Организация ИТ-департамента и управление сервисами организации
Расчет численности персонала по методу Розенкранца. IP-адресация компьютеров в сети. Расчет стоимости компьютера по заказной конфигурации. Настройка маршрутизатора. Администрирование учетных записей пользователей и групп. Степень защиты информации.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | практическая работа |
Язык | русский |
Дата добавления | 26.06.2015 |
Размер файла | 2,3 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Рисунок 7.1 - Активизация заранее подготовленного сценария
Рисунок 7.2 - Результаты выполнение сценария
а)
б)
Рисунок 7.3 - Инструменты интерфейса программы Netemul: а) - расположение элементов панели управления; б) - назначение инструментов.
7.2 Задания на работу
7.2.1 Построить сеть из двух ПК и коммутатора
Построить простейшую локальную сеть и посмотреть, как она работает. Для этого выполните команду Файл-Новый и нарисуйте схему сети, как показано на рис. 7.4.
Рисунок 7.4 - Схема сети из двух ПК и концентратора
Обеспечьте соединение элементов сети при помощи линий связи, приведенных на рис. 7.5.
Рисунок 7.5 - Инструмент создания соединений сетевых устройств
В процессе прокладки связей между устройствами необходимо выбрать соединяемые интерфейсы и нажать на кнопку Соединить (см. рис. 7.6 и 7.7).
Затем настройте интерфейс сетевой карты на ПК, этапы настройки сетевой карты Обратите внимание: после ввода 192.168.0.1 маска появляется автоматически. После нажатия на кнопки Применить и ОК - появляется анимация движущихся по сети пакетов информации показаны на рис. 7.8 и 7.9.
Рисунок 7.6 - Выбор начальных настроек соединения
Рисунок 7.7 - Соединение устройств произведено
Рисунок 7.8 - Добавляем интерфейс
Рисунок 7.9 - Вводим IP адрес и маску сети
Инструменты, необходимые для отправки данных по протоколу TCP показаны на рис.7.10 и рис. 7.11.
Рисунок 7.10 - Кнопка Отправить данные
Рисунок 7.11 - Выбор протокола
В случае появления ошибок появиться соответствующее сообщение, а если все верно - то произойдет анимация движущихся по сети пакетов.
По умолчанию каждый ПК имеет одну сетевую карту, но их может быть и несколько. Для того, чтобы добавить для ПК адаптер нужно щелкнуть на нем правой кнопкой мыши и выбрать пункт меню Интерфейсы. В результате откроется диалоговое окно, приведенное на рис. 7.12.
Рисунок 7.12 - Диалоговое окно для работы с сетевым интерфейсом
Для выбора типа нового адаптера нужно нажать на кнопку Добавить, затем нажать ОK, и у ПК появится еще один интерфейс. В качестве примера на рис. 7.13 изображен ПК, имеющий три сетевых карты.
Рисунок 7.13 - В этом ПК установлены адаптеры eth0-eth3
Каждый сетевой интерфейс (сетевой адаптер) имеет свой собственный mac-адрес. В программе Netemul в строке "Mac-адрес" можно задать новый адрес, но по умолчанию, при создании интерфейса, ему автоматически присваивается уникальный номер.
7.2.2 Построить сеть из двух ПК и свитча, изучить таблицу коммутации
В разработанной ранее схеме сети замените хаб на свитч и посмотрите у него таблицу коммутации (см. рис. 7.14).
Рисунок 7.14 - Схема сети построена по топологии звезда
На рис. 7.14 приняты следующие обозначения:
· красный индикатор означает, что устройство не подключено;
· желтый - устройство подключено, но не настроено;
· зеленый - знак того, что устройство подключено, настроено и готово к работе.
7.2.3 Построить сеть из двух подсетей и маршрутизатора
Постройте новую сеть, структура которой приведена рис. 7.15. Разбейте сеть на 2 подсети. Допустим, у нас есть пул адресов сети класса С. Разобьем его на 2 части: 192.168.1.0-192.168.1.127 (слева) и 192.168.1.128-192.168.1.255 (справа) с маской 255.255.255.128.
Обратите внимание на то, что число портов у коммутатора можно задавать. В сети на рис. 7.15 коммутатор имеет 6 портов.
