Диски штампованные nexia

Понятие локальной вычислительной сети. Используемые устройства, их назначение. Выбор сервера, рабочих станций, коммутаторов, источника бесперебойного питания, маршрутизатора. Настройка Proxy-сервера, рабочих станций, средств информационной безопасности.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 16.06.2015
Размер файла 3,3 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

класс пожарной безопасности IEC60332-1 (CM)

кабель соответствует стандарту пожарной безопасности UL 444 UL 1581

Технические характеристики:

диаметр проводника (жилы) 0,51 мм

диаметр проводника с оболочкой 0,9 ± 0,02 мм

внешний диаметр (размер) кабеля 5,1 ± 0,2 мм

толщина внешней оболочки 0,45 мм

минимальный радиус изгиба 4 внешних диаметра кабеля

удлинение жилы не менее 14%

растягивающее усилие 92 H

температура прокладки -5°C - +50°C

рабочая температура -20°C - +75°C

вес 1 км кабеля 32 кг

стандартная упаковка 305 м

Рисунок 2.4 - Витая пара solid UTP4-C5e-SOLID-XX

Волоконно-оптический кабель CO-TS(4~24)-1 с плотным буфером для прокладки внутри и вне помещений рисунок 2.5. Может прокладываться в кабельные каналы. Поддерживает передачу данных на короткие и средние расстояния. Применяется для горизонтального и вертикального калибрования. Предлагается в качестве аналога оптического кабеля Hyperline. Характеристики кабеля представлены ниже:

рабочая температура-40~+70 С

тип оптического волокна Corning SM 9/125, MM 50/125, MM 62.5/125

материал наружной оболочки TPU* (термопластичный полиуретан)

материал буферного покрытия оптических волокон LSZH (негорючий)

упрочняющий материал кевларовые нити

Рисунок 2.5 - ВОК CO-TS(4~24)-1

При установке новой сети целесообразно применять кабель с витыми парами в рабочей группе. Оптоволоконные кабели - на длинных магистралях и для связи между зданиями.

Cуммaрный пoтoк oт иcпoльзoвaния oфиcных прoгрaмм рaccчитaем пo фoрмуле 2.1

, (2.1)

где a - кoличеcтвo инфoрмaции (кбит),

t - время рaбoты рaбoчей cтaнции (c),

c - кoличеcтвo зaпрocoв зa cмену,

N - кoличеcтвo рaбoчих cтaнций.

Cуммaрный пoтoк инфoрмaции oт web-oбoзревaтеля рaccчитaем пo фoрмуле 2.1

Cуммaрный пoтoк инфoрмaции oт иcпoльзoвaния клиентa электрoннoй пoчты рaccчитaем пo фoрмуле 2.1

Нaйдем oбщий cуммaрный пoтoк oт вcех прилoжений в кaбинете рукoвoдителя oфиca по формуле 2.2

(2.2)

Прoизведя рacчет cетевoгo трaфикa виднo, чтo мaкcимaльный пoтoк инфoрмaции в cети cocтaвляет 19995,23 кбит/c, чтo cocтaвляет oкoлo 19% oт прoпуcкнoй cпocoбнocти пo технoлoгии 1000Base-TX. Пoдcчет был прoизведен без учетa oбменa инфoрмaции cпециaлизирoвaнных прoгрaмм и oбменa грaфичеcкими фaйлaми. Иcхoдя из рacчетных дaнных выберем технoлoгию 1000Base-TX (Витaя пaрa кaтегoрии 5е), тaк кaк ее прoпуcкнaя cпocoбнocть пoлнocтью удoвлетвoряет требoвaниям рaзрaбaтывaемoй лoкaльнoй вычиcлительнoй cети.

2.2.3.8 Выбор монтажного шкафа

DEPO Rack 650G3 мини-ЦОД. Монтажный шкаф со стеклянной дверцей и замками обеспечивает пылезащиту для устанавливаемого оборудования и позволяет разграничить доступ персонала к оборудованию. Габаритные размеры шкафа допускают установку оборудования, максимальная глубина которого составляет 900 мм, с большим количеством кабельных соединений и дополнительных аксессуаров.

Основные преимущества:

- стабильность и жесткость конструкции благодаря большому количеству точек крепления;

- максимальная нагрузочная способность;

- удобный доступ для обслуживания оборудования за счет простого демонтажа дверей и боковых панелей;

- обширное кабельное пространство, одновременно служащее для улучшения вентиляции оборудования;

- модульность и гибкость конструкции за счет свободной регулировки 19" профилей под любое оборудование;

- максимальная степень защиты от вредных воздействий и несанкционированного доступа;

- легкость подводки кабелей с 4 сторон через щеточные вводы пола и потолка.

Рисунок 2.6 - Монтажный шкаф DEPO Rack 650G3 мини-ЦОД

2.2.4 Выбор операционных систем

Главным требованием, предъявляемым к операционной системе, является выполнение ею основных функций эффективного управления ресурсами и обеспечение удобного интерфейса для пользователя и прикладных программ. Современная операционная система, как правило, должна поддерживать мультипрограммную обработку, виртуальную память, свопинг, многооконный графический интерфейс пользователя, а также выполнять многие другие необходимые функции и услуги. Кроме этих требований функциональной полноты к операционным системам предъявляются не менее важные эксплуатационные требования:

- расширяемость. Возможность внесения изменений в операционную систему без нарушения ее целостности, которая заключается в приобретении ею новых свойств, например поддержке новых типов внешних свойств или новых сетевых технологий. Расширяемость достигается за счет модульной структуры ОС, при которой программы строятся из набора отдельных модулей, взаимодействующих только через функциональный интерфейс.

- переносимость. В идеале код ОС должен легко переноситься с процессора одного типа на процессор другого типа и с аппаратной платформы (которые различаются не только типом процессора, но и способом организации всей аппаратуры компьютера) одного типа на аппаратную платформу другого типа. Переносимые ОС имеют несколько вариантов реализации для разных платформ, такое свойство ОС называют также многоплатформенностью.

- совместимость. Если ОС имеет средства для выполнения прикладных программ, написанных для других операционных систем, то про нее говорят, что она обладает совместимость с этими ОС. Следует различать совместимость на уровне двоичных кодов и совместимость на уровне исходных текстов. Понятие совместимости включает также поддержку пользовательских интерфейсов других ОС.

