calculatoare, în care o stație de lucru skin a rețelei se conectează la alte stații de lucru ale aceleiași rețele. Caracterizat prin rezistență ridicată la pete, ușurință de instalare și cablu over-the-air. Computerul dvs. are multe moduri posibile de conectare cu alte computere. Tăierea cablului nu va duce la pierderea conexiunii dintre două computere.

Lattice - un concept din teoria organizării rețelelor de calculatoare. Aceasta este topologia în care nodurile creează rețele regulate, bogat distribuite. În acest caz, marginea pielii rețelei este paralelă cu axa sa și două noduri adiacente sunt conectate la fiecare axă. O „zăbrele” unidimensională este o lance care conectează două noduri externe (un vas la un moment dat) prin mai multe noduri interne (fiecare cu două vase - stângaci și dreptaci). Când ambele noduri externe sunt conectate, rezultă o topologie „inel”. Două avantaje banale apar în arhitectura supercalculatoarelor.

Diplomă

Informatica, cibernetica si programare

Crearea unei rețele locale și reglarea echipamentelor de acces la rețeaua de internet, vikorist pentru monitorizarea sistemului de facturare; Este mai bine să-i conectați pe cei care încep să acceseze resursele de internet, doar pentru scopuri inițiale; Alegerea proprietății se bazează pe caracteristici tehnice menite să asigure un transfer rapid de date.

introduce

În scopul proiectului de diplomă, este necesară proiectarea unei măsuri de calcul locale pentru departamentul de informatică al școlii în conformitate cu standardele și măsurile caracteristicilor de proiectare.

Rețeaua de calcul locală (LAN) reprezintă un sistem de comunicații care conectează computere și instalații care se conectează la acestea într-o zonă, inclusiv nu mai mult de o afacere sau mai multe. În zilele noastre, CROWBAR a devenit un atribut invizibil în orice sisteme de calcul care au mai mult de un computer.

Avantajele unei rețele locale sunt, mai presus de toate, stocarea centralizată a datelor, capacitatea de a lucra eficient și rapid de a face schimb de date, accesul la resurse partajate, cum ar fi imprimante, rețele de internet și altele.

O altă funcție importantă a graniței locale este crearea de sisteme rezistente la fluide care continuă să funcționeze atunci când elementele care merg înaintea lor sunt în dezordine. La LOM, flexibilitatea este asigurată prin modul de dublare, suprastructura și flexibilitatea muncii calculatoarelor personale.

Capacitățile mari ale calculatoarelor în procesarea informațiilor le fac potrivite pentru o varietate de cercetări în domeniul iluminatului. Ele pot facilita învățarea și dezvoltarea materialelor la toate nivelurile, de la preșcolari, cum ar fi înțelegerea lecturii, până la liceeni și elevii din ciclul primar. Calculatoarele sunt potrivite pentru studii în domenii precum istorie și științe naturale, pregătire profesională, limba rusă și matematică, muzică și arte creative, citit și scris. Calculatoarele deschid noi rute în dezvoltarea diferitelor abilități și rezolvă probleme, oferind noi oportunități de început. Folosind computere suplimentare, puteți desfășura lecții, exerciții, sarcini de control și, de asemenea, puteți obține succesul mai ușor și mai eficient. Acest lucru îi ajută pe profesori și le permite să petreacă mai mult de o oră pentru a studia. Calculatoarele pot preda o mulțime de lecții utile și educaționale, iar întregul flux de informații este ușor accesibil.

În acest moment, tema proiectului rămâne relevantă, întrucât dezvoltarea limitelor locale este o etapă necunoscută în proiectarea clădirilor, de la birouri și clădiri de locuințe până la centre comerciale, care vor fi acum dezvoltate.

Pe baza datelor de ieșire, sistemul informatic și de calcul creat nu a fost destinat transferului de informații clasificate. Prin urmare, un sistem de cablu structurat va fi mai ieftin și mai puțin complex datorită implementării practice a unui element de bază neprotejat.

Majoritatea tuturor comenzilor alocate vor fi în conformitate cu standardele actuale ale sistemelor de cabluri rezidențiale pe baza planului stabilit pentru biroul inițial.

Ca urmare a finalizării proiectului de teză, poate fi proiectată o măsură de calcul locală a biroului inițial, care este ajustată, instalată și instalată manual. De asemenea, au fost dezarhivate mai multe cabluri pentru a conecta prizele de informații, iar echipamentele de comutare au fost selectate pentru funcționarea întregului sistem.

1 Elaborarea proiectului tehnic

1.1 Amprentă

Pentru a lucra cu crearea unei rețele locale și pentru a configura echipamente pentru accesul elevilor la rețeaua de Internet, sunt aprobate următoarele opțiuni:

  1. Crearea unei rețele locale și reglarea echipamentelor de acces la rețeaua de internet, vikorist pentru monitorizarea sistemului de facturare;
  2. Este mai bine să-i conectați pe cei care încep să acceseze resursele de internet, doar pentru scopuri inițiale;
  3. Alegerea dreptului de proprietate se poate baza pe caracteristici tehnice menite să asigure viteza mare de transmitere a datelor;
  4. Instalația trebuie să fie neglijentă, va fi furată de la persoane expuse curentului electric și nu se face vinovat să creeze treceri electrice la margine. Nivelul vibrațiilor electromagnetice poate depăși standardele sanitare stabilite;
  5. Cel mai mic număr de posturi de lucru din birou poate fi mai mare de zece;
  6. Stația de skin este echipată cu o priză cu conector RJ-45, iar stația de skin este echipată cu un adaptor de legătură care este inclus cu placa de sistem;
  7. La statia de lucru skin, pentru conectarea la margine este necesar un cablu de margine cu conectori RJ45 la capete;
  8. Stația de lucru, ca loc de muncă, poate fi un computer sau laptop cu drepturi depline;
  9. Disponibilitatea wi-fi în tot biroul;
  10. Extinderea locurilor de muncă poate fi în concordanță cu standardele de plasare a bunurilor în ipotecile inițiale;
  11. Există atât computere staționare, cât și computere portabile la marginea locală;
  12. Limitele locale ale clădirii pot fi reduse la minimum;
  13. Fiabilitatea rețelei locale.

1.2 Investigarea soluțiilor esențiale pentru acțiune

Orice dispozitiv edge, comutator, router, computer edge card va folosi modelul OSI edge pentru funcționarea sa, care constă din șapte niveluri. Rubarba este crescută de jos în sus, la primul nivel, cel mai de jos, se crește rubarba fizică, la ultimul nivel, cel mai înalt, se crește rubarba aplicată.

Modelul OSI Merezhev este un model abstract pentru comunicații și crearea de protocoale de rețea. Structura fiecărei părți a pielii interacționează între ele în timpul procesului. Din acest motiv, interacțiunea rapidă dintre software și managementul edge devine foarte simplă și perspicace.

Tabelul 1 descrie modelul de hemoragie OSI pe baza funcțiilor atribuite stratului de piele. Rândurile cresc sălbatice până jos, începând de la primul până la primul.

Tabelul 1 | Modelul Merezheva OSI

Modelul OSI

Tip de date

Rubarbă (strat)

7. Aplicare

Acces la mai multe servicii

6. Prezentare

Omagiu și codul tributului

5. Sesiune

Gestionarea unei sesiuni de apel

Segmente

4. Transport

Comunicare directă între punctele terminale și fiabilitate

3. Merezheviy (rețea)

Scopul rutei și adresare logică

2. Link de date

Adresarea fizică

1. Fizic

Lucrul cu centrul de transmisie, semnale și date duble

1.3 Principiile administrării SCS

Principiile administrării CSM sunt în mare măsură determinate de structura acesteia. Există două tipuri de administrare: un punct și multipunct.

În administrare multipunct, este necesară gestionarea unui sistem de cablare structurat bazat pe arhitectura unei oglinzi ierarhice, astfel încât să includă un subsistem trunchi de cel puțin un nivel. Caracteristica principală a acestei opțiuni este necesitatea de a reconecta cel puțin două cabluri (sau elementele care să le înlocuiască) pentru a schimba configurația. Dacă se respectă acest principiu, se va asigura cea mai mare flexibilitate de control, precum și o flexibilitate sporită a SCS la adaptarea la noile programe.

Arhitectura de administrare în punct unic este aleasă atunci când este necesar să se simplifice cât mai mult managementul SCS. Semnul principal este conectarea tuturor prizelor de informații ale stațiilor de lucru într-o zonă tehnică. În principiu, o astfel de arhitectură poate fi utilizată chiar și fără sisteme de cabluri, cum ar fi subsistemele backbone. Este mai bine să utilizați arhitectura cu un singur punct în zonele cu un număr mic de porturi.

În acest proiect, subsistemul backbone nu este transferat, astfel încât toate computerele rețelei locale și echipamentele de comutare sunt amplasate într-un singur birou și, prin urmare, este stabilită arhitectura de administrare într-un singur punct.

1.4 Revizuirea și selectarea topologiei rețelei

Termenul „topologie” sau „topologie de rețea” caracterizează aranjarea fizică a computerelor, cablurilor și a altor componente de plasă. Topologia este un termen standard folosit de profesioniști atunci când descrie aspectul de bază al unei rețele.

Topologia limitei este rezumată de afișajele sale. Aici puteți alege dintre următoarele topologii:

  1. magazie pentru instalatia necesara de masurare;
  2. caracteristicile instalației de plasă;
  3. posibilitatea extinderii gamei;
  4. metoda keruvannya merezhei.

Pentru a exploata temeinic resursele sau a compromite alte conexiuni, computerele trebuie conectate unul la unul. Există un cablu în acest scop.

Cu toate acestea, simpla conectare a computerului la un cablu care conectează alte computere nu este suficientă. Diferite tipuri de cabluri conectate la diferite plăci de margine, sisteme de operare de margine și alte componente necesită interconexiuni diferite între computere.

Topologia pielii graniței impune un nivel scăzut de conștiință. De exemplu, puteți dicta tipul de cablu și metoda de instalare.

Topologia poate determina, de asemenea, modul în care computerele de la margine interacționează. Diferite tipuri de topologii necesită metode diferite de interacțiune, iar aceste metode chiar fuzionează în graniță.

Toate conexiunile se vor baza pe trei topologii de bază:

  1. obosi;
  2. zirka;
  3. inel.

Când un computer este conectat la un singur cablu (segment), topologia se numește magistrală. În acest caz, dacă computerul este conectat la segmente de cablu care ies dintr-un punct sau hub, topologia se numește oglindă. Dacă cablul, înainte de conectarea la computer, este închis într-un inel, această topologie se numește inel.

Deși puterea topologiilor de bază este incomodă, de fapt există adesea tendința de a crea combinații complexe care combină puterea mai multor topologii.

1.4.1 Topologie magistrală

Topologia „magistrală” este adesea numită „magistrală liniară”. Această topologie se extinde la cele mai simple și mai extinse topologii. Are un singur cablu, numit trunchi sau segment, care conectează toate calculatoarele din rețea (Fig. 1).

Figura 1 Rețea simplă cu topologie magistrală

O topologie de magistrală de computer se adresează datelor de la un anumit computer, transmițându-le de-a lungul unui cablu ca semnale electrice.

Datele de la semnalele electrice sunt transmise către toate calculatoarele din rețea; totuși, informațiile sunt primite doar de cei ale căror adrese corespund adresei destinatarului criptat în aceste semnale. În plus, un singur computer poate efectua transmisia.

Fragmentele de date sunt transmise cel puțin de un singur computer, iar productivitatea lor poate fi stocată pe mai multe computere conectate la magistrală. Cu cât ai mai multe, cu atât ai mai multe computere care pot gestiona transmisiile și cu atât este mai mare presiunea asupra decalajului.

Cu toate acestea, nu este posibil să se determine direct diferența dintre capacitatea de transfer a rețelei și numărul de computere pe care le are. Bo, pe lângă numărul de computere, la codul de viteză se adaugă o serie de factori:

  1. caracteristicile hardware-ului calculatoarelor la margine;
  2. frecvența la care computerele transmit date;
  3. tip de accesorii pentru tivul de lucru;
  4. tip de cablu pentru tivul;
  5. stați între computerele de la margine.

Autobuzul este o topologie pasivă. Aceasta înseamnă că computerele nu mai „ascultă” datele transmise, mai degrabă decât le mută de la expeditor la destinație. Dacă unul dintre calculatoare eșuează, acesta nu va fi inclus în lucrarea de oțel. În topologiile computerelor active, semnalele sunt regenerate și transmise peste granițe.

În cazurile în care apar probleme, computerele în sine devin complet inutilizabile, cu excepția cazului în care un segment se defectează și nu poate comunica între ele.

Avantajele topologiei magistrală:

  1. ușurință de reglare;
  2. Ușurința de instalare și costul redus sunt remarcabile, deoarece toate stațiile de lucru sunt independente;
  3. Succesul uneia sau mai multor stații de lucru nu funcționează la toate nivelurile.

Câteva deficiențe ale topologiei magistralei:

  1. probleme cu magistrala în orice punct (cablu tăiat, defectarea conectorului de joncțiune) duc la defectarea joncțiunii;
  2. pliabilitate în căutarea defecțiunilor;
  3. productivitate scăzută la un moment dat, un singur computer poate transmite date la un moment dat, iar pe măsură ce numărul de stații de lucru crește, productivitatea rețelei scade;
  4. Scalabilitatea este slabă; pentru a adăuga noi stații de lucru, este necesar să înlocuiți secțiuni ale magistralei existente.

După ce am analizat această topologie și i-am identificat deficiențele, este clar că pentru implementarea proiectului nu există cea mai bună opțiune prin acelea că nu este pe deplin potrivită pentru a face upgrade computerelor la standarde și, de asemenea, are fiabilitate scăzută Prezența și scara nu satisface beneficiile proiectului.

1.4.2 Topologie inel

Cu o topologie „în inel”, calculatoarele sunt conectate la un cablu închis în inel. Prin urmare, cablul pur și simplu nu poate fi terminat până când este necesar să se conecteze terminatorul (Figura 2). Semnalele sunt transmise într-un inel într-o direcție și trec prin computerul pielii. În loc de o topologie pasivă „magistrală”, aici computerul acționează ca un repetor, transmițând semnale către următorul computer. Prin urmare, doar pentru că un computer funcționează bine, întregul sistem funcționează.

Figura 2 Plasă simplă cu topologie „inel”.

Avantajele topologiei inelare:

  1. ușurință de instalare;
  2. practic întreaga măsură a posesiei suplimentare;
  3. Posibilitatea de funcționare stabilă fără pierderea fluidității transmisiei în condiții de sarcină intensă.

Cu toate acestea, „inelul” conține și deficiențele sale:

  1. stația de lucru pentru piele poate participa activ la informațiile transmise; De fiecare dată când ieși din drum, vrei unul dintre ele, sau dacă se rupe cablul robotului, totul se oprește;
  2. Conectarea unei noi stații de lucru necesită un întrerupător de circuit scurt, iar inelul poate rămâne deschis până când noul PC este instalat;
  3. ușurință de configurare și personalizare;
  4. Pliabilitate în căutarea defecțiunilor.

După ce am analizat această topologie, este clar că aceasta nu este modalitatea de implementare a proiectului în biroul inițial.

În primul rând, are rezistență scăzută la pete.

În caz contrar, ca să știți, toate computerele din birou vor fi pornite, dar acest lucru nu este necesar.

1.4.3 Topologie în oglindă

Cu topologia „oglindă”, toate computerele din spatele acelorași segmente de cablu sunt conectate la o componentă centrală, care se numește hub (Figura 3). Semnalele de la computer care transmit trec prin hub către toate celelalte. Această topologie a apărut în zorii tehnologiei de calcul, când calculatoarele erau conectate la computerul central, principal.

Malyunok 3 Bord simplu cu topologie „zirka”.

Măsurătorile cu topologie „oglindă” au conexiuni prin cablu și control centralizat al configurației comutatorului. Dar există și o poveste scurtă: deoarece toate computerele sunt conectate la un punct central, pentru distanțe mari consumul de cablu va crește semnificativ. Dacă componenta centrală nu se acordă, toate limitele se vor prăbuși.

Și dacă există un singur computer (sau un cablu care îl conectează la hub), atunci acest computer nu poate transmite sau primi date prin rețea. Pe reshtu-ul computerelor de la margine, nu este corect.

Topologia „stea” a devenit astăzi principala pentru conexiunile locale de zi cu zi. Acest lucru se datorează superiorității numerice:

  1. ieșirea de la o stație de lucru și deteriorarea cablului nu este deranjată în permanență;
  2. scalabilitate flexibilă: pentru a conecta o nouă stație de lucru, tot ce trebuie să faceți este să puneți un cablu prin comutator;
  3. o șoaptă ușoară și o înțelegere greșită a problemelor și tăieturilor la margine;
  4. productivitate ridicată;
  5. ușurință de configurare și administrare;
  6. Îmi este ușor să achiziționez echipamente suplimentare.

Cu toate acestea, indiferent de topologia, „steaua” nu este scurtată:

  1. dezacordul cu comutatorul central va duce la eșecul tuturor măsurilor;
  2. cheltuielile suplimentare vor fi cheltuite pe dispozitivul de rețea - dispozitivul, până când toate computerele din rețea (switch) vor fi conectate;
  3. Un număr de stații de lucru sunt înconjurate de un număr de porturi pe un comutator central.

După ce am analizat topologiile de bază ale sistemului de cabluri, avantajele și dezavantajele acestora, s-a decis alegerea topologiei „oglindă”. Atunci când alegeți un comutator fiabil și de încredere, topologia va fi cea mai bună soluție pentru munca informatică cu costuri reduse.

1.4.4 Topologii combinate

În zilele noastre, sunt adesea explorate topologii care combină amenajarea unei rețele bazată pe principiul unui bus, o oglindă și un inel.

1.4.4.1 Topologie Star-bus

Mirror-bus este o combinație de topologii „autobuz” și „oglindă”. Cel mai adesea, arată astfel: un număr de circuite cu o topologie „oglindă” sunt conectate la o magistrală suplimentară de linie principală (Figura 4).

În acest caz, ieșirea de la un computer nu interferează cu interconectarea; alte computere, ca și înainte, comunică între ele. Și părăsirea hub-ului va cauza probleme cu conexiunile la computere și hub-uri noi.

Malyunok 4 | Merezha cu topologie „magistrală oglindă”.

1.4.4.2 Topologie cu inel în stea

Oglinda inelară arată foarte asemănătoare cu oglinda anvelopei. Atât în ​​aceasta, cât și în alte topologii, computerul este conectat la un hub, care formează de fapt un inel sau magistrală. Diferența este că concentratoarele din magistrala-oglindă sunt conectate printr-o magistrală de linie principală, iar în inelul oglinzii pe baza concentratorului de cap creează oglinda (Figura 5).

Malyunok 5 | Merezha cu topologie „inel-oglindă”.

Topologiile combinate considerate stagnează în proiect, nu este nimic de înțeles, deoarece mirosul este mai potrivit pentru măsuri mari, iar vikoristanul în cele mici este respectat de cei ineficienti și dragi.

2 Alegerea unui control moderat

Pentru a lucra îndeaproape cu fișierele, aveți nevoie de un computer puternic care nu este echipat cu un server de fișiere. Documentele și accesul la orice măsuri de securitate informatică vor fi salvate aici. În plus, veți avea nevoie de un comutator pentru a conecta un număr de computere într-un singur segment. Este important de menționat că unul dintre cele mai importante lucruri a fost disponibilitatea Wi-Fi-ului. Pentru a vă asigura securitatea, trebuie să instalați un router Wi-Fi. În plus, pentru a așeza gardul veți avea nevoie de cablul în sine și prize, precum și de o cutie pentru a proteja săgețile de deteriorare. Pentru o proprietate moderată, aveți nevoie de un șal.

Apoi, puteți crea o structură care necesită următoarele pentru a crea o limită locală:

  1. server de fișiere;
  2. intrerupator;
  3. router Wi-Fi;
  4. cablu plasă;
  5. cutie;
  6. Prize de informare;
  7. arbore de comutație;
  8. Kіntseve merezheve obladnannya - computere și laptopuri.

2.1 Selectați un router

Router (router)– dispozitive edge care sunt utilizate în rețelele de transfer de date de computer, care, pe baza informațiilor despre topologia marginii (tabelul de rutare) și a vechilor reguli, iau decizii cu privire la redirecționarea pachetelor din stratul margine al modelului OSI sunt obsedat. Se va forma legătura între mai multe segmente ale hotarului.

Există 2 tipuri de routere: software și hardware (software-hardware). În primul tip, este o parte a sistemului de operare al unuia dintre calculatoarele din rețea, în celălalt tip, este un dispozitiv de calcul special.

Un router hardware este un dispozitiv specializat bazat pe un procesor RISC sau ARM foarte specializat, care se combină într-un pachet fără cadru de module care sunt direcționate.

Un router software este o stație de lucru sau un server de viziune care conține un număr de interfețe marginale și rulează un program special de securitate configurat pentru rutare.

Nu vă lăsați păcăliți de faptul că un router software are mai puține funcționalități decât un router hardware, în acest proiect nu va fi o problemă, deoarece este mai puțin fiabil și mai complex decât routerul hardware. Ar fi trebuit să cumpăr și un adaptor Wi-Fi înainte . Un router software asigură că computerul nu va rula instalații și, prin urmare, va risipi energie.

Pe lângă comutatoare și punți, tabelele de rutare ale acestor dispozitive înregistrează numere de suport, nu adrese MAC. O altă funcție este schimbul activ cu alte routere de informații despre topologia conexiunilor în scufundare, capacitatea acestora și starea canalului.

Principalele beneficii pe care le oferă routerul în proiect sunt funcționalitatea și flexibilitatea robotului.

Viteza de funcționare a routerului este importantă, deoarece multe computere vor fi conectate în același timp.

Funcționalitatea este caracterizată printr-un set de protocoale edge, protocoale de rutare, porturi și disponibilitate Wi-Fi. Puteți utiliza un design modular suplimentar, atunci când sunt instalate simultan un număr de blocuri cu porturi de tip cântător.