Для настройки ip-адреса интерфейса ПК из меню правой кнопки мыши открываем окно Интерфейсы и для левой (первой), подсети выставляем ip-адреса от 192.168.1.1 до 192.168.1.5 и маску подсети 255.255.255.128. Затем для правой (второй) подсети выставляем ip-адреса от 192.168.1.129 до 192.168.1.133 и маску подсети 255.255.255.128.
Рисунок 7.15 - Вариант сети из двух подсетей, соединенных маршрутизатором
После нажатия на кнопку "ОК" или "Применить", можно наблюдать, как индикатор поменял цвет с желтого на зеленый и от устройства, которому сейчас дали адрес, побежал кадр Arp-протокола. Это нужно для того, чтобы выявить, нет ли в сети повторения адресов. В поле "Описание" необходимо указать имя каждому компьютеру. Оно в дальнейшем будет всплывать в подсказке при наведении мыши на устройство, а также при открытии журнала для устройства заголовок будет содержать именно это описание.
Для передачи сообщения из одной такой подсети в другую необходимо дать IP адреса каждому интерфейсу маршрутизатора, а на конечных узлах установить шлюзы по умолчанию. В подсети левее маршрутизатора у всех узлов должен быть шлюз 192.168.1.126, правее - 192.168.1.254 (см. рис. 7.16 и 7.17).
Рисунок 7.16 - Настройка шлюза по умолчанию, IP и маски для LAN3 (для левой подсети)
Рисунок 7.17 - Настройка шлюза по умолчанию, а также IP адреса и маски для LAN4 (для правой подсети)
После настройки шлюзов (см. рис. 7.18) построена полностью рабочая сеть, теперь можно рассмотреть свойства ее объектов.
Рисунок 7.18 - Свойства шлюза
Для изучения свойств коммутатора откроете его таблицу коммутации (см. рис. 7.19). Сейчас она абсолютно пустая, т.к. не было ни одной передачи данных. Но при этом есть возможность добавить статическую запись, для этого необходимо заполнить все поля соответствующими данными и нажать кнопку "Добавить".
а)
б)
Рисунок 7.19 - Таблица коммутации коммутатора: а) - параметры интерфейса; б) - Мас-адрес.
Для изучения свойств маршрутизатора в контекстном меню изучите пункты: Таблица маршрутизации, Arp-таблица, Программы. Arp-таблица пока пустая, но в нее можно добавить статические записи. В Таблице маршрутизации приведены 2 записи (см. рис.7.20). Эти записи соответствуют подсетям, о чем говорят надписи в столбце Источник. В качестве источника может быть протокол RIP, установить который можно с помощью пункта Программы. В столбец Шлюз заносится адрес следующего маршрутизатора (или адрес шлюза, если другого маршрутизатора нет). В столбце Интерфейс - адрес порта, с которого будем отправлять данные. В эту таблицу тоже можно занести статические записи, а в столбце Источник появится надпись Статическая.
Рисунок 7.20 - Таблица маршрутизации маршрутизатора
Для проверки насколько правильно функционирует сеть, выполните ее тестирование. Для того, чтобы отправить пакеты, выберите на панели инструментов значок . При наведении мыши на рабочую область появиться оранжевый кружок, это значит, что надо указать от какого компьютера данные будут отправлены. Пошлите данные от компьютера, отмеченного на рис. 7.21 стрелкой.
Рисунок 7.21 - Показан ПК, оправляющий данные
Нажмите на кнопку Далее. Теперь нужно выбрать получателя (см. рис. 7.22).
Рисунок 7.22 - Показан ПК, получающий данные
Далее нажимаем кнопку Отправка и наблюдаем бегущие по сети кадры (см. рис. 7.23).
У каждого устройства в контекстном меню есть пункт "Показать журнал", можно открыть этот журнал и увидеть всю необходимую информацию о пакете, пришедшем (или отправленном), и его содержимое.
Рисунок 7.23 - По сети идут кадры данных
7.2.4 Построить сеть из восьми ПК, хаба, коммутатора и роутера. Настроить ее правильную работу
Постройте сеть, структура которой показана на рис. 7.24, и настройте ее работу.
