Администрирование компьютерных сетей курсовая работа

Государственное автономное
профессиональное образовательное учреждение

Владимирской области

«Гусь-Хрустальный технологический колледж»
им. Г.Ф. Чехлова

(ГАПОУ ВО «ГХТК»)

Специальность
09.02.02 Компьютерные сети

Курсовая работа

по
МДК 02.02
«Организация администрирования
компьютерной сети»

На тему: Администрирование
компьютерной сети торгового центра

студента 3 курса группы КС-117 
очной формы обучения
Корешков Н.Н. ___________
                      (подпись)
Руководитель:
Голубев Д.В. __________
                                             (подпись)
Оценка:_____________
Дата: «___»________20___г.        
Работа допущена (не допущена), оформление и содержание соответствует методическим рекомендациям
«____»_____________________20___г
Зав. отделением___________________ 
________________________________

Гусь-Хрустальный,
2019

Содержание

ВВЕДЕНИЕ

3

ГЛАВА 1. ОСНОВНЫЕ ПОНЯТИЯ ОРГАНИЗАЦИИ
АДМИНИСТРИРОВАНИЯ КОМПЪЮТЕРНОЙ СЕТИ

5

ГЛАВА 2. АНАЛИЗ ТОРГОВОГО ЦЕНТРА RED

11

ГЛАВА 3. АДМИНИСТРИРОВАНИЕ
КОМПЬЮТЕРНОЙ СЕТИ

14

3.1 Коммутаторы

14

3.2 Настройка сервера

15

ЗАКЛЮЧЕНИЕ

25

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

26

ВВЕДЕНИЕ

Возникновение
компьютерных сетей с целью упрощения рабочего процесса и разделение членов
предприятия на группы для выполнения определённых функций, повлекло за собой
появления целого ряда задач, связанных с обеспечением созданных сетей и
постоянным наблюдением за их работоспособностью. Со временем на предприятиях
стали организовывать отдельно независимые отделы, которые выполняли функцию
администрирования компьютерной сети предприятия и назывались
IT-отделами.

При создании компьютерной
сети в крупном предприятии необходимо учитывать большое количество критериев,
что и составляет сложность сетевого администрирования.  

Актуальность заключается
в тенденциях современного развития компьютерных сетей. Так как компьютерные
сети проникли во все сферы деятельности человека, даже посещение торгового
центра не исключает необходимость подключения к
WiFi-сети,
сохранение безопасности посетителей посредствам
IP-камер,
приобретение товара при помощи
online-касс,
всё это не иначе как взаимосвязь современного мира с компьютерными
технологиями.

Цель: дать подробную характеристику
администрирования компьютерной сети торгового центра.

Для достижения
поставленной цели ставятся следующие задачи:

    
описать
логическую топологию сети;

    
проанализировать
и обосновать выбор программного обеспечения хостов сети;

    
установить,
настроить программное обеспечение рабочих станций;

    
настроить права
доступа пользователей сети;

    
произвести
администрирование компьютерной сети (настройку серверов, групповых политик,
файловых хранилищ, обеспечение безопасности сети).

Объект: компьютерная сеть.

Предмет: организация
администрирования компьютерной сети торгового центра.

Методологической базой
для написания работы послужили общенаучные методы исследования: обобщения,
анализа и синтеза, систематизации, а также изучение научной и учебной
литературы, технических справочников, самоучителей, материалы различных
Интернет-ресурсов.

Курсовая работа состоит
из введения, трёх глав, заключения и списка используемых источников. Первая глава
посвящена основным понятиям компьютерной сети и организации администрирования.
Во второй главе произведён анализ торгового центра. В третьей главе произведено
администрирование компьютерной сети.  

ГЛАВА 1. ОСНОВНЫЕ ПОНЯТИЯ ОРГАНИЗАЦИИ
АДМИНИСТРИРОВАНИЯ КОМПЬЮТЕРНОЙ СЕТИ

Электронно-вычислительная
машина (ЭВМ) – комплекс технических, аппаратных и программных средств,
предназначенных для автоматической обработки информации, вычислений,
автоматического управления.

Персональный компьютер
(ПК или ПЭВМ) – настольная микро-ЭВМ, имеющая эксплуатационные характеристики
бытового прибора и универсальные функциональные возможности

Компьютерная сеть (КС) – совокупность
узлов, соединённых посредствам линии связи для передачи данных между ними.

Узел сети – это любое
активное оборудование, соединенное с другими устройствами этой сети, и
являющееся ее частью.

Сетевое оборудование —
устройства, необходимые для работы компьютерной сети (маршрутизатор,
коммутатор, концентратор, патч-панель и др.) Можно выделить активное и
пассивное сетевое оборудование.

Коммутатор – устройство,
предназначенное для соединения нескольких узлов компьютерной сети в пределах
одного или нескольких сегментов сети.

Роутер (маршрутизатор) – специализированный
компьютер, который пересылает пакеты между различными сегментами сети на основе
правил и таблиц маршрутизации.

Линии связи бывают:

Беспроводная линия связи WiFi
– технология беспроводной локальной сети с устройствами на основе стандартов
IEEE 802.11. Логотип Wi-Fi является торговой маркой Wi-Fi Alliance. Под
аббревиатурой Wi-Fi (от английского словосочетания Wireless Fidelity, которое
можно дословно перевести как «беспроводная привязанность»)

Коаксиальный кабель –
электрический кабель, состоящий из центрального проводника и экрана,
расположенных соосно и разделённых изоляционным материалом или воздушным
промежутком. Очень редко используется в современных компьютерных сетях.

Витая пара –вид кабеля
связи. Представляет собой одну или несколько пар изолированных проводников,
скрученных между собой (с небольшим числом витков на единицу длины), покрытых
пластиковой оболочкой.

Волоконно-оптический
кабель – кабель на основе волоконных световодов, предназначенный для передачи
оптических сигналов в линиях связи, в виде фотонов (света), со скоростью
меньшей скорости света из-за непрямолинейности движения.

Рабочая станция – комплекс
аппаратных и программных средств, предназначенных для решения определённого
круга задач.

Рабочая группа – группа
рабочих станций, объединённых в одну сеть для выполнения определённого круга
задач.

Одноранговая сеть – сеть,
основанная на равноправии её участников.

Централизованная сеть –
сеть где сервер выполняет главные обеспечительные функции.

Выделенная рабочая
станция – специализированный компьютер или специализированное оборудование для
выполнения на нём сервисного программного обеспечения.

Сервер – компьютер,
выделенный из группы персональных компьютеров (или рабочих станций) для
выполнения какой-либо сервисной задачи без непосредственного участия человека.
Сервер и рабочая станция могут иметь одинаковую аппаратную конфигурацию, так
как различаются лишь по участию в своей работе человека за консолью.

Существует большое
количество различны видов технологий соединения рабочих станций

Топология сети – геометрическая
форма и физическое расположение компьютеров по отношению друг к другу.
Топология сети позволяет сравнивать и классифицировать различные сети.
Различают три основных вида топологии:

Топология шина – представляет
собой общий кабель (называемый шина или магистраль), к которому подсоединены
все рабочие станции.

Топология кольцо – каждый
компьютер соединён линиями связи только с двумя другими: от одного он только
получает информацию, а другому только передаёт.

Топология звезда –
базовая топология компьютерной сети, в которой все компьютеры сети присоединены
к центральному узлу (обычно коммутатор), образуя физический сегмент сети.
Обычно топология звезда является одноранговой.