Tocilari de tehnologie Wifi Puteți accesa ieșirea de pe laptopuri, PDA-uri, telefoane mobile și alte dispozitive echipate cu receptoare Wifi la Internet fără a vă conecta la un cablu.

Wifi permite dezvoltarea unei granițe fără costuri materiale prin adăugarea de puncte de acces și acceptări.

Avantajele Wi-Fi:

  1. Permite deschiderea golului fără așezarea unui cablu, puteți modifica deschiderea și extinderea chenarului. Un loc în care nu este posibilă așezarea unui cablu, de exemplu, locurile situate în cabine care au valoare istorică pot fi deservite prin măsuri fără săgeți.
  2. Dispozitivele Wi-Fi sunt disponibile pe scară largă pe piață. Iar dispozitivele diferitelor generatoare pot interacționa la nivelul de bază al serviciilor.
  3. Rețelele Wi-Fi acceptă roaming, astfel încât stația client se poate deplasa în spațiu, deplasându-se de la un punct de acces la altul.
  4. Wi-Fi este un set de standarde globale. Pe lângă telefoanele mobile, Wi-Fi poate fi folosit în diferite țări din întreaga lume.

Wi-Fi slab:

  1. Gama de frecvență și limitele operaționale sunt diferite în diferite țări. Zazvichay Wifi -Routerul funcționează în banda de 2,4 GHz, care exclude și alte dispozitive, cum ar fi dispozitivele care acceptă Bluetooth, care reduc interferențele electromagnetice.
  2. Mențineți niveluri ridicate de energie în conformitate cu alte standarde, ceea ce modifică durata de viață a bateriei și crește temperatura dispozitivului.
  3. Semnalele suprapuse de la un punct de acces privat sau criptat sigur și un punct de acces privat care rulează pe același canale sau pe alte canale pot interfera cu accesul la punctul de acces privat. Această problemă poate apărea cu o densitate mare de puncte de acces.

2.1.1 Vibrația routerului

Pentru comparație, au fost luate trei routere hardware de la diferiți producători: D-Link, TP-Link, Asus de calitate aproximativ egală. Datele despre acestea sunt prezentate în tabelul 2.

Tabelul 2 Comparația caracteristicilor routerului

Nume

D-Link DIR-506L

TP-Link TL-WR940N

Asus RT-N53

Accesibilitate

Protecția informațiilor

WPA și WPA2, (WPS) PBC/PIN

WEP, WPA, WPA2, 802.1x

WEP pe 64 de biți, WEP pe 128 de biți, WPA2-PSK, WPA-PSK, WPA-Enterprise, WPA2-Enterprise, suport WPS

Disponibilitatea Wi-Fi

Fluiditatea porturilor

10/100 Mbit/sec

100 Mbit/sec

100 Mbit/sec

Ecran intermediar (FireWall)

NAT, server DHCP

Rutare statica

Interfață web

Bazat pe browser

Numărul de porturi

Dimensiuni (LxAxD)

102,9x79,8x22,3mm

200x28x140mm

172x145x60mm

Routerul a fost curățat în spatele pungilor TP-Link TL-WR940N are caracteristici de performanță excelente și o performanță la fel de scăzută. Voi atașa acest pașaport la anexa A.

2.2 Selectarea comutatorului

Dispozitive la nivel de canal care vă permit să combinați un număr de segmente fizice ale unei rețele locale într-o singură rețea mare. Comutarea marginilor locale asigură interacțiunea dispozitivelor de margine ale liniei vizibile fără a provoca conflicte, cu transmiterea paralelă a mai multor fluxuri de date.

Una dintre principalele caracteristici ale comutatorului este numărul de porturi, adică numărul de computere conectate.

În contextul echipamentelor de comutare, există un comutator și nu un concentrator, deoarece la un cost practic nu sunt afectați, dar comutatoarele au o serie de avantaje:

1) capacitate crescută de lățime de bandă (comutatorul poate „memora” adresa computerului conectat la porturile sale și acționează ca un regulator doar pentru a transmite date către computerul destinatar și altele, astfel încât transmisiile inutile sunt eliminate de la sine capacitatea clădirii este crescută );

2) comutatoarele furnizează nodului de piele debitul necesar al protocolului.

2.2.1 Selectați o metodă de comutare

Comutatoarele de rețea locală pot implementa diferite metode de transmisie a cadrelor.

Comutarea cu economii intermediare (stocare-and-forward) - comutatorul copiază întregul cadru care este primit în buffer și îl verifică pentru prezența erorilor. Dacă cadrul conține erori (suma de control nu este salvată, iar cadrul are mai puțin de 64 de octeți sau mai mult de 1518 de octeți), valoarea este eliminată. Dacă cadrul nu conține erori, comutatorul găsește adresa de primire în tabelul de comutare și selectează interfața de ieșire. Apoi, dacă nu sunt specificate filtre, transmite acest cadru destinatarului. Aceasta este metoda de transmitere a conexiunilor de la patch-uri - cu cât este mai mare dimensiunea cadrului, cu atât va dura mai mult timp pentru a-l primi și a verifica prezența patch-urilor.

Comutare fără buffering (cut-through) - comutatorul local de graniță copiează numai adresa de primire (primii 6 octeți după prefix) din buffer-urile interne și începe să transmită cadrul fără a aștepta ca acesta să fie recepționat din nou. Acest mod modifică reglarea, dar verificarea ajustărilor nu se modifică. Există două forme de comutare fără tamponare:

Comutare cu comutare rapidă înainte - această formă de comutare impune o întârziere redusă asupra faptului că cadrul începe să fie transmis direct imediat ce adresa de destinație este citită. Cadrul de transmisie poate fi supus deteriorarii. Ce tip de adaptor este folosit pentru acest cadru, mai degrabă decât necesitatea de a retransmite cadrul.

Comutare fără fragmente - comutatorul filtrează cadrele ciocnite înainte de transmitere. Într-o rețea care funcționează corect, coliziunea poate avea loc în primii 64 de octeți de transmisie. Prin urmare, toate cadrele cu o lungime mai mare de 64 de octeți sunt considerate corecte. Această metodă de comutare verifică până când cadrul primit este verificat pentru coliziune și numai după transmisia finală. Această metodă de comutare modifică numărul de pachete care sunt transmise împreună cu pachetele.

Pentru utilizarea într-o rețea mică, este important un comutator cu comutare stocare și redirecționare.

2.2.2 Selectați clasa comutatorului

Pentru a selecta comutatorul care se potrivește cel mai bine nevoilor dvs., trebuie să cunoașteți evaluarea acestuia. Acest parametru este setat pe partea modelului marginal OSI (transfer de date) al dispozitivului.

Dispozitivele de prim nivel, care permit transmiterea fizică a datelor, au dispărut practic de pe piață. Un exemplu de nivel fizic de habi, pentru care informația este transmisă într-un flux constant.

Riven 2. Aproape toate comutatoarele neacoperite ar trebui instalate înainte. Acesta este numele modelului canal-marjă. Dispozitivele împart informațiile în mai multe pachete (cadre), le verifică și le trimit către un anumit dispozitiv. Baza pentru distribuirea informațiilor în comutatoarele de alt nivel sunt adresele MAC. Din ele, comutatorul stochează un tabel de adrese care își amintește ce port și adresa MAC îi atribuie. Adresele IP și duhoarea nu pot fi înțelese.

Riven 3 . Acest comutator procesează deja adrese IP și poate, de asemenea, converti adrese logice în adrese fizice. Pe al treilea, hemezhevoy Aproape toate routerele și majoritatea switch-urilor efectuează transmisii de date.

Riven 4 . Modelul Merezheva OSI, așa cum este numit aici transport . Cu toate acestea, nu toate routerele sunt disponibile pentru acest model. Divizarea traficului se realizează la un nivel inteligent - dispozitivul poate procesa suplimentele și anteturile pachetelor cu datele de trimitere la adresa necesară. În plus, protocoalele de nivel de transport, cum ar fi TCP, garantează fiabilitatea livrării pachetelor, păstrează secvența transmisiei acestora și optimizează traficul.

Dacă marginea nu necesită capacități speciale și dispozitivul nu necesită instalarea comenzilor de pliere, atunci un comutator de canal de un nivel diferit va fi complet potrivit.

2.2.3 Selectați comutatorul pentru a finaliza sarcinile atribuite

Pentru mulți lucrători, comutatorul este responsabil pentru cel puțin 16 porturi. Analizați instalația deasupra pieței (Tabelul 3). Comutatorul TP-Link TL-SG 3216 este folosit ca lider în raportul preț/performanță.

Tabelul 3 Tabelul de nivel al comutatoarelor de nivel 2

Nume

D-Link DES-3200-18/B1A

TP-Link TL-SG3216

Comutator HP 1910-16G (JE005A)

Virobnik

Numărul de porturi

Comutați viteza portului

10/100/1000 Mbit/sec

10/100/1000 Mbit/sec

10/100/1000 Mbit/sec

Dimensiunea tabelului adresa MAC

Temperatura de Operare

de la 0°C la +40°C

de la 0°C la +40°C

de la 0°C la +45°C

Dimensiuni (LxAxD)

228,5x195x44 mm

440x220x44mm

442x160x432mm

Metoda de comutare

stocare și transmitere

stocare și transmitere

stocare și transmitere

2.3 Server de fișiere

Server de fișiere Acesta este un server care este optimizat pentru înregistrarea operațiunilor I/O de fișiere și pentru stocarea fișierelor de orice tip. De regulă, există o mare nevoie de spațiu pe disc. Această prezență vă permite să creșteți viteza schimbului de date și să creșteți fiabilitatea salvării informațiilor.

Pentru a crește stabilitatea serverului de fișiere, este necesar să adăugați un sistem de viață neîntreruptă.

Atunci când alegeți un server, acordați atenție următoarelor caracteristici:

  1. productivitatea procesorului;
  2. Volumul memoriei RAM;
  3. fluiditatea hard diskului;
  4. Vizibilitate.

2.4 Postul de lucru

Computer desktop (stație de lucru), conexiuni până la limită și un nod universal. Aplicarea unui computer depinde de software și de instalarea echipamentelor suplimentare.

Calculatoarele de bază sunt clasificate ca computere de jocuri la un preț redus pentru modificarea capacităților computerului. Echipamentul său este echilibrat în așa fel încât pe viitor să fie confortabil să lucrezi cu accesoriile necesare.

Deci, serverul de fișiere nu va fi supus unei presiuni prea mari, deoarece computerul va funcționa cu aceiași parametri ca în stațiile de lucru. Caracteristicile calculatoarelor selectate sunt prevăzute în suplimentul art.

Laptop Vibir 2.5

Pentru sarcinile proiectului tehnic, la granița locală răzbesc Cei prezenți nu sunt doar computere staționare, ci și portabile (laptop-uri).

Deoarece laptopul va fi folosit exclusiv în scopul învățării, nu va fi necesară o productivitate ridicată. La un preț și preț redus, vei primi un laptop minunat Lenovo B590, ale cărui caracteristici sunt furnizate de anexa G.

2.6 Verificarea și selectarea cablului de legătură

Pentru conexiunile locale există trei principii ale schemelor de conectare: utilizarea perechii răsucite, coaxial sau cu fibră optică. Pentru transmiterea informațiilor, pot fi utilizați și sateliți, lasere și transmisie microvioletă, dar acestea depășesc domeniul de aplicare al acestui proiect de teză, deoarece este necesar să se organizeze ușurința de implementare și operare, precum și o măsură locală ieftină.

2.6.1 Cablu coaxial

Cablu coaxial cablu electric (coaxial). , Ce se formează din părțile rotative ale conductorului central și ale ecranului. Apel pentru transmiterea semnalelor de înaltă frecvență.Este alcătuit din doi conductoare cilindrice, unul introdus în celălalt (Figura 6). Cel mai adesea, se folosește un conductor central de cupru, acoperit cu un material plastic izolator, deasupra căruia se află un alt conductor - o plasă de cupru sau o folie de aluminiu. Evitând centrele ambelor fire, cheltuielile pentru înlocuire sunt aproape zilnice; se va asigura o protecţie imediată împotriva perturbaţiilor electromagnetice externe. Prin urmare, un astfel de cablu va asigura transmiterea datelor către rețele mari și va fi folosit atunci când există conexiuni la computer (atâta timp cât nu există cabluri torsadate). Vikoristovuetsya în limitele televiziunii prin cablu și multe alte zone.

Figura 6 Cablu coaxial

Cablul coaxial nu poate fi conectat în timpul monitorizării locale din următoarele motive:

  1. Segmentele de plasă, bazate pe torsiunea perechii, sunt mult mai stabile în lucrul segmentelor pe cablul coaxial, fragmentele din prima fază a dispozitivului pot fi izolate printr-un hub de miez, iar în cealaltă fază , un număr de dispozitive conectate la un singur segment de cablu și, uneori, un număr mare de circuite concentratorul poate izola întregul segment;
  2. Cablul coaxial este mai puțin ușor de instalat, perechea este răsucită mai jos;

2.6.2 Cablu fibră optică

Cablu fibră optică | cablu pe o c fibră optică nouă. Fibra optică este fie un fir de sticlă, fie un fir de plastic care este folosit pentru a transfera lumina în sine pentru o reflectare internă suplimentară (Figura 12). Fibrele optice sunt combinate într-un pachet de fibre optice, care permite transmiterea informațiilor digitale pe distanțe mari și cu viteză mare de transmisie a datelor, dar nu și în comunicațiile electronice. În unele cazuri, duhoarea este detectată și pentru a reseta senzorii.

Pachetul conține fibre optice multimode și monomode (Figura 7). Fibra optică multimodală este utilizată pe scară largă la distanțe scurte (până la 500 m), iar fibra optică monomodală la distanțe lungi. Datorită toleranței superioare dintre fibra optică monomod, transmisie, recepție, amplificare și alte componente monomod, valoarea lor devine mai scumpă decât costul componentelor multimod.

Malyunok 7 ¦ Fibră optică monomod și multimod

Nu vă mirați de cei că fibra optică poate fi folosită nu doar ca beneficiu pentru telecomunicații, ci și ca rețea de calculatoare, fiind imposibil să câștigi la proiectare, ca urmare a uneia dintre comenzi |minimizarea risipei la conexiunile zilnice, iar fibra optică este mult mai scumpă, cablul inferior este răsucit în perechi. Prin urmare, nu este în totalitate necesară analizarea acestuia, deoarece în această măsură nu este nevoie de viteze mari de transmisie a datelor.

2.6.3 O singură pereche

Această pereche este în prezent cel mai mare centru de transmisie și o pereche de fire conectate. Cablul, pliat în mai multe perechi răsucite, este de obicei acoperit cu o manta de plastic dur, care îl protejează de infiltrarea miezului extern și de deteriorarea mecanică. Imaginea torsiunii pariului este prezentată de bebelușul 8.

Cablu pereche Malyunok 8 Vita

În mințile normale, o pereche răsucită menține viteza de transmisie a datelor de la 10 la 100 Mbit/s. Cu toate acestea, o serie de factori pot reduce semnificativ viteza de transmitere a datelor, pierderea datelor, pierderea datelor, interconectarea și interferența electromagnetică.

Pentru a modifica fluxul de câmpuri electrice și magnetice, scutul este sigilat (cablul cu perechi răsucite este acoperit cu folie sau împletitură). Cu toate acestea, după screening-ul de torsiune a perechii, semnalul va fi atenuat semnificativ. Când semnalul este stins, acesta este semnalizat datorită slăbirii sale în timpul orei de transmitere de la un punct de trecere la altul. Ecranarea modifică suportul, inductanța și capacitatea în așa fel încât linia rămâne puternică până când datele sunt pierdute. Astfel de cheltuieli pot crea o răsturnare în pariu cu un centru de transmisie nesigur și nesigur. Atât perechile răsucite ecranate, cât și cele neecranate sunt răsucite pentru a transmite date pe sute de metri.

Conform specificațiilor Asociației Industriei de Electronică și Telecomunicații, sunt introduse cinci categorii standard de cabluri torsadate. Pentru a i se atribui o categorie, cablul trebuie să fie furnizat cu pereche răsucită neecranată (UTP).

  1. Cablul din prima categorie este folosit pentru transmiterea datelor vocale. De la începutul anilor 1980, cablul SAT 1 a fost folosit în principal pentru transportul liniilor telefonice. Un cablu din prima categorie de transmisie necertificată de orice tip și în cele mai multe cazuri este considerat ca mijlocul transmisiei digitale de date, astfel că proiectul nu este potrivit pentru implementare.
  2. Un cablu de altă categorie este capabil să transmită informații cu o viteză mai mare de 4 Mbit/s. Acest tip de cablare reflectă topologia marginală moștenită, protocolul vikoryrist cu trecere de token. Cablul este tactat la o frecvență de 1 MHz. Această categorie de cablu nu este potrivită pentru utilizare, deoarece asigură viteză mare de transmisie către proiect;
  3. Cablul de categoria 3 este important pentru utilizarea în rețelele locale cu arhitectură Ethernet 10base-T tradițională și certificări pentru transmisia de date la viteze de până la 16 Mbps. Cablul funcţionează la o frecvenţă de 16 MHz.
  4. Cablul din a patra categorie este folosit ca conexiune de mijloc între arhitectura inel și arhitectura 10base-T/100base-T. Cablul CAT 4 este certificat pentru transmisia de date cu viteză de până la 16 Mbit/s și este format din patru perechi răsucite. Se tac la o frecvență de 20 MHz.
  5. Cablul de categoria 5 este cel mai larg mediu de transmisie pentru Ethernet. Cablul acceptă viteze de transmisie de date de până la 100 Mbit/s și este proiectat pentru a găzdui arhitecturi 100base-T și 10base-T. Cablul este tactat la o frecvență de 100 MHz.

În acest moment, cablul este pereche răsucită de categoria 5e, ceea ce este cea mai bună alegere pentru răsucire în rețele locale de dimensiuni mari și mici. Acceptă cea mai mare viteză de transfer de date și poate găzdui diferite arhitecturi. De aceea este necesară implementarea proiectului. Cablul are avantaje față de alte scheme de conectare, deoarece are următoarele avantaje:

  1. Ușor de instalat;
  2. Flexibilitatea cablului;
  3. Există un preț destul de mic pentru indicatorii de performanță buni;
  4. Ușor de înlocuit sau îmbunătățit rapid.

Acest proiect are un cablu UTP torsadat de categoria 5e de la TopLan. Informații despre cablu pot fi găsite în addendumul D.

2.7 Selectarea punctelor de vânzare

Pentru acest proiect, se transferă o priză de informații cu un modul de priză pentru fiecare stație de lucru cu un laptop.

Tipul modulelor prize este determinat în funcție de capacitate, configurația locului de muncă și metoda de fixare. Modulul priză este instalat la o înălțime de 50 cm de la bază.

Pentru instalarea cablurilor la posturile de lucru, au fost selectate prize standard cu un conector RJ-45 categoria 5e. Pentru acest proiect se vor folosi prize Logicpower (LP-212), despre care informații sunt furnizate în Anexa D.

2.8 Selectarea instalării

2.8.1 Arbore pentru echipamentul de comutare

Pe baza faptului că echipamentul nu necesită nicio locație, toate echipamentele sunt instalate într-un dulap de comutare montat pe perete, care va fi instalat în TsMO ShRN 9.650 cu ușile blestemate. Aceasta palarie este asamblata, asa ca este bine sa se potriveasca dimensiunilor aparatului, are lac redus, si exista si un blocaj punctual.

Toate caracteristicile necesare ale circuitului de comutare sunt furnizate în apendicele E.

2.8.2 Canal de cablu

Pentru așezarea și protejarea cablurilor se vor folosi cutii standard din plastic de două tipuri. Pentru așezarea de-a lungul părții inferioare, există un decorativ canal DKC CSP-N 75x17 G. Pentru conducerea cablurilor de-a lungul peretelui până la dulapul de distribuție | canal de cablu DKC 01050

Informațiile despre casete au fost furnizate de addendumul E.

Calitatea măiestriei atentă și a materialelor de înaltă calitate

Toate datele despre capacitatea și cantitatea de echipamente necesare pentru crearea unei măsuri de calcul locale sunt prezentate în Tabelul 3.

Tabelul 3 Varietatea și cantitatea posesiei

Nume

Cantitate, buc.

Preț, freacă.

Vartistă

Router

Intrerupator

Unitate de sistem

Tastatură

Bobina pentru cablu Vita Para

Priza de informare

Cadru de montare

Canal de cablu Podlogovy

Canal cablu de perete

267154 fara cutii

3 PARTEA PROIECTULUI

3.1 Dezvoltarea modelului de gard

Atunci când se proiectează o graniță, modelul modelului este mai întâi defalcat în legătură cu planurile reale și structurile inginerești. Această acțiune permite:

  1. Se pare că se va stabili controlul comunicațiilor.
  2. Selectați cea mai bună soluție posibilă pentru așezarea cablurilor de comunicație.
  3. Privind la scară, planul ne permite să acoperim aproximativ jumătate din segmentul cablului de piele.

Pentru a dezvolta un model de transformări, metoda de modelare prin simulare demonstrează în mare măsură adecvarea și complexitatea.

Ca program pentru dezvoltarea unui model de simulare al unei limite, a fost selectat un program Microsoft Visio.

Diagrama sălii de informatică este prezentată în suplimentul Zh.

3.2 Măsurile locale Pobudova cu legătură cu planul-scheme vor fi

Rețeaua virtuală din birou este izolată de alte computere din școală. Toate cablurile sunt așezate în canale de cablu și așezate de-a lungul stratului de bază. Camera de server pentru depozitare nu este transferată, marginile gardului sunt mici și dulapul de comunicații este instalat direct în birou. Shafu are un comutator și un router instalate. Biroul are șase laptopuri și cinci computere, dintre care unul este un server de fișiere. Gama maximă de segmente LOM către stația de comutare nu depășește 70 de metri, ceea ce corespunde standardului EIA/TIA-568-5 pentru transmisia de date la o viteză de 100 Mbit/s.