Рисунок 7.24 - Две подсети по топологии звезда
Практическая работа № 8. Автоматизация доступа специалистов ИТ-департамента и организации к справочной информации
Цель работы: получить практические навыки в области управления организацией путем автоматизации доступа специалистов к деловой справочной информации.
8.1 Назначение программы AltLaunchBand
Программа AltLaunchBand свободно распространяется в интернет и обеспечивает лёгкий доступ к выбранным Вами программам и папкам, возможность группировать значки по выбору пользователя, широкие возможности по настройке внешнего вида панели.
Имеются встроенные сервис-приложения: календарь с планировщиком, записная книжка, телефонная книжка, справочник/глоссарий. Обеспечивается формирование предупреждений о наступлении разовых, ежемесячных, еженедельных, ежедневных событиях, отмеченных пользователем. Предусмотрен автоматический запуск приложений, воспроизведение звукозаписи и завершение сеанса/работы Windows. В телефонной книжке обеспечивается запись иерархического списка контактов, организация иерархии выбирается пользователем.
Для того чтобы перевести программу в режим работы нескольких пользователей необходимо:
а) создать папки на каждого пользователя для хранения индивидуальных наборов, например: %UserProfile%\Application Data\
б) из папки с файлами программы переместить в одну из этих папок текущие файлы: alb.dat, alb.d00, alb.d01, alb.d02, alb.d03, alb.d04, ALB.dNames, Calendar.alb, Holidays.alb, NoteBook2.alb, PhoneBook.alb. Stickies.alb.
в) для каждого пользователя, в настройках программы - раздел "файлы и папки", указать новую папку для хранения наборов.
После этого каждый пользователь будет иметь персональные наборы кнопок, стики, записи календаря, записной и телефонной книг.
8.2 Задание на работу
Используя команду Настройки, выберите язык интерфейса и создайте папку пользователя как показано на рис. 8.1.
Рисунок 8.1 - Выбор языка интерфейса и создание папки пользователя
Внесите записи в телефонную книжку согласно записям, указанным на рис. 8.2.
Выведите на экран записи телефонной книжки в виде таблицы. Пример записей приведен на рис. 8.3.
Проконтролируйте ближайшие даты рождения абонентов по записям в телефонной книжке (см. рис. 8.4).
Рисунок 8.2 - Внесение записей в телефонную книжку
Рисунок 8.3 - Вывод записей телефонной книжки в виде таблицы
Рисунок 8.4 - Даты рождения абонентов по записям в телефонной книжке
Внесите в календарь/планировщик несколько важных событий, (см. рис. 8.5) укажите их важность, срок исполнения и указания компьютеру о действиях. которые он должен выполнить после наступления данных событий.
Рисунок 8.5 - Запись в календарь/планировщик важного события
Внесите запись в Записную книжку. Пример записи показан на рис. 8.6.
Рисунок 8.6 - Пример записи в Записную книжку
Откройте в глоссарии Толковый справочник Ожегова (см.рис.8.7) и познакомьтесь со значениями 10-ти неизвестных Вам слов.
Рисунок 8.7 - Открытие справочника в глоссарии
Объяснение значения слова «Информатика» приведено на рис.8.8.
Рисунок 8.8 - Значение слова «Информатика»
Практическая работа № 9. Прогнозирование информационной безопасности организации из-за ошибочного конфигурирования MS Windows
Цель работы: научиться прогнозировать возможные финансовые и иные последствия из-за ошибок в настройках системы безопасности MS Windows.
9.1 Теоретические сведения
Проблема обеспечения информационной безопасности является системной и далеко выходит за рамки чисто технической или инженерной проблемы. В частности вся серьезность возможных последствий ошибок в обеспечении информационной безопасности часто не вполне осознается не только системным администратором, но и руководством фирмы. В тоже время для обоснованного принятия решения о целевом финансировании работ по обеспечению информационной безопасности руководителю любой фирмы необходима информация, как о стоимости этих работ, так и о возможных финансовых и иных последствиях отказа от их проведения.
Однако проблема состоит в том, что получить подобную информацию в настоящее время весьма затруднительно, т.к. на Российском рынке программного обеспечения отсутствуют доступные небольшим фирмам и понятные рядовому системному администратору и его руководителю методики оценки последствий ошибок в конфигурировании системы безопасности их компьютеров.