- надежность и отказоустойчивость. Система должна быть защищена как от внутренних, так и от внешних ошибок, сбоев и отказов. Ее действия должны быть всегда предсказуемыми, а приложения не должны иметь возможности наносить вред ОС. Надежность и отказоустойчивость ОС, прежде всего, определяются архитектурными решениями, положенными в ее основу, а также качеством ее реализации (отлаженностью кода). Кроме того, важно, включает ли ОС программную поддержку аппаратных средств обеспечения отказоустойчивости, таких, например, как дисковые массивы или источники бесперебойного питания.

- безопасность. Современная ОС должна защищать данные и другие ресурсы вычислительной системы от несанкционированного доступа. Чтобы ОС обладала свойством безопасности, она должна как минимум иметь в своем составе средства аутентификации -- определения легальности пользователей, авторизации -- предоставления легальным пользователям дифференцированных прав доступа к ресурсам, аудита -- фиксации всех «подозрительных» для безопасности системы событий. Свойство безопасности особенно важно для сетевых ОС. В таких ОС к задаче контроля доступа добавляется задача защиты данных, передаваемых по сети.

- производительность. Операционная система должна обладать настолько хорошим быстродействием и временем реакции, насколько это позволяет аппаратная платформа. На производительность ОС влияет много факторов, среди которых основными являются архитектура ОС, многообразие функций, качество программирования кода, возможность исполнения ОС на высокопроизводительной (многопроцессорной) платформе.

2.2.4.1 Выбор серверной операционной системы

Для серверных ОС характерны:

- поддержка мощных аппаратных платформ, в том числе мультипроцессорных;

- широкий набор сетевых служб;

- поддержка большого числа одновременно выполняемых процессов и сетевых соединений;

- наличие развитых средств защиты и средств централизованного администрирования сети.

Принимая во внимание вышеперечисленное, останавливаемся на Windows Server 2008

Windows Server - ведущая серверная операционная система, на которой построена работа многих крупнейших центров обработки данных - предоставляет широкие возможности предприятиям любого размера по всему миру. Операционная система Microsoft Windows Server 2008 создана, чтобы обеспечить организации наиболее эффективной платформой для виртуализации рабочих нагрузок, поддержки приложений и защиты сетей. Она представляет собой защищенную и легко управляемую платформу для разработки и надежного размещения веб-приложений и служб. Новые полезные возможности и значительные усовершенствования в ОС Windows Server 2008 по сравнению с предыдущими версиями операционных систем будут востребованы как в небольших рабочих группах, так и в крупных вычислительных центрах.

Операционная система Windows Server 2008 предоставляет ИТ-специалистам больше возможностей для управления серверами и сетевой инфраструктурой, что позволяет им сосредоточиться на важнейших потребностях организаций. Расширенные возможности создания сценариев и автоматизации задач, такие как среда Windows PowerShell, позволяют автоматизировать стандартные ИТ-задачи. Диспетчера сервера позволяет выполнять установку и управление на основе ролей, что облегчает задачи управления и обеспечения безопасности разных ролей серверов в рамках предприятия. В консоли диспетчера сервера объединено управление конфигурацией сервера и системной информацией. Возможна установка только необходимых ролей и возможностей, а многие рутинные задачи развертывания систем автоматизируются с помощью мастеров. Улучшенные инструменты управления системой, такие как монитор быстродействия и надежности, предоставляют информацию о системах и заранее оповещают ИТ-персонал о потенциальных проблемах.

В операционной системе Windows Server 2008 представлен ряд новых и улучшенных технологий обеспечения безопасности, которые усиливают защищенность операционной системы и обеспечивают надежную основу для организации работы предприятия. Новые возможности защиты, такие как технология PatchGuard, позволяют уменьшить контактную зону ядра и повысить защищенность и стабильность серверной среды. Ограниченный режим работы служб Windows позволяет предотвращать нарушение работы критически важных серверных служб аномальной активностью в файловой системе, реестре или сети, и способствует обеспечению безопасности систем. Такие технологии, как защита доступа к сети (NAP), контроллер домена только для чтения (RODC), улучшения в инфраструктуре открытого ключа (PKI), ограниченный режим работы служб Windows, новый двунаправленный брандмауэр Windows и поддержка криптографии нового поколения, также усиливают защищенность операционной системы Windows Server 2008.

Операционная система Windows Server 2008 разработана таким образом, чтобы администраторы могли легко модифицировать инфраструктуру для адаптации к изменяющимся потребностям организации и сохранять при этом гибкость инфраструктуры. Возможности работы мобильных пользователей также были расширены благодаря таким технологиям, как RemoteApp и шлюз служб терминалов, позволяющим запускать программы из любого удаленного местоположения. С помощью службы развертывания Windows (WDS) в ОС Windows Server 2008 ускоряется процесс развертывания и обслуживания ИТ-систем, а благодаря виртуализации серверов Windows (WSv) упрощается объединение серверов. Контроллер домена только для чтения (RODC) -- это новая возможность в ОС Windows Server 2008 для установки контроллера домена в удаленном филиале, которая позволяет защитить учетные записи пользователей при компрометации контроллера домена.

2.2.4.2 Выбор операционной системы для рабочих станций

Для рабочих станций в выбранном корпусе организации будет установлена ОС Windows 7.

В данной операционной системе имеется улучшенная система безопасности. То есть, теперь подключаясь к сети, вы можете не волноваться, что кто-то увидит ваши файлы, папки и прочее. Для этого используется домашняя группа, которая позволяет решить сразу несколько проблем. Это общий доступ к файлам, то есть при подключении к вам другого компьютера вы выбираете, какие данные он сможет видеть. И улучшенная безопасность, поскольку домашняя группа защищена паролем. Вы можете сами определить, какие файлы вы предоставляете только для просмотра, а какие можно будет изменять.

Если вы захотите подключить к вашему компьютеру интернет, то снова на помощь приходит операционная система. Здесь изначально уже установлен браузер по умолчанию. Новый браузер Internet Explorer установленный по умолчанию в системе теперь имеет ускорители, удобные возможности для быстрого поиска, а так же новые удобные веб-фрагменты, позволяющие вам всегда оставаться в курсе всех событий.

В Windows 7 ускорены процессы перехода в спящий режим, возобновления работы и повторного подключения к беспроводной сети.

При поиске какой-либо информации вы хотите быстро получить ответ, а не ждать. В Windows 7 результаты поиска отображаются на экране быстрее. Сортировка и группировка результатов поиска также выполняются значительно быстрее.

При первом подключении переносного устройства флэш-памяти или другого USB-устройства Windows 7 подготавливает его к работе за считанные секунды. Если данное устройство использовалось ранее, подключение происходит еще быстрее.

В отличие от предыдущих версий Windows 7 позволяет запускать снижающие производительность службы, работающие в фоновом режиме, только при необходимости.