Rețeaua se va baza pe topologia „Zirka” cu 1 comutator și 1 router. Schema fizică a imaginii din anexa I este logică.

3.3 Rozrakhunok dovzhini cablu

La posturile de lucru cu laptopuri, este instalată o priză externă pentru computer pentru ușurință în utilizare. În general, sunt instalate 6 prize pe număr de laptopuri. Un cablu de categoria 5e pereche răsucită neecranată (UTP) este așezat pe zona de lucru a pielii de sub shaffi.

Pentru a conecta laptopurile la prize, se folosesc cabluri de comutare lungi de un metru. Numărul acestor cabluri este mai mare de șase pentru o priză de piele.

Pozarea cablurilor este așezată în canalele de cablu. Dulapul de comutație se instalează direct în dulap la o înălțime de 2 metri de cadru.

Suma suplimentară trebuie plătită la cablul de la zona de lucru a pielii la dulapul de comutare. Deoarece nu poate fi calculată empiric prin măsuri la scară mică, se va folosi o metodă teoretică, bazată pe planul cabinetului. Prelungirea cablului este prezentată în tabelul 10. Dacă metoda de calcul nu mai este exactă, se ia o rezervă de 0,5 m pentru fiecare cablu.Numerele computerului se iau separat până la numărul suplimentar 2.

Tabelul 10 Rozrakhunok dovzhini cablu

Numărul computerului

Lungime cablu, m

N1+2. 5 = 7

N2+2=9

N4 + 2,5 = 9,5

N5+2=11,5

N6+1=12,5

N8+2,5=11,5

N9+2=13,5

N11+1=14,5

Împreună:

Când toate segmentele de cablu au fost incluse fără a reconecta cablurile de comutare, lungimea totală nu a fost mai mare de 97 de metri. Deoarece cablurile perechi răsucite sunt vândute în bobine de 305 metri, puteți calcula numărul necesar de aceste bobine folosind formula 1:

N = L / l (1)

de N număr de locuri, buc.;

L | reîncărcarea tuturor cablurilor necesare pentru pozarea delimitării, m.;

l | dublare pentru cablu într-un singur compartiment, m.

Înlocuind următoarea formulă, rezultatul este:

N = 97/305 = 1 buc.

Se pare că pentru a organiza un pariu, ai nevoie de 1 pariu rotit.

3.4 Organizarea logică a frontierei

Cum tehnologia vă permite să accesați scrisori Fast Ethernet Acest lucru va asigura o viteză de schimb de date de 100 Mbit/s.

Ca tip al acestei tehnologii, 100BASE-TX, IEEE 802.3u este o dezvoltare a standardului 10BASE-T pentru rețea într-o topologie „oglindă”. Perechea de torsiune de categoria 5 implicată:CAT5e - viteza de transmisie a datelor de până la 100 Mbit/s. Cablul de categoria 5e este cel mai larg și este folosit pentru conexiunile la computer.

3.5 Formarea structurii de adrese a măsurii

Pentru a forma spațiul de adrese, se selectează această dimensiune IP - Adrese de clasa C (adrese în intervalul de la 192.0.0.0 la 223.255.255.0). Masca de scufundare arată ca 255.255.255.0. Primii 3 octeți formează numărul rețelei, octetul rămas formează numărul nodului.

Є un număr de adrese IP care sunt rezervate pentru rețea numai în rețelele locale. Pachetele cu astfel de adrese nu sunt interogate de routerele de internet. Pentru clasa C, astfel de adrese IP includ adrese de la 192.168.0.0 la 192.168.255.0.

Prin urmare, pentru rețeaua locală a școlii, sunt atribuite următoarele adrese IP:

  1. Server de fișiere 192.168.1.1;
  2. Punct de acces Wi-Fi 192.168.1.5;
  3. Calculatoarele inițiale de la biroul de informatică funcționează IP -Adrese de la 192.168.1.10 la 192.168.1.20;

3.6 Locul de muncă

3.6.1 Dispoziții externe

Locurile de muncă sunt spații din viața de zi cu zi în care oamenii interacționează cu dispozitivele de telecomunicații. Designul special al spațiului de lucru este căutarea celei mai convenabile opțiuni atât pentru munca lucrătorilor, cât și pentru funcționarea normală a instalației de telecomunicații.

Componentele stației de lucru circulă între punctul de terminare al subsistemului de cablu orizontal de pe priza de telecomunicații și echipamentul activ al stației de lucru. Dispozitivele electronice precum telefoanele, terminalele sistemului de procesare a datelor, calculatoarele și altele sunt incluse în spațiul de lucru activ. Eficiența sistemului de cablu al stației de lucru afectează în mod semnificativ activitatea sistemului stației de lucru. Caracteristica specială a sistemului de cablu pentru spațiul de lucru este că este flexibil și poate fi ușor modificat.

La elementele locului de muncă:

  1. priză de telecomunicații sau o priză de telecomunicații bogat asigurată;
  2. Cabluri hardware (cordoane);
  3. adaptoare, convertoare, dozatoare;
  4. echipamente de telecomunicații (echipamente telefonice, calculatoare, modemuri, terminale etc.).

Echipamentele și adaptoarele de telecomunicații active (convertoare, deconectatoare) nu fac parte din sistemul de cabluri de telecomunicații.

3.6.2 Priză de telecomunicații

Prizele de telecomunicații servesc la conectarea instalațiilor de telecomunicații active la locurile de muncă și a terminațiilor fizice ale subsistemului de cabluri orizontale.

Priza de telecomunicații este un element atât al subsistemului de cablu orizontal, cât și al stației de lucru.

Prizele de telecomunicații care sunt instalate la locurile de muncă sunt susceptibile de a provoca prejudicii GOST R 53246-2008.

Cablurile subsistemului orizontal sunt așezate la locul de muncă la cel mai înalt nivel pentru a crea o rezervă pentru cei care pot fi conectați în viitor. Terminațiile unor astfel de cabluri sunt așezate în cutii de montaj ale prizei, închise cu capace goale.

Cablurile subsistemului orizontal, așezate pe zonele de lucru și terminate la prizele de telecomunicații, nu intră în depozitul SCS.

Schemele de cablare pentru priza de telecomunicații sunt conforme cu standardul T568B.

Figura 12 prezintă semnificația contactelor prizei de telecomunicații pentru cablarea circuitelor T568B. Culorile conductoarelor sunt orientate conform schemelor de codificare a culorilor cablului cu 4 perechi al subsistemului orizontal.

Figura 12 - Alocarea contactelor pentru schema de conexiuni T568V

Este permisă instalarea simultană a două scheme de cablare T568B și T568A într-un singur SCS, dar din cauza posibilelor erori în timpul instalării, funcționării și conectării echipamentului activ la sistemul de cabluri, nu este recomandată și, prin urmare, nu va exista stagnare.

3.6.3 Snururi pentru piese de mână

Cablurile hardware bazate pe perechi răsucite de conductori, care sunt răsucite pentru a conecta un dispozitiv activ la o priză de telecomunicații de pe stația de lucru în modelul de canal al unui subsistem de cablu orizontal, respectă cerințele GOST R 53 246-2008.

Sistemul de cabluri al statiei de lucru poate fi schimbat in functie de programul specific. În acest scop, există un cablu cu conectori noi la ambele capete.

Dispozitivele specializate, concepute pentru a susține funcționarea unor accesorii specifice, nu sunt instalate ca parte a subsistemului de cabluri orizontale și, atunci când este necesar, sunt instalate între prizele de telecomunicații.

3.6.4 Loc pentru instalarea prizelor de telecomunicații

O priză de telecomunicații este un vuzol care constă din trei elemente: o cutie de montare, un cadru de montare și un conector.

Conectorul, sau modulul (modul priză), este o priză de telecomunicații, introdusă în corpul modulului sau pe placa atașată acestuia și conectată electric la mufa conector tip IDC, destinată terminației (terminării fizice) a cablurilor orizontale Sisteme.

Priza de telecomunicații este formată din doi conectori, restul fiind rezervat pentru conectarea echipamentelor portabile.

Cadrul de montare, care servește adesea ca panou frontal decorativ, este utilizat pentru montarea modulului în cutia de instalare.

Instalarea prizei de telecomunicații este locul în care are loc tranziția între cablul orizontal al subsistemului și cablul hardware al stației de lucru. Acesta va fi atașat direct la traseul perimetral (cabinet).

Priza de telecomunicații va fi asigurată în siguranță de șantier folosind aceleași metode ca cele specificate în instrucțiunile emițătorului pentru a se asigura că dispozitivul nu este terminat, în timp ce se recomandă menținerea razelor necesare.cablu de rezervă pentru subsistemul orizontal.

3.6.5 Grosimea de instalare a prizelor

Pe zona de lucru a pielii este instalată cel puțin o instalație pentru instalarea prizelor de telecomunicații.

La planificarea instalării prizelor de telecomunicații, există o suprafață medie de lucru de 5 metri cu flexibilitatea maximă posibilă în timpul orelor de modificare a configurației locului de muncă.

3.6.6 Reguli pentru alegerea locației prizelor

Amplasarea instalării prizelor de telecomunicații este coordonată cu planul de instalare a mobilierului în apropierea biroului pe un stand nu mai mare decât lungimea standard a cablului hardware al stației de lucru active în locul instalării acestuia.

La postul de lucru, pozarea deschisă (trasee închise) a cablului subsistemului orizontal către cutia/priza de telecomunicații instalată este blocată.

Prizele sistemului de alimentare cu energie de birou sunt instalate lângă cutia de instalare a prizei de telecomunicații, la aceeași înălțime, pe o rază de 1 metru.

3.6.7 Traseul și spațiul mobilierului

Raportul de umplere al traseului de mobilier este determinat în câteva sute de unități prin împărțirea suprafeței totale a secțiunii transversale a cablurilor pe zona secțiunii transversale a traseului la „înaltul profil” loc. În faza de proiectare a sistemului de traseu al mobilierului, Vikorystov are un raport de umplere de peste 40%.

Valoarea coeficientului de înlocuire este influențată de factori precum spațiul în formă de spirală al traseului cablurilor în canal, locația traseelor, raza admisă a cablurilor și spațiul ocupat de prize și conectori. O metodă importantă pentru determinarea capacității reale a traseului de mobilier este instalarea de probă.

Canalele de mobilier care sunt instalate pentru instalarea sistemelor de cabluri de telecomunicații trebuie să asigure o zonă transversală de cel puțin 10 centimetri. Această zonă este acoperită cu cabluri standard cu 4 perechi la un raport de umplere de 33%.

Dimensiunea minimă a traseului trebuie determinată pe baza razei cablului de 25 mm cu raportul de umplere maxim admis. În proiectul nostru, cablul este instalat folosind metoda de așezare, mai degrabă decât tragerea, astfel încât nu va fi nevoie de îndoire, rotunjire sau rotire.

3.7 Metode de programare pentru organizarea măsurilor

Cum va fi utilizat sistemul de operare pentru server Windows Server 2008 R 2, care este cel mai fiabil și mai sigur sistem de operare din familia sistemelor de operare pentru server Windows, care este și inteligența necesară pentru server.

Windows Server 2008 R2 ¨ sistemul de operare server al companiei " Microsoft „Care este versiunea detaliată Windows Server 2008 . Găsit în vânzări 22 iunie 2009 . La fel ca Windows 7, Windows Server 2008 R2 se bazează pe nucleul Windows NT 6.1. Noile caracteristici includ virtualizare îmbunătățită, versiune nouă Active Directory, Internet Information Services 7.5 și suport pentru până la 256 de procesoare. Acesta este sistemul de operare Windows, disponibil doar în versiunea pe 64 de biți.

Pentru Windows Server 2008 R2 Există metode de analiză și diagnosticare a sistemului de operare, astfel încât acest sistem de operare server în sine introduce o întreagă gamă de capacități tehnice noi în securitate, management și administrare, împărțite pentru a crește flexibilitatea fiabilității robotului server.

Pret: 36.000,00 ruble.

Figura 13 Windows Server 2008 R2

Sistemul de operare de pe stațiile de lucru nu va mai fi instalat anterior Windows 7

Sistem de operare Windows 7:

  1. va asigura un nivel ridicat de scară și fiabilitate;
  2. va oferi un nivel mai ridicat de securitate, inclusiv capacitatea de a cripta fișiere și foldere pentru a proteja informațiile corporative;
  3. va oferi suport pentru dispozitivele mobile pentru a asigura capacitatea de a lucra autonom sau de a se conecta la un computer în modul de la distanță;
  4. va oferi suport îmbunătățit pentru sistemele cu mai multe procesoare extrem de productive;
  5. va asigura capacitatea de a lucra cu Microsoft Windows Server R2;
  6. va asigura o interacțiune eficientă cu alți parteneri de afaceri din întreaga lume, sub rezerva posibilității de sprijin abundent.

În plus, trebuie să instalați programul antivirus ESET NOD32 Business Edition pe toate computerele.

Acest program antivirus a fost selectat din următoarele motive:

1) Apărare proactivă și detectarea mai precisă a amenințărilor. Antivirusul ESET NOD32 se bazează pe tehnologia avansată ThreatSense®. Nucleul programului va asigura detectarea proactivă a tuturor tipurilor de amenințări și recuperarea fișierelor infectate (inclusiv în arhive) datorită unei game largi de tehnologii inteligente, combinate cu metode euristice și detectarea tradițională a semnăturilor.

2) Sistemul de prevenire a intruziunilor gazdă (HIPS).Sistemul a fost îmbunătățit pentru a proteja împotriva scurgerilor externe care pot avea un impact negativ asupra siguranței computerului. Pentru a monitoriza procesele, fișierele și cheile din registrul HIPS, vicor utilizează tehnologia de analiză comportamentală cu capabilitățile unui filtru de frontieră, care vă permite să detectați, să blocați și să evitați în mod eficient astfel de încercări de intruziune.

3) Viteza mare a robotului. Activitatea antivirusului ESET NOD32 nu afectează productivitatea computerului; procesele de scanare și actualizare se desfășoară practic fără niciun impact asupra utilizatorului, fără a afecta sistemul.

4) Promptitudine. ESET NOD32 antivirus este instalat pe principiul impactului minim asupra sistemului și nu ocupă mai mult de 44 MB de memorie.

5) Simplitatea wiki.

Varietate: 28.586 UAH.

În urma analizei performanței securității software, a fost întocmit următorul tabel:

3.8 Protecția limitelor

Pentru funcționarea normală și neîntreruptă a barierei, este necesar să se asigure siguranța acesteia. Metodele software specializate pentru protejarea informațiilor împotriva accesului neautorizat pot, în general, să depășească capacitățile caracteristicilor sistemelor de operare bazate pe margine. Acest program de criptare are o mulțime de alte funcții de protecție externă disponibile. Cele mai des gândite piste sunt sistemele care permit interconectarea fluxurilor de informații.

  1. Firewall - firewall (literalmente firewall - firewall). Între granițele locale și globale sunt create servere intermediare speciale pentru a verifica și filtra tot traficul de pe frontiera/rutele de transport care le trece. Acest lucru vă permite să reduceți dramatic amenințarea accesului neautorizat al apelurilor la barierele corporative, dar nu elimină deloc această securitate. Cea mai comună metodă de furt este masquerading, în care tot traficul care părăsește rețeaua locală este trimis sub numele de server de firewall, făcând rețeaua locală practic invizibilă.
  2. Servere proxy (proxy - de încredere, persoană de încredere). Tot traficul de la nivelul frontierei/transport între granițele locale și globale este blocat complet, doar rutarea zilnică, iar distribuția de la granița locală la cea globală se obține prin servere intermediare speciale. Evident, prin această metodă, scalarea de la dimensiunea globală la cea locală devine imposibilă. De asemenea, este evident că această metodă nu oferă suficientă protecție împotriva atacurilor la niveluri superioare, de exemplu, la nivelul programelor (virusuri și JavaScript).
  3. Program antivirus (antivirus) Inițial un program pentru identificarea și recuperarea programelor infectate cu un virus de calculator, precum și pentru protejarea unui fișier infectat cu un virus. Multe antivirusuri moderne pot detecta și elimina troienii și alte programe neplăcute. Și apropo, programele care au fost create ca firewall-uri au și funcții asemănătoare antivirusurilor (de exemplu, Outpost Firewall), ceea ce poate duce în curând la o extindere și mai evidentă a sensului termenului de protecție împotriva incendiilor.

Rețeaua noastră va folosi programul antivirus ESET NOD32 Business Edition.

3.9 Vizibilitate

Vizibilitatea este unul dintre principalii factori de care trebuie să se țină cont atunci când apar măsuri locale.

Ori de câte ori o școală se defectează, pot exista întreruperi în activitatea medicilor și pierderi de date. Tabelul 11 ​​prezintă diverse defecțiuni și consecințele acestora.

Tabelul 11 ​​Posibile defecțiuni și consecințele acestora

Defecțiune

Poate exista un motiv

Moștenire pentru tiv

Rezolvarea problemei

Apeluri străine

Ieșirea și modul comutatorului de cap

În armonie cu toate măsurile.

Înlocuirea comutatorului.

Ieșirea comutatorului este într-una dintre secțiuni.

defect mecanic; operare incorectă.

Ieșire din armonia segmentului de graniță.

Înlocuirea comutatorului.

Funcționare corectă; Disponibilitatea unui comutator de rezervă.

Ieșiți de pe server.

defect mecanic; funcționare necorespunzătoare; componentele serverului vidmovi.

încredere în cheltuirea tuturor datelor; cunoaște posibilitatea stocării centralizate a datelor.

Reparație server (posibila înlocuire a componentelor sau, în cazuri extreme, înlocuire completă a serverului).

Selectarea unui server care poate face față pe deplin nevoilor companiei; selectarea componentelor pe baza fiabilității sporite.

Ieșiți din armonia computerelor din koristuvachiv.

defecțiune mecanică, activitate virală, funcționare necorespunzătoare; conflicte PZ.

Nu există posibilitatea de a face schimb de date cu un computer defect.

Reparație computer client

Funcționare corectă: inspecție tehnică; detectarea antivirusului; schimb de drepturi ale koristuvachs.

Ieșire de la modem, punct de acces, imprimantă edge.

defect mecanic; operare incorectă.

Schimbul cu funcțiile de posesie necorespunzătoare (implicare Wifi , accesarea internetului...)

Înlocuirea echipamentului.

Funcționare corectă: inspecție tehnică; detectarea antivirusului; Disponibilitatea instalației de rezervă.

Ieșiți din cablajul de cabluri

Deteriorări mecanice.

Ieșirea din armonie cu toate părțile.

Înlocuirea legăturii de cablu.

Cablul poate fi deteriorat în cutii; disponibilitatea unui cablu de rezervă.

Pentru a minimiza posibilitatea de vigilență, măsurile sunt luate în mai multe moduri:

  1. bronzarea blocurilor de viață;
  2. posibilitatea înlocuirii „la cald” a componentelor;
  3. bronzarea modulului ceramic;
  4. dublarea matricei/busului de comutare;
  5. vikoristannya a multor spoluks de bronzare;
  6. tehnologii vikoristannya Multi-Link Trunk (MLT) și Split-MLT;
  7. este posibil să se implementeze protocoale de echilibrare, echilibrare și duplicare la nivel de rutare;
  8. separarea terminațiilor de canal;
  9. spațierea canalelor;
  10. Vikoristannya vysokonadіynogo obladnannya.

Măsura care este organizată în proiect poate duce la avantaje din punct de vedere al productivității:

  1. Topologia rețelei este o „oglindă”, ceea ce facilitează găsirea și remedierea defecțiunilor;
  2. Ori de câte ori una dintre stațiile de lucru se defectează, sistemul informatic continuă să funcționeze în regim normal;
  3. Utilizarea software-ului antivirus face posibilă asigurarea protecției împotriva defecțiunilor în cazul atacurilor de viruși.

Lista Wikorista Gerels

  1. GOST R 53246-2008. Tehnologia Informatiei. Sisteme de cabluri structurate. Proiectarea principalelor componente ale sistemului. Zagalni vymogi

Și, de asemenea, alți roboți care te pot deranja

3565. Secvența de finalizare a sarcinilor pentru dezvoltarea software 78 KB
Secvența celei mai importante sarcini în dezvoltarea programelor Secvența celei mai importante sarcini în dezvoltarea programelor este alcătuită din următoarele etape: Formularea problemei în termenii unor cunoștințe aplicate
3566. Sensul de bază. Aplicații ale algoritmilor 122 KB
Sensul de bază. Aplicații ale algoritmilor Analiza (din grecescul „desfășurare, dezmembrare”) - operația de dezmembrare imaginară sau reală a întregului (vorbire, putere, proces sau relație între obiecte) asupra părților care sunt puse împreună...
3567. Hardware și software pentru mașini de calcul electronice de depozit. 46 KB
Hardware și software pentru mașini de calcul electronice de depozit. Un computer personal poate fi considerat ca având două părți invizibile: hardware, software. Piesele de stocare hardware pot fi împărțite...
3568. Bazele unui film C# 302 KB
Fundamentele unui limbaj C# Crearea unui limbaj C# Indiferent de faptul că cursul de Algoritmizare și Programare, ca una dintre componentele sale, transmite implementarea algoritmilor subdivizați pe alte limbaje de programare. Aș dori să mă opresc asupra unor particularități ale...
3569. Tastați datele C# 88,5 KB
Tipuri de date C# Această secțiune este dedicată .NET Common Type System (CTS), situat în Microsoft .NET Framework Center. CTS înseamnă nu numai toate tipurile, ci și regulile pe care Common Language Runtime (CLR) ar trebui...
3570. Sintaxa filmului C# 164,5 KB
Sintaxa programării limbajului C# În această secțiune, ne vom uita la baza oricărui limbaj de programare - structura sa și nivelul operatorilor. Știm ce operatori sunt în C# și care este vechimea lor, apoi...
3571. Vă prezentăm C#. Crearea de suplimente pentru consolă 1,45 MB
Vă prezentăm C#. Crearea de aplicații de consolă Mova C# (pronunțat C-Sharp) - acesta este un program software de la compania Microsoft. Sunteți inclus în versiunea de Visual Studio - Visual Studio.NET. C# Visual Studio.NET include Visual Basic.NET și Visual C++. Od...
3572. Algoritmi robot cu numere întregi 54 KB
Tipul numărului întreg este cel principal pentru orice limbaj algoritmic. Acest lucru se datorează faptului că, în loc să stocați memoria sau registrul procesorului, îl puteți vizualiza ca un număr întreg. Adresele elementelor de memorie sunt, de asemenea, numere întregi, din care pot fi scrise instrucțiuni de mașină etc.
3573. Algoritmi robotici cu numere active 89,5 KB
Numerele reale sunt prezentate pe computer în așa-numita formă exponențială sau flotantă.