К методу решения поставленной проблемы предъявляются определенные требования, в частности метод должен:
- обеспечивать решение сформулированной проблемы на основе информации системного администратора об ошибках конфигурации системы безопасности компьютеров и фактических последствиях этого в данной конкретной фирме;
- быть недорогим в приобретении и использовании, т.е. для этого должно быть достаточно недорогого лицензионного программного обеспечения и системного администратора, причем курс его дополнительного обучения должен быть несложным, т.е. не предъявлять к нему каких-то сверхжестких нереалистичных требований;
- быть адаптивным, т.е. оперативно учитывать изменения во всех компонентах моделируемой системы.
Для определенности ограничимся рассмотрением системы безопасности операционной системы MS Windows.
Одним из стандартных средств централизованной проверки компьютеров под управлением MS Windows, которое традиционно применяется для выявления типичных ошибок конфигурации системы безопасности и создания отдельного отчета по результатам проверки каждого компьютера под управлением операционной системы MS Windows, является Microsoft Baseline Security Analyzer (MBSA).
Однако, данное средство не содержит какого-либо аппарата прогнозирования возможных последствий фактически имеющейся конфигурации системы безопасности.
Для достижения поставленной цели выбран метод системно-когнитивного анализа (СК-анализ). Этот выбор был обусловлен тем, что данный метод является непараметрическим, позволяет корректно и сопоставимо обрабатывать тысячи градаций факторов и будущих состояний объекта управления при неполных (фрагментированных), зашумленных данных различной природы, т.е. измеряемых в различных единицах измерения. Для метода СК-анализа разработаны и методика численных расчетов, и соответствующий программный инструментарий, а также технология и методика их применения. Они прошли успешную апробацию при решении ряда задач в различных предметных областях. Наличие инструментария СК-анализа (базовая система "Эйдос") позволяет не только осуществить синтез семантической информационной модели (СИМ), но и периодически проводить адаптацию и синтез ее новых версий, обеспечивая тем самым отслеживание динамики предметной области и сохраняя высокую адекватность модели в изменяющихся условиях. Важной особенностью СК-анализа является возможность единообразной числовой обработки разнотипных по смыслу и единицам измерения числовых и нечисловых данных.
9.2 Задание на работу
Разработать прогноз влияния ошибок в настройках системы безопасности операционной системы на вид проблемы с безопасностью, а также способ, трудоемкость и стоимость ее устранения.
Для формальной постановки задачи необходимо установить, какие параметры будут рассматриваться в качестве причин, а какие - следствий. В качестве следствий, т.е. классов рассматриваются:
1. Вид проблемы с безопасностью.
2. Способ устранения проблемы.
3. Трудоемкость устранения проблемы.
4. Стоимость устранения проблемы.
В качестве причин (факторов) рекомендуется учитывать настройки конфигурации системы безопасности операционной системы:
1. Трудозатраты на устранение проблемы (Чел/часов).
2. Стоимость устранения проблемы (Руб.).
3. Система автоматического обновления.
4. Кол-во неустановленных обновлений безопасности MS Windows.
5. Кол-во неустановленных обновлений безопасности MS Office.
6. Количество слабых либо пустых паролей.
7. Количество паролей с неограниченным сроком действия.
8. Наличие более двух учетных записей администратора.
9. Включена учетная запись гость.
10. Минимальная длина пароля.
11. Максимальный срок действия пароля.
12. Пароль должен отвечать требованиям сложности.
13. Пороговое значение блокировки.
14. Разрешить доступ к FDD только локальным пользователям.
15. Разрешить доступ к CD только локальным пользователям.
16. Тип файловой системы.
9.3 Методические указания по работе
Для выполнения работы необходимо использовать базу данных по настройкам системы безопасности компьютеров фирмы, полученные с применением Microsoft Baseline Security Analyzer (MBSA), дополненную информацией об их фактических последствиях за календарный год. Всего в файле Inp_data.xls имеется 323 записи, полученные для компьютеров с различными внутренними IP-адресами.
В процессе авторизации системы Эйдос, приведенном на рис.9.1, необходимо ввести логин и пароль, указанные преподавателем.