2.2.4.3 Выбор антивируса

Антивирусы в настоящее время выполняют множество функций отличных от простого обнаружения вредоносных и шпионских программ. Сравним несколько антивирусных продуктов

Таблица 2.8 - Сравнение различных антивирусных ПО

Антивирусный программный продукт

Эффективность поиска вирусов

Скидка при продлении лицензии

Удобство интерфейса

ESET NOD32

Хорошо

нет

хорошо

АВ Касперского

Отлично

есть

отлично

Dr.Web

Хорошо

нет

хорошо

После сравнения был выбран Kaspersky Total Security для бизнеса. Это комплексное решение для обеспечения безопасности крупных предприятий. Оно предназначено для предприятий, которым нужны действенные технологии для защиты всех узлов сети. Помимо средств защиты рабочих станций, файловых серверов и мобильных устройств, технологии шифрования, гибких инструментов контроля рабочих мест и системного администрирования Kaspersky Total Security для бизнеса предоставляет возможности защиты почтовых серверов, серверов совместной работы и трафика, проходящего через интернет-шлюзы.

Надежная защита вашего бизнеса от вредоносных программ

Технологии «Лаборатории Касперского» для защиты от вредоносных программ известны своей надежностью. Сочетание новейших технологий защиты от вредоносных программ -- сигнатурных, проактивных и облачных, позволяет создать эффективную многоуровневую систему обеспечения безопасности.

Защита файловых серверов

Совместный доступ к данным дает много преимуществ. Но при наличии хотя бы одного зараженного файла, вредоносная программа может распространиться по всей корпоративной сети. Kaspersky Total Security для бизнеса включает в себя средства защиты файловых серверов от вредоносного программного обеспечения. Это позволит вашей компании использовать системы хранения данных с общим доступом без ущерба для безопасности.

Усиление безопасности без усложнения администрирования

Успех бизнеса во многом зависит от внедрения новых технологий, и IT-инфраструктуры предприятий становятся все более сложными, что утяжеляет задачу управления всеми системами и обеспечения безопасности. Kaspersky Total Security для бизнеса включает функции системного администрирования, которые экономят затраты ресурсов и времени, упрощая выполнение целого ряда задач, от автоматизации учета всего аппаратного и программного обеспечения до мониторинга уязвимостей, управления установкой исправлений и развертывания систем.

Защита ценной информации даже при утере устройства

Существует множество примеров, когда потеря ноутбука, мобильного устройства или съемного носителя данных приводила к утечке конфиденциальных данных. Финансовые риски и ущерб репутации в подобных случаях могут иметь разрушительные последствия для бизнеса. В Kaspersky Total Security для бизнеса включены мощные технологии шифрования, поэтому при потере устройства утечка ценной корпоративной информации становится намного менее вероятной.

Защита от атак хакеров и больше возможностей контроля для IT-подразделения

Усовершенствованный сетевой экран «Лаборатории Касперского» повышает уровень защиты, эффективно контролируя входящий и исходящий трафик, а гибкие средства контроля позволяют IT-отделу управлять доступом сотрудников к интернету, а также использованием устройств и программ. С помощью функций Контроля программ, Контроля устройств и Веб-Контроля IT-специалисты могут определять, какие программы разрешено запускать в сети, какие устройства допустимы в корпоративной IT-инфраструктуре и каким образом сотрудники вправе использовать интернет.

Безопасное использование мобильных устройств

Личные устройства, используемые для доступа к корпоративным системам, могут представлять дополнительную опасность для данных. Благодаря функциям защиты мобильных устройств и управления ими в продукте Kaspersky Total Security для бизнеса вы можете контролировать обеспечение безопасности мобильных устройств и их доступ к корпоративным системам и данным.

Защита корпоративной почты

Kaspersky Total Security для бизнеса предоставляет простые в управлении средства защиты почтовых серверов от вредоносных программ и спама. В дополнение к эффективному поиску вирусов продукт «Лаборатории Касперского» выполняет интеллектуальную фильтрацию спама, удаляя опасные и нежелательные письма и уменьшая объем трафика в корпоративной сети.

Безопасный доступ в интернет для всего предприятия

В состав Kaspersky Total Security для бизнеса включены средства защиты от вредоносных программ, которые обеспечивают безопасность трафика, проходящего через интернет-шлюзы Microsoft Windows и Linux. Автоматически удаляя вредоносные программы и обеспечивая пользователям безопасный доступ в интернет, продукт «Лаборатории Касперского» помогает повысить производительность труда.

Защита серверов совместной работы для повышения производительности

В состав Kaspersky Total Security для бизнеса входят средства защиты от вредоносных программ для платформ SharePoint, обеспечивающие высокий процент обнаружения угроз, простоту управления и гибкость формирования отчетов. Они предоставляют возможности фильтрации содержимого и файлов, тем самым помогая применять внутренние политики совместной работы и предотвращая распространение ненадлежащего содержимого в корпоративной сети. Антивирус Касперского 2015 (Kaspersky Anti-Virus) - антивирусная программа от "Лаборатории Касперского", предлагающая максимальную защиту от вредоносных программы и базовый уровень защиты от интернет-угроз.

2.2.5 Монтаж СКС

Структурированная кабельная система (СКС) - это система кабелей, поддерживающая всевозможные информационные системы: компьютерные, телефонные, телевизионные сети, системы пожарной и охранной сигнализации, видеонаблюдения.

Как правило, пожарная и охранная сигнализация должны быть автономными, поэтому структурированные кабельные системы, в основном, используются для компьютерных и телефонных систем.

Локальные сети представляют собой систему, при которой в здании, помещении, офисе все кабели и розетки однотипные. В данном случае в розетку может подаваться любой сигнал по необходимости - от телефонного и компьютерного до видеосигнала. Все кабели от розеток приходят в так называемую серверную. С разного оборудования подают нужный сигнал на ту или иную розетку, что делает СКС - универсальной системой.

Этапы монтажа СКС:

- поставка активного и пассивного сетевого оборудования;

- монтаж структурированной кабельной сети (СКС) и активного сетевого оборудования;

- тестирование и сертификация СКС, ЛВС;

- автономная и комплексная отладка рабочих мест ЛВС;

- тестирование и модернизация ЛВС и автономных рабочих мест;

- модернизация активного сетевого оборудования;

- модернизация рабочих мест;

- модернизация пассивного сетевого оборудования;

- обновление и установка сетевого программного обеспечения;

- обновление и установка программного обеспечения на рабочие станции;

- демонтаж активного и пассивного оборудования ЛВС.