Este ușor să-ți trimiți banii către robot la bază. Vikorist formularul de mai jos

Studenții, studenții postuniversitari, tinerii, care au o bază solidă de cunoștințe în noul lor loc de muncă, vă vor fi și mai recunoscători.

postat pe http://www.allbest.ru/

INTRARE

1.4 Topologii ale rețelelor locale

1.5 Tehnologii Merezhevi

2.1 Caracteristicile obiectului

2.4 Administrarea limitei

2.5 Protecția informațiilor de la frontieră

3.2 Rata salarială

3.3 Reglarea întregii game de roboți de instalare

3.4 Dezvoltarea de noi proprietăți

3.5 Valoarea prețului de intrare

4. PROTECTIA PRATSILOR

4.1 Echipament de siguranță și securitate pentru operatorul MOE

4.2 Măsuri de siguranță pentru întreținerea echipamentelor electrice

VISNOVOK

BIBLIOGRAFIE

INTRARE

În organizațiile moderne, precum depozitele, birourile de afaceri, magazinele sau birourile administrative, pentru a asigura furnizarea de forță de muncă manuală mai flexibilă, se obișnuiește să se utilizeze măsuri de calcul locale (L Sun). Tot ceea ce s-a spus mai presus de toate înseamnă relevanța lucrării de teză „Laringele dimensiunii computaționale locale”.

Obiect: Proiectarea și dezvoltarea limitei de calcul locale.

Subiect: Proiectarea și laringele unui gard de școală.

Meta teza: invata si sistematizeaza materialul teoretic necesar casarii practice; organizarea și instalarea robotului LOM la școala nr. 15, stația de metrou Krasnotur'insk.

Pentru a atinge obiectivul pe care l-ați stabilit, este necesar să îndepliniți următoarele sarcini:

- învață bazele teoretice ale LOM.

- instalați funcții software și hardware.

- Utilizați mecanismele, roboții CROWBAR.

- Urmărirea administrării LOM.

1. BAZA TEORETICĂ PENTRU DEZVOLTAREA MĂSURILOR LOCALE

1.1 Posesie, este necesară utilizarea diferitelor măsuri informatice

Adaptor Merezhevy.

Pentru ca un utilizator să își conecteze computerul la o rețea locală, computerul său poate avea instalat un dispozitiv special - un controler de rețea.

Adaptorul de limită este responsabil pentru cele mai importante sarcini, cum ar fi codificarea/decodarea informațiilor și interzicerea accesului la mediul de informare atunci când este selectat un identificator unic (adresă MAC).

Cardurile Merezhevy sunt disponibile sub formă de carduri de expansiune care sunt introduse în slotul principal.

De asemenea, cardurile edge pot fi încorporate în plăcile de bază, ceea ce se întâmplă peste tot în zilele noastre.

Indicatorii principali ai cardului edge depind de standardul care este acceptat și de tipul de conexiune la computer.

Un standard pe care ne străduim să-l atingem. Există limite bazate pe diferite standarde de graniță. Aceasta înseamnă că cardul intermediar se bazează pe același tip de conector (sau conectori) și este capabil să facă schimb de informații cu mare viteză. Cel mai important tip de conector.

Tipul conectorului cardului de margine depinde de alegerea topologiei de margine și de cablul prin care sunt transmise datele. Există o serie de tipuri de conector: RJ-45 (pentru pereche răsucită), BNC (pentru cablu coaxial) și pentru fibră optică.

Adaptor Malyunok 1 - Merezhevy

Malyunok 2 - RJ-45 (pereche răsucită)

Malyunok 3 - BNC (cablu coaxial)

Malyunok 4 - Cablu fibră optică

Mirosurile sunt clar separate de design, așa că este imposibil să utilizați conectorul din alte motive decât acestea. Aș dori să găsesc adaptoare de margine combinate, cum ar fi conectori RJ-45 și BNC. Dacă fragmentele de margine de pe cablul coaxial devin din ce în ce mai rare, se folosesc și cu aceleași adaptoare.

Tip de conexiune la computer. Pe computerele personale, cardul de memorie este de obicei instalat într-un slot PCI sau port USB. Mai mult, placa de bază poate integra deja un controler de rețea.

Adaptoarele de franjuri pentru gardul fără săgeți par a fi aproape identice cu opțiunile cu fir, cu excepția prezenței unei prize pentru antenă - internă sau externă. Simple plăci care sunt conectate printr-un port USB sunt folosite frecvent, mai ales în cazul opțiunilor fără dart.

Malyunok 5 - Adaptor Merezhevy pentru WIFI

Hub.

Dacă aveți mai mult de două computere, va trebui să utilizați dispozitive speciale pentru comunicare, dintre care unul este un hub. Concentratorul tău se găsește de obicei la nivelul bazat pe un pariu răsucit.

Un hub (numit și hub, repetitor, repetitor) este un dispozitiv intermediar care are două sau mai multe prize (porturi), care, pe lângă comutarea conexiunilor la calculatoare noi, oferă și alte funcții de bază ii, de exemplu, întărirea semnalului.

Hub-ul servește la extinderea rețelei, iar scopul său principal este de a transfera informațiile primite la intrare către toți cei conectați la un nou dispozitiv de rețea.

Toate conexiunile la hub-ul dispozitivului conțin informații absolut noi, care încă nu sunt suficiente - prezența mai multor hub-uri va fi difuzată cu notificări vizibile, atâta timp cât hub-ul nu pompează adrese de date reale la care trebuie să trimiteți informații și informații către toata lumea. În orice moment, hub-ul are propria sa sarcină - conectarea computerelor care se află în același grup de lucru. În plus, el analizează deciziile, conflictele și conflictele. Dacă una dintre plăcile edge provoacă unele probleme, atunci portul de pe hub-ul care este conectat la acesta se poate opri imediat.

Hub-ul implementează o versiune fizică a modelului ISO/OSI, care funcționează pe protocoale standard, care pot fi modificate conform oricărui standard.

Există două tipuri principale de concentratoare:

- Hub-urile cu un număr fix de porturi sunt cele mai simple. Acest concentrator arată ca un corp solid, cu un număr mare de porturi și se concentrează pe o fluiditate ridicată. De obicei, unul dintre porturi servește ca o legătură între un alt hub sau un comutator.

- Huburile modulare sunt formate din blocuri care sunt instalate într-un șasiu special și conectate cu un cablu. De asemenea, este posibil să instalați concentratoare care nu sunt interconectate printr-un fir, de exemplu, dacă există diverse conexiuni locale, conexiunile dintre ele nu se bazează pe principii.

Malyunok 6 - Concentrator

Aburi.

Locul (numit și bujie, remixer) este umplut cu un dispozitiv simplu, al cărui scop principal este de a împărți două segmente într-o limită cu o metodă de creștere a aprinderii (de asemenea, numărul de conexiuni repetoare) și tivul cu care este interconectată topologia de frontieră.

De obicei, există două sau mai multe porturi la care sunt conectate segmentele de circuit. Analizând adresa destinatarului coletului, puteți filtra notificările alocate unui alt segment. Pachetele destinate segmentului „gata” sunt pur și simplu ignorate de dispozitiv, care modifică și traficul

Pentru a crea poduri, există trei tipuri de poduri:

- local - funcționează numai cu segmente de același tip, astfel încât să permită aceeași viteză de transfer de date;

- transformativ - în același scop ca o locație locală, în plus, funcționează cu diferite segmente, de exemplu, Token Ring și 100Base;

- distante - conecteaza segmente dispuse pe o distanta semnificativa, in care orice metode de conectare, cum ar fi un modem, pot fi afectate.

Malyunok 7 - Merezheviy Mist

Intrerupator.

Comutatorul combină capacitățile unui hub și un pod și îndeplinește, de asemenea, multe alte funcții.

Hub-ul, după ce a colectat un pachet de date de pe orice card edge, fără a ști despre cei cărora nu le este adresat, îl distribuie tuturor dispozitivelor conectate. Nu este important să înțelegem ce fel de trafic se creează, pentru că în același timp nu există unul, ci mai multe concentratoare.

Un switch este un dispozitiv mai inteligent care nu numai că filtrează pachetele pe care le primește, ci și, prin rularea unui tabel cu adresele tuturor dispozitivelor periferice, arată exact căruia dintre ele este destinat pachetul. Acest lucru vă permite să transmiteți informații către mai multe dispozitive cu viteza maximă. Comutatoarele funcționează la nivel de canal, ceea ce le permite să fie combinate nu numai în diferite tipuri de rețele, ci și să combine diferite rețele într-una singură.

Prin urmare, pentru organizarea unei rețele mari, comutatoarele sunt mai frumoase. În plus, orele rămase de funcționare ale întrerupătoarelor au scăzut semnificativ, astfel încât eficiența concentratoarelor nu a fost restabilită.

Malyunok 8 - Comutator

Router.

Capul unui router (numit și un router) este o subdiviziune a unui număr mare de subdiviziuni care are un număr mare de funcții importante și, evident, are un mare potențial pentru „inteligență”. Veți avea un hub, un hub și un comutator. În plus, oferă posibilitatea de a ruta pachete. În legătură cu aceasta, routerul funcționează la cel mai important nivel - cel intermediar.

Tabelul de rute posibile pentru fluxul de pachete este actualizat automat și continuu, ceea ce permite routerului să selecteze cea mai scurtă și mai fiabilă rută pentru livrarea mesajelor.

Una dintre cele mai importante sarcini ale routerului este conectarea diferitelor segmente de margine ale marginii locale. Cu ajutorul unui router suplimentar, puteți organiza și rețele virtuale, permițându-vă să accesați orice alte resurse de pe Internet.

Organizarea de filtrare a mesajelor cu arie largă la router, deasupra nivelului înalt, dedesubt la comutator. Toate protocoalele care sunt utilizate de rețea sunt acceptate și procesate de procesorul routerului fără conversie. Aparent, după ce a folosit un protocol necunoscut, routerul va începe rapid să lucreze cu el.

Routerul poate fi utilizat atât pe rețelele cu fir, cât și pe cele fără fir. Cel mai adesea, funcțiile de rutare se încadrează în punctele de acces fără drone.

Malyunok 9 - Router

Modem.

Modemul este, de asemenea, echipat moderat, iar sistemul său este adesea folosit pentru a organiza accesul la Internet.

Există două tipuri de modemuri: externe și interne. Un modem extern poate fi conectat la un computer prin portul LPT, COM sau USB.

Modemul intern este o placă de expansiune care trebuie introdusă în slotul PCI. Modemurile pot funcționa cu o linie telefonică, o linie vizibilă și canale radio.

În funcție de tipul de dispozitiv și de mediul de transmisie a datelor, viteza de transmitere a datelor variază. Lățimea de bandă a unui modem digital-analogic care funcționează cu o linie telefonică analogică este de 33,6-56 kbit/s. În zilele noastre, modemurile digitale sunt din ce în ce mai folosite pentru a exploata avantajele tehnologiei DSL, care poate funcționa la viteze de peste 100 Mbit/s. Un alt avantaj neprotejat al unor astfel de modemuri este că linia telefonică este întotdeauna liberă.

Pentru a comunica cu un alt modem, se dezvoltă propriile protocoale și algoritmi. Se acordă mare respect vitezei de schimb de informații, deoarece capacitatea liniilor este redusă. Modemul poate fi utilizat atât în ​​modul cu fir, cât și în cel fără fir.

Malyunok 10 - Modem

Punct de acces.

Un punct de acces este un dispozitiv care este utilizat pentru supravegherea fără drone în modul infrastructură. Joacă rolul unui hub și permite computerelor să schimbe informațiile necesare, cum ar fi tabelele de rutare, caracteristicile de securitate, serverele hardware DNS și DHCP și multe altele.

Punctul de acces necesită nu numai rezistența și durabilitatea legăturii, ci și standardul gamei fără săgeți. Există, evident, un număr mare de modele diferite de puncte de acces cu puteri și tehnologii hardware diferite. Cu toate acestea, astăzi cele mai bune rezultate pot fi găsite în dispozitivele care funcționează cu standardul IEEE 802.11g, care este diferit de standardele IEEE 802.11a și IEEE 802.11b și vă permite să lucrați la o viteză de până la 108 MB IT/S. Cel mai promițător și promițător este standardul IEEE 802.11n, dispozitive cu încurajarea cărora încep să apară pe piață.

Malyunok 11 - Punct de acces

1.2 Principii de stabilire a măsurilor locale

Un server sau un client are aceleași funcții ca și un computer. Orice computer poate anula în orice moment funcțiile serverului și clientului și poate anula alte funcții în același timp. Totul este stocat sub securitate software.

Funcții server (servire – service) – operațiuni complete la solicitările clientului. Ceea ce poți face este: salvarea și transferul fișierelor, rularea programelor pentru a vedea rezultatele, întreținerea imprimantelor etc. Din moment ce computerul nu mai funcționează ca un server, ceea ce se numește un server de viziune. Adesea, un astfel de computer are fie monitorul zilnic, fie tastatura oprită și toate comenzile de pe acesta funcționează de la alte computere printr-o interfață.

Deoarece computerul nu îndeplinește funcțiile necesare de server la margine, un astfel de computer se numește stație de lucru, care este folosită de profesioniștii în afaceri.

Dacă o rețea de calculatoare integrează simultan atât funcțiile de server, cât și de client, atunci o astfel de rețea se numește peer-to-peer.

Diferite sisteme de operare (OS) sunt potrivite diferit pentru funcțiile server și client. Există o serie de sisteme de operare concepute special pentru servere de computere.

Multe organizații sunt învingătoare pe un număr de servere, printre care accentul este împărtășit: fiecare server este setat la cântecul de comandă. De exemplu, unul poate primi toate solicitările direct, iar celălalt poate asigura accesul la fișiere. Serverul de skin poate fi configurat cât mai eficient pentru un anumit tip de serviciu.

Calculatoarele care acționează ca servere se împart în două categorii principale:

- Zagalnogo znachenniya, zdatnі nadavat servicii rіzhnyh impersonale;

- Specializat, asigurat pentru un anumit tip de serviciu.

1.3 Metode de organizare a unei rețele de calculatoare

În funcție de sarcina la îndemână, metodele de creare a măsurilor de afaceri locale (măsuri corporative) pot fi diferite. Cel mai adesea, însăși combinația dintre diverse soluții tehnologice ne permite să obținem soluția optimă. Pielea are avantajele și dezavantajele sale de la metodele stagnante. De exemplu, consolidarea rețelelor locale într-o singură rețea corporativă a unei organizații poate fi implementată:

- Utilizarea rețelelor de transfer de date prin cablu.

- De la vykoristannyam măsuri de transmisie fără săgeți.

Deoarece școala are o mulțime de laptop-uri, a fost selectat un tip mixt de rețea peer-to-peer (unii clienți sunt conectați prin cablu, iar alte conexiuni sunt conectate prin Wifi).

Figura 12 - Buttstock de tip mixt

1.4 Topologii ale rețelelor locale

Topologia rețelei de calcul se referă la metoda de conectare a componentelor adiacente (calculatoare, servere, imprimante etc.). Există trei topologii principale:

- Topologia tipului oglinzii (Fig. 4);

- topologie de tip inel (Fig. 5);

- Topologia tipului magistralei de incendiu (Fig. 6);

Figura 13 - Topologia tipului stea

Figura 14 - Topologie de tip inel

Figura 15 - Topologia magistralei de incendiu

Cu o topologie locală de tip oglindă, informațiile între clienții rețelei sunt transmise printr-o singură universitate centrală. Ca hub central, puteți accesa un server sau un dispozitiv special - un hub (Hub).

Avantajele acestei topologii se află în viitor:

- Productivitatea rețelei este mare, iar productivitatea rămasă a rețelei rămâne sub productivitatea nodului central.

- Totalitatea datelor care sunt transmise, fragmentele de date dintre stația de lucru și server sunt transmise pe un canal local, fără a interfera cu alte computere.

- Cu toate acestea, această topologie are și câteva dezavantaje:

- Fiabilitate scăzută, prin care fiabilitatea întregii rețele este determinată de fiabilitatea nodului central. Dacă computerul central este defect, totul va înceta să funcționeze.

- Există costuri mari pentru conectarea calculatoarelor, așa că este necesar să trimiteți o linie directă fiecărui nou abonat.

Oglinda este activă - în centrul oglinzii există un computer care acționează ca un server.

Oglindă pasivă - în centrul rețelei cu această topologie nu există un computer, ci un hub sau un comutator, care îndeplinește aceeași funcție ca și repetorul. Reînnoiește semnalele care sunt primite și le depășește pe alte linii. Toate măsurile politice sunt egale.

Cu o topologie de tip inel, toate calculatoarele sunt conectate la o linie închisă în inel. Semnalele sunt transmise prin inel într-o direcție și trec prin computerul pielii (Fig. 16).

Malyunok 16 - Algoritm de transmisie în topologia inelului

Transferul de informații la o astfel de rețea se realizează după cum urmează. Markerul (semnalul special) este transmis secvenţial, de la un computer la altul, până când este preluat de cel care trebuie să transfere datele. După ce a ridicat marcatorul, computerul creează un „pachet” care conține adresa destinatarului și datele, apoi trimite pachetul în jurul cercului. Datele trec prin computer până când sunt dezvăluite celui a cărui adresă se potrivește cu adresa proprietarului.

După care computerul forțează dispozitivul cu informații care confirmă faptul că datele au fost eliminate. După ce a respins confirmarea, computerul creează un nou marker și îl întoarce.

Avantajele topologiei tipului de inel se află în față:

- Depășirea notificării este și mai eficientă, deoarece Puteți adăuga mai multe informații unul câte unul, unul câte unul. Tobto. Calculatorul, după ce a trimis prima notificare, o poate urma cu aceeași notificare, fără a aștepta, dacă ajunge mai întâi la destinatar.

- Lungimea gardului poate fi semnificativă. Tobto. Calculatoarele pot fi conectate unul la unul pe aceleași conexiuni fără a fi nevoie de amplificatoare speciale de semnal.

Deficiențele acestei topologii includ:

- Fiabilitate scăzută a rețelei, fragmente din orice computer vor cântări întregul sistem.

- Pentru a conecta un client nou, trebuie să porniți robotul.

- Cu un număr mare de clienți, fluiditatea muncii este crescută pe măsură ce toate informațiile trec prin computer, și posibilitatea de schimb.

- Productivitatea globală a unei rețele este determinată de productivitatea celui mai avansat computer.

Într-o topologie de tip magistrală de bază, toți clienții sunt conectați la canalul de transmisie de bază. În acest caz, ei pot intra imediat în contact cu orice computer care se află în mijloc.

Transferul de informații către această rețea se realizează după cum urmează. Datele sub formă de semnale electrice sunt transmise către toate computerele din rețea. Cu toate acestea, informațiile sunt primite doar de computerul a cărui adresă corespunde adresei proprietarului. Mai mult, în orice moment, un singur computer poate transmite date.

Avantajele topologiei magistralei de incendiu:

- Toate informațiile sunt păstrate private și sunt disponibile pe computer.

- Stațiile de lucru pot fi conectate independent una la alta. Tobto. La conectarea unui nou abonat, nu este nevoie să întrerupeți transferul de informații la intervale.

- Rețeaua încorporată bazată pe topologia hot-wire costă mai puțin, deoarece cheltuiți în fiecare zi pe așezarea liniilor suplimentare atunci când conectați un nou client.

- Merezha are fiabilitate ridicată, pentru că Utilitatea măsurii depinde de utilitatea altor calculatoare.

Până la câteva topologii, tipul magistralei de incendiu este stabilit:

- Viteză mică de transmisie, pentru că toate informațiile circulă printr-un singur canal (autobuz).

- Limita de viteză este limitată la un număr de computere conectate. Cu cât sunt mai multe computere conectate la o rețea, cu atât mai rapid este transferul de informații de la un computer la altul.

- Rețelele bazate pe această topologie sunt caracterizate de securitate scăzută, deoarece informațiile de pe fiecare computer pot fi accesate de pe alt computer.

Cel mai extins tip de rețea cu o topologie de magistrală de filament este conectarea la standardul Ethernet cu o viteză de transmisie de 10 - 100 Mbit/sec.

De fapt, de îndată ce este creată o organizație de rebut, mai multe topologii pot fi create simultan. De exemplu, computerele dintr-o secțiune pot fi conectate la un circuit oglindă, iar într-o altă secțiune la un circuit magistrală de incendiu și o linie de interconectare este așezată între aceste secțiuni.

1.5 Tehnologii Merezhevi

Tehnologia Merezhovaya este un set cuprinzător de protocoale standard și caracteristici software și hardware (de exemplu, adaptoare de bandă de margine, drivere, cabluri și conectori) pentru a le implementa, suficient pentru implementarea măsurătorilor computaționale. Sentimentul de „suficient” este întărit de mobilierul, care include un set minim de articole, cu ajutorul cărora poate fi folosită o măsură practică. Eventual, rețeaua poate fi vopsită, de exemplu, în scopul a ceea ce se vede în ea, ceea ce este deosebit de util pe lângă protocoalele standardului Ethernet și protocolul IP, precum și dispozitivele speciale de comunicație - routere. Limitarea va fi, în toate scopurile, fiabilă și rapidă de codare, dar pentru structura cheltuielilor generale peste caracteristicile tehnologiei Ethernet, care a stat la baza limitării.