Рисунок 9.1 - Авторизация системы Эйдос
Затем в режиме Диспечер приложений нужно активизировать команду Добавить учебное приложение и в меню программного интерфейса выбрать лабораторную работу 3.07, как показано на рис.9.2. После нажатия кнопки Ok исходный файл преобразуется в DBF-таблицу.
Рисунок 9.2 - Экранная форма выбора лабораторной работы
Экранное окно диалога выбора размерности модели приведено на рис.9.3.
Рисунок 9.3 - Экранное окно диалога выбора размерности модели
Затем необходимо поочередно выполнить команды Пересчитать шкалы и градации и Выйти на создание модели. В результате работы данных команд автоматически получаются исходный справочник классов распознавания, справочник признаков, а также обучающая выборка. В режиме 2.1 можно увидеть классификационные и их градации, которые показаны на рис. 9.4.
Рисунок 9.4 - Классификационные шкалы и их градации
Описательные шкалы и их градации показаны на рис. 9.5.
Рисунок 9.5 - Описательные шкалы и их градации
Затем нужно выполнить режимы 3.1, 3.2 и 3.3 системы Эйдос. Настройка параметров режима 3.3 показана на рис. 9.6.
Рисунок 9.6 - Настройка параметров режима 3.3
Затем нужно выполнить режим 3.5 системы Эйдос, продолжительность которого примерно 15 минут. В режиме 4.1.3.1 посмотреть проблемы и способы их устранения в компьютерах, коды которых 5, 15, 315 и некоторых других. В режиме 4.1.3.2 определите, какие проблемы имеются в ПК и укажите степень сходства их состояний, согласно данным, приведенным на рис. 9.7.
Рисунок 9.7 - Визуализация результатов распознавания в отношении «класс - объекты»
В режиме 4.1.3.3 определите состояния ПК с уровнем сходства распознания больше 70 и определите виды их проблем.
В режиме 4.1.3.9 получите графики частотных распределений уровней сходства для критериев INF1-INF7. Пример такого графика приведен на рис. 9.8.
Рисунок 9.8 - Графики частотных распределений уровней сходства для критерия INF4
В режиме 4.1.3.10 получите достоверности идентификации классов для различных моделей и интегральных критериев. Определите, какие проблемы MS Windows идентифицируются с наибольшей достоверностью.
В режиме 4.2.1 для критерия INF7 определите степень влияния признаков на основные проблемы MS Windows (см. рис. 9.9).
В режиме 4.3.2.1 выполните расчет матриц сходства, кластеров и конструктов с уровнем сходства не менее 30%.
В режиме 4.3.2.2 путем нажатия на кнопку График, получите и скопируйте в отчет результаты кластерно-конструктивного анализа.
В режиме 4.4.9 выполнить автоматизированный SWOT-анализ факторов, снижающих информационную безопасность. Пример результатов SWOT-анализа приведен на рис.9.10
Рисунок 9.9 - Степень влияния признаков на основные проблемы MSWindows
Рисунок 9.10 - Результаты автоматизированного SWOT-анализа
В режиме 4.5 сформируйте данные для визуализации когнитивных функций. Активизация данного режима осуществляется нажатием кнопки Визуализация когнитивных функций.
Практическая работа №10. Разработка модели компьютерной сети организации
Цель работы: получить практические навыки по разработки модели аппаратного обеспечения информационной системы, объединенной в компьютерную сеть, с помощью программного продукта NetCracker ® Professional Version 3.1.
10.1 Теоретические сведения
При построении информационной системы, объединенной в компьютерную сеть, необходимо создать модель сети, поведение которой требуется исследовать. Такая модель значительно облегчает изменение архитектуры в случае необходимости и измерение требуемых параметров. Главные условия, которые к ней предъявляются - обеспечить достаточную адекватность реальному объекту, не допуская при этом ее излишнего усложнения.
Программный продукт NetCracker позволяет создавать модель сети практически любого масштаба - от локальной на несколько пользователей до уровня региона. Программа легко настраивается и относительна проста в использовании благодаря дружественному пользовательскому интерфейсу и использованиею технологии “drag and drop”.
NetCracker имеет большую базу данных, хранящую информацию об около 5000 разнотипных устройствах: повторителях, концетраторах, коммутаторах, сетевых адаптерах, серверах различных производителей. Также имеются сведения о нагрузке, создаваемой различным программным обеспечением. База данных легко обновляема через интернет с сервера производителя.