В зависимости от функций и назначения кабелей в структурированной кабельной системе (СКС) их можно подразделить на 4 основных вида:

-горизонтальный кабель;

-вертикальный кабель;

-магистральный кабель;

-коммутационный кабель.

Горизонтальный кабель используется в горизонтальной подсистеме СКС на участке от кроссового оборудования в коммутационном центре этажа до информационных розеток рабочих мест.

Вертикальный кабель используется в вертикальной подсистеме СКС для соединения коммутационных центров этажей с коммутационным центром здания. Для соединения телефонной кабельной системы в вертикальной кабельной подсистеме используют в основном многопарный кабель категории 3. Для информационной - 4-х парный кабель категории 5е, 6 или оптоволоконный многомодовый кабель.

Магистральный кабель используется для соединения коммутационных центров зданий с главным центром группы зданий. Для соединения телефонной кабельной системы в магистрали используют многопарный кабель категории 3. Для информационной - 4-х парный кабель категории 5е или 6, оптоволоконный многомодовый кабель или оптоволоконный одномодовый кабель.

Коммутационный кабель (коммутационный шнур, патч-корд) предназначен для соединения информационных розеток и портов с активным оборудованием, как на рабочих местах (к компьютеру, телефону) так и в коммутационных центрах (к коммутаторам, телефонным станциям).

Рабочая область

К рабочей области относят помещения, где пользователи имеют доступ к телекоммуникационным ресурсам. Эти ресурсы должны быть в нужном месте при любых расположениях рабочих мест и не должны ухудшать интерьер. Розетки могут встроенными или накладными. Встроенные розетки в стенах обеспечивают наиболее эстетичный вариант, а в коробах -- наиболее функциональный. Накладные розетки применяют при выборе узких коробов. Для данного проекта было решено использовать встроенные розетки.

Рисунок 2.7 - Встроенные розетки

Трубы и жгуты

Экономичный вариант скрытой прокладки кабелей - трубы и жгуты. Трубы незаменимы при скрытом монтаже розеток. Трубы закладывают в перегородки после зашивки одной стороны. Жгуты слаботочных кабелей можно прокладывать открыто. Жгуты фиксируют стяжками, но это создает деформацию пар при большом числе кабелей. Поэтому предпочтительным является вариант пластиковых колец, которые снимают нагрузки и позволяют фиксировать жгуты из десятков кабелей.

Так как в организации установлены навесные потолки, это создает отличную возможность использовать скрытый монтаж и предлагает дополнительное пространство для прокладки кабеля.

Из-за необходимости прокладки кабеля с первого этажа на второй, для экономии длины кабеля и увеличения его длинны будет эффективнее сделать отверстие в потолке и кабель поместить в пластиковую трубу для изоляции от внешних факторов. Уменьшение длины кабеля позволит быстрее отвечать на запросы рабочих станций к коммутатору.

Для монтажа локально-вычислительной сети в ООО «АСТРО-ЛИФТ» планируется использовать кабель каналы ПРАЙМЕР парапетный размером 100х80, материал изделия ПВХ (поливинилхлорид), который также подходит по тестам пожаробезопасности. На рабочих местах будут установлены неэкранированные розетки RJ-45 категории 5 для настенного монтажа, они имеют два порта для подключения рабочей станции с помощью патч-корда.

Коммутация рабочих станций до коммутаторов будет осуществляться с помощью кабеля UTP5e.

Необходимые инструменты для монтажа кабеля: обжимной инструмент, отвертка крестовая, нейлоновые кабельные хомуты, бокорезы, плоскогубцы.

Рисунок 2.8 - Обжимной инструмент

Рисунок 2.9 - Розетки неэкранированные RJ-45

Рисунок 2.10 - Patchcord

Телекоммуникационное заземление

Система телекоммуникационного заземления (СТЗ) должна быть установлена во всех СКС, независимо от наличия экранированных кабелей. Она решает три основных задачи:

1 безопасность людей благодаря заземлению всех металлических конструктивов и уравниванию потенциалов силового и слаботочного заземления. Чем выше класс системы, тем более строгие требования к ее эквипотенциальности;

2 защита дорогостоящего оборудования за счет снижения эффектов электромагнитных наводок при грозовых разрядах;

3 повышение качества передачи сигналов. Симметрия плюса и минуса может быть получена только при неискаженном нуле.

2.2.6 Настройка сервера

Для того чтобы обеспечить централизованное управление локальной сетью нам потребуется создать домен. Домен -- логически объединенная группа сетевых пользователей и компьютеров, для которой поддерживается единая политика администрирования и безопасности. Домен является элементом структуры Active Directory в которую также входят следующие элементы:

1 дерево - набор доменов, использующих связанные пространства имен;

2 лес - наиболее крупная структура Active Directory, объединяющая деревья, поддерживающие единую схему (определения объектов и их свойств);

3 контейнер - очень важное понятие в AD. Хотя он и является полноправным объектом каталога и частью пространства имен, с ним не может быть сопоставлен какой-либо физический объект. Контейнер представляет собой только логическую оболочку для групп объектов и других контейнеров;

4 организационное подразделение (ОП) -- контейнер, помогающий группировать объекты для целей администрирования и применения групповых политик. ОП существуют только внутри доменов и могут объединять объекты только из своего домена;

5 глобальный каталог -- хранилище информации обо всех объектах, существующих в лесу AD.;

6 контроллеры домена -- серверы w2k3, хранящие редактируемую копию каталога (репплику) AD;

7 сайт -- под сайтом понимается группа TCP/IP-подсетей, между которыми осуществляется высокоскоростная связь.

Служба Active Directory позволит нам:

- обеспечить единую систему регистрации в сети (используя свое регистрационное имя и пароль, пользователь получает доступ ко всем ресурсам сети независимо от их расположения);

- обеспечивать требуемый уровень безопасности сети для защиты от несанкционированного доступа, используя встроенные средства аутентификации и управления доступом к ресурсам;

- осуществлять централизованное управление всеми ресурсами сети, широко используя такие инструменты, как групповые политики, в случае необходимости делегируя рутинную административную работу наиболее опытным пользователям;

- поддерживать текущую информацию об объектах сети, облегчая тем самым доступ к этим объектам и их свойствам;

- распределять каталог между несколькими серверами (контроллерами домена) в сети с помощью службы репликации, обеспечивая его доступность и отказоустойчивость, а также снижая сетевую нагрузку.

Для создания контроллера домена, нам нужно сначала установить роль доменных служб Active Directory, а затем запустить мастер установки доменных служб, который открывается с помощью команды Dcpromo.exe.

В результате у нас запустится мастер «Вас приветствует мастер установки доменных служб Active Directory». Нам нужны расширенные опции, поэтому ставим галочку напротив «Использовать расширенный режим установки» и нажимаем Далее.