Termenul „tehnologie de tăiere” este folosit cel mai adesea în sensul larg descris, dar în același timp este definit ca un set de caracteristici și reguli pentru crearea unei tăieturi, de exemplu, „tehnologia de rutare a tăierii” ii”, „tehnologie de crearea, canalul furat", "tehnologie IP "-Merezh".

Protocoalele, pe baza cărora va fi o măsură a tehnologiei cântării (în sensul universitar), au fost dezvoltate special pentru roboții adormiți, astfel încât dezvoltatorul măsurii nu are nevoie de eforturi suplimentare pentru a organiza interacțiunea acestora. Unele tehnologii intermediare se numesc tehnologii de bază, având în vedere că pe baza lor va exista o bază pentru orice măsură. Exemple de tehnologii de bază de rețea includ Ethernet, cum ar fi tehnologiile de rețele locale, cum ar fi Token Ring și FDDI, sau tehnologiile de rețea teritorială X.25 și Frame Relay. Pentru a crea un avantaj util în această situație, este suficient să adăugați software și hardware la o tehnologie de bază - adaptoare de margine cu drivere, hub-uri, comutatoare, sistem de cabluri etc. - și să le conectați. x respectă orice standard pentru această tehnologie .

1.6 Cabluri care urmează să fie instalate în rețelele locale

Într-o oră, dezvoltarea rețelelor locale a început să includă multe tipuri de cabluri și tot zgomotul - rezultatul a fost că standardele puteau deveni din ce în ce mai complexe. Unele dintre ele au trecut deja în trecut, iar unele dintre ele abia încep să stagneze, iar acum au ocazia să creeze o viteză atât de mare de transfer de date de care avem nevoie.

Cablu coaxial.

Cablul coaxial este unul dintre primii conductori care au fost folosiți pentru crearea conexiunilor. Un cablu coaxial constă dintr-un conductor central așezat într-un amestec de izolație, împletitură de cupru sau aluminiu și o manta izolatoare exterioară a cablului coaxial.

Malyunok 17 - Cablu coaxial

Pentru a lucra cu un cablu coaxial, sunt utilizate mai multe tipuri diferite de conectori:

- conector BNC. Instalat la capetele cablului și utilizat pentru conectarea la conectorul T și conectorul cilindric.

Malyunok 18 - conector BNC

- Conector BNC T. Este un tri-conector care este folosit pentru a conecta computerul la linia principală. Designul său este format din trei conectori, dintre care unul este conectat la conectorul de pe cardul de margine, iar ceilalți doi sunt conectați pentru a conecta cele două capete ale liniei principale.

Malyunok 19 - conector T BNC

- Conector cilindric BNC. Cu aceasta, puteți conecta capetele deschise ale liniei principale sau puteți ascuți o parte a cablului pentru a crește raza circuitului și a conecta computere suplimentare și alte dispozitive periferice.

Malyunok 20 - conector cilindric BNC

- Terminator BNC. Este un fel de mufă care împiedică extinderea semnalului. Fără această funcție, conexiunea bazată pe cablu coaxial este imposibilă. Acest lucru necesită două terminatoare, dintre care unul se datorează împământului.

Malyunok 21 - Terminator BNC

Cablul coaxial trebuie să fie suficient de jos pentru a evita interferențele electromagnetice. Rețelele locale de calculatoare au fost mult timp descurajate să folosească acest tip de tehnologie.

Cablul coaxial devine critic pentru transmiterea semnalelor de la antene satelit și alte antene. În altă viață, cablul coaxial este folosit ca conductor principal al rețelelor de cablu de mare viteză, care conectează transmisia de semnale digitale și analogice, de exemplu, o rețea de cablu.

Pereche răsucită.

Această pereche este în prezent cel mai larg cablu pentru conexiuni locale. Cablul este alcătuit din perechi de cupru împletite și conductori izolați. Un cablu tipic are 8 conductori (4 perechi), deși este disponibil și un cablu cu 4 conductori (2 perechi). Culorile izolației interioare a conductorilor sunt strict standard. Dacă stai între dispozitive conectate prin cabluri torsadate, nu trebuie să depășești 100 de metri.

Există o protecție evidentă a împământării electrice de cupru sau a foliei de aluminiu în jurul perechilor răsucite, există diferite tipuri de perechi răsucite:

- Pereche răsucită neecranată (UTP, pereche răsucită neecranată). Crema conductorilor din plastic umed protejează firele naturale suplimentare de împletire și împământare de vicorizare.

Malyunok 22 - Pereche răsucită neecranată

- Pereche răsucită foliată (F/UTP, pereche răsucită foliată). Toate perechile de conductori din acest cablu formează un ecran solid din folie.

Malyunok23 - Pereche răsucită împodobită

- Pereche răsucită ecranată (STP, perechea răsucită este ecranată). Acest tip de cablu are propria împletitură împletită care protejează ecranul, precum și un ecran de plasă prezent pentru toți

Malyunok 24 - Pereche răsucită ecranată

- Pereche răsucită foliată ecranată (S/FTP, pereche răsucită foliată). Fiecare pereche de cabluri este amplasată într-un cablu din folie împletită groasă, iar toate perechile sunt plasate lângă ecranul frontal

Malyunok 25 - Screened Foiled pereche răsucită

- Pereche răsucită neecranată foliată (SF/UTP, pereche răsucită neecranată). Caracterizat printr-un paravan glisant cu împletitură de cupru și împletitură din folie.

Malyunok 26 - Screened Foiled Unshielded pereche răsucită

Există o serie de categorii de cabluri cu perechi răsucite, care sunt marcate de la CAT1 la CAT7. Categoria produsului, cu cât cablul este mai luminos și performanța este mai bună. În rețelele locale de calculatoare, standardul Ethernet utilizează o pereche din categoria a cincea (CAT5) cu o gamă de frecvențe de 100 MHz. Când instalați cabluri noi, este important să instalați bine cablul CAT5e cu o frecvență de 125 MHz, care transmite mai bine semnalele de înaltă frecvență.

Pentru lucrul cu un cablu, o pereche este răsucită folosind un conector de tip 8P8C (8 poziții 8 contact), ranguri RJ-45 - conector RG-45

Cablu de fibra optica.

Cablul de fibră optică este cel mai popular mediu de transmisie a datelor. Trebuie să îndepărtați o grămadă de ghidaje de lumină sticloase murdare protejate de izolație grea din plastic. Viteza de transmitere a datelor prin fibră optică este mare, iar cablul este absolut indestructibil. Stați între sistemele conectate prin fibră optică, până la 100 km.

Malyunok 27 - Cablu fibră optică

Există două tipuri principale de cablu de fibră optică - monomod și multimod. Principalele diferențe dintre aceste tipuri sunt legate de diferitele moduri de transmitere a luminii în cablu. Pentru împachetarea unui cablu de fibră optică, vicorist este echipat cu o varietate de conectori și conectori de diferite modele și fiabilitate, dintre care cele mai populare sunt SC, ST, FC, LC, MU, F-3000, E-2000, FJ și altele.şi conectori pentru fibră optică. Stagnarea fibrei optice la granițele locale este limitată de doi factori. Deși cablul optic în sine este destul de ieftin, prețurile pentru adaptoare și alte echipamente pentru conexiunile cu fibră optică sunt mari. Instalarea și repararea cablurilor de fibră optică vor necesita calificări înalte, iar cablul are nevoie de echipamente speciale pentru a finaliza cablul. Prin urmare, cablul de fibră optică este utilizat în principal pentru conectarea segmentelor de rețele mari, accesul la Internet de mare viteză (pentru furnizori și companii mari) și transmiterea datelor la distanțe mari.

Într-o rețea cu fir, cablul este răsucit pentru a crea un mediu fizic de încredere pentru transmiterea datelor. În acest caz, se întâmplă adesea ca standardul curent al cablului să fie transmis prin cablu.

Astfel, există o serie de tipuri de cabluri, principalele fiind cablul twist-pair, cablul coaxial și cablul cu fibră optică.

Din nou, standardul de margine necesită ca cablul să aibă caracteristici excelente, cum ar fi rezistența și securitatea marginii.

În legătură cu toate reviziile, principalii parametri importanți ai cablului sunt:

- Transmisia in frecventa;

- Diametrul conductoarelor;

- Diametrul conductorului cu izolatie;

- numărul de conductori (perechi);

- Vizibilitatea ecranului lângă conductor(i);

- Diametru cablu;

- intervalul de temperatură în care indicatoarele însorite sunt la normă;

- Vigin de rază minimă, care este permisă la pozarea cablului;

- ghidarea cablului maxim admisibil;

- suport cablu;

- atenuare maximă a semnalului în cablu.

Toți acești parametri sunt incluși în categoria cablurilor. De exemplu, cablurile bazate pe perechi de torsiune vin în cinci categorii diferite. În acest caz, cu cât categoria este mai mare, cu atât performanța cablului este mai bună, cu atât capacitatea este mai mare.

1.7 Interconectare și rutare

Rutarea este procesul de atribuire a pachetelor unei rute. Rutele pot fi specificate direct de administrator (rute statice), sau calculate folosind alți algoritmi de rutare bazați pe informații despre topologie și sistemul de rețea, derivate din protocoale de rutare suplimentare (rute dinamice) i).

Procesul de rutare în rețelele de calculatoare este controlat de dispozitive software și hardware speciale - routere. În plus față de rutare, routerele efectuează comutarea canal/mesaj/pachet/intermediar, iar comutatorul rețelei de computere însuși realizează rutarea (desemnat către ce port să trimită pachetul în tabelul de adrese MAC) și este numit după funcția sa principală - comutația. Cuvântul rutare înseamnă transferul de informații de la dispozitiv la destinatar printr-o rețea partajată. În acest caz, aș dori să mai am nevoie să peticesc marginile.

Rutarea constă din două depozite principale. Determinarea rutei optime între joncțiune și primirea informațiilor și transmiterea informațiilor de-a lungul rutei. Funcția rămasă se numește comutație.

Valoarea atribuită rutei se bazează pe diferiți indicatori, calculați pe baza unei modificări, de exemplu, pe traseu sau combinații de modificări. Algoritmii de rutare determină traseul rutei optime către punctul de destinație.

Pentru a facilita procesul de atribuire a unei rute, algoritmii de rutare inițializează și mențin tabelele de rutare care conțin informații de rutare. Informațiile de rutare se modifică în funcție de algoritmul de rutare care este utilizat.

Algoritmii de rutare populează tabelele de rutare cu informațiile necesare. Combinațiile informează routerul că destinația poate fi atinsă pe cea mai scurtă rută atunci când pachetul este redirecționat către router de-a lungul rutei către destinația finală. Când primește un pachet care trebuie trimis, routerul verifică adresa de destinație și încearcă să asocieze acea adresă cu cea redirecționată.

Malyunok 28 - Algoritm de rutare

2. ORGANIZAREA MEMBERULUI LOCAL MOU SOSH

2.1 Caracteristicile obiectului

Școala nr. 15 este situată pe strada Chernishevsky 19. Școala are 30 de săli de clasă primară, inclusiv săli de clasă pentru fizică, chimie, biologie, istorie, siguranța vieții, limbi străine, tehnologie (cu echipament de bucătărie complet), sală de informatică și TIC. , bibliotecă (cu un fond de peste 36 de mii de cărți), o sală de sport și un stadion, o sală de adunări, o săli medicale și de tratament, în total 150 de locuri (cateringul elevilor se realizează pe bază de contract cu complexul de alimentație școlară) .

Adăugarea de noi echipamente informatice și multimedia, creșterea eficienței tehnologiei sale, joacă un rol important în dezvoltarea informației și a mediului de bază al sistemului educațional - crearea de locuri de muncă pentru profesori, dotate cu calculatoare moderne. metode multimedia (săli de informatică, fizică, biologie, istorie, siguranța vieții, 2 săli de limbi străine, 4 săli de școală primară, săli de matematică, 3 săli de limbă rusă, o clasă multimedia, 2 săli de demonstrație, dotate cu tehnologie informatică pentru desfășurarea lecțiilor de către profesorii de discipline).

2.2 Diagrama funcțională a măsurii de calcul locale

Figura 29 – Principiul de funcționare al gardului

Posesia, care stagnează, este cantitatea sa:

- calculatoare personale (35);

- laptopuri (14);

- Model de router Linksys – WRT54GL (1);

- Model de router D-Link – DIR300 (2);

- Model de router TP-Link – TL-WR841N (10);

- model de comutator D-Link – DES-1008d (4);

- Bobina de cablu UTP 4 perechi 300 metri (2);

- Conectori RJ-45.

O descriere mai detaliată a activității elementului de piele al graniței poate fi găsită în paragraful 2.4.

2.3 Planificarea structurii limitei

La alegerea tipului de barieră, a fost necesar să se consulte o mulțime de funcționari, cei mai importanți și cei mai importanți dintre ei au fost:

* Se asigură finanțare pentru construcția liniilor și controlul liniilor;

* Marea importanță a măsurii;

¾ necesitatea unei colectări ascunse de date;

* numărul de calculatoare care operează la frontieră;

* distributie mai compacta a echipamentelor;

* nu este nevoie de o extindere globală a rețelei în viitorul apropiat;

* Nutriția nu este mai critică decât aceasta.

Ca urmare a supraasigurării majorității factorilor, s-a luat o decizie cu privire la utilizarea monitorizării peer-to-peer cu utilizarea modulelor fără drone.

Această barieră include vizibilitatea serverului. Deoarece computerul este atât un client, cât și un server, nu este nevoie de un server central puternic sau de alte componente necesare pentru sisteme mai mari, deci nu este nevoie să îl includeți în rețea și să cheltuiți fonduri.

Pentru a conecta computere într-o rețea peer-to-peer, a fost suficient să se creeze o structură de rețea (a rula cabluri sau a cumpăra puncte de acces wireless, a instala comutatoare și alte echipamente). Calculatorul este conectat la rețea și resursele altor sisteme sunt ajustate. La rândul său, administratorul fiecărui computer stabilește ce resurse de sistem locale sunt disponibile în contul de utilizator și cu ce drepturi.

Până la instalarea rețelei peer-to-peer, nu era nevoie de software suplimentar.

Puterea unei rețele peer-to-peer este caracterizată de o serie de soluții standard:

- Calculatoare sunt instalate pe mesele de lucru ale angajatilor;

- Clienții înșiși acționează ca administratori și asigură securitatea informațiilor.

2.4 Administrarea limitei

Un administrator de măsuri este un specialist care este responsabil pentru funcționarea normală și utilizarea resurselor unui sistem automatizat și (sau) a unei măsuri de plată.

Administrarea sistemelor informatice include următoarele scopuri:

- Instalarea si ajustarea limitelor;

- încurajarea eficienței în continuare;

- instalarea software-ului de bază;

- monitorizarea retelei;

În legătură cu aceasta, administratorul de rețea este responsabil pentru următoarele prevederi:

- planificarea sistemului;

- instalarea si configurarea dispozitivelor hardware;

- instalare software de securitate;

- instalarea barierelor;

- instalarea controlului asupra sistemului;

Instalarea și configurarea trebuie să înceapă chiar de la începutul rețelei, în acest caz de la configurarea routerului principal, cunoscut și sub numele de server DHCP. Pentru acest rol a fost selectat modelul de router Linksys WRT54GL.

Malyunok 30 - Linksys WRT54GL

DHCP (Dynamic Host Configuration Protocol) este un protocol de rețea care permite computerelor să atribuie automat adrese IP altor parametri necesari pentru funcționarea rețelei. Acest instrument vă permite să evitați reglarea manuală a computerelor și să modifice numărul de erori. De obicei, serverul DHCP oferă clienților următoarele informații de bază:

- adrese IP

- Mască de scufundare

- Poarta principală

Cu toate acestea, sunt disponibile informații suplimentare, cum ar fi adresele serverelor DNS și WINS. Administratorul de sistem configurează parametrii de pe serverul DHCP care sunt utilizați de client.

Pentru a configura, trebuie să conectați cablul de Internet la portul „INTERNET” (cunoscut și ca portul WAN), iar cablul care merge la computer la portul „LAN”. După aceasta, trebuie să accesați orice browser de internet de pe computerul conectat la router și să scrieți „192.168.0.1” sau „192.168.1.1” în rândul de adresă, după care vi se va solicita autorizarea, autentificarea și parola pot fi schimbat Sunt pe router (indicați mai jos pe autocolant), sau în documentația routerului inclus în kit (este important pe toate routerele, autentificarea este „admin”, parola este „admin”). Apoi, în funcție de furnizorul dvs., este setat tipul de conexiune WAN.

Principalele tipuri de conexiune WAN:

- IP dinamic;

- adresa IP statică;

- PPPOE;

- PPTP/Rusia PPTP;

- L2TP.

Furnizorul nostru este „Centrul de tehnologie a informației”, care are o conexiune statică, ceea ce înseamnă că trebuie să completați următoarele câmpuri. După înregistrarea adreselor IP, a măștii, a gateway-ului și a serverului DNS, trebuie să configurați DHCP. În acest scop, în aceeași secțiune, activați funcția DHCP și specificați o serie de adrese IP care vor fi distribuite clienților conectați la rețea. De exemplu: 192.168.1.50 – 192.168.1.150

După acești parametri, routerul nostru principal (server DHCP) este gata de lucru.

Figura 31 - Rezultatul configurarii routerului Linksys

După configurarea ruterului principal, pentru claritate, este necesar să se configureze alte routere (acestea acționează ca puncte de acces și ei înșiși vor transmite informații de la routerul principal la computer prin Wi-Fi sau cablu), acestea vor fi imediat după toate setările necesare de conexiuni la comutatoare și computere 'yuteriv.

În prezent, instalăm routere D-Link model DIR-300. Pentru a intra în meniul de configurare pentru aceste routere, trebuie să efectuați aceiași pași care au fost necesari pentru a intra în meniul de configurare al routerului principal și trebuie să accesați orice browser de internet de pe computerul conectat la router, iar in In randul adresei scrieti “192.168.0.1” sau “192.168.1.1”, dupa care vi se va cere autorizarea, login-ul si parola pot fi gasite pe router (verificati stickerul de mai jos), sau in documentatia routerului inclus în kit (mai ales la Pe toate routerele, autentificarea este „admin”, parola este „admin””). După aceasta, este setat tipul de conexiune la Internet. Deoarece avem deja configurat acces la Internet pe routerul principal, selectăm tipul de conexiune - IP static. Aceasta înseamnă că routerul acceptă toate adresele și cele redirecționate de la routerul principal.

Figura 32 - Configurarea conexiunii la Internet pe D-Link DIR300

Funcția DHCP trebuie să fie activată, deoarece routerul principal joacă rolul serverului DHCP. La punctul routerului IP, pentru a ușura gestionarea ulterioară, setați adresa IP în spatele numărului contului în care va fi localizat routerul însuși. Numărul de routere D-Link DIR300 este 2, acestea sunt situate în birourile numărul 4 și 13, ceea ce înseamnă că adresele lor IP arată astfel - „192.168.1.4” și „192.168.1.13”. Dacă în viitor va trebui să le reconfiguram, putem merge la meniul de configurare de pe orice computer introducând adresa lor IP în bara de adrese a browserului și trecem prin autorizarea corespunzătoare.

Figura 33 - Exemplu de configurare a unei adrese IP pe un router, care este utilizată în contul numărul 4

Deoarece rețeaua este de tip mixt (cu fir și cu fir), wifi-ul este ușor de configurat pe routere și este instalată o protecție prin parolă, iar numele rețelei este schimbat la numărul de cont în care se află routerul însuși.

În secțiunea „Configurarea unei rețele fără drone”, atribuiți numele rețelei wifi aceluiași număr de cont, apoi selectați modul de securitate „wpa/wpa2psk” și introduceți parola pentru rețeaua wifi în sine.

Malyunok 34 - Exemplu de configurare wifi pe router, care se află în contul numărul 4

După toată configurarea, routerul este gata să funcționeze în mediul nostru.

Următorul pas este reglarea fină a routerelor de la TP-LINK TL-WR841N. Autentificarea pentru configurarea routerului este aceeași ca pentru routerele descrise mai devreme, iar în orice browser, în rândul de adrese, scrieți „192.168.0.1” sau „192.168.1.1”, apoi treceți prin autorizare. Configurarea se bazează pe același plan ca și D-Link DIR300 descris mai sus.

Activem funcția DHCP atâta timp cât avem un server DHCP.

Figura 35 - Configurarea DHCP pe routerul TP-LINK TL-WR841N

Tipul de conexiune WAN poate fi setat la IP dinamic.

Malyunok 36 - Configurarea tipului WAN pe routerul TP-LINK TL-WR841N

Când configurați o rețea LAN, setați adresa IP la același număr de cont în care se află routerul.

Malyunok 37 - Configurarea adresei IP a routerului TP-LINK TL-WR841N

Când configurați o rețea fără drone, introduceți numele rețelei wifi cu același nume cu numărul de cont în care se află routerul. Apoi selectați tipul de securitate pentru rețeaua fără drone și WPA-PSK/WPA2-PSK și introduceți parola de securitate.

Figura 38 - Numele rutei fără drone pe routerul TP-LINK TL-WR841N

Malyunok 39 - Crearea unei parole WIFI pe routerul TP-LINK TL-WR841N

După toate configurările pe routerele TP-LINK TL-WR841N, acestea sunt gata să funcționeze în mediul nostru. cablu local de rețea de calculatoare

Odată ce toate elementele rețelei noastre sunt configurate, puteți imprima conexiunea la rețea. Dispozitivele de conectare ar trebui să înceapă de la primul element al limitei prin mâner. Primul dispozitiv este routerul principal, așa cum este descris mai devreme, cablul de Internet este conectat la portul INTERNET sau portul WAN, iar cablul mai jos (în conexiunea noastră la hub) este conectat la portul LAN.