NetCracker учитывает только максимальную пропускную способность моноканала. Моделирование функционирования протокола Ethernet упрощено до крайности. По существу, расчет текущей пропускной способности моноканала сводится к простой формуле:
U = max(Qmax, Qgen)/Qmax* 100 %,
где U- коэффициент использования моноканала,
Qmax- максимальная пропускная способность без учета затрат на ожидание между передачей пакетов, [бит/c],
Qgen- пропускная способность, затребованная от моноканала станцией, [бит/c],
Qgen=k*Qi,
где Qi- нагрузка от каждого класса заявки, [бит/c]
Транспортная система локальных сетей масштаба здания или кампуса уже достаточно давно стала включать разнообразные типы активного коммуникационного оборудования - повторители, концентраторы, коммутаторы и маршрутизаторы, соединенные в сложные иерархические структуры.
Описанный подход стал нормой при проектировании крупных сетей и полностью вытеснил сети, построенные исключительно на основе пассивных сегментов кабеля, которыми совместно пользуются для передачи информации компьютеры сети. Преимущества сетей с иерархически соединенным активным оборудованием не раз проверены на практике и сейчас никем не оспариваются.
10.2 Задание на работу
Разработать модель компьютерной сетеb для компьютерной фирмы численностью 13 человек.
Фирма численностью 13 человек занимается продажей компьютеров, комплектующих, а также ремонтом компьютерной техники. Размещается в 3-х этажном здании, располагается на 3-ем этаже и занимает полэтажа, имеет выход в Интернет через DIAL-UP от 2х провайдеров. Структура организации приведена на рис. 10.1.
Рис. 10.1.Структурная схема рабочих мест фирмы
Сеть должна предусматривать использование пакета «1С» для ведения бухгалтерской отчетности, базы “Formoza” для заказов компьютерной техники, электронной почты для получения и отправки документов, общих принтеров и учитывать в течение 15 лет прирост численности и количества рабочих мест данной фирмы.
Обозначения рабочих мест, должности сотрудников и их назначения в сети приведены в таблице 10.1.
Таблица 10.1 - Обозначения рабочих мест, должности сотрудников и их назначения в сети
Рабочее место |
Должность |
Назначение в сети |
|
Ingen1 |
Инженер |
Печать |
|
Ingen2 |
Инженер |
Печать, Formoza |
|
Boss |
Начальник отдела |
Печать, Formoza |
|
Alex |
Главный специалист |
Печать, Почта |
|
Buhgalter |
ГлавБух |
Печать, Почта, Formoza, 1С |
|
Manager1 |
Менеджер |
Печать, 1С, База 1С |
|
Manager2 |
Менеджер |
Печать, 1С |
|
Klad |
Кладовщик |
Печать, 1С |
|
Zavhoz |
ЗавХоз |
Печать |
|
Reception |
Секретарь |
Печать, Почта, Formoza, Почтовый сервер |
|
Zam |
Зам. Директора |
Печать, Почта, Formoza |
|
Direct |
Директор |
Печать, Почта, Formoza |
|
Server |
Сервер |
База «Formoza» |
Интенсивность информационных потоков приведена в таблице10.2. Топологическая схема передачи информации показана на рис. 10.2.
Таблица 10.2 - Интенсивность информационных потоков
Обозначение потока |
Изображение на схеме |
Название приложения |
|
1. Плотные потоки |
1С |
||
1. Средние потоки |
Formoza |
||
2. Малые потоки |
Электронная почта. Сетевые принтеры |
Рисунок 10.2 - Топологическая схема передачи информации
10.3 Методические указания
1. С помощью программного продукта NetCracker ® Professional Version 3.1 смоделировать информационную систему для компьютерной фирмы. Определить сетевые потоки, проанализировать их влияние на элементы сети (пассивное и активное оборудование) и определить их среднюю загрузку.
Для модуля имитационного моделирования входными данными являются:
1) топология сети;
2) рабочая нагрузка сети.