Топология «Звезда» является самой популярной, а также основой для
функционирования всех современных сетей: и дома, и в офисе. Для соединения
узлов сети требуется устройство — коммутатор, к которому подключаются все
компьютеры сети. Для беспроводной сети таким коммутатором является беспроводная
точка доступа.

Большое достоинство
звезды состоит в том, что все точки подключения собраны в одном месте. Это
позволяет легко контролировать работу сети, локализовать неисправности путем
простого отключения от центра тех или иных абонентов (что невозможно, например,
в случае шинной топологии), а также ограничивать доступ посторонних лиц к
жизненно важным для сети точкам подключения. К периферийному абоненту в случае
звезды может подходить как один кабель (по которому идет передача в обоих
направлениях), так и два (каждый кабель передает в одном из двух встречных
направлений), причем последнее встречается гораздо чаще.

Топологию отличают высокая масштабируемость сети, удобный
поиск неисправностей, высокая производительность, гибкие возможности
администрирования. Недостатками являются то, что выход из строя центрального
концентратора прекращает работу сети, а также
достаточно высокая стоимость реализации, так как
требуется большое количество кабеля
к тому же число рабочих станций ограничено количеством портов в центральном
концентраторе.

Иерархическая топология –
одна из разновидностей топологии звезда, в которой существует выделенная ЭВМ
(сервер).

Active Directory
позволяет администраторам использовать групповые политики для обеспечения
единообразия настройки пользовательской рабочей среды, развёртывать ПО на
множестве компьютеров, устанавливать обновления ОС, прикладного и серверного ПО
на всех компьютерах в сети, так же Active Directory хранит данные и настройки
среды в централизованной базе данных. Сети Active Directory могут быть различного
размера: от нескольких сотен до нескольких миллионов объектов.

Групповая политика — это
инструмент, доступный для администраторов, работающих с архитектурой Active
Directory. Он позволяет централизованно управлять настройками на клиентских
компьютерах и серверах, подключенных к домену, а также обеспечивает простой
способ распространения программного обеспечения.

Групповые политики
позволяют указать политики в одном месте для группы и применить к целевому
набору пользователей.

Active Directory объединяет
физическую и логическую структуру для компонентов сети. Логические структуры
Active Directory помогают организовывать объекты каталога и управлять сетевыми
учетными записями и общими ресурсами. К логической структуре относятся
следующие элементы: организационное подразделение — подгруппа компьютеров, как
правило, отражающая структуру компании; домен— это группа компьютеров,
совместно использующих общую БД каталога. Имена доменов Active Directory должны
быть уникальными.

Настройка политик групп:
администрация, безопасность, хозчасть, торговые точки, зоны посетителей.

Физические элементы
помогают планировать реальную структуру сети. На основании физических структур
формируются сетевые связи и физические границы сетевых ресурсов. К физической
структуре относятся следующие элементы: подсеть — сетевая группа с заданной
областью IP- адресов и сетевой маской; сайт — одна или несколько подсетей. Сайт
используется для настройки доступа к каталогу и для репликации.

Права доступа — набор
правил, разграничивающий доступ различных пользователей/групп пользователей
(ролей) к данным и элементам интерфейса любого программного продукта.

Для настройки прав
доступа в Active Directory существует специальный инструмент «групповая
политика», с помощью которого можно настроить параметры для определенного
набора пользователей или компьютеров внутри домена.

В
AD существует два типа групп:

Группа
безопасности
 – этот тип группы используется для
предоставления доступа к ресурсам. Например, вы хотите предоставить
определенной группе доступ к файлам в сетевой папке. Для этого нужно создать
группу безопасности.

Группа
распространения
 – данный тип групп используется для
создания групп почтовых рассылок (как правило используется при установке
Microsoft Exchange Server). Письмо, отправленное на такую группу, дойдет всем
пользователям группы. Это тип группы нельзя использовать для предоставления
доступа к ресурсам домена. Для каждого типа группы существует три области
действия:

Локальная
в домене
 —
используется для управления разрешениями доступа к ресурсам (файлам, папкам и
другим типам ресурсам) только того домена, где она была создана. Локальную
группу нельзя использовать в других доменах (однако в локальную группу могут
входить пользователи другого домена). Локальная группа может входить в другую
локальную группу, но не может входить в глобальную.

Глобальная
группа
 –
данная группа может использоваться для предоставления доступа к ресурсам
другого домена. В эту группу можно добавить только учетные записи из того же
домена, в котором создана группа. Глобальная группа может входить в другие
глобальные и локальные группы.

Универсальная
группа
 —
рекомендуется использовать в лесах из множества доменов. С помощью нее можно
определять роли и управлять ресурсами, которые распределены на нескольких доменах.
В том случае, если в вашей сети имеется много филиалов, связанных медленными
WAN каналами, желательно использовать универсальные группы только для редко
изменяющихся групп. Так как изменение универсальной группы вызывает
необходимость репликации глобального каталога во всем предприятии.

ГЛАВА 2. АНАЛИЗ ТОРГОВОГО
ЦЕНТРА RED

Торговый центр – это
здание в котором предоставляется аренда торговых точек для частных продавцов,
торговых компаний и сетей.

Торговая точка – это
место приобретения предлагаемых товаров, в которых необходимы, в настоящее
время, наличие касс и компьютеров для предоставления услуг покупателям.

Торговый центр RED(ТЦ)
– это трёхэтажное здание, вокруг которого большая стоянка, в него существует
два входа, на первом этаже расположен пост охраны и склад, прилегающий к
зданию, на втором этаже находятся управленческие отделы. Это большой торговый
центр, в котором порядка ста независимых торговых точек и на каждом из этажей
находятся зоны отдыха для посетителей. Логическая схема взаимодействия
персонала и количество необходимых подключений указанно в схеме на рисунке 1.

В торговом центре RED(ТЦ)
существуют семь отделов:

1.                
Отдел управления
включает в себя директора и его секретаря

2.                
IT-отдел в котором находятся
администратор с его помощником

3.                
Отдел
бухгалтерского учета и отчетности состоит из главного бухгалтера, кассира
выдачи зарплаты и из пяти бухгалтеров

4.                
Хозяйственный отдел
состоит из начальника по хозяйственной части и десяти сотрудников склада

5.                
Отдел охраны
состоит из группы охранников в число, которых входит сотрудник, наблюдающий за
безопасностью ТЦ при помощи видеокамер.

6.                
Отдел кадров в
котором находятся начальник и два специалиста по кадрам

7.                
Также существует
торговая зона, в которой 97 (девяносто семь торговых) точек.

Рисунок 1 – логическая схема взаимодействия персонала

Для такого крупного
предприятия необходим тщательный выбор топологии и технологий линий связи
посредствам коммуникационных технологий, учитывая при этом сферу деятельности
этого предприятия и его физические особенности.

Для предприятия RED(ТЦ)
подходит иерархическая топология. Так как в сети достаточно большое количество
узлов и необходима большая скорость на них, то для соединения сервера с главным
коммутатором выбирается оптический кабель, а для соединения главного
коммутатора с распределительными (второстепенными) выбирается кроссовая витая
пара, а для соединения распределительных коммутаторов с конечными узлами
достаточно обычной четырёхжильной витой пары (двупарной). Также в связи с тем,
что в RED(ТЦ) присутствует склад с пост-терминалами или места для отдыха
посетителей появляется необходимость в установке точек доступа
WiFi.
В целях безопасности необходимо видеонаблюдение, а именно
IP-камеры.

Таким образом в RED(ТЦ)
97 ПК для торговых точек, 15 ПК для управленческого персонала, 40
IP-камер
(10 уличных и 30 внутренних), 11 коммутаторов (два главных), 6 точек доступа
(для посетителей), 10 терминалов (обслуживание склада), 1 точка доступа (для
терминалов склада), серверная ЭВМ (смотреть Рисунок 2). На рисунке 3
предоставлена физическая схема сети, где в целях удобства
IP-камеры
не наложены на схему.

Рисунок 2 – логическая схема сети
предприятия.

Рисунок 3– физическая схема сети
предприятия.

Для предприятия с таким
большим количеством узлов необходимы служба
DHCP
и
DNS. Также роль Active Directory, которая
нужна для дальнейшей настройки прав доступа и групповых политик.

ГЛАВА 3. АДМИНИСТРИРОВАНИЕ КОМПЬЮТЕРНОЙ СЕТИ

3.1 Коммутаторы

Как показано на рисунке 4,
коммутатор имеет три порта для присоединения оптоволоконного кабеля и семь
разъёмов под
RJ-45, но каждый из этих
десяти портов настроен на передачу со скоростью 1000
Mbps.
Это коммутатор является посредником между конечными коммутаторами и
непосредственно с сервером. К главному коммутатору присоединены два коммутатора
первый (Рисунок 5) предназначен для сети с компьютерами, а второй для сети с
видеокамерами (Рисунок 6).

Рисунок 4– главный коммутатор.

Рисунок 5 – коммутатор сети
компьютеров.

Рисунок 6 – коммутатор для IP-камер.

На рисунке 7 показан
конечный коммутатор, который соединяет пользователей с главным коммутатором.

Рисунок 7 – конечный коммутатор.

Порты, по которым
происходит соединение коммутатор-коммутатор, называется кроссовым соединением и
настраиваются специальным образом, а точнее в меню конфигурации необходимо
указать значение
Trunk вместо значения Access.

3.2 Настройка сервера

Серверный компьютер
(Рисунок 8) имеет два порта оптического волокна: первый порт – вход из внешней
сети, предоставляет доступ, второй порт выход во внутреннюю сеть. Данный
компьютер играет роль маршрутизатора в сети и имеет следующие настройки.

Рисунок 8 – серверный компьютер

На сервере требуется
установка
OS Windows
Server 2012 как показано на рисунке 9 и на
рисунке 10. Смена пароля и вход от имени администратора показаны на рисунке 11.

Рисунок 9 — установка Windows
Server 2012

Рисунок 10 — окончание установки Windows
Server 2012

Рисунок
11 – задание пароля, вход от имени администратора     

Роль сервера – это совокупность
программ, которые позволяют компьютеру выполнять определенную функцию для
пользователей или других компьютеров в сети. Роль определяет основную функцию
сервера, при этом один сервер может играть несколько ролей. На рисунке
12
и рисунке
13 отображён процесс
установки ролей.

Рисунок
12 – начало установки роли сервера

Рисунок
13 – процесс установки ролей

Рисунок
14 – настройка
DHCP

IP-адрес назначается
компьютеру от DHCP-сервера не на постоянное пользование, а на определенный срок
(Рисунок 14). Это называется арендой (lease time) IP-адреса. По истечении срока
аренды IP-адрес вновь считается свободным, и клиент должен запросить новый (он
может остаться тем же самым). Настройка и результат настройки
DHCP
показаны на рисунке 14 и рисунке 15.

Рисунок 15 – результат настройки DHCP

Сервер, на котором
расположена служба Active Directory, называется контроллером домена. Active
Directory имеет иерархическую структуру базы, состоящей из объектов. Объекты
разделяются на три основные категории: ресурсы (например, принтеры), службы
(например, электронная почта) и учётные записи (пользователей и компьютеров).
Active Directory предоставляет информацию об объектах, позволяет управлять
объектами и доступом к ним. Настройка
AD
DS показана
на рисунке 16 и рисунке 17.

Рисунок
16 – создание нового леса с названием
RED.local

Рисунок 17 – настройка роли Active
Directory

На рисунке 18 отображены
следующие параметры и их установка.

Сделать данный сервер
первым контроллером домена Active Directory в новом лесу.

Имя домена: «RED.local».
Это имя является также именем нового леса.

NetBIOS-имя домена: RED

Режим работы леса:
Windows Server 2012 R2

Режим работы домена:
Windows Server 2012 R2

Дополнительные параметры:

Глобальный каталог: Да

DNS-сервер: Да  

Создать
DNS-делегирование: Нет

Папка базы данных:
C:WindowsNTDS

Папка файлов журнала:
C:WindowsNTDS

Папка SYSVOL:
C:WindowsSYSVOL

Служба DNS-сервера будет
настроена на этом компьютере.

Данный DNS-сервер будет
настроен в качестве предпочтительного DNS-сервера для этого компьютера.

Пароль администратора
нового домена будет таким же, как и пароль локального администратора этого
компьютера.

Рисунок
18 — настройка роли
Active Directory

Рисунок
19 – процесс установки
Active
Directory

После
завершения всех действий по добавлению ролей получены следующие результаты:
установлена служба
Active Directory
(Рисунок 19) и произведена пошаговая настройка, установлены и настроены роли
сервера, обеспечивающие работу DHCP и DNS. Роли и группы серверов показаны на
рисунке 20.

Рисунок
20 – установленные роли и группы серверов

Рисунок
21 – добавление групп и пользователей

Глобальная
группа
 –
данная группа может использоваться для предоставления доступа к ресурсам
другого домена. В эту группу можно добавить только учетные записи из того же
домена, в котором создана группа. Глобальная группа может входить в другие
глобальные и локальные группы. На рисунке 21 показан процесс создания группы и
пользователя.

Группа
безопасности
 – этот тип группы используется для
предоставления доступа к ресурсам. Например, вы хотите предоставить
определенной группе доступ к файлам в сетевой папке. Для этого нужно создать
группу безопасности.

                Добавление
пользователя в группу, выбор группы, разрешение группе доступа к папке
отображено на рисунке 22 Все существующие группы сети показаны на рисунке 23.

Рисунок
22 – настройка доступа

Формирование группы
является удобным инструментом, так как после добавления в неё пользователя не
приходится давать доступ каждому из них, а необходимо лишь открыть доступ
группе, в которую они входят. Таким образом настраиваются групповые политики и
становится удобным формирование прав доступа к основным папкам, находящимся в
памяти сервера.

Таким образом получилось
7 групп и 20 пользовательских учётных записей в которых настроены имя
пользователя, пороли входа. Все пользователи распределены в группы и имеют
полный доступ к специально созданным папкам.   

Рисунок
23 – группы и пользователи, существующие в сети

ЗАКЛЮЧЕНИЕ

Целью курсового проекта
является составление характеристики администрирования компьютерной сети
торгового центра.

В ходе курсового проекта
выполнены следующие задачи:

    
описана
логическая топология сети;

    
проанализирован
выбор программного обеспечения;

    
произведена
настройка прав доступа пользователей;

    
произведено
администрирование компьютерной сети.

При описании логической
топологии сети освоено, что при выборе топологии для объекта необходимо
учитывать множество сторонних факторов объекта проектирования, цель создания и
назначение проектируемой сети.

При анализе и обосновании
выбора программного обеспечения выяснено что программное обеспечение
вычислительных сетей обеспечивает организацию коллективного доступа к
вычислительным и информационным ресурсам сети, динамическое распределение и
перераспределение ресурсов сети с целью повышения оперативности обработки
информации и максимальной загрузки аппаратных средств, а также в случае отказа
и выхода из строя отдельных технических средств.