Figura 40 - Conexiuni la routerul principal

Elementul ofensiv al graniței noastre este concentratorul. Prin conectarea cablului care merge de la routerul principal și conectarea cablurilor care merg la elementele adiacente ale rețelei noastre (huburi de distribuție pe suprafețe), vor exista conexiuni la orice port. Aceasta înseamnă că hub-ul nu este programabil. Același lucru este valabil și pentru concentratoarele pentru picioare.

Malyunok 41 - Conexiuni la hub-ul de rețea

Deoarece routerele sunt configurate ca puncte de acces și, așa cum s-a descris mai devreme, DHCP este activat, iar tipul de conexiune este IP dinamic, atunci cablul care merge la hub-uri și la routerul principal este conectat în același mod ca și cablul care merge la următorul element al rețelei (sau următorul pas).ny router sau computer) are un port LAN.

La urma urmei, rețeaua noastră este gata de lucru, nu există nicio conexiune la computere (cablu la punctul de acces) și laptopuri (rețea fără drone).

Figura 42 - Grupul de lucru al calculatoarelor școlare

2.5 Protecția informațiilor de la frontieră

Școala este responsabilă de legile 139-FZ și 436-FZ „Cu privire la protecția copiilor împotriva informațiilor care le afectează sănătatea și dezvoltarea” pentru a proteja elevii de resursele nesigure ale internetului (pornografie, droguri, extremism). Acest lucru este necesar atât pentru copiii înșiși, al căror psihic încă se formează, cât și pentru administrația școlii - pentru încălcarea legii pot exista sancțiuni de la parchet. Prin urmare, este necesar să se organizeze protecția școlii împotriva site-urilor neprofitabile și protecția site-urilor pentru copii. Alegerea a fost filtrarea conținutului în SkyDNS.

Sistemul de filtrare a conținutului SkyDNS este, de asemenea, utilizat pe scară largă în școli. Încorporând tehnologii înalte, cele mai recente cunoștințe de la experți și cunoștințele profesioniștilor din industrie, a fost colectată o bază de date de pe milioane de site-uri, împărțită în 50 de categorii, care vă permite să ajustați individual parametrii de filtrare.

Pentru cazurile deosebit de sensibile (copii mici, anchete procurorii), a fost introdus un mod special de filtrare, care blochează accesul la orice alte resurse decât site-urile de încredere din lista albă.

În plus, este acceptat un sistem special de căutare poisk.skydns.ru, care filtrează suplimentar toate interogările de căutare, asigurând siguranța copiilor. Listele Ministerului Justiției sunt actualizate periodic pentru a menține listele negre la zi.

Figura 43 - Căutare sigură SKYDNS

SkyDNS este o adevărată soluție „murdară” care funcționează ca un serviciu web, blocând accesul la site-uri nesecurizate chiar înainte ca resursele acestora să fie efectiv accesate.

Cel mai adesea nu este posibil să instalați niciun fel de software pe computerul unui student. Tot ce trebuie să faceți este să configurați setările gateway-ului Internet și să specificați categoriile de blocare pe site.

În plus, SkyDNS are puțină consistență. Costul unui abonament obișnuit la serviciul de filtrare este mai mic de 300 de ruble per computer.

Pentru a începe să utilizați serviciul de filtrare DNS SkyDNS, trebuie să:

- determinați ce fel de reglare a filtrării este necesară - cu toate acestea, este diferit pentru fiecare persoană de pe computer (grup de calculatoare). Cu toate acestea, versiunea noastră a ajustat filtrarea;

- Stabiliți ce adresă IP externă furnizați de furnizorul dvs. - statică sau dinamică. După cum sa menționat mai devreme, furnizorul școlii atribuie o adresă IP statică;

- Aceasta înseamnă cum să configurați configurația intermediară a computerului (folosind DHCP sau înregistrându-l manual). Când porniți un server DHCP, nu va trebui să înregistrați adresa manual (secțiunea 2.4).

- conectați o adresă IP statică externă la profilul din contul dvs. SkyDNS;

- Vickory pentru a rezolva numele DNS externe Serverul DNS SkyDNS 193.58.251.251.

Este prezentată o soluție specială, filtrul școlar SkyDNS, care a fost dezvoltat în laboratorul Gold Parental Control al AntiMalware.ru. Filtrul de Internet a demonstrat rezultate care pot fi comparate cu cele ale liderului - capabilitățile Kaspersky Lab.

Figura 44 – Exemplu de blocare a unui site web prost cu un filtru.

3. PROIECTAREA ECONOMICA VARITATEA PROIECTULUI OBIECTULUI

3.1 Proiectarea materialelor de bază și generale

Pentru a maximiza eficiența instalării unui gard local, este necesar să se reducă complexitatea.

Forța de muncă - cu prețul pierderii unei zile lucrătoare în producția unei unități de produse fabricate în formă naturală și în toate etapele lucrării fabricate.

Complexitatea tranziției chirurgicale cutanate este prezentată în Tabelul 1

Tabelul 1 - Intensitatea muncii la tranzițiile operaționale

Pe baza tabelului 1, este clar că complexitatea totală a tuturor tranzițiilor operaționale este de 990 de ori.

În acest proiect de teză, depozitul de materiale și deșeuri poate fi determinat prin reglementarea diferitelor caracteristici în vederea stabilirii unei limite locale. Personalul de medici va fi unit sub o singură denumire de cheltuială.

Ca informații de ieșire a sumei totale a tuturor cheltuielilor Sbcom, ruble, este necesar să utilizați formula:

,

de M – cheltuieli cu materiale;

WFP - principalul salariu pentru fasciștii care participă la dezvoltarea programelor;

DZP – plata suplimentară a salariului specialiștilor care participă la dezvoltarea programelor;

USP - impozit social unificat;

СО – retragere, legată de munca de proprietate (depreciere);

ОХР – zagalnogospodarskiy vytrati;

KZ - pozavirobnichi (comercial) retragere.

Toate echipamentele care sunt testate în timpul instalării lucrărilor de instalare sunt prezentate în Tabelul 2.

Tabelul 2 - Volumul pierderilor de materiale de bază și uzate, componente și unelte cu valoare redusă.

Nume

materiale

Unul în lume

Cantitate, buc.

suma, freca.

Cablu UTP 5E

Ruleta Stayer

Trandafir RG-45

Instrument de presare

Instrument de dezis cabluri HT-322

Hrestov twister ORK-2/08 GOST 5264-10006

Nume

materiale

Unul în lume

Pret pe unitate vimiru, rub.

Cantitate, buc.

suma, freca.

Marker GOST 9198-93

Burghiu 60x120

Router Linksys WRT54GL

Router

Router

TP-Link TL-WR841N

Intrerupator

D-link DES-1008D

Răspunderea pentru cheltuielile materiale pentru virib M, crb., se asigură după următoarea formulă:

,

de рi - tip i de material cu consistență până la grosime;

qi – varietatea unității de companie i la material.

Calculul cheltuielilor materiale folosind formula (3.2) urmează:

3.2 Rata salarială

Structura salariului de bază se bazează pe un proces tehnologic detaliat care trebuie să includă următoarele informații:

? despre succesiunea și înlocuirea tuturor tipurilor de lucrări;

? despre calificările muncitorilor primite înainte de absolvire pentru aceste și alte tipuri de muncă în toate etapele operaționale (tranziții, operațiuni);

? despre dificultatea de a învăța toate tipurile de muncă;

? despre dotarea tehnică a muncitorilor și lucrul în toate etapele.

Salariul unui lucrător pe an de muncă se calculează cu următoarea formulă:

,

de – salariul unui lucrător pe o lună;

TR - fond de zile lucrătoare pentru o lună, egal cu 176 de ani.

Tariful pentru un lucrător din domeniul sănătății de clasa a cincea este de 5150 (frăt/lună)

Tariful unui lucrător pe an de muncă folosind formula (2.3) este:

(Freca.)

Salariu de bază, salariu, rub., calculat folosind formula:

,

De Zprobsch - salariu direct.

KZOZ este un coeficient înainte de angajare, a cărui valoare este calculată pe baza ratelor dobânzii, care sunt calculate în plus față de cheltuielile directe pentru plata salariului lucrătorului. Se recomandă să selectați dobânzi avansate în intervalul de la 20% la 40%, pentru care este selectată o rată compusă de 30%, sau COP = 0,3.

Pentru a calcula salariile directe pentru tranziții, suma totală a salariilor directe se calculează folosind formula:

, (3.5)

de Zpr.i - Salariu direct la i-a trecere.

Polița de asigurare se bazează pe formula (3.6):

de Om este salariul unui muncitor pe ora;

T – ora de functionare;

D-fond oră de lucru pentru o lună, 176 de ani

t- oră de lucru per loc de muncă

Vă rugăm să acordați atenție formulei (3.6).

Pentru preparare:

(Freca.)

Pentru gol:

(Freca.)

Pentru camera de instalare:

(Freca.)

Pentru instalare:

(Freca.)

Pentru coafare:

(Freca.)

Pentru control:

(Freca.)

Pentru setare:

(Freca.)

Salariul din transferuri se asigură cu formula (3.5):

(Freca.)

Salariul de bază conform formulei (3.4) este:

(Freca.)

Defalcarea generală a salariului de bază, pe baza calificărilor și a salariului unui lucrător, este prezentată în Tabelul 3.

Tabelul 3 - Nivelul salariului de bază

denumirea operației

Oră de funcționare, hv.

Calificarea unui medic

Salariu paramedic, rub./an.

Cheltuieli efective pentru operațiuni, frec.

Pregătirea

Pregătirea

Montajna

Nastanovna

Ukladna

Control

Nalagojuvalna

Coeficient de corecție = 0,30

Împreună: OPP cu reglementarea coeficientului juridic

Salariul suplimentar este o indemnizație reală pentru stimularea unui lucrător să-și termine treaba cu promptitudine, să-și schimbe planul și să lucreze în mod clar. Aici găsești vinuri premium din oraș. Salariu suplimentar, salariu suplimentar, rub., Asigurabil după formula:

...

Documente similare

    Alegerea tehnologiilor de măsurare computațională locală. Acces la Internet. Diagrama de pozare a cablurilor și traseul cablurilor. Topologia și scalarea graniței sunt logice. Specificarea proprietății achiziționate din costurile atribuite și defalcarea costurilor pentru proprietate.

    lucru curs, adauga 27.11.2014

    Selectarea echipamentelor adecvate care satisface beneficiile tehnologiei și nevoile organizației. Costul așezării cablurilor, costul proiectării și instalării liniilor locale de alimentare cu apă și termenul de agregare.

    lucrare de diploma, adaugare 20.07.2015

    Dezvoltarea parametrilor măsurii de calcul locale proiectate. La mulți ani pentru cablu. Am împărțit adresa IP pentru rețeaua proiectată. Specificarea deținerii și costul materialelor. Selectați sistemul de operare și aplicația software.

    lucru curs, adauga 01.11.2014

    Structura rețelei locale de calculatoare a organizației. Rozrakhunok vartosti pobudova local merezh. Măsuri de organizare locală, concepute conform tehnologiei. Rețeaua Ethernet locală Pobudova a organizației. 10Circuit de rețea locală Base-T.

    lucru curs, completare 30.06.2007

    Dezvoltarea topologiei rețelei, alegerea sistemului de operare, tipul cablului de fibră optică. Transferul de funcții și servicii este așteptat de casierii la limita de calcul locală. Refacerea cantității și calității necesare a echipamentului instalat.

    lucru curs, adauga 26.12.2011

    Clasificarea limitelor locale pe baza topologiei. Măsurarea arhitecturii Ethernet. Diagrama funcțională a dimensiunii computaționale locale. Configurarea echipamentelor intermediare: număr de servere, hub-uri, imprimante. Modele tipice de selecție a domeniului.

    lucrare de diploma, completare 05/08/2011

    Metode pentru conectarea computerelor disparate la o joncțiune. Principalele plantări ale organizării unei rețele locale de achiziție (LAN). Elaborarea și proiectarea măsurilor contabile locale la întreprindere. Descrierea topologiei, tehnologiei, standardului și echipamentelor selectate.

    lucrare de diploma, adaugare 19.06.2013

    Conceptul de rețele locale de calcul, arhitectura rețelelor de calculatoare. Configurare locală a computerelor. Stabilirea unui cont de administrator cloud. Reglarea securității antivirus. Structura departamentului de întreținere a rețelei de calculatoare.

    lucrare de diploma, completare 15.01.2015

    Configurarea echipamentelor de telecomunicatii pentru reteaua locala de calcul. Selectați arhitectura limitei. Servicii de configurare a serverului. Managementul cablurilor, selecția echipamentelor și software-ului. Descrierea schemelor fizice și logice ale măsurii de calcul.

    lucru curs, adauga 22.12.2014

    Acesta este sensul măsurilor de calcul peer-to-peer și peer-to-peer. Vivchenniya IEEE802.3/Ethernet. Selectarea topologiei unei rețele locale, tipul de rang și protocolul folosind metoda de proiectare a unei rețele de calcul pentru întreprinderea de TVA „DKNP”.

Este ușor să-ți trimiți banii către robot la bază. Vikorist formularul de mai jos

Studenții, studenții postuniversitari, tinerii, care au o bază solidă de cunoștințe în noul lor loc de muncă, vă vor fi și mai recunoscători.

Accesinainte dediscuri Puteți oferi utilizatorilor rețelei locale acces la unitățile PC, ceea ce le permite să vizualizeze, să editeze și să salveze fișiere pe aceste unități. Pentru a oferi hackerilor acces la resursele de disc ale computerului dvs., trebuie să vă conectați următoarele:

Deschideți folderul „Computerul meu” și selectați unitatea necesară, de exemplu, unitatea E.

Faceți clic dreapta pe pictograma discului și selectați din meniul contextual comanda „Acces subteran și securitate”.

În caseta de dialog „Autoritate: disc local (E)”, setați comutatorul în poziția „Deblocați accesul privat la acest folder”. Rândul de text „Resursa Zagalny” va apărea cu litera „E”

Stabiliți o limită pentru numărul de clienți

Pentru a selecta drepturile de acces la discul partajat, faceți clic pe „Proprietate separată”

În caseta de dialog „Permis pentru E” care se deschide, setați contabilii și drepturile contabililor.

Acces la foldere

Pentru a configura accesul limitat la orice folder de pe hard diskul computerului, trebuie să vă conectați:

Faceți clic dreapta pe pictograma folderului dorit și selectați comanda „Acces partajat și securitate” din meniul contextual.

Apoi deconectați-vă de toate acțiunile similare cu cele cu acces ilegal la disc.

Accesinainte deimprimanta

Pentru a permite utilizatorilor LOM accesul la imprimanta care se conectează la computer, trebuie să vă conectați:

Faceți clic dreapta pe pictograma imprimantei locale conectate la computer și selectați comanda „Acces la distanță” din meniul contextual.

În fila „Acces”, setați comutatorul în poziția „Acces restricționat la această imprimantă”

Faceți clic pe butoanele „Salvare” și „OK” din fereastră pentru a salva modificările.

Conexiunetivulimprimanta

O imprimantă care se conectează la unul dintre computerele din rețeaua locală poate fi utilizată pentru imprimarea altor documente de pe orice computer din rețea. Pentru care computerul din rețeaua locală, la care este conectată imprimanta, poate permite accesul la imprimantă altor utilizatori ai rețelei, atunci. Modul „Acces restricționat la imprimanta dumneavoastră” poate fi activat.

Apoi este necesar să configurați computerul, din care va fi împărțit documentul:

Selectați comanda „Start” - „Setări” - „Panou de control” - „Imprimante și faxuri”

Selectați „Fișier” - „Instalați imprimanta”

În fereastra „Add Printer Wizard”, faceți clic pe butonul „Next”.

În fereastra următoare, selectați elementul „Imprimantă de margine sau imprimantă conectată la alt computer” și faceți clic pe „Următorul”

În fereastra următoare, setați comutatorul în poziția „Uită-te la imprimante” și faceți clic pe „Următorul”

Din lista listată de imprimante disponibile pentru lucru în rețeaua locală, selectați imprimanta necesară și faceți clic pe butonul „Următorul”

În fereastra „Vikoristuvat această imprimantă pentru promochannyam”, setați jumperul în poziția „Deci”.

1.14 Tehnologii de bază ale frontierelor locale

Arhitecturile sau tehnologiile limitelor locale pot fi împărțite în două generații. Până la prima generație, există arhitecturi care asigură viteză mică și medie de transfer de informații: Ethernet 10 Mbit/s), Token Ring (16 Mbit/s) și ARC net (2,5 Mbit/s).

Pentru transmiterea datelor cu această tehnologie se folosesc cabluri cu miez de cupru. Următoarea generație de tehnologii include arhitecturi actuale de mare viteză: FDDI (100 Mbit/s), ATM (155 Mbit/s) și versiuni îmbunătățite ale arhitecturii de prima generație (Ethernet): Fast Ethernet (100 Mbit/s) și Giga bit Ethernet (1000 Mbit/s)). Opțiunile îmbunătățite pentru arhitecturile de prima generație includ instalarea de cabluri cu miez de cupru și linii de transmisie cu fibră optică.

Noile tehnologii (FDDI și ATM) se concentrează pe instalarea liniilor de transmisie prin fibră optică și pot suporta transmisii de o oră de diferite tipuri (video, voce și date).

Tehnologia de măsurare este un set minim de protocoale standard și de caracteristici software și hardware care le implementează, suficiente pentru măsurători de rutină de calcul. Tehnologiile Merezhevy sunt numite tehnologii de bază. În acest moment, există o graniță clară între diferitele niveluri de standardizare și o extindere largă a tehnologiilor precum Ethernet, Token-Ring, Arcnet, FDDI.

Metodeaccesinainte delimite

Ethernetє prin metoda accesului multiplu cu ascultarea non-subiecților și permițând coliziuni (conflicte). Înainte de începerea transmisiei, stația de lucru cu piele indică ce canal este utilizat. Dacă canalul este liber, stația începe să transmită date. p align="justify"> In realitate, conflictele duc la scaderea codului de viteza doar in cazul in care functioneaza 80-100 de statii. Metoda de acces Arcnet. Această metodă de acces a câștigat o gamă largă de beneficii datorită faptului că instalarea Arcnet este mai ieftină decât instalarea Ethernet sau Token-Ring. Arcnet este implementat în rețelele locale folosind o topologie „oglindă”. Unul dintre computere creează un marker special (notă specială), care este transmis secvenţial de la un computer la altul. Întrucât stația este obligată să trimită o notificare, după eliminarea markerului, formează un pachet, adăugând adresele expeditorului și confirmarea. Când un pachet ajunge la o stație de destinație, o notificare este „citită” de la token și transmisă stației.

Metoda de acces JetonInel. Această metodă a fost dezvoltată de IBM; din asigurare pentru topologia inel a rețelei. Această metodă este ghicită de Arcnet, care creează și un jeton vicor care este transmis de la o stație la alta. Pe contul Arcnet, metodei de acces Token Ring a primit posibilitatea de a atribui diferite priorități diferitelor stații de lucru.

De bazătehnologiiRESTURI

Tehnologia Ethernet este acum cea mai populară din lume. O conexiune Ethernet clasică utilizează un cablu coaxial standard de două tipuri (gros și subțire). Cu toate acestea, a apărut o versiune din ce în ce mai mare de Ethernet, care acționează ca mijloc de transmisie a energiei, deoarece instalarea și întreținerea sunt mult mai simple. Sunt utilizate topologii de tip „autobuz” și de tip „stea pasivă”. Standardul se referă la principalele tipuri de medii de transmisie.

10BASE5 (cablu coaxial comun);

10BASE2 (cablu coaxial subțire);

10BASE-T (pereche răsucită);

10BASE-F (cablu fibră optică).

Fast Ethernet este o varietate de conexiuni Ethernet de mare viteză care asigură viteze de transmisie de 100 Mbit/s. Măsurile Fast Ethernet sunt o combinație a măsurilor care urmează standardul Ethernet. Topologia principală a rețelei Fast Ethernet este pasivă.

Standardul specifică trei tipuri de medii de transmisie pentru Fast Ethernet:

100BASE-T4 (pereche quad);

100BASE-TX (pereche răsucită);

100BASE-FX (cablu fibră optică).

Gigabit Ethernet este o rețea Ethernet de mare viteză care oferă viteze de transmisie de 1000 Mbit/s. Standardul de rețea Gigabit Ethernet include în prezent următoarele tipuri de medii de transmisie:

1000BASE-SX este un segment pe un cablu de fibră optică multimod cu un semnal luminos ridicat de 850 nm.

1000BASE-LX – un segment pe cablu de fibră optică multimod și monomod cu un semnal luminos ridicat de 1300 nm.

1000BASE-CX – segment pe cablul electric (pereche răsucită ecranată).

1000BASE-T - segment pe un cablu electric (cvadruplu, neecranat, pereche torsada).

În legătură cu aceasta, este destul de ușor să conectați pur și simplu segmentele Ethernet, Fast Ethernet și Gigabit Ethernet într-o singură rețea.

Măsura Token-Ring este înregistrată de IBM. Token-Ring a fost conceput pentru a conecta toate tipurile de computere produse de IBM (de la personal la mare). Rețeaua Token-Ring are o topologie în oglindă.

Mesh Arcnet este una dintre cele mai vechi ochiuri. Ca topologie de plasă Arcnet, există o „autobuz” vicoristică și o „stea pasivă”. Arcnet mereja nu este foarte popular. Printre principalele avantaje ale rețelei Arcnet se numără fiabilitatea ridicată, flexibilitatea redusă a adaptorului și flexibilitatea. Principalul dezavantaj al limitei este viteza redusă de transmisie (2,5 Mbit/s).

FDDI (FibrăDistribuitDateInterfață) - Specificația pentru arhitectura edge-to-edge a transmisiei cu fire înalte prin linii de fibră optică a fost standardizată. Viteza de transmisie – 100 Mbit/s.