Топология сети задается в виде набора, или одномерного массива узлов с заданными связями между ними. Узлом является рабочая станция, коммутатор или сервер. Каждый узел имеет заданное количество портов. Например, рабочая станция, как правило - один порт Ethernet, сервер - один или два порта, коммутатор - более 16 портов. Каждому порту ставится в соответствие некоторое число, обозначающее номер соединения. Порты разных узлов, имеющие одинаковый номер соединения, считаются соединенными. Порт узла, которому присвоен номер соединения 0, считается свободным.
Топология расположения оборудования компьютерной сети приведена на рис.10.3.
Рисунок 10.3 - Топология расположения оборудования компьютерной сети
Ориентировочная статистика загрузки активного оборудования приведена в таблице 10.3.
Таблица 10.3 - Статистика загрузки активного оборудования
Имя |
Произв. |
Использ. |
Скор. |
Получено |
Скинуто |
|
3-Com Office Connect Dual Speed Switch 16 plus |
3-Com |
7,5% |
6Кbit/sec |
22packets |
1packets |
|
D-Link 16-port Fast Ethernet Standalone Switch |
D-Link |
65,2% |
9Мbyte/sec |
133packets |
14packets |
2. Рассчитайте стоимость смоделированной компьютерной сети. Ориентировочный перечень применяемого оборудования, их количество и стоимость приведены в табл. 10.4.
Таблица 10.4 - Перечень применяемого оборудования, их количество и стоимость
Модель |
Произв. |
Тип устр. |
Цена ($) |
Кол-во |
Всего, $ |
|
3-Com Office Connect Dual Speed Switch 16 plus |
3-Com |
Fast Ethernet Workgr |
183.00 |
1 |
183.00 |
|
Acer TM2353LC (CM340) |
ACER |
Notebook |
795.00 |
2 |
1590.00 |
|
Credit Card Ethernet Adapter 10/100 |
Xircom |
Fast Ethernet adapter |
265.00 |
2 |
530.00 |
|
D-Link 16-port Fast Ethernet Standalone Switch |
D-Link |
Fast Ethernet Workgr |
68.00 |
1 |
68.00 |
|
Intel Pentium® 4 |
Kraftway |
LAN Workstation |
740.00 |
9 |
6660.00 |
|
Intel® Pentium® 4 CPU |
Kraftway |
LAN Workstation |
950.00 |
1 |
950.00 |
|
Kraftway - SERVER |
Kraftway |
LAN Server |
1400.00 |
1 |
1400.00 |
|
U.S. Robotics 56K Faxmodem |
3Com Corp. |
Modem, Internal |
125.00 |
1 |
125.00 |
|
US-Robotics Courier V.Everythihg x2 56Kbps, ext US-Robotics |
External Modem |
Samsung |
180.00 |
1 |
180.00 |
|
Network Printer |
Samsung |
Samsung ML-1210 |
165.00 |
1 |
165.00 |
|
Network Printer |
Hewlett Packard |
HP LaserJet 5000 |
1400.00 |
1 |
1400.00 |
|
Printer |
Hewlett Packard |
HP LaserJet 2100 |
345.00 |
1 |
345.00 |
|
Printer |
MB |
MB - 508 |
145.00 |
1 |
145.00 |
|
Итого: |
13741.0 |
Литература
1. Учебное пособие по программе NetCracker. NetCracker Technology.
2. Инструкция по использованию NetCracker.
3. Гринберг А.С., Король И.А. Информационный менеджмент: Учеб. Пособие для вузов. - М.: ЮНИТИ-ДАНА, 2003. - 415 c.
4. Липунцов Ю.П. Управление процессами. Методы управления предприятием с использованием информационных технологий. - М.: ДМК Пресс; М.: Компания АйТи, 2003. - 224 с.
5. Джозеф Филипс. Менеджмент ИТ-проектов. - М.: Лори, 2008. - 400с.
6. Информационные системы в экономике: практикум / под общ. ред. П.В. Аникина. - М.: КНОРУС, 2008. - 256 с.
7. Компьютерный практикум для менеджеров: информационные технологии и системы: учебное пособие для студ. вузов / Л.Г. Гагарина, Е.М.Портнов, И.С. Холод; под ред. Л.Г. Гагариной. - М.: Финансы и статистика, 2006. - 352 с.: ил.
8. Компьютерные технологии в экономике: учебное пособие для студ. вузов / П.П. Мельников. - М.: КНОРУС, 2009. - 224 с.: ил.