Сначала необходимо установить DNS-сервер..

Рисунок 2.11 - Установка DNSсервера

Для установки DHCP, нажмем «Добавить роли» в окне «Задачи начальной конфигурации» или из «Server Manager» Роли Добавить роли.

Затем вводится имя Родительского домена, Предпочитаемый DNS сервер и альтернативный DNS сервер и нажимаем «Далее».

Затем было предложено настроить границы видимости DHCP для нового сервера DHCP.

Задается диапазон IP адресов со значением 192.168.0.20-60 чтобы охватить 40 клиентских ПК в локальной сети. Для этого добавляем новую границу видимости. Граница называется myorg.local, настроить начальный и конечный IP адреса со значением 192.168.0.20 - 192.168.0.60, маску подсети 255.255.255.0, основной шлюз 192.168.0.2, тип подсети (проводной), и активировать границу.

Рисунок 2.12 - Добавление области

Для обеспечения доступа к общим файлам установим и настроим файловый сервер.

Рисунок 2.13 - Установка файлового сервера

Создание объектов групповой политики

Для создания групповой политики в оснастке «Управление групповыми политиками» выберем контейнер «Объекты групповой политики». Именно в этом контейнере будут храниться все создаваемые политики. Вызовем контекстное меню и выберем пункт «Создать»:

Рисунок 2.14 - Управление групповой политикой

В появившемся окне «Новый объект групповой политики» укажем «Имя», «Политика безопасности предприятия» и нажмем кнопку «OK».

Теперь необходимо задать параметры нашего объекта групповой политики. Отключим автозапуск со всех носителей и включим экранную заставку с паролем. Для этого в контейнере «Объекты групповой политики» выберем политику «Политика безопасности предприятия». Вызовем контекстное меню и выберем пункт «Изменить».

Рисунок 2.15 - Изменение политики безопасности

Для того чтобы отключить автозапуск в окне «Редактор управления групповыми политиками» в узеле «Конфигурация компьютера\Политики \Административные шаблоны\Компоненты Windows».

В параметре «Отключить автозапуск» и устанавливается переключатель на опцию «Включить», в поле «Комментарий» добавляется комментарий, «В связи с требованиями политики безопасности на предприятии должен быть отключен автозапуск со всех носителей».

Для того чтобы включить парольную защиту заставки необходимо изменить несколько параметров групповой политики. Развернем узел «Конфигурация пользователя \Административные шаблоны \Панель управления \Персонализация» и установим следующие параметры:

- «Включить заставку» - Включить;

- «Парольная защита заставки» - Включить;

- «Таймаут заставки» - Включить и задайте время ожидания в секундах перед включением заставки например, 480 сек. (8 мин.);

- «Применить указанную заставку» - Включить и указать путь до заставки.

2.2.7 Настройка Proxy сервера

Прокси-сервер - это промежуточный компьютер, который является посредником между компьютером пользователя и сетью Интернет.

Прокси-сервер передает все обращения пользователя в Интернет и, получив ответ, отправляет его обратно пользователю.

При наличии функции кэширования прокси-сервер запоминает обращения пользователей к внешним ресурсам, и в случае повторения запроса, возвращает ресурс из собственной памяти, что существенно снижает время запроса.

Рисунок 2.16 - Настройка DHCP

Сервер DHCP в UserGate поддерживает импорт настроек DHCP-сервера Windows. Настраиваем Windows DHCP сохранив в файл. Для этого на сервере, где установлен Windows DHCP, нужно запустить режим командной строки (Пуск > Выполнить, введите cmd и нажмите) и в появившемся окне выполнить команду: netshdhcpserver IP dump>имя_файла, где IP - IP-адрес DHCP-сервера. Импорт настроек из файла осуществляется через соответствующую кнопку на первой странице мастера настройки DHCP-сервера.

Выданные IP-адреса отображаются в нижней половине окна консоли администрирования вместе с информацией о клиенте (название компьютера, MAC-адрес), временем начала и конца аренды. Выделив выданный IP-адрес, добавляется пользователь в UserGate, создается привязка по MAC-адресу.

Рисунок 2.17 - Консоль администрирования

Правила управления трафиком типа Соединение> Закрыть могут быть использованы не только для запрета доступа к определенным ресурсам Интернет, но и для введения лимита потребления трафика. Для решения таких задач в качестве условия требуется указывать максимальное количество полученного/отправленного или суммарного трафика на день, неделю или месяц.

Рисунок 2.18 - Лимит трафика

Если для пользователя UserGate установлен лимит потребления трафика, то при его превышении доступ к сети Интернет будет полностью или частично заблокирован, в зависимости от дополнительных параметров (например, протоколы, к которым применяется правило).

2.2.8 Настройка рабочих станций

Для того чтобы рабочие станции присоединить к домену необходимо проделать следующие действия.

Заходим в свойства компьютера на закладку «Имя компьютера» и нажимаем кнопку «Изменить». В данном окне указываем новое имя компьютера (если необходимо) и домен visan.local.

После чего нужно будет указать имя и пароль учетной записи с правами на присоединение к домену.

И если все указано правильно, то мы увидим следующее окно в котором будет надпись «Добро пожаловать в домен visan.local» . Затем нужно будет перезагрузить компьютер.

После перезагрузки компьютера при входе в Windows нужно будет указать имя пользователя и пароль пользователя, которого мы создали ранее в Active Directory. На этом настройка подключения рабочей станции к домену закончена. То же самое необходимо проделать с остальными рабочими станциями.

2.2.9 Настройка средств информационной безопасности

Настройка антивирусной защиты очень важна. Для обеспечения безопасности файлов организации необходимы следующие действия:

- систематическое обновление антивирусных баз;

- проверка системы на вирусы по расписанию;

- установка паролей.

Обновление антивирусных баз

Обновление антивирусных баз необходимо проводить каждый день, так как новые вредоносные программы появляются в огромных количествах. Как дополнительную настройку установим флажок для копирования антивирусных баз. Это необходимо для того что бы в случае не корректной установки новых баз, можно было бы обновить антивирус уже на компьютере а не скачивать базы с сервера антивируса.

Чтобы обновления, скачанные одним компьютером с серверов были доступны для остальных компьютеров сети, следует открыть доступ к локальному источнику с обновлениями. Тем самым увеличим скорость обновления антивируса внутри сети и уменьшим нагрузку на пропускную способность интернет-канала. Для этого на прокси-сервере создадим папку с именем AVK и сделаем общий доступ к папке. А на рабочих станциях в параметре обновления необходимо указать в «источнике обновления» пусть к папке на прокси-сервере.