Principalele caracteristici tehnice ale gardului FDDI:

Numărul maxim de abonați ai rețelei este de 1000.

Lungimea maximă a inelului de frontieră este de 20 km.

Distanța maximă dintre abonați este de 2 km.

Mediul de transmisie este cablul de fibră optică

Metoda de acces - marker.

Viteza de transmisie - 100 Mbit/s.

Capitolul 2. Organizarea contabilităţii locale

limitele din apropierea școlii

2.1 Scopurile și obiectivele informatizării școlare

În ultimii ani, a avut loc o schimbare radicală în rolul computerelor personale și al tehnologiilor informaționale în viața de cuplu. Perioada actuală de dezvoltare a căsătoriei este sporită de stadiul informatizării. Informatizarea afacerilor oferă metode și tehnici universale și răspândite de colectare, analiză, procesare, transmitere, arhivare a unor cantități mari de informații din securitatea tehnologiei informatice și printr-o varietate de mecanisme de transmisie, inclusiv conexiuni de telecomunicații.

Oamenii, care sunt conduși treptat, eficient de tehnologie și informație, pot avea un stil de gândire diferit, nou, în principiu, abordează diferit înainte de a evalua problemele care apar, înainte de a-și organiza activitățile. După cum arată practica, fără noi tehnologii informaționale este imposibil să se identifice școala actuală. Și astăzi, ca niciodată înainte, este important să trecem la un nivel complet nou în abordarea utilizării tehnologiei informatice și a tehnologiei informației în toate domeniile activităților școlii.

Educația informatică de astăzi este un depozit pentru formarea unui elev - dezvoltarea sa, iluminarea, formarea și formarea unei baze sociale puternice în generația tânără, impulsul intern de dezvoltare - un nivel înalt de conștiință, spiritualitate, cultură. Ei bine, conștientizarea computerului devine deosebit de orientată, meta ei este căutarea și descoperirea semnificațiilor, crearea unui nou sistem de valori, autodezvoltarea și autorealizarea în mediul computerizat.

Conceptul de modernizare a iluminatului, proiectul „Informatizarea sistemului de iluminat” și, se hotărăște, progresul tehnic ar trebui să fie plasate înaintea dezvoltării caracteristicilor competente TIC, creând cunoștințe și valoare în viața practică și pentru socializarea cu succes în lumea de zi cu zi.

ProcesinformatizarescolipermiteDecizieofensatorProbleme:

dezvoltarea tehnologiilor pedagogice pentru a stabili caracteristicile informației și comunicării la toate nivelurile de învățământ;

vikoristannya Internet în scopuri sociale;

crearea și dezvoltarea metodelor de automatizare pentru testerii psihologici și pedagogici, în vederea identificării metodelor de monitorizare și evaluare a nivelului de cunoștințe ale elevilor, promovarea acestora către studenți și stabilirea nivelului potențialului intelectual al elevului;

automatizarea activităților administrative ale școlii;

instruirea personalului în domeniul tehnologiilor comunicaţiilor şi informaţiei

Scopprogrameinformatizarescoli15 G. Zavolzhya - crearea minții, utilizarea tehnologiilor informatice actuale în procesul educațional și managementul școlii, promovarea culturii informaționale a participanților la procesul educațional, formarea unui sistem informațional unificat în rândul școlarilor spațiu luminos.

Tehniczavdannyadirectoriscoli15 G. Zavolzhya:

· Desenați o hartă a limitelor din spatele planului școlii.

· Organizați conexiuni între toate computerele școlii, cu accesul acestora la Internet.

· Obțineți acces la stocarea informațiilor într-un singur loc.

· Organizați accesul de la distanță la serverul de baze de date a școlii

2.2 Selectați sistemul de operare

Sistemul de operare Microsoft Windows este eliminat din computerele școlii. Acesta va fi înlocuit de Linux. Această instalație, care nu necesită achiziționarea unei licențe, va economisi semnificativ costurile bugetare ale depozitelor inițiale.

Windows instalat introduce periodic versiuni noi, Linux este actualizat constant. Este asemănător cu un basm popular, dar nu are un autor sau un centru geografic anume. Se dezvoltă spontan - o versiune provine dintr-o duzină de opțiuni diferite. Școlile doresc să învețe despre evoluțiile legate de inovații, dar mai degrabă în mod optimist.

Sentimentul trecerii la Linux este iminent:

1. Schimbarelongevitatevederestrăinproprietar poștal.

Deoarece sistemul Windows funcționează în Statele Unite, această regiune are cea mai mare capacitate de a influența ceea ce este inclus în produsul care operează pe teritoriul său și de a reglementa dezvoltarea acestuia. Și odată ce codul Windows este închis, nimeni nu poate ști ce să facă. Linux nu are această problemă. Acesta este generat de companii și oameni din întreaga lume, iar dezvoltarea este coordonată prin Internet. Dacă doriți să aflați mai multe despre ce este Linux. Puteți găsi resurse speciale rusești, cum ar fi: Linux, Russian UnixForum Opennet și puteți citi articole pe Wikipedia despre Linux și proiectul GNU.

2. EconomieKoshtiv. Cioburile Linux sunt adesea extinse fără costuri sau cu costul stocării, iar Windows nu este sacrificat pentru stocare (Linux rulează o parte semnificativă a serverelor de pe Internet și 90 dintre cele mai mari supercomputere din lume), atunci economiile vor fi semnificative. Inițial, va trebui să investiți (podruchniki, însoțitori multimedia), dar investiția nu este mai mică decât aceea că țara noastră va plăti foarte mult pentru produse proprietare (cu un cod de ieșire închis) (și probabil că oficialii le vor fura o parte).

3. NepretențiozitatenouversiuniWindows. Fiecare nouă versiune de Windows devine din ce în ce mai eficientă din punct de vedere al resurselor. Windows 7 necesită un procesor minim cu o frecvență de ceas de 1 Gnz, 1 GB RAM, 16 GB spațiu pe hard disk și o unitate DVD. Nu fiecare școală are proprietățile sale ordonate. În plus, noile versiuni de Windows vin cu funcții noi și pot cauza probleme cu dispozitivele și programele mai vechi. Și, prin urmare, viteza de funcționare pe vechea instalație va fi mai mică. Și versiunile mai vechi ale sistemelor lor Microsoft nu pot fi descărcate sau acceptate.

Am fost confuzi cu privire la alegerea sistemului de operare Unix.

2.3 Selectarea structurii rețelei școlare locale

O limită locală tipică a școlii arată astfel. Є un punct de acces la Internet, la care este conectat un router secundar (ADSL sau Ethernet). Routerul este conectat la un comutator (switch), la care computerul clientului este deja conectat. Pe router, aproape întotdeauna este activat un server DHCP, care distribuie automat adresele IP tuturor computerelor participante. Ei bine, această soluție are avantajele și dezavantajele ei. Pe de o parte, prezența unui server DHCP va simplifica procesul de configurare a rețelei, deoarece nu este necesară configurarea manuală a setărilor pe computerele serverului. Pe de altă parte, în mintea administratorului de sistem, există o situație complet tipică când nimeni nu știe parola de acces la router, iar parola standard a fost schimbată. S-ar părea că este nevoie să „urcăm” routerul, cum funcționează totul? Așa este, dar poate exista o vină inacceptabilă. De exemplu, numărul calculatoarelor de la școală a crescut (au avut o altă clasă de informatică), iar problemele au început cu conflictele de adrese IP la școală. Pe de altă parte, nu se știe ce interval de adrese IP sunt rezervate pe router pentru distribuție de către serverul DHCP și se poate dovedi că această adresă IP pur și simplu nu este suficientă. Dacă apare o astfel de problemă, atunci singura modalitate de a o rezolva, fără a te implica în configurarea routerului în sine, este să înregistrezi manual toate rețelele configurate (adrese IP, masca de rețea și adresa IP a gateway-ului) pe fiecare PC. Mai mult, pentru a evita un conflict cu adresa IP, trebuie să o faci singur pe computer. În caz contrar, adresele IP atribuite manual pot apărea din intervalul rezervat pentru distribuție de către serverul DHCP, ceea ce va duce imediat la un conflict de adrese IP.

O altă problemă constă în faptul că toate computerele conectate la comutator și care accesează Internetul prin router creează o singură rețea locală peer-to-peer sau pur și simplu un grup de lucru. Acest grup de lucru include calculatoare instalate în clasa de calculatoare a școlii și alte calculatoare instalate în școală. Aceasta include computerul directorului, computerul directorului, computerele secretarilor, calculatoarele de contabilitate (ca în școală) și toate celelalte computere cu acces la Internet. Desigur, ar fi rezonabil să împărțim toate aceste computere în grupuri și să recunoaștem fiecare grup ca având drepturi separate. De altfel, așa cum am menționat deja, controlerul de domeniu nu a fost transferat pe domeniu și pur și simplu nu va fi posibil să-l implementeze. Desigur, această problemă ar putea fi adesea rezolvată pe piața hardware prin organizarea unui număr de rețele locale virtuale (VLAN-uri) și prin aceasta conectând fizic computerele studenților la alte computere. Cu toate acestea, cine are nevoie de un comutator întărit (sau și-ar dori un comutator Smart), ceea ce este foarte rar la școală. Dacă există un astfel de comutator, va trebui să configurați și conexiuni virtuale. Puteți, în loc să alegeți rețele virtuale, să instalați un router suplimentar și să comutați și să configurați adrese IP diferite (adrese IP de la diferite conexiuni) pentru calculatoare din clasa de informatică și computere. Acest lucru va necesita cheltuieli suplimentare pentru achiziționarea unei conexiuni wireless și pentru configurarea routerelor. Din păcate, nu este posibil să se rezolve problema calculatoarelor școlare izolate dintr-un grup fără contribuții financiare suplimentare (prezența unui comutator crăpat în școală este o defecțiune a regulilor). În același timp, o astfel de podea nu este obligatorie. Dacă luăm în considerare necesitatea unei astfel de secțiuni din punctul de vedere al securității granițelor, atunci problema securității calculatoarelor cititorilor și a administrării de la invadările din partea studenților poate fi rezolvată în alt mod.

2.4 Configurarea serverului

Alegerea sistemului de operare Ubuntu se bazează pe capacitatea de a găsi o mulțime de informații avansate despre ce să folosești, ceea ce reprezintă o mulțime de suport pentru acest sistem de operare. Un factor suplimentar a fost preferința specială a autorilor pentru familia Debian de sisteme de operare, bazată pe instrumentul lor puternic de stocare a pachetelor.

De specialitatedistributieOSUbuntuPentruwikiristannyaїїVyakostiServerOSNunecesar. Pentru instalare, a fost selectată o arhitectură pe 32 de biți, iar pentru a economisi o oră de instalare, a fost selectată o metodă simplă de instalare prin interfața grafică cu utilizatorul (GUI).

ConfigurarelocalMerezhevikhinterfețe

Pentru a organiza o măsură, creați mai întâi un „nume” pentru cardul de măsură. Deoarece există doar unul, atunci dispozitivul se va numi eth0. Pentru a elimina conflictele de cablu, ajustările sunt făcute atunci când cablul de cablu este conectat. Când este configurat, puteți edita fișierul de sistem /etc/network/interfaces .

$ sudo gedit /etc/network/interfaces

# Bucla Merezheva

auto lo

iface lo inet loopback

# Interfața locală principală

auto eth0

iface eth0 inet static

adresa 192.168.0.1

mască de rețea 255.255.255.0

rețeaua 192.168.0.0

difuzat 192.168.0.255

# Interfață principală pentru accesarea internetului

auto eth0: 1

iface eth0: 1 inet static

adresa 172.16.0.2

mască de rețea 255.255.255.0

rețeaua 172.16.0.0

difuzat 172.16.0.255

gateway 172.16.0.1

Rețeaua de acces la Internet este configurată în intervalul 172.16.0.0/24 pentru o subrețea explicită. Pentru a selecta adresa pentru acest interval ca alt dispozitiv eth0, este selectat celălalt dispozitiv virtual eth0: 1, deci aliasul numelui. Se poate observa că routerul, care joacă rolul unui server NAT și al unui router pentru acces la Internet, are o adresă locală 172.16.0.1. Un DIAPAZON larg, VIDIVIȚII PID Priva de către serverul Danimi Mozh de către un router, sarcini de dantelă alternativă simplă în Maybutnomo, conflicte unice Merezhi, okilki tsepason ilistko vicoristovo în extra local.

Pentru a remedia configurația, a fost emisă o comandă pentru a reporni demonul:

$sudo/etc/init. d/repornirea rețelei

VkazivkaexternfiltrareDNSservere

Pentru a configura o conexiune intermediară DNS, trebuie să editați fișierul /etc/resolv. conf. Pentru a edita fișierele vikory, utilizați suplimentul gedit, așa cum poate fi prezent în versiunile mai vechi ale distribuției, editorul este și mai universal nano, care nu este o interfață grafică vikory. Apoi ar trebui să ștergeți fișierul existent (sau să creați o copie de rezervă prin redenumirea acestuia) și apoi să îl editați:

$ sudo rm /etc/resolv. conf

$ sudo gedit /etc/resolv. conf

Pentru a implementa filtrarea site-urilor conexe, sa decis să se utilizeze filtrarea DNS, deoarece programul de securitate pentru publicul rus al familiei de sisteme de operare Linux se bazează pe organizarea unui server proxy, care va necesita apelarea manuală. Modificarea parametrilor rețelei reduce eficiența rulării serverului ca dispozitiv de administrare. Pentru a filtra conținutul serviciului terț Rejector.ru, al cărui server este responsabil va fi indicat în fișierul care este editat:

# Fără filtru, selectați serverul de nume 172.16.0.1

serverul de nume 95.154.128.32

server de nume 91.196.139.174

Valorile adresei IP introduse în fișierul text nu sunt modificate permanent de către utilizator.

Când serverul Vinyl este reactivat, există o problemă la actualizarea fișierului /etc/resolv. conf Network Manager, ceea ce înseamnă instalarea unui gard pe fișierul șablon. Această abordare poate fi nesigură, deoarece puteți respinge rezultatele nesatisfăcătoare folosind alte instrumente terțe. Pentru a remedia fișierul, a fost adăugată o comandă

$ sudo chattr +i /etc/resolv. conf

ConfigurareNAT& DHCPservere

Alte funcții ale rețelei securizate sunt furnizate de un server DNS și DHCP configurat. Securitatea roboților lor se va baza pe pachetele vicoristan dnsmasq. Cu toate acestea, aceste pachete nu sunt incluse cu setul standard de instrumente care au necesitat instalarea dvs.:

$ sudo apt-get install dnsmasq

Este ușor să configurați pachetul și să introduceți doar adresa serverului DHCP în interval. Pentru a configura vikoryst, este utilizat fișierul de configurare curent /etc/dnsmasq. conf:

$ sudo gedit /etc/dnsmasq. conf

Rețeaua este fără nicio eroare bazată pe principiul adresei de rețea, care este vizibilă dinamic, astfel încât fișierul de configurare va fi disponibil:

# Adresele serverului de servicii

listen-address=192.168.0.1

# Numărul de adrese IP ale abonaților de reținut

cache-size=300

# Gama de adrese IP vizibile (fără indicate static) și ora lor de viață

dhcp-range=192.168.0.101, 192.168.0.250,24h

Fișierul text de ieșire conține un număr suficient de aplicații și informații pentru ajustări detaliate bazate pe nevoile măsurătorii. După ce ați făcut toate ajustările necesare, reporniți demonul cu noi parametri:

$sudo/etc/init. reporniți d/dnsmasq

Uvimknennyarutare

Creșterea modului robot, în care serverul își asumă rolul routerului, este activată folosind un parametru suplimentar net. ipv4. ip_forward a cărui valoare este setată la 1 în fișierul de configurare /etc/sysctl. conf.

$ sudo gedit /etc/sysctl. conf

O modificare radicală a textului poate duce la consecințe neplăcute grave, deoarece în acest caz trebuie să ajustați parametrii nucleului, ar trebui să creați o copie de rezervă. Fișierul trebuie configurat pentru a asigura rutarea:

net. ipv4. ip_forward=1

Pentru a schimba freza de filetare a miezului fără a reporni sistemul, puteți reporni sistemul sau puteți emite imediat comanda:

$sudo sysctl -p

Ultimul pas în configurarea rețelei îl reprezintă regulile de redirecționare a pachetelor. Aceste reguli trebuie specificate în momentul achiziției sistemului, deci trebuie specificate pentru activarea automată în momentul achiziției sistemului. Pentru cine a fost editat fișierul / etc/ rc. local.

$ sudo gedit /etc/rc. local

În ce fișier trebuie să introduceți astfel de comenzi pentru interfața între ecrane. Succesul bătăliei este verificat în funcție de valorile scenariului de luptă. Responsabilitatea pentru valoarea care este rotită, egală cu valoarea 0, cade pe umerii fișierului care este editat. Comenzile sunt conectate la utilizatorul root, care trebuie să specifice numele contului cloud sub care este conectat contul. În acest caz, a fost creată o înregistrare cloud serveruser, care a fost folosită la administrarea serverului. Ca urmare, înainte de a ieși din script (ieșirea 0), au fost adăugate următoarele rânduri:

sudo - u serveruser - Hiptables - P FORWARD ACCEPT

sudo - u serveruser - Hiptables - -table nat - A POSTROUTING - o eth0 - j MASQUERADE

Verificarea fezabilității a fost efectuată de liderul comandamentului ofensiv Viconn:

$sudo/etc/init. d/rc. start local

Controlul sistemului de filtrare

Pentru cele mai bune servicii de filtrare a selecției, a fost selectat serviciul Rejector.ru, care este o clonă a serviciului OpenDNS și care se adresează publicului rus. Puterea serviciului constă în concizia serviciilor, care se speră: ajustarea ușoară a parametrilor de filtrare, precum și colectarea de statistici privind resursele blocate. Un avantaj evident este capacitatea unui client de a notifica administratorul despre o resursă clasificată incorect.

Clasificarea filtrării

Înregistrarea pe site-ul web vă permite să configurați parametrii de filtrare. Se creează un set de reguli pentru secvența de cântec care trebuie creată. Pentru mai multe informații pe pagină, ce este în meniu Panou management > Merezhi, a fost creată o rețea cu o adresă IP dinamică sub nume namewebs118și identificator idwebs118(bebelul 1).

1. Crearea parametrilor pentru graniță.

După creare, a fost posibilă editarea textului paginii de apărare. E-mail-ul administratorului va fi ordonat folosind metoda de a evita încercarea de a vikoristanya adrese și koristuvachami nemulțumit necorespunzător. Text din partea povestirii vom veni:

Oh, site-ul NU are legătură cu procesul de începere!

Accesul la resursă este blocat!


Trimiteți cererea administratorului site-ului

%user_query_form%

Drept urmare, pagina a postat o înregistrare a trimiterilor către copilul 2:

Malyunok 2. Merezhi koristuvacha.

Parametrii de filtrare pot fi ajustați pe pagină Panou management > Filtru. Din opțiunile menționate robotul a fost selectat Individual Filtru(Figura 3). Selectarea unei categorii împiedică utilizatorii să vizualizeze resursele acelei categorii.

Figura 3. Categorii de filtrare individuală.

În această etapă se poate finaliza reglarea de bază a filtrării. Toate solicitările utilizatorilor privind clasificarea incorectă a resurselor vor fi trimise pe E-mail, instrucțiuni la momentul înregistrării la serviciu.

Integrareserviciuіservere

Complexitatea filtrării care este creată constă în utilizarea unei adrese IP externe dinamice a rețelei locale, mai degrabă decât în ​​legătură cu autoritățile unei adrese IP externe stabile. Am revizuit introducerea adresei IP în sistem Respingător.ru pentru un anumit koristuvach În acest scop, scenariul arată astfel:

#! /bin/bash

# Parametrii serviciului pentru clienți Rejector.ru

username=your_login # E-mail

passwd=parola_dvs. # Parolă

ipname=your_measure_address # Adresele IP ale măsurătorilor

log_dir= $HOME # Director pentru afișarea rezultatelor wiki

log_file=rejectorupd. jurnal #Result fișier de ieșire

data >> $log_dir/rejectorupd. Buturuga

/usr/bin/curl - i - m 60 - k - u $nume utilizator: $passwd "http://updates. rejector.ru/nic/update? hostname=ipname" - silent >> $log_dir/$log_file

echo - e "\n" >> $log_dir/$log_file

Pentru acest script este posibil să aveți nevoie de un pachet care poate fi instalat cu comanda:

$ sudo apt-get install curl

Ca urmare, scriptul este salvat într-un fișier text, în această locație ~/rejectorupd. jurnal, sunt afișate informații despre rezultatele căutării. Odată ce îți schimbi cuvintele, vei obține un rezultat pozitiv bun cum ar fi înregistrarea pielii.

Vikonanny al cărui scenariu poate fi legat de intervale de cântări pentru ajutorul demonului Cron . În acest scop, scriptul a fost plasat în folderul de acasă sub numele rejectorUpdate. SH. Configurarea acestui script se face prin editarea fișierului de configurare al demonului Cron:

$crontab -e

Scriptul va transfera fragmentele descrierilor în directorul secundar pentru a salva rezultatele aceluiași script. Fișierul text trebuie să adauge un rând la linia de comandă pentru ora de cânt. Sezonul nostru de întâlniri are un interval de un an și a 5-a aniversare a Anului Nou:

5 * * * * lovitură rejectorUpdate. SH

Pentru un robot în numele unui superkoristuvach, poate fi folosită o echipă diferită (neatribuită acestui robot).

2.5 Crearea de grupuri de bază și ajustarea drepturilor de acces

Clienții VNC sunt incluși ca standard cu Ubuntu Desktop. Pe un computer cu Ubuntu, pe care selectăm serverul, mergeți la meniul „Sistem - Opțiuni - Desktop la distanță” și setați cerințele de configurare. Mai întâi, bifați caseta „Permiteți altor lucrători să vă curețe biroul”, dacă trebuie să le permiteți să vă curățeze biroul, bifați aceeași casetă unul pentru celălalt. Mai jos, în fundal, există informații despre cum vă puteți conecta la computer dintr-o conexiune locală sau de la Internet.