9. Аверченков В.И., Рытов М.Ю. Организационная защита информации: учебное пособие для вузов. М: ФЛИНТА, 2011. - 184 с.
10. Методы и средства инженерно-технической защиты информации: учебное пособие.: // Аверченков В.И., Рытов М.Ю., Кувыклин А.В., Гайнулин Т.Р. М.: ФЛИНТА, 2011. - 187с.
11. Шаньгин В. Защита информации в компьютерных системах и сетях. М.: ДМК Пресс, 2012. - 592 с. (Безопасность информационных систем и сетей)
12. Advanced ZIP Password Recovery
13. Трубилин А.И., Барановская Т.П., Лойко В.И., Луценко Е.В. Модели и методы управления экономикой АПК региона. Монография (научное издание). - Краснодар: КубГАУ. 2012. - 528 с. ISBN 978-5-94672-584-2
14. Горпинченко К.Н., Луценко Е.В. Прогнозирование и принятие решений по выбору агротехнологий в зерновом производстве с применением методов искусственного интеллекта (на примере СК-анализа). Монография (научное издание). - Краснодар, КубГАУ. 2013. - 168 с. ISBN 978-5-94672-644-3
Размещено на Allbest.ru
Подобные документы
Предварительная настройка и организация учетной записи пользователя. Правила для отображаемых имен. Политики паролей и учетных записей. Принудительные ограничения входа пользователей. Настройка политик блокировки учетных записей и ее пороговое значение.
реферат [147,3 K], добавлен 06.04.2010Основные положения теории управления компьютерными сетями. Основы создания и роль учетной записи. Специфика технологии создания локальных учетных записей пользователей и групп, настройка их свойств с помощью утилиты "Локальные пользователи и группы".
контрольная работа [23,0 K], добавлен 08.12.2011Выбор администратора безопасности компьютера. Привилегии на администрирование системы защиты. Включение режима запроса пароля при входе в систему. Состав пользователей компьютера, настройка свойств, создание шаблона настроек. Ограничение времени работы.
лабораторная работа [1,1 M], добавлен 15.07.2009Windows 7 - последняя клиентская операционная система (ОС) для компьютеров от компании Microsoft. Параметры системы безопасности ОС. Обзор опций безопасности. Настройка политик безопасности учетных записей в масштабах домена или локальных учетных записей.
реферат [48,4 K], добавлен 16.03.2013Использование маршрутизаторов и коммутаторов для соединения компьютеров в подсети. Физическая реализация принтера. Настройка маршрутизатора, принтера и компьютера. Интерфейс программы Cisco Packet Tracer. Команды операционной системы компании IOS.
контрольная работа [2,1 M], добавлен 18.02.2013Характеристика особенностей инфраструктурных серверов, построенных на основе Linux. Создание и конфигурация рабочей станции сети предприятия. Установка операционной системы и ее первоначальная настройка. Администрирование сервисов, пользователей и групп.
курсовая работа [1,4 M], добавлен 07.01.2014Понятие интернета, его глобальное значение. Адресация компьютеров в internet: числовые, доменные адреса. Адресация в электронной почте. Характеристика почтовых сетей и текстовых терминалов. Что представляет собой IP-адрес, его структура и основные классы.
реферат [21,7 K], добавлен 31.05.2009Анализ единичных и комплексных показателей качества аппаратного комплекса системы защиты информации. Расчет стоимости для каждой фазы жизненного цикла системы защиты информации программного комплекса, а также расчет общей стоимости владения комплексом.
курсовая работа [65,9 K], добавлен 20.02.2012Установка, разработка конфигурации и дальнейшее администрирование FTP-сервера на системе типа UNIX. Настройка операционной системы и удаленного управления. Основные команды; соединение и передача данных. Аутентификация, способы доступа к FTP-серверу.
курсовая работа [1,3 M], добавлен 02.04.2015Обеспечение отказоустойчивости компьютерной сети при эксплуатации. Требования к проектируемой сети в плане ее назначения и типа настраиваемых серверов. Алгоритм установки требуемого программного обеспечения и настройка конфигурации компьютерной сети.
курсовая работа [1,9 M], добавлен 11.04.2019