Рисунок 2.19- Выбор папки сохранения обновленных баз

Проверка на вирусы.

Необходимо установить периодическую проверку рабочих станций на вирусы. Каждые 7 дней в 14:00 антивирус будет производить проверку рабочих станций на наличие вредоносных программ. Как дополнительную настройку устанавливается флажок на параметре «Выполнять проверку по расписанию, когда компьютер заблокирован или включена экранная заставка». Этот параметр позволит не мешая работнику проверять систему, так как при проверке рабочей станции не исключены под торможения операционной системы, это происходит из-за того что во время проверки Антивирус требует много ресурсов компьютера.

Рисунок 2.20 - Настройка полной проверки

Так же устанавливается пароль, от не санкционированного отключения какой-либо защиты и внесения изменения в параметры защиты без согласия Администратора сети. Если же не установить пароль, то любой пользователь имеющий знания работы с данным программным продуктом сможет внести изменения, вплоть до отключения системы защиты. Что может повлечь за собой потерю информации или ее хищения, что недопустимо в нашем случае.

2.2.10 Настройка коммутатора

Приступим к настройке коммутаторов. Адрес Web-интерфейса коммутатора - http://10.90.90.90, соответственно для того чтобы попасть на него --необходимо прописать на сетевой плате IP-адрес из той же подсети что и сам свитч.

По умолчанию на коммутаторе нет пользователя и пароля на доступ к интерфейсу настройки, поэтому в окне запроса логина и пароля не пишем ничего, а просто нажимаем OK.

Самый первый шаг который следует сделать -- настроить доступ к управлению свитчем для этого прописывается IP-адрес коммутатора из своей сети. В раздел «Configuration» пункт «IPAddressSettings»:

В случае использования в сети DHCP-сервера -- ставим галочку DHCP и нажимаем «Apply».

После этих манипуляций доступ к свитчу с компьютера пропадёт до тех пор, пока не перенастроить IP-адрес на сетевой плате компьютера в ту же подсеть.

Для безопасности и несанкционированного доступа к компьютерам директора, зам. директора и секретаря, эти компьютеры подключим к VLANпортам. В случае эксплуатации D-Link DES-3828P в сети с использованием VLAN`ов (802.1q) необходимо прописать управляющий VLAN. Переходим в раздел L2 Features пункт 802.1Q StaticVlan:

Рисунок 2.21 - Настройки VLAN

В этом меню представлены настроенные на устройстве VLAN`ы и «привязанные» к ним порты. По умолчанию на устройстве только один дефолтный Vlan с идентификатором 1. Для добавления своего VLAN`a переходим на вкладку «Add/EditVLAN»:

Рисунок 2.22 - Вкладка «Add/EditVLAN»

В поле VID указывается идентификатор(номер) нового VLAN`a, в поле VLAN «Name» указывает название VLAN`a.

Создается управляющий VLAN 60 с названием «manage». Затем указываются используемые порты. Устанавливается 2 транковых «tagged» порта -- 9 и 10, т.е. ставится напротив них галку «Tagged» и нажимаем«Apply».

После этих манипуляций коммутатор по этим портам, при подключении к ним компьютера, станет недоступен.

Теперь необходимо указать в настройках что 60-й VLAN управляющий -- переходим в раздел «Configuration» пункт «IP AddressSettings»:

Рисунок 2.23 - Конфигурация VLAN

В поле «ManagementVLANName» пишется имя управляющего VLAN`a. Теперь управление с подключенного компьютера пропадёт окончательно и коммутатор DGS-1100-16 будет доступен только по управляющему VLAN 60.

Четвертый шаг -- настройка доступа к настройке DGS-1100-16 через авторизацию. Для этого необходимо перейти в раздел «Configuraton» ->«UserAccounts»:

Рисунок 2.24 - Настройка доступа через авторизацию

Создается новый пользователь с полными правами Администратора -- для этого в поле «UserName» вводим имя -- например «admin», права «AccessRights» - «Admin» и дважды вводим пароль в поля «Password» и «CommitPassword». Нажимаем «Apply».

В качестве завершающего шага обязательно сохраняются настройки нажатием кнопки «Save» ->«SaveAll» верхнем левом углу веб-интерфейса коммутатора:

Рисунок 2.25 - Сохранение настроек

2.2.11 Настройка маршрутизатора

Для настройки маршрутизатора выполняем следующие пункты:

1 заходим в «Пуск»/ Панель управление/Сеть и Интернет Центр управление сетями и общим доступом/выбираем «Изменение параметров адаптера»;

2 нажимаем на «Подключение по локальной сети»/выбрать «Свойства»/ выбираем «Протоколы интернета версия 4 (TCP/IPv4)»;

3 расставляем «галочки», как указано на рисунке 2.27.

Рисунок 2.26 - Окно аутентификации

Подключаем наш роутер к сетевой карте

Для подключения, следует вставить сетевой кабель интернет-провайдера Билайн в порт «Internet», который находится на задней панели маршрутизатора. Кабель, который шел в комплекте с нашим устройством, подключаем в любой из портов «LAN» (задняя панель), а второй конец в сетевую карту нашего персонального компьютера.

Рисунок 2.27 - Главное меню настроек роутера

После того, как мы подключили устройство к ПК, нам следует войти в его настройки. Для этого следует открыть ваш интернет браузер (Мозилла, Опера, Хром и т.д.) и в адресной строке браузера ввести IP адрес нашего роутера: 192.168.0.1, после чего на экране появится всплывающее окно авторизации. В поле логин и пароль следует ввести слово «admin» и нажать кнопку Enter.

После авторизации перед нами появится окно с настройками роутера D-Link Dir.

- нажимаем на ссылку «Расширенные настройки»/«WAN»;

- на открывшейся странице вводим наши данные для подключения интернета Билайн (логин и пароль прописаны в договоре);

- далее выбираем тип соединения «L2TP + Динамический IP»;

- вводим «Адрес VPN сервера» - адрес провайдера, который будет предоставлять доступ к сети Интернет, например, tp.internet.beeline.ru;

- после ввода всех данных, следует нажать на кнопку «Изменить».

Рисунок 2.28 - Меню настроек роутера

Рисунок 2.29 - Настройка WAN

Далее приведена настройка Wi-Fi для роутера Д-Линк для интернет провайдера Beeline:

- нажимаем на ссылку «Расширенные настройки»;

- нажимаем на ссылку Wi-Fi;

- выберем пункт меню «Основные настройки»;

- настраиваем «SSID» (имя вашей вай-фай сети - вводим любое);

- нажимаем на кнопку «Изменить»;

- заходим в «Настройки безопасности», где следует установить пароль для вашей новой вай-фай сети.