В ходе проделанной работы
были достигнуты цели и выполнены задачи. Была приведена подробная
характеристика администрирования компьютерной сети торгового центра. Описана
логическая топология сети. Отображено взаимодействие серверов и рабочих
станций. Произведено администрирование компьютерной сети (настройка серверов,
групповых политик, обеспечение безопасности сети).

Список используемых источников.

1.                
Администрирование
компьютерных сетей [Электронный ресурс]. Режим доступа: http://lanfix.ru –
заглавие с экрана — (Дата обращения: 04.12.2019)

2.                
Коммутаторы
[Электронный ресурс]. Режим доступа:
https://www.cisco.com
заглавие с экрана — (Дата обращения: 04.12.2019)

3.                
Серверы IBM
[Электронный ресурс]. Режим доступа:
https://www.ibm.com
заглавие с экрана — (Дата обращения: 04.12.2019)

4.                
Архитектура «клиент-сервер»
[Электронный ресурс]. Режим доступа:
https://zametkinapolyah.ru – заглавие с экрана — (Дата обращения: 04.12.2019)

5.                
Структура
хранилища
Active Directory [Электронный ресурс]. Режим доступа:
https://1cloud.ru
заглавие с экрана — (Дата обращения: 04.12.2019)

6.                
Microsoft
Windows Server 2012 R2 [
Электронный ресурс]. Режим
доступа:
http://tavalik.ru
заглавие с экрана — (Дата обращения: 04.12.2019)

7.                
DHCP-сервер на Windows Server 2012 R2
[Электронный ресурс]. Режим доступа:
https://wtware.ru – заглавие с экрана — (Дата обращения: 04.12.2019)

8.                
DNS-сервер в Windows Server 2012 R2
[Электронный ресурс]. Режим доступа:
https://lyapidov.ru – заглавие с экрана — (Дата обращения: 04.12.2019)

9.                
Active
Directory в Windows Server 2012 [
Электронный ресурс]. Режим доступа: https://docs.microsoft.com – заглавие с экрана — (Дата
обращения: 04.12.2019)

10.           
 Группы
безопасности Active Directory [Электронный ресурс]. Режим доступа:
https://docs.microsoft.com – заглавие
с экрана — (Дата обращения: 04.12.2019)

11.           
 12 лучших трюков
для Windows Server 2012 [Электронный ресурс]. Режим доступа: https://www.kv.by–
заглавие с экрана — (Дата обращения: 04.12.2019)

12.           
Добавление
серверов в диспетчер серверов [Электронный ресурс]. Режим доступа:
https://docs.microsoft.com – заглавие с экрана — (Дата
обращения: 04.12.2019)

13.           
 Роли сервера
Windows Server 2012 [Электронный ресурс]. Режим доступа:
https://www.karmagroup.ru – заглавие с экрана — (Дата обращения: 04.12.2019)

14.           
 Права доступа к
файлам и папкам [Электронный ресурс]. Режим доступа:
https://www.vasilisc.com
– заглавие с экрана — (Дата обращения: 04.12.2019)

15.           
 IP-камеры [Электронный
ресурс]. Режим доступа:
https://www.dssl.ru
заглавие с экрана — (Дата обращения: 04.12.2019)

16.           
Что такое
IP-камера и зачем она может быть нужна? [Электронный ресурс]. Режим доступа:
https://sonikelf.ru – заглавие с экрана — (Дата обращения: 04.12.2019)

17.           
Как в Windows
изменить настройки сетевого адаптера? [Электронный ресурс]. Режим доступа:

https://help.keenetic.com –
заглавие с экрана — (Дата обращения: 04.12.2019)

18.           
Основы IP-сетей [Электронный
ресурс]. Режим доступа:
http://mido.kiev.ua – заглавие с
экрана — (Дата обращения: 04.12.2019)

Администрирование компьютерной сети на примере ЛВС СТК

Курсовой проект

Администрирование компьютерной сети на примере ЛВС СТК


Введение

Управление компьютерной
сетью
— выполнение множества функций
необходимых для контроля, планирования, выделения, внедрения, координации и
мониторинга ресурсов компьютерной сети. Как правило, этот термин применяют к
крупномасштабным компьютерным сетям, сетям связи, обозначая сопровождение и
администрирование этих сетей на верхнем уровне. Это и является основной целью
администрирования сетей.

Управление компьютерной сетью
включает в себя выполнение таких функций как начальное сетевое планирование,
распределение частот, предопределение маршрутов трафика для поддержки
балансировки нагрузки, распределение криптографических ключей, управление
конфигурацией, отказоустойчивостью, безопасностью, производительностью и
учётной информацией.

Цель курсового проекта заключается в
создании электронного справочника по теме «Создание электронного справочника по
теме «Администрирование компьютерной сети на примере локально вычислительной
сети Соликамского технологического колледжа». Из целей вытекают следующие
задачи:

·        поиск и
систематизирование информации по теме курсового проекта;

·        обзор программ для
создания электронного справочника;

·        знакомство с
интерфейсом программы;

·        составление
структуры электронного справочника.


1. Теоретическая часть

.1 Основные функции
администрирования сети

Международная организация по
стандартизации описала FCAPS модель, в которой отражены ключевые функции
администрирования и управления сетями:

·        (F) Fault Management / Управление отказами

·        (C) Configuration Management / Управление
конфигурацией

·        Accounting Management / Учет работы
сети

·        (P) Performance Management / Управление
производительностью

·        (S) Security Management / Управление
безопасностью

Задачи управления отказами —
выявление, определение и устранение последствий сбоев и отказов в работе сети.

Управление конфигурацией состоит в
конфигурировании компонентов сети, включая их местоположение, сетевые адреса и
идентификаторы, управление параметрами сетевых операционных систем, поддержание
схемы сети: также эти функции используются для именования объектов.

Учет работы сети включает
регистрацию и управление используемыми ресурсами и устройствами. Эта функция
оперирует такими понятиями как время использования и плата за ресурсы.

Управление производительностью
служит для представления статистики работы сети в реальном времени, минимизации
заторов и узких мест, выявления складывающихся тенденций и планирования
ресурсов для будущих нужд.

Управление безопасностью — включает
в себя контроль доступа, сохранение целостности данных и журналирование. В
функции входит

процедура аутентификации, проверки
привилегий, поддержка ключей шифрования, управления полномочиями. К этой же
группе можно отнести важные механизмы управления паролями, внешним доступом,
соединения с другими сетями.

Определенные наборы этих функций в
той или иной степени реализованы в продуктах разработчиков средств
администрирования и управления.

Существует большое количество
протоколов, обеспечивающих управление сетью и сетевыми устройствами. Наиболее известные среди
них: SNMP, WMI, CMIP,
WBEM, Common Information Model, Transaction Language 1, NETCONF и Java Management
Extensions.

Некоторые системы управления сетью:

·  
HP OpenView Network Node
Manager (NNM);

·  
IBM Tivoli Netview;

·  
OpenNMS.

.2 Обязанности
системного администратора

сеть
администратор программа вредоносный

Для выполнения возложенных на него
функций администратор сетей осуществляет следующие обязанности:

·        Поддерживает
бесперебойное функционирование локальной компьютерной сети.

·        Осуществляет
поддержку функционирования баз данных компьютерной сети.

·        Обеспечивает
целостность данных, защиту их от несанкционированного доступа, регулирует права
доступа пользователей сети к ресурсам компьютерной сети.

·        Выполняет
установленные требования по резервному копированию данных компьютерной сети.

·        Использует
стандартные и специальные средства регистрации и учета доступа к информации
компьютерной сети.

·        Применяет оптимальные
методы программирования с целью наиболее полного использования средств и
возможностей компьютерной техники.