Un alt punct important: nu uitați să setați parametrii pentru accesul la computer, ceea ce presupune să permiteți conexiuni piele la piele sau să setați o parolă pentru accesul la computer. Nu prea recomand să setați opțiunea pentru acces gratuit fără parolă și fără permisiuni - la urma urmei, nu este un moment calm la graniță =).

Dacă utilizați efecte desktop, trebuie să le dezactivați timp de o oră la sesiunea de acces la distanță, altfel accesul la distanță nu va funcționa.

După aceasta, ne putem conecta la mașina noastră care rulează Ubuntu și Windows. Pentru a vă conecta la Ubuntu, nu trebuie să configurați suplimente suplimentare: accesați meniul „Suplimente - Internet - Vizualizați desktop-uri la distanță”, apăsați butonul „Conectați” din bara de instrumente, selectați protocolul VNC și selectați computerul meu într-o rețea locală sau Câmpul de adresă IP este „Vuzol”, în partea de jos există parametri suplimentari de luat în considerare: „Modul ecran complet”, „Numai vizualizare”, „Zoom”. Vă puteți conecta.

În plus, puteți verifica clienți VNC alternativi pentru Linux, dintre care unul este gtkvncviewer. Yogo poate fi instalat folosind comanda

sudo apt-get install gtkvncviewer

VNC pe Windows. Configurarea UltraVNC.

Pentru a folosi VNC pe Windows, vom folosi pachetul UltraVNC. Anterior, am folosit un alt pachet - RealVNC, a cărui parte de server în versiunea gratuită nu funcționează sub Windows Vista, 2008 și 7, așa că mă uitam la UltraVNC în sine, deși este mai flexibil și mai configurat. Dacă sunteți utilizator de Windows 2000 sau XP, puteți încerca să configurați personal RealVNC, pe care îl puteți descărca de pe site-ul oficial: http://realvnc.com/products/free/4.1/download.html.

UltraVNC este disponibil aici: http://www.uvnc.com/download/index.html (selectați versiunea rămasă, apoi selectați versiunea completă, apoi win32 pentru sistemul de operare original pe 32 de biți și X64 pentru sistemul de operare pe 64 de biți ).

Să începem instalarea. La secțiunea „Select Components”, trebuie să selectați tipul de instalare, nu ezit să menționez acest lucru - antreprenorii își vor da seama singuri, vă recomand să selectați doar „Full Installation” - reinstalare în același mod ca și această mașină va fi conectată. Cu toate acestea, dacă selectați „Numai vizualizator”, nu veți avea partea client, astfel încât să vă puteți conecta la computer.

Dacă aveți instalat Windows Vista sau 7, programul de instalare vă va permite și să instalați componente suplimentare inutile, astfel încât sub aceste versiuni de Windows să existe o mică distorsiune a imaginii și posibilitatea de a transfera apăsarea butonului „ctrl+alt+”. tastele del”. Recomand cu tărie să le instalați bifând caseta de selectare „Descărcați fișierele de suplimente Vista acum”.

În continuare, programul de instalare vă solicită să instalați „Driverul oglindă”, atunci când este selectată orice actualizare, ecranul va fi afișat mai rapid, iar încărcarea procesorului central va scădea semnificativ. Recomand să-l instalați bifând caseta de selectare „Descărcați driverul oglinzii”.

Această sincronizare este deosebit de importantă dacă instalați programul simultan din partea serverului. Selectați:

„Înregistrați serverul UltraVNC ca serviciu de sistem” - înregistrați serverul ca serviciu de sistem. Aceasta înseamnă că dorim ca partea de server să pornească singură atunci când computerul este pornit și rulează în fundal.

„Porniți sau reporniți UltraVNC Server” - porniți sau reporniți serviciul server ZARAZ (spunem, altfel va trebui să reporniți computerul pentru a porni serviciul).

„Creați pictograme desktop UltraVNC” - creați pictograme pe desktop (după gustul dvs.).

„Asociați UltraVNC Viewer cu extensia de fișier. vnc” - asociați fișiere. vnc din program (practic).

„Instalarea driverului de server UltraVNC” - instalarea driverului de server (ceea ce înseamnă că este obligatoriu).

După finalizarea instalării din partea serverului, trebuie să o configuram imediat. Toate punctele din fereastra de configurare nu sunt explicate - să vă spunem despre cele mai importante:

Secțiunea „Autentificare”:

„Vizualizare-Only Password” – parolă pentru conectarea în modul de vizualizare (doar fiți atenți fără a folosi tastatura și mouse-ul, vă recomand să o introduceți!).

Secțiunea „Transfer de fișiere”:

„Activați” – pentru a-l porni.

Secțiunea „Diverse.”:

„Eliminați Aero (Vista)” - porniți efectele Aero când clientul este conectat. Este foarte recomandat să actualizați codul de viteză.

„Eliminați imaginea de fundal pentru vizualizatori” - Nu afișați tapetul de pe desktop clienților. Este foarte recomandat să actualizați codul de viteză.

„Capture Alpha-Blending” - descrie serendipity. Nu este recomandat pentru îmbunătățirea codului de viteză.

„Dezactivați pictograma tavă” - faceți ordine în tava de sistem (tava). Această metodă poate fi folosită pentru a conecta un server la un robot.

„Când ultimul client se deconectează” - ce să faci când totul este conectat:

„Nu face nimic” - nu te sfii de nimic

„Blocare stație de lucru” - blocați ecranul

„Logoff Workstation” - deconectați-vă de la contul cloud

Asta este. Dacă serverul este configurat, vă puteți conecta la unul nou, atât din Windows, cât și din Ubuntu sau orice alt sistem în care este instalat clientul VNC.

Pentru a vă conecta la o altă mașină Windows, utilizați comanda rapidă UltraVNC Viewer: aici trebuie să introduceți adresa IP sau numele computerului în rețeaua locală în câmpul „VNC Server”. De asemenea, puteți utiliza opțiunea „Numai Vizualizare” – vizualizați ecranul fără a utiliza computerul.

Axa, în principiu, este totul. Sincer să fiu, la începutul scrierii acestui articol, eu însumi nu mi-am dat seama că într-un Ubuntu simplu instalat puteți configura atât de ușor și fără probleme accesul de la distanță la desktop. După cum știți, este mult mai simplu decât același sistem din Windows.

Desigur, mă puteți împiedica să spun că Windows are propriul său protocol puternic pentru gestionarea desktop-urilor la distanță, RDP, care este configurat în modurile sale standard - dar nu sunt foarte bun cu tine aici.

În primul rând, RDP nu poate fi utilizat în același mod ca VNC pentru sarcini precum „ajutor la distanță de la alții”: atunci când este conectat la un computer la distanță, utilizatorul local este exclus din contul său sau utilizatorul la distanță este responsabil pentru procesarea cloud local. înregistrare.

În acest caz, deoarece serverele VNC la distanță funcționează cu unul local într-o sesiune (nu apare doar un alt cursor =)), ceea ce vă permite să demonstrați vizualizarea oricăror sarcini prin margine. Ei bine, în rest, există clienți RDP excelenți pentru Linux, de exemplu - krdp, dar nu există servere RDP pentru alte sisteme, cum ar fi cele bazate pe Windows, deci în ceea ce privește soluțiile multiplatforme de la Microsoft, după cum se dovedește, au fost abandonate în ultima vreme.

Koristuvachi,groupiesіdrepturiacces

Acum să vorbim puțin despre împărțirea drepturilor de acces la diferite elemente. Descrierile acestui mecanism sunt principalele în Linux și, de asemenea, în Ubuntu, așa că vă rugăm să citiți cu atenție.

Koristuvachi și grupuri

Linux zagalom și Ubuntu zokrema - sistemele sunt asigurate de o mulțime de investitori privați, adică. Pe un computer pot exista un număr de utilizatori diferiți, fiecare cu propriile configurații, oferind drepturi de acces la diferite funcții ale sistemului.

Cream pentru dezvoltatorii Linux pentru a diferenția drepturile între grupuri. Fiecare grup, precum și un membru al aceluiași grup, poate seta automat drepturi de acces la diferite componente ale sistemului, iar fiecare membru al acestui grup revocă automat toate drepturile grupului.

Deci sunt necesare grupuri pentru gruparea koristuvach-urilor conform principiului, indiferent de situație, axa este o tautologie.

Problema pielii poate fi împărțită într-un număr nelimitat de grupuri, iar grupul de piele poate conține mai multe probleme de piele în același timp 1) .

De exemplu, în Ubuntu există un grup foarte interesant: admin. Orice membru al acestui grup i se refuză privilegiile administrative. Am aflat deja despre rolul administratorului în Ubuntu, așa că dacă ați uitat deja cine este acesta, vă puteți reîmprospăta cunoștințele.

Un utilizator care este creat atunci când Ubuntu este instalat devine automat un membru al grupului de administrare.

Keruvati koristuvachami și grupurile pot fi folosite pentru instrumente speciale suplimentare care sunt în meniu Sistem>Administrare>Koristuvach і groupies.

Domeniul principal de operare al mecanismului sistemului nu este în totalitate separarea accesului la diferite funcții ale sistemului, ci mai degrabă separarea accesului la fișierele de pe hard disk 3). Axis despre asta voi primi vești de departe.

drepturi de acces Linux

Orice fișier sau director în Linux poate fi un koristuvach-vlasnik și un grup-vlasnik. Deci, orice fișier sau director aparține oricărui tip de sistem sau grup. În plus, orice fișier sau director are trei grupuri de drepturi de acces: unul pentru grupul de proprietari, unul pentru membrii grupului de proprietari și unul pentru toți ceilalți utilizatori ai sistemului. Grupul de skin este format din drepturi de citire, scriere și lansare a fișierului pe wiki. Pentru cataloage, dreptul de a scrie și dreptul de a citi din nou merg împreună și înseamnă același lucru.

Pentru a modifica permisiunile unui anumit fișier și ale diferitelor grupuri de drepturi de acces la un alt fișier, puteți controla individual accesul la acel fișier. De exemplu, după ce v-ați făcut proprietarul unui fișier și ați blocat complet accesul oricui, altul decât proprietarul fișierului, puteți prelua și bloca modificarea acestui fișier pentru toți ceilalți proprietari. Este același lucru să treci prin cataloage. Puteți, de exemplu, să împiedicați scrierea fișierelor într-un director, altfel s-ar putea să le capturați din ochii străinilor.

Să subliniem o consecință foarte importantă a unei astfel de organizări a drepturilor de acces la sistem. Fiecare utilizator Ubuntu trebuie să aibă directorul său principal și întregul său director principal. În sistem, acest director se află la adresa /home/name_koristuvach. Toate celelalte fișiere de sistem, inclusiv toate programele, setările de sistem etc., care se află în poziția /home, trebuie să fie root. Amintiți-vă ce am spus, că root nu este un instrument cu privilegii nelimitate, care este complet blocat în Ubuntu. Deci, toate fișierele și directoarele de sistem aparțin rădăcinii dintr-un motiv, li se acordă dreptul de a schimba numele numai pentru hacker-vlasnik, astfel încât nimeni, în afară de rădăcină, nu poate intra în contact cu robotul sistemului și schimba fișiere de sistem.

Acest lucru este, desigur, foarte bun pentru securitate, dar ce ar trebui să faceți dacă trebuie să schimbați fișierele de sistem? Aici sunt doi pași 4): în primul rând, majoritatea setărilor de sistem necesare pot fi modificate folosind drepturile de administrator de la configuratorii grafici, care este calea cea mai scurtă. Ei bine, într-un alt mod, puteți să vă promovați imediat drepturile de root și să începeți să lucrați la tot ce aveți nevoie.

Încercați utilitarul suplimentar sudo și altele similare. sudo este un utilitar de consolă. Vaughn vă permite să „pretindeți” că sunteți rădăcină atunci când semnați o anumită comandă, refuzând astfel orice drept. De exemplu, echipa

actualizare sudo aptitude

actualizați datele despre programele disponibile pentru dvs. (voi explica acest lucru mai târziu în articolul despre gestionarea programelor). Echipa în sine

actualizare de aptitudini

Funcționează doar așa cum este lansat de root. Cu toate acestea, când îl rulați cu sudo, vă vedeți ca root fără a fi root. Desigur, pentru utilizarea sudo și drepturile administratorului 5) . Când rulați comanda prin sudo, sistemul vă va cere parola, iar ca măsură de securitate, când o introduceți, nu vi se va afișa nimic, nicio stea, nicio poză, nicio pasăre, nimic. Nu striga, asta este tot ce ai nevoie, doar tastați până la sfârșit și apăsați Enter. Dacă sunteți administrator și ați introdus corect parola, atunci introduceți comanda sudo și conectați-vă ca root.

Prin terminal poți câștiga tot ce ai nevoie, așa că atâta timp cât poți deveni root, poți accesa toate setările de care ai nevoie. Cu toate acestea, uneori puteți utiliza manual programe grafice cu drepturi de root. De exemplu, dacă trebuie să copiați fișiere în directoarele de sistem. Pentru a rula programe grafice ca root, deschideți dialogul de lansare GNOME cu Alt+F2 și intrați

gksudo program_name

De exemplu, pentru a lansa managerul de fișiere Nautlus trebuie să îl configurați

gksudo nautilus

Rulând Nautilus în acest fel, puteți schimba cu ușurință orice fișiere de pe computer.

Fii respectuos atunci când folosești Nautilus ca root! Puteți, fără niciun avans, să ștergeți irevocabil orice fișier de sistem care poate duce cu ușurință la defecțiunea întregului sistem.

Editarea fișierelor de configurare

Cea mai importantă aplicație a tehnologiei descrise mai sus de „pretinde” a fi root este editarea fișierelor de configurare a sistemului. Am spus deja că toate setările sistemului și toate suplimentele din Linux sunt stocate sub formă de fișiere text. Așadar, puteți edita doar fișierele care vă aparțin, astfel încât să nu trebuiască să ajustați ceea ce se agita asistentul dvs. Și pentru a edita parametrii sistemului aveți nevoie de drepturi de administrator.

Puteți deschide o mulțime de fișiere, dar dacă nu puteți schimba nimic, pur și simplu nu veți avea acces la operația de salvare.

Desigur, puteți deschide fișiere de configurare cu drepturi root prin dialogul de lansare a programului cu comanda

gksudo gedit /path/to/file

Gedit este editorul de text standard Ubuntu.

Cu toate acestea, dialogul nu pornește automat, așa că va trebui să introduceți fișierul manual, ceea ce nu este întotdeauna posibil. Prin urmare, puteți lansa un editor de text sub numele de supercoristuvach și puteți utiliza terminalul, de exemplu:

Vă rugăm să rețineți că sudo este un utilitar de consolă, deci nu puteți lansa programe în dialog, deși puteți lansa programe grafice din terminal prin intermediul acestuia. Agksudo, însă, este un utilitar grafic, deci nu este potrivit pentru vikoryst în terminal, deși nu este blocat.

Rezultatul va deschide editorul cu posibilitatea de a salva modificările:

Visnovok

Măsurile de calcul locale au devenit acum larg răspândite în diferite domenii ale științei, tehnologiei și producției.

Dezvoltarea de proiecte colective, de exemplu complexe software pliabile, este deosebit de răspândită.

Pe baza LOM este posibil să se creeze sisteme de proiectare automate. Acest lucru permite implementarea de noi tehnologii în proiectarea mașinilor, a electronicii radio și a tehnologiei de calcul.

Odată ce economia de piață se dezvoltă, devine posibil să se creeze produse competitive, să le modernizeze rapid și să se asigure implementarea unei strategii de afaceri rentabile.

LOM permite, de asemenea, implementarea de noi tehnologii informaționale în sistemele de management organizațional și economic. Utilizarea tehnologiilor de vârf reduce semnificativ sarcina și accelerează munca personalului, permite dezvoltarea unei baze de date unice și, de asemenea, le actualizează și le actualizează în mod regulat și prompt.

Alegerea tipului de graniță, metoda de conectare a computerelor trebuie să se bazeze atât pe capacitățile tehnice, cât și, cel mai important, pe capacitățile financiare ale celor care o creează.

Ei bine, lucrării de teză i s-a atribuit o sarcină și ea însăși:

· Materialul teoretic a fost studiat folosind măsuri locale

· Încurajarea intervenției locale la școală

· Accesul de la distanță a fost ajustat pentru accesul la computerele studenților

· Configurarea serverelor de fișiere și de internet conţinut-filtru ohm

Această lucrare de disertație va ajuta profesorul de informatică să organizeze o întâlnire locală cu studentul, adică toate informațiile necesare sunt prezentate în această lucrare de disertație.

Lista de referinte

1. Bashli P.M. Tehnologii actuale de hemoragie: manual inițial, - M., 2006

2. Boguslavsky L.B. Managementul fluxului de date la limitele MOE, M. - 1984

3. Melnikov D.A. Procesele informaționale în rețelele de calculatoare. Protocoale, standarde, interfețe, modele... - M: KUDITS-OBRAZ, 1999.

4. Morozov V.K. Fundamentele teoriei măsurilor informaționale. - M., 1987

5. Honnikant D. Vivchennia Internet. Kiev-M. - Sankt Petersburg, 1998

6. Evoluția sistemelor de calcul [resursa electronică]: http://sesia5.ru/lokseti/s_11. htm

7. Link lines [resursa electronica]: http://sesia5.ru/lokseti/s211. htm

8. Olifer V.G., Olifer N.A. Măsurătorile computerizate. Principii, tehnologii, protocoale: Manual pentru universități.2-view. – Sankt Petersburg: „Piter”, 2005. – 864 p.

9. Măsuri computerizate. Curs de bază/Trans. din engleza - M: filiala Vidavnichy „ediția rusă” a SRL „Channel Trading Ltd.”. – ediția a II-a, 1998. – 696 p.

10. Roboți de bază. Standard ferm FS RK 10352-1910-U-e-001-2002. Zagalni vymogi până în ziua săptămânii, plata, înregistrarea și plata. – Almaty, AIES, 2002. – 31 p.

11. Fundamentele tehnologiilor informatice moderne: Pidruchnik/Ed. Prof. IAD. Homonenko. – Sankt Petersburg: print CORONA, 2005. – 672 p.

12. Solovyova L.F. Tehnologii Merezhe. Asistent practic. – Sankt Petersburg: BHV-Petersburg, 2004. – 416 p.

13. Novikov Yu.V., Kondratenko S.V. Măsuri locale: arhitectură, algoritmi, design. - M: EKOM, 2001 - 312 p.

14. Guk M. Aparate pentru masuri locale. Enciclopedie - Sankt Petersburg: Vedere „Petru”, 2000. - 576 p.

Postat pe Allbest.ru

Documente similare

    Metode pentru conectarea computerelor disparate la o joncțiune. Principalele plantări ale organizării unei rețele locale de achiziție (LAN). Elaborarea și proiectarea măsurilor contabile locale la întreprindere. Descrierea topologiei, tehnologiei, standardului și echipamentelor selectate.

    lucrare de diploma, adaugare 19.06.2013

    Crearea unei rețele de calcul locale, topologia acesteia, sistemul de cabluri, tehnologie, hardware și software, capabilități minime pentru server. Suport fizic pentru conexiuni locale și organizarea accesului la Internet, instalarea sistemului de cablu.

    lucru curs, adaugă 05.05.2010

    Conceptul de rețele locale de calcul, arhitectura rețelelor de calculatoare. Configurare locală a computerelor. Stabilirea unui cont de administrator cloud. Reglarea securității antivirus. Structura departamentului de întreținere a rețelei de calculatoare.

    lucrare de diploma, completare 15.01.2015

    Rețea de calcul locală, noduri de comutație și conexiuni de linie care asigură transferul datelor către rețeaua centrală. Rubarba de canal a modelului OSI. Schema pentru reinstalarea computerelor. Rozrakhunok zaganalya dozhini cablu. Software și hardware pentru monitorizare locală.

    lucru curs, adauga 28.06.2014

    Implementarea modernizării rețelei locale de calcul (LAN) a întreprinderii. Obladnannya și software-ul de securitate SCRAP. Selectați topologia rețelei, cablului și comutatorului. Vikoristannya și configurarea punctelor de acces Wi-Fi. Asigurați fiabilitatea și securitatea măsurilor.

    lucrare de diploma, adauga 21.12.2016

    Selectarea și căptușirea arhitecturii rețelei locale de calcul pentru instalarea de iluminat a serverului SOS Ubuntu. Descrierea circuitelor fizice ale rețelei de telecomunicații care se proiectează. Configurarea securității serverelor, computerelor și software-ului.

    lucru curs, adauga 06.12.2014

    Structura rețelei locale de calculatoare a organizației. Rozrakhunok vartosti pobudova local merezh. Măsuri de organizare locală, concepute conform tehnologiei. Rețeaua Ethernet locală Pobudova a organizației. 10Circuit de rețea locală Base-T.

    lucru curs, completare 30.06.2007

    Metode de clasificare a măsurilor. Explorarea și descrierea structurii limitei de calcul locale, dezvoltată în suprafața a cincea. Informații tehnice, topologie și oglindă ierarhică. Securitate hardware client. Instalarea si configurarea serverului.

    lucru curs, adauga 27.07.2011

    Dezvoltarea parametrilor măsurii de calcul locale proiectate. La mulți ani pentru cablu. Am împărțit adresa IP pentru rețeaua proiectată. Specificarea deținerii și costul materialelor. Selectați sistemul de operare și aplicația software.

    lucru curs, adauga 01.11.2014

    Proiectarea unei rețele locale pentru furnizarea de servicii de telecomunicații către comercianți. Sisteme de cabluri structurate, functii. Loc de muncă, centru de telecomunicații. Metoda de așezare și instalare a cablurilor este utilizată în proiectarea LOM.

Distribuie prietenilor sau economisește pentru tine:

Vantat...