Рисунок 2.30 - Окно настроек Wi-Fi

Рисунок 2.31 - Настройки безопасности

3. Безопасность и экологичность проекта

3.1 Анализ опасных и вредных факторов

На оператора ЭВМ, при его работе с компьютером, могут оказывать негативное влияние различные вредные производственные факторы. Требования к компьютерам, организации рабочего места и помещениям регламентируются СанПиН 2.2.2/2.4.1340-03 «Гигиенические требования к видео дисплейным терминалам, персональным электронно-вычислительным машинам и организации работы».

Вредными производственными факторами называются факторы, которые при определённых условиях приводят к заболеваниям и снижению трудоспособности работника. К вредным производственным факторам, согласно ГОСТ 12.0.003-74 «Опасные и вредные производственные факторы.

Воздействие неблагоприятных факторов на человека - может привести к снижению работоспособности, а длительное нахождение в зоне их комбинированного воздействия - к возникновению профессиональных заболеваний.

3.2 Микроклимат производственных помещений

Микроклимат оказывает большое влияние на организм человека, определяет его самочувствие, настроение, отражается на здоровье. Основные его компоненты:

- температура;

- влажность;

- подвижность воздуха.

Гигиенические принципы формирования микроклимата определяются согласно СанПиН 2.2.4.548-96 «Гигиенические требования к микроклимату производственных помещений». Параметры микроклимата нормируются в виде оптимальных и допустимых величин, которые в реальных условиях производственной деятельности не вызывают никаких отклонений в здоровье человека и являются предпосылкой высокой работоспособности.

В помещении параметры микроклимата принимают следующие средние значения: температура около 200С, влажность около 60%, скорость движения воздуха 0.1 м/сек.

Коэффициент комфортности находится в довольно широком диапазоне, при различных температурах и различной относительной влажности воздуха. Это значит, что для обеспечения комфорта работников имеются определенные резервы, и в случае необходимости их можно корректировать. Если отклонение параметров незначительно, то отклонение одного из параметров можно компенсировать за счет изменения другого параметра. Наиболее оптимальное значение степени комфортности достигается при температуре воздуха 200С и относительной влажности воздуха 0,5-0,6 или 50-60%.

Большое влияние на микроклимат в помещении оказывают источники теплоты - это вычислительное оборудование, приборы освещения, обслуживающий персонал, а также солнечная радиация. Регуляция температуры в помещении в настоящее время производится чаще всего с помощью кондиционеров в теплое время года и нагревателей в холодное время года.

3.3 Освещение рабочего места

Одним из важнейших элементов, влияющих на комфортные условия работающих, является производственное освещение.

К системам производственного освещения предъявляются следующие основные требования:

- соответствие уровня освещенности рабочих мест характеру выполняемой зрительной работы;

- достаточно равномерное распределение яркости на рабочих поверхностях и в окружающем пространстве;

- отсутствие резких теней, прямой и отраженной блесткости;

- постоянство освещенности во времени;

- оптимальная направленность излучаемого осветительными приборами светового потока;

- долговечность, экономичность, эстетичность электробезопасность и пожаробезопасность, удобство и простота эксплуатации.

При освещении производственных помещений используют естественное и искусственное освещение. В качестве источников света при искусственном общем освещении применяются люминесцентные лампы типа ЛБ. При этом светильники устанавливаются в верхней части помещения параллельно стене с оконными проемами, что позволяет включать и отключать их последовательно в зависимости от изменения естественного освещения.

3.4 Организация рабочего места

При работе с компьютером у оператора могут проявляться различные профессиональные заболевания (головная боль, боли в мышцах, частичная потеря зрения, запястный синдром, стрессы и депрессия и т.д.). На состояние здоровья оператора ЭВМ могут влиять также такие вредные факторы, как длительное неизменное положение тела, постоянное напряжение глаз, воздействие радиации, воздействие электростатических и электромагнитных полей.

При выполнении любой работы немалую роль играет комфортная обстановка, которая создается из факторов и деталей, на первый взгляд не имеющих большого значения. В этом смысле работа за компьютером не является исключением. Правильная организация рабочего места поможет сохранить здоровье, хорошее настроение и высокую работоспособность. Эргономичная мебель, различные приспособления, средства, средства коммуникаций (переключатели, кабели, адаптеры) и многое другое не только создают условия для высокопродуктивной работы, но и в ряде случаев могут предотвратить профессиональные заболевания тех, кто много и часто пользуется компьютером.

Существуют рекомендации ограничения продолжительности непрерывной работы перед монитором четырьмя часами при восьмичасовом рабочем дне и объеме информации 30 тыс. знаков за 4 часа. Рекомендуется делать регулярные перерывы в работе для отдыха, самомассажа и гимнастики рук и глаз.

При длительной работе с компьютером необходимо постараться организовать рабочее место оператора так, чтобы можно было бы выполнять работу в нескольких положениях (например, со спинкой кресла, отклоненной немного назад или вперед). Необходимо исключить неудобные позы и длительные напряжения при работе. Оператору рекомендуется чаще менять позу и не забывать каждый час делать перерывы в работе.

Органы управления компьютером (клавиатура, мышь и т.п.) следует расположить так, чтобы руки при их использовании занимали обычные удобные положения. Руки оператора не должны отходить далеко от туловища при работе с компьютером. Клавиатуру нужно расположить непосредственно перед оператором, а высота стола, на котором она расположена, должна быть такой, чтобы угол в локтевом сгибе приблизительно составлял 900. Как правило, это соответствует более низкому расположению столешницы, чем обычно. Положение рук при работе, когда кисти рук расположены выше локтей, приводит к быстрой усталости рук. Если клавиатура установлена на столе, а высота стола слишком велика, то наиболее простым решением будет подъем сиденья кресла и установка подставки для ног.

Дисплей необходимо расположить так, чтобы обеспечить привычную и удобную для глаз дистанцию. Обычно это соответствует такому уровню, чтобы взгляд, направленный на него, шел горизонтально, либо немного отклонялся вниз. Заметим, что монитор должен размещаться выше поверхности, на котором установлена клавиатура. Рекомендуется устанавливать дисплей на расстоянии порядка полутора метров от глаз (или далее). На экране монитора не должно быть бликов от освещения, которые резко повышают утомляемость. Не рекомендуется устанавливать экран, обращенным к окну. Излишняя освещенность вредна для глаз. Обычно установка защитного экрана позволяет несколько снизить блики.