·        Ведет журналы,
необходимые для нормального функционирования компьютерной сети.

·        Проводит обучение
пользователей компьютерной сети.

·        Определяет
возможность использования готовых программ, выпущенных другими организациями,
осуществляет их внедрение.

·        Участвует в
разработке исходных данных и постановке задач на модернизацию компьютерной
сети.

·        Рассматривает на
стадии согласования проектную документацию по совершенствованию систем контроля
доступа на соответствие требованиям руководящих документов и техническому
заданию, при необходимости вносит соответствующие корректировки.

·        Обеспечивает
информационную безопасность компьютерной сети.

·        Разрабатывает
правила эксплуатации компьютерной сети, определяет полномочия пользователей
компьютерной сети по доступу к ресурсам компьютерной сети, осуществляет
административную поддержку (настройку, контроль и оперативное реагирование на
поступающие сигналы о нарушениях установленных правил доступа, анализ журналов
регистрации событий безопасности и т.п.).

·        Участвует в
разработке технологии обеспечения информационной безопасности Работодателя,
предусматривающей порядок взаимодействия подразделений Работодателя по вопросам
обеспечения безопасности при эксплуатации компьютерной сети и модернизации ее
программных и аппаратных средств.

·        Предотвращает
несанкционированные модификации программного обеспечения, добавления новых
функций, несанкционированный доступ к информации, аппаратуре и другим общим
ресурсам компьютерной сети.

·        Осуществляет
сопровождение и, при необходимости, доработку внедренных программных средств по
информационной защите.

·        Разрабатывает
программы для информационной защиты компьютерной сети и сетевых приложений.

·        Разрабатывает
способы и методы организации доступа пользователей компьютерной сети к ресурсам
компьютерной сети.

·        Информирует
работников организации об уязвимых местах компьютерной сети, возможных путях
несанкционированного доступа и воздействия на компьютерную сеть, известных
компьютерных вирусах.

.3 Планирование систем

Перед установкой системы необходимо
знать ответы на следующие вопросы:

·        Какие задачи по
обработке информации решает информационная система?

·        Сколько и какие
компьютеры используются в информационной системе?

·        Как построена сеть
(топология, маршрутизация и т.п.)?

·        Какова политика
безопасности в информационной системе? и т.д.

Необходимо задать критерии приемки
новых систем и провести соответствующие испытания до их приемки. Для этого
рассматриваются следующие пункты:

·        требования к
производительности и нагрузочной способности компьютеров;

·        подготовка процедур
восстановления и перезапуска систем после сбоев, а также планов действий в
экстремальных ситуациях;

·        подготовка и
тестирование повседневных операционных процедур в соответствии с заданными
стандартами;

·        указание на то, что
установка новой системы не будет иметь пагубных последствий для функционирующих
систем, особенно в моменты пиковой нагрузки на процессоры (например, в конце
месяца);

·        подготовка
персонала к использованию новых систем.

.4 Программы удаленного
администрирования

Программы или функции операционных
систем, позволяющие получить удалённый доступ к компьютеру через Интернет или
ЛВС и производить управление и администрирование удалённого компьютера в
реальном времени. Программы удалённого администрирования предоставляют почти
полный контроль над удалённым компьютером: они дают возможность удалённо
управлять рабочим столом компьютера, возможность копирования или удаления
файлов, запуска приложений и т.д.

Существует множество реализаций
программ удалённого администрирования. Все реализации отличаются по интерфейсу
и используемым протоколам. Интерфейс может быть визуальный или консольный.
Одними из самых популярных и распространённых программ являются, например,
компонент Windows Remote Desktop Services с клиентом

Remote Desktop
Connection, Radmin, DameWare, PuTTy, VNC, UltraVNC, Apple Remote Desktop,
Hamachi, TeamViewer, Remote Office Manager и др.

Собственно для цели передачи команд
администрирования и вывода экрана используются протоколы удалённого
администрирования: RDP, VNC, X11, Telnet, Rlogin, RFB, ARD, ICA, ALP и
собственные. Для шифрования трафика в программах удалённого администрирования
используются протоколы SSH, SSL, TLS и др.

.5 Задачи и цели
сетевого администрирования

Сеть как
совокупность программных, аппаратных и коммуникационных средств, обеспечивающих
эффективное распределение вычислительных ресурсов. Все сети делятся на 3
категории:

·        локальные сети (LAN, Local Area Network);

·        глобальные сети (WAN, Wide Area Network);

·        городские сети (MAN, Metropolitan Area Network).

Глобальные сети
позволяют организовать взаимодействие между абонентами на больших расстояниях.
Эти сети работают на относительно низких скоростях и могут вносить значительные
задержки в передачу информации. Протяженность глобальных сетей может составлять
тысячи километров. Поэтому они так или иначе интегрированы с сетями масштаба
страны.

Городские сети
позволяют взаимодействовать на территориальных образованиях меньших размеров и
работают на скоростях от средних до высоких. Они меньше замедляют передачу
данных, чем глобальные, но не могут обеспечить высокоскоростное взаимодействие
на больших расстояниях. Протяженность городских сетей находится в пределах от
нескольких километров до десятков и сотен километров.

Локальные сети
обеспечивают наивысшую скорость обмена информацией между компьютерами. Типичная
локальная сеть занимает пространство в одно здание. Протяженность локальных
сетей составляет около одного километра. Их основное назначение состоит в
объединении пользователей (как правило, одной компании или организации) для
совместной работы.

Механизмы передачи
данных в локальных и глобальных сетях существенно отличаются. Глобальные сети
ориентированы на соединение — до начала передачи данных между абонентами
устанавливается соединение (сеанс). В локальных сетях используются методы, не
требующие предварительной установки соединения, — пакет с данными посылается
без подтверждения готовности получателя к обмену.

Кроме разницы в
скорости передачи данных, между этими категориями сетей существуют и другие
отличия. В локальных сетях каждый компьютер имеет сетевой адаптер, который
соединяет его со средой передачи. Городские сети содержат активные
коммутирующие устройства, а глобальные сети обычно состоят из групп мощных
маршрутизаторов пакетов, объединенных каналами связи. Кроме того, сети могут
быть частными или сетями общего пользования.

Сетевая
инфраструктура строится из различных компонентов, которые условно можно
разнести по следующим уровням:

·        кабельная
система и средства коммуникаций;

·        активное
сетевое оборудование;

·        сетевые
протоколы;

·        сетевые
службы;

·        сетевые
приложения.

Каждый из этих
уровней может состоять из различных подуровней и компонентов. Например,
кабельные системы могут быть построены на основе коаксиального кабеля
(«толстого» или тонкого»), витой пары (экранированной и неэкранированной),
оптоволокна. Активное сетевое оборудование включает в себя такие виды устройств,
как повторители (репитеры), мосты, концентраторы, коммутаторы,
маршрутизаторы. В корпоративной сети может быть использован богатый набор
сетевых протоколов: TCP/IP, SPX/IPX, NetBEUI, AppleTalk и др.

Основу работы сети
составляют так называемые сетевые службы (или сервисы). Базовый набор сетевых
служб любой корпоративной сети состоит из следующих служб:

1.       службы
сетевой инфраструктуры DNS, DHCP, WINS;

2.       службы
файлов и печати;

.        службы
каталогов (например, Novell NDS, MS Active Directory);

.        службы обмена
сообщениями;

.        службы
доступа к базам данных.

Самый верхний
уровень функционирования сети — сетевые приложения.

Сеть позволяет
легко взаимодействовать друг с другом самым различным видам компьютерных систем
благодаря стандартизованным методам передачи данных, которые позволяют
скрыть от пользователя все многообразие сетей и машин.

Все устройства,
работающие в одной сети, должны общаться на одном языке — передавать данные в
соответствии с общеизвестным алгоритмом в формате, который будет понят другими
устройствами. Стандарты — ключевой фактор при объединении сетей.

Для более строгого
описания работы сети разработаны специальные модели. В настоящее время
общепринятыми моделями являются модель OSI (Open System Interconnection) и
модель TCP/IP (или модель DARPA). Обе модели будут рассмотрены в данном
разделе ниже.

Прежде чем
определить задачи сетевого администрирования в сложной распределенной
корпоративной сети, сформулируем определение термина «корпоративная сеть» (КС).
Слово «корпорация» означает объединение предприятий, работающих под
централизованным управлением и решающих общие задачи. Корпорация является
сложной, многопрофильной структурой и вследствие этого имеет распределенную
иерархическую систему управления. Кроме того, предприятия, отделения и административные
офисы, входящие в корпорацию, как правило, расположены на достаточном удалении
друг от друга. Для централизованного управления таким объединением предприятий
используется корпоративная сеть.

Основная задача КС
заключается в обеспечении передачи информации между различными приложениями,
используемыми в организации. Под приложением понимается программное
обеспечение, которое непосредственно нужно пользователю, например,
бухгалтерская программа, программа обработки текстов, электронная почта и т.д.
Корпоративная сеть позволяет взаимодействовать приложениям, зачастую
расположенным в географически различных областях, и обеспечивает доступ к ним
удаленных пользователей. На рис. 1.1. показана обобщенная функциональная схема
корпоративной сети.

Обязательным
компонентом корпоративной сети являются локальные сети, связанные между собой.

В общем случае КС
состоит из различных отделений, объединенных сетями связи. Они могут быть
глобальными (WAN) или городскими (MAN).

Рис. 1.1. Обобщенная схема КС

Задачи сетевого
администрирования в сложной распределенной КС:

. Планирование
сети.

Несмотря на то, что
планированием и монтажом больших сетей обычно занимаются специализированные
компании-интеграторы, сетевому администратору часто приходится планировать
определенные изменения в структуре сети — добавление новых рабочих мест,
добавление или удаление сетевых протоколов, добавление или удаление сетевых
служб, установка серверов, разбиение сети на сегменты и т.д. Данные работы должны
быть тщательно спланированы, чтобы новые устройства, узлы или протоколы
включались в сеть или исключались из нее без нарушения целостности сети, без
снижения производительности, без нарушения инфраструктуры сетевых протоколов,
служб и приложений.

1.       Установка
и настройка сетевых узлов (устройств активного сетевого оборудования,
персональных компьютеров, серверов, средств коммуникаций).

Данные работы могут
включать в себя — замену сетевого адаптера в ПК с соответствующими настройками
компьютера, перенос сетевого узла (ПК, сервера, активного оборудования) в
другую подсеть с соответствующим изменениями сетевых параметров узла,
добавление или замена сетевого принтера с соответствующей настройкой рабочих
мест.

2.       Установка
и настройка сетевых протоколов.

Данная задача
включает в себя выполнение таких работ — планирование и настройка базовых
сетевых протоколов корпоративной сети, тестирование работы сетевых протоколов,
определение оптимальных конфигураций протоколов.

3.       Установка
и настройка сетевых служб.

Корпоративная сеть
может содержать большой набор сетевых служб. Кратко перечислим основные задачи
администрирования сетевых служб:

·        установка
и настройка служб сетевой инфраструктуры (службы DNS, DHCP, WINS, службы
маршрутизации, удаленного доступа и виртуальных частных сетей);

·        установка
и настройка служб файлов и печати, которые в настоящее время составляют
значительную часть всех сетевых служб;

·        администрирование
служб каталогов (Novell NDS, Microsoft Active Directory), составляющих
основу корпоративной системы безопасности и управления доступом к сетевым
ресурсам;

·        администрирование
служб обмена сообщениями (системы электронной почты);

·        администрирование
служб доступа к базам данных.

4.       Поиск
неисправностей.

Сетевой
администратор должен уметь обнаруживать широкий спектр неисправностей — от
неисправного сетевого адаптера на рабочей станции пользователя до сбоев
отдельных портов коммутаторов и маршрутизаторов, а также неправильные настройки
сетевых протоколов и служб.

5.       Поиск
узких мест сети и повышения эффективности работы сети.

В задачу сетевого
администрирования входит анализ работы сети и определение наиболее узких мест,
требующих либо замены сетевого оборудования, либо модернизации рабочих мест,
либо изменения конфигурации отдельных сегментов сети.

6.       Мониторинг
сетевых узлов.

Мониторинг сетевых
узлов включает в себя наблюдение за функционированием сетевых узлов и
корректностью выполнения возложенных на данные узлы функций.

7.       Мониторинг
сетевого трафика.

Мониторинг сетевого
трафика позволяет обнаружить и ликвидировать различные виды проблем: высокую
загруженность отдельных сетевых сегментов, чрезмерную загруженность отдельных
сетевых устройств, сбои в работе сетевых адаптеров или портов сетевых
устройств, нежелательную активность или атаки злоумышленников (распространение
вирусов, атаки хакеров и др.).

8.       Обеспечение
защиты данных.

Защита данных
включает в себя большой набор различных задач: резервное копирование и
восстановление данных, разработка и осуществление политик безопасности учетных
записей пользователей и сетевых служб (требования к сложности паролей, частота
смены паролей), построение защищенных коммуникаций (применение протокола IPSec,
построение виртуальных частных сетей, защита беспроводных сетей), планирование,
внедрение и обслуживание инфраструктуры открытых ключей (PKI).

.6
Администрирование средств безопасности

Администрирование
средств безопасности
включает в себя
распространение информации, необходимой для работы сервисов и механизмов
безопасности, а также сбор и анализ информации об их функционировании.
Примерами могут служить распространение криптографических ключей, установка
значений параметров защиты, ведение регистрационного журнала и т.п.

Концептуальной основой
администрирования является информационная база управления безопасностью. База
может не существовать как единое (распределенное) хранилище, но каждая из
оконечных систем должна располагать информацией, необходимой для реализации
избранной политики безопасности.

Согласно рекомендациям X.800, усилия
администратора средств безопасности должны распределяться по трем направлениям:
администрирование информационной системы в целом; администрирование сервисов
безопасности; администрирование механизмов безопасности.

Среди действий, отметим обеспечение
актуальности политики безопасности, взаимодействие с другими административными
службами, реагирование на происходящие события, аудит и безопасное
восстановление.

Администрирование сервисов
безопасности включает в себя определение защищаемых объектов, выработку правил
подбора механизмов безопасности (при наличии альтернатив), комбинирование
механизмов для реализации сервисов, взаимодействие с другими администраторами
для обеспечения согласованной работы.

Обязанности администратора
механизмов безопасности определяются перечнем задействованных механизмов.
Типичный список таков:

·        управление
ключами
(генерация и распределение);

·        управление
шифрованием
(установка и
синхронизация криптопараметров);

·        администрирование
управления доступом
(распределение
информации,

·        необходимой для
управления — паролей, списков доступа и т.п.);

·        управление
аутентификацией
(распределение
информации необходимой для аутентификации — паролей, ключей и т.п.);

·        управление
дополнением трафика
(выработка и поддержание
правил, задающих характеристики дополняющих сообщений — частоту отправки,
размер и т.п.);

·        управление
маршрутизацией
(выделение доверенных
путей);

Т.о. администрирование средств
безопасности в распределенной ИС имеет много особенностей по сравнению с
централизованными системами.


1.7 Защита от
вредоносного ПО

Брандмауэр Windows — встроенный в
Microsoft Windows межсетевой экран. Появился в Windows XP SP2. Брандмауэр
Windows является частью Центра обеспечения безопасности Windows.

Автоматическое обновление —
Современные операционные системы являются очень сложными программными
продуктами, и хакерам иногда удается найти в них уязвимости, позволяющие
получить контроль над компьютером. Когда об этом становится известно
программистам из Microsoft, сразу же выпускается обновление системы,
ликвидирующее уязвимость. Своевременное обновление Windows 7 позволит
защититься от взлома с использованием любой из известных уязвимостей.Defender —
не просто сканер системы, как другие подобные бесплатные программы. В него
входит ряд модулей безопасности, отслеживающих подозрительные изменения в
определённых сегментах системы в режиме реального времени. Также программа
позволяет быстро удалять установленные приложения ActiveX. С помощью доступа к
сети Microsoft SpyNet есть возможность отправлять сообщения о подозрительных
объектах в Microsoft, для определения его возможной принадлежности к spyware.

Оперирование с
носителями информации и их защита

Для использования режима контроля
над использованием внешних носителей в Windows 7 администратор должен
использовать групповые (локальные) политики. При помощи групповых политик
администратор может указать конкретные устройства, использование которых
разрешено на данном компьютере. Это можно сделать несколькими способами:

) Доступ с помощью с помощью ID
устройства

Предположим, что сотруднику приказом
выделен флеш-диск А, но из дома он может принести еще флеш-диск В. Средствами
групповых политик в Windows 7 можно сделать так, что флеш-диск А работать
будет, а при включении флеш-диска В сотрудник получит извещение о том, что он
нарушает политику безопасности.

) Шифрование сменных носителей
информации

Шифрование сменных носителей в
Windows 7 может быть осуществлено несколькими способами. Наиболее простой
способ — это шифрование USB-диска в том случае, если он отформатирован под
NTFS. В этом случае шифрование осуществляется аналогично шифрованию жесткого
диска. Однако некоторые из правил групповой политики шифрования могут быть использованы
именно для управления сменными носителями. Например, с помощью Provide the
unique identifiers for your organization можно задать уникальное название
организации, а затем использовать это поле для управления сменными носителями.

3) Deny write access to
removable drives not protected BitLocker

С помощью данного правила политики
вы можете запретить запись на сменные диски, не защищенные BitLocker. В таком
случае все сменные диски, не защищенные BitLocker будут доступны только для
чтения. Если будет выбрана опция «Deny write access to devices configured in
another organization», в таком случае запись будет доступна только на сменные
диски, принадлежащие вашей организации. Проверка производится по двум полям
идентификации, определенным согласно правила групповой политики «Provide the
unique identifiers for your organization».

.8 Контроль средств
защиты

Понятие защиты
данных ЭВМ включает как разработку и внедрение соответствующих методов защиты,
так и постоянное их использование. Внедрение защиты данных начинается с приказа
руководителя и заканчивается практическим применением методов защиты.
Потребность в защите информации обусловлена централизацией обработки
экономической информации на вычислительных центрах коллективного пользования,
облегчением доступа к данным благодаря средствам коммуникации с более мощными
ЭВМ и более строгой государственной регламентацией секретности, а также
рыночными отношениями в хозяйствовании, когда возникает потребность сохранить
коммерческую тайну.

Функционирование
АСОИ основывается на создании банков информации. Средства связи позволяют эти
данные сделать доступными для каждого, кто имеет доступ к общей телефонной
линии. Все более растущая концентрация данных вместе с их доступностью
благодаря линиям связи повышает потребность в защите информации, а если
учитывать, что предприятия стремятся к сохранению коммерческой тайны, то защита
данных чрезвычайно необходима.

Мощные ЭВМ создают
условия для роста несанкционированного доступа к ресурсам ЭВМ, позволяют
выполнять сложные процедуры обработки информации. Например, использование
языков запросов систем управления базами данных создает такие возможности, что
в течение нескольких минут обеспечиваются действия, для которых необходимы были
бы месяцы для проектирования, кодирования, внедрения, тестирования и обработки
информации без применения базы данных.

Создание
демократического правового государства обусловливает потребность в гарантии
прав неприкосновенности лица при обработке на ЭВМ информации о личной жизни,
переписке, доходах семьи и пр.

Для осуществления
предупредительных функций финансово-хозяйственного контроля и аудита защита
данных позволяет избежать злоупотреблений лицами, имеющими доступ к базам
данных ЭВМ. Практика показывает, что в условиях АСОИ хищения ценностей осуществляются
при участии бухгалтеров и работников вычислительных центров, которые занимаются
обработкой экономической информации.

Основной целью
защиты данных ЭВМ является предупреждение явлений, негативно влияющих на
результаты хозяйствования.

Уничтожение информации
— несанкционированное уничтожение информационных ресурсов для сокрытия фактов
хищения ценностей. Это касается учетно-экономической информации о расчетах с
работниками предприятия, поставщиками, об использовании материальных ценностей,
денежных средств и др.

Хищение данных —
хищение информации из ЭВМ может осуществляться без разрушения баз данных. В
частности, такой информацией являются коды работника предприятия,
товарно-материальных ценностей, производственных операций. Имея указанные коды
на стадии подготовки данных и обработки их на ЭВМ, нечестные лица могут
завышать заработок отдельным работникам, списывать на расходы производства
драгоценные металлы и дефицитные материалы, создавать таким образом излишки для
последующего расхищения их.

Изменение данных —
умышленное искажение данных — включает стирание и замену записей, использование
неправильных кодовых обозначений в учете денежных средств и материальных
ценностей и др. Например, код табельного номера уволенного работника сохраняют
в базе данных и используют для начисления заработной платы подставному лицу с
последующим перечислением денег на особый счет в Сбербанке.

Неправильное
использование средств АСУ — технические средства и ресурсы ЭВМ нередко
используются для обработки информации для других предприятий на так называемых
кооперативных началах, когда работники вычислительного центра получают оплату
услуг за начисление заработной платы, учет материальных ценностей и средств
лично, минуя предприятие, которому принадлежит оборудование вычислительной
техники. В результате этой операции амортизация ЭВМ и других технических
средств, содержание помещений, энергетические затраты не компенсируются
владельцу вычислительного центра.

Защиту данных
осуществляет специальное должностное лицо — администратор по защите информации.
В его функции входит обеспечение физической и логической защиты информационных
ресурсов. Физическая защита охватывает технические средства, зал ЭВМ, линии
связи и дистанционные терминалы, логическая — касается самих данных, а также
прикладных программ и программного обеспечения операционных систем.

Функции
специального администратора предусматривают ответственность за
конфиденциальность данных. Без персональной ответственности трудно вводить,
осуществлять и контролировать программу защиты информации, которая включает:
ответственность работников за сохранность информационных файлов; доведение до
сведения руководства случаев нарушения защиты данных; борьбу с нарушителями
защиты файлов. Технические средства защиты используются администратором по
безопасности для защиты как самих вычислительных установок, так и данных или
программ внутри этих установок.

Программные
средства защиты данных применяются в условиях работы в режиме реального времени
ЭВМ с помощью специальных программ. Средства защиты могут быть встроены в
системные пакеты программ, в прикладные системы. Кроме того, выявлением
конкретных потребностей могут быть избраны такие средства защиты, которые лучше
всего удовлетворяют решение этих проблем.

Программу проверки
защиты данных составляют путем имитации с помощью тестов разных вариантов
искажения или хищения данных с целью совершения противозаконных действий. Хотя
тесты к проверке защиты данных не могут охватить все возможные варианты
злоупотреблений, тестирование все же является наиболее радикальным средством
создания и эксплуатации программ проверки защиты данных.

Ревизор и аудитор
нынешнего и будущих поколений не похожи на своих предшественников. Как функция
аудитора-документалиста, так и представление о нем быстро меняются с изменением
концепций управления народным хозяйством и ролью в нем финансово-хозяйственного
контроля. Поэтому методика защиты данных в АСОИ будет постоянно
совершенствоваться по мере выявления новых поколений ЭВМ и развития систем
управления данными.

Следовательно,
контроль защиты данных ЭВМ создает необходимые предпосылки для избежания
искажений информации на стадиях подготовки, обработки и хранения с целью
предупреждения злоупотреблений работников и обеспечения сохранности ценностей.

.9
Программы для создания электронного справочника

Чем больше
справочного материала в распоряжении пользователя, тем спокойнее он должен себя
чувствовать. Но обилие материалов порождает другую проблему: как обеспечить
пользователю быстрый и удобный доступ к конкретной теме, к конкретному термину
и т.д. Создание электронной документации уже длительное время базируется на
технологии гипертекста. Одно из важнейших его достоинств — наличие
интерактивных ссылок, которые позволяют читателю перемещаться между темами
почти в произвольном порядке. «Почти», потому что на самом деле возможные
переходы определяются навигационной структурой документа, предложенной его
создателем. Кроме того, определенные особенности в работе с документом
обусловлены спецификой конкретного гипертекстового формата. В настоящее время
для создания гипертекстовых документов применяются около десятка различных
форматов, включая PDF (Portable Document Format), RTF (Rich Text Format), DOC
(Document Word) и WinHelp (Windows Help), а также целое семейство языков
гипертекстовой разметки, самыми популярными из которых можно считать HTML
(Hypertext Markup Language) и XML (eXtensible Markup Language). Сюда же следует
добавить и специализированный формат CHM (Compiled HTML). Однако далеко не все
из существующих форматов пригодны для создания справочников. Причины разные:
одни форматы не обеспечивают приемлемую компактность итогового документа,
другие не обладают достаточной функциональностью и выразительностью, третьи
требуют установки на компьютеры пользователей дополнительного (причем
дорогостоящего) программного обеспечения.

Рис. 1.2. Файл
справочной системы в формате PDF

Доступ к справочнику
может быть реализован несколькими способами. Наиболее распространенный из них —
явный вызов посредством соответствующей команды меню справка, но возможны также
использование специальной кнопки на панели инструментов или вызов через
контекстное меню значка конкретного объекта. Итак, для того чтобы формат
электронного документа был пригоден для создания справочника, он (формат)
должен обладать следующими свойствами:

·        обеспечивать
приемлемую компактность итогового документа;

·        обладать
достаточной функциональностью (в частности, поддерживать полнотекстовый поиск);

·        поддерживать
возможность представления мультимедийной информации (графики, видео, звука);

·        не
требовать установки на компьютеры пользователей дополнительного программного
обеспечения;

·        достаточно
легко интегрироваться с программным кодом создаваемого приложения.

Для приложений,
разрабатываемых под Windows, на сегодняшний день большинству их перечисленных
выше требований отвечают три формата: WinHelp, HTML, HTML Help (CHM).

За время, прошедшее
с момента появления Help Workshop (а затем — HTML Help Workshop), сторонними
разработчиками было предложено немало инструментов предназначенных для создания
справочников. Однако все они для генерации выходных файлов (.hlp и.chm)
используют движки от Help Workshop и HTML Help Workshop. В одних продуктах
задействованы только компиляторы соответствующих форматов, в других
разработчику справочника предоставлялся полный доступ к интерфейсу Help
Workshop и HTML Help Workshop.

Таким образом,
когда встает вопрос о выборе наиболее подходящего инструмента, имеет смысл
принимать во внимание следующие факторы:

·        Какие
выходные форматы справочников он поддерживает;

·        Насколько
полно он использует те возможности, которые предоставляет формат справочника;

·        Насколько
удобны средства управления параметрами проекта;

·        Имеются
ли в составе инструмента средства тестирования гипертекстовых ссылок;

·        Позволяет
ли инструмент работать с исходными форматами данных (RTF — для WinHelp и HTML —
для HTML Help);

·        Насколко
удобно реализовано взаимодействие с дополнительными инструментами, необходимыми
для подготовки мультимедийных материалов;

·        Какова
степень (или возможность) интеграции со средой разработки приложения, для
которой создается справочник.

При создании
справочников на русском языке существенным фактором является также то,
насколько корректно инструмент работает с кириллицей (хотя сами форматы WinHelp
и HTML Help никаких ограничений в этом отношении не накладывают.)

Help
And Manual.

Оценочная версия
программы находится на сайте разработчика, компании EC Software, по адресу
www.helpandmanual.com. Оценочная версия работоспособна в течении 14 дней.
Имеется ещё одно ограничение: при генерации справочника в формате HTML Help
некоторые гипертекстовые ссылки заменяются ссылками на сайт разработчика.

С помощью этого
пакета можно получить справочник в трех форматах: WinHelp, HTML Help и WebHelp
(разработчики HelpAnd Manual именуют его Brouser Based Help). Кроме того,
возможен экспорт справочника в PDF-файл и в файл формата текстового редактора
Word (.doc или.rtf). И наконец, пакет Help And Manual способен создавать
электронные книги (electronic book). Такая книга внешне очень похожа на
справочник в формате HTML Help, но представляет собой самостоятельное
Windows-приложение (EXE-файл). Формат электронной книги имеет один существенный
недостаток, — он не очень компактен (но вполне пригоден для распространения
дополнительных обучающих материалов на компакт-дисках).

Пакет HelpAnd
Manual использует для генерации справочников в форматах WinHelp и HTML Help
компиляторы от Microsoft, однако прямого доступа к интерфейсу Help Workshop и
HTML Help Workshop разработчик справочника не имеет.

Следует отметить,
что в дистрибутив входит программа Help Workshop, а вот HTML Help Workshop
предполагается получить на сайте компании EC Software. Если же этот инструмент
уже установлен на компьютере, следует указать его расположение.

Пакет HelpAnd
Manual способен декомпилировать справочные файлы (.hlp и.chm) и создать на их
основе новый проект.

При создании
русскоязычного справочника в формате WinHelp никаких дополнительных настроек
выполнять не требуется. Перед генерацией CHM-файла необходимо указать
используемый язык. Также, на сайте компании можно получить русский словарь,
подключаемый к Help And Manual для проверки правописания текста разделов.

Mif2GOGO — это не самостоятельное приложение, а подключаемый модуль, который
может работать только совместно с пакетом Adobe FrameMaker.- это программа для
верстки, ориентированная на создание документов большого объема, имеющих
сложную структуру. В ней реализованы средства для автоматической нумерации
таблиц и иллюстраций, построения оглавления и указателей. Кроме того, она
поддерживает перекрестные ссылки и гипертекстовые связи, позволяет привязывать
графику к абзацам текста и многое другое. Можно разделить документ на главы,
собрать главы в книгу, и FrameMaker автоматически обновит номера страниц и
ссылки независимо от того, каким образом переставлены страницы, главы или
разделы.

Для хранения
документов FrameMaker использует собственный формат файлов (.fm и.book), однако