Окна лучше несколько задрапировать. Это избавит от бликов солнца на экране, создаст уют и приблизит уровень освещенности к рекомендуемому. Поверхность позади экрана должна иметь такую же освещенность, как и сам экран. Для освещения поверхности стола лучше использовать настольную лампу.

Нельзя устанавливать излишнюю яркость и контрастность изображения. Это приводит к повышенной утомляемости глаз. Обычно даже пониженные значения этих параметров обеспечивают удобочитаемость информации на мониторе.

Если оператору приходится часто смотреть на документы в процессе работы, то необходимо приобрести держатель, который позволит расположить документы в одной плоскости с экраном и на одной высоте с ним, что облегчает ввод текстовой информации с клавиатуры. Многие из них оснащены линейками для выделения набираемой строки.

Самое главное при работе на компьютере - не сидеть в одной позе по несколько часов непрерывно. Рекомендуется регулярно выполнять несколько простых физических упражнений.

3.5 Электромагнитные поля

Как известно, при работе ЭВМ возникают электромагнитные поля (ЭМП). ЭМП обладают способностью биологического, специфического и теплового воздействия на организм человека.

ЭМП миллиметрового диапазона поглощаются поверхностными слоями кожи, сантиметрового - кожей и прилегающими к ней тканями, дециметрового - проникают на глубину 8-10 см. Для более длинных волн ткани тела человека являются хорошо проводящей средой.

Механизм нарушений, происходящих в организме под влиянием ЭМП, обусловлен их специфическим и тепловым воздействием.

Специфическое воздействие ЭМП обусловлено биохимическими изменениями, происходящими в клетках и тканях. Наблюдаются нарушения условно-рефлекторной деятельности, снижение биоэлектрической активности мозга, изменения межнейронных связей, возможны отклонения со стороны эндокринной системы.

Интенсивность нагрева зависит от количества поглощенной энергии и скорости оттока тепла от облучаемых участков тела. Отток тепла затруднен в органах и тканях с плохим кровоснабжением. К ним в первую очередь относится хрусталик глаза. Под действием облучения в нем могут происходить коагуляция белков или диффузные изменения с последующим развитием катаракты.

3.6 Защита от шума

Шум на рабочем месте создается вентилятором, трансформатором процессорного блока, принтером. По характеру спектра шум, создаваемый вентилятором процессорного блока и от принтера - механический, шум от трансформатора процессорного блока электромагнитный. По спектральному составу - широкополосный, по временным характеристикам - непостоянный (принтер при нормальных параметрах работы технологического объекта работает менее чем 10% за сутки).

Степень воздействия шума на человека зависит от его интенсивности и частоты. Для обеспечения нормальных шумовых характеристик необходимо, чтобы уровень звукового давления в каждой полосе частот удовлетворял нормам.

3.7 Обеспечение электробезопасности

В процессе эксплуатации электронного оборудования существует опасность поражения электрическим током. При выборе способов защиты необходимо учитывать класс помещения по опасности поражения электрическим током и напряжение питающей среды.

Все помещения делятся по степени поражения людей электрическим током на три класса:

1 без повышенной опасности;

2 с повышенной опасностью;

3 особо опасные.

По степени опасности поражения электрическим током согласно ПУЭ рабочее помещение относится к классу помещений с повышенной опасностью, т.к. имеется возможность одновременного прикосновения человека к имеющим соединения с землей металлоконструкциям здания с одной стороны и металлическим корпусам электрооборудования с другой.

Согласно ГОСТ 12.1.019-79 ССБТ "Электробезопасность. Общие требования" основными требованиями для предотвращения поражения электрическим током являются следующие:


Подобные документы

  • Назначение информационной системы. Требования к организации локальной сети, к системе бесперебойного питания сервера, к защите информации от несанкционированного доступа, к безопасности локальной сети, к web-сайту. Выбор серверной операционной системы.

    дипломная работа [1,4 M], добавлен 22.12.2010

  • Подбор пассивного сетевого оборудования. Обоснование необходимости модернизации локальной вычислительной сети предприятия. Выбор операционной системы для рабочих мест и сервера. Сравнительные характеристики коммутаторов D-Link. Схемы локальной сети.

    курсовая работа [1,9 M], добавлен 10.10.2015

  • Подбор конфигурации рабочих станций, сервера и программного обеспечения для соединения с локальной компьютерной сетью. Организация локальной сети, ее основание на топологии "звезда". Антивирусная защита, браузеры, архиваторы. Особенности настройки сети.

    курсовая работа [90,6 K], добавлен 11.07.2015

  • Классификация локальной вычислительной сети. Типы топологий локальной вычислительной сети. Модель взаимодействия систем OSI. Сетевые устройства и средства коммуникаций. Виды сетевых кабелей. Конфигурация компьютеров-серверов, техники рабочих станций.

    курсовая работа [1,3 M], добавлен 05.01.2013

  • Общая характеристика и структура, преимущества использования и описание локальной вычислительной сети, основные требования к ней. Определение функций пользователей. Анализ существующей инфраструктуры, конфигурация сервера и рабочих станций, оборудование.

    отчет по практике [401,6 K], добавлен 11.09.2015

  • Подключение рабочих станций к локальной вычислительной сети по стандарту IEEE 802.3 10/100 BASET. Расчёт длины витой пары, затраченной на реализацию сети и количества разъёмов RJ-45. Построение топологии локальной вычислительной сети учреждения.

    курсовая работа [1,4 M], добавлен 14.04.2016

  • Описание схемы организации связи локальной вычислительной системы. Характеристики активного оборудования. Расчет длин соединительных линий и сегментов. Комплектация сервера образовательного учреждения. Подбор источника бесперебойного электропитания.

    курсовая работа [586,8 K], добавлен 20.05.2014

  • Настройка телекоммуникационного оборудования локальной вычислительной сети. Выбор архитектуры сети. Сервисы конфигурации сервера. Расчет кабеля, подбор оборудования и программного обеспечения. Описание физической и логической схем вычислительной сети.

    курсовая работа [1,3 M], добавлен 22.12.2014

  • Выбор спецификации активного и пассивного сетевого оборудования локальной вычислительной сети. Расчет количества кабеля и кабель-каналов. Выбор операционной системы рабочих станций. Настройка серверного, активного сетевого и серверного оборудования.

    курсовая работа [2,5 M], добавлен 18.05.2021

  • Способы классификации сетей. Разработка и описание структуры локальной вычислительной сети, расположенной в пятиэтажном здании. Технические сведения, топология иерархической звезды. Клиентское аппаратное обеспечение. Установка и настройка сервера.

    курсовая работа [58,1 K], добавлен 27.07.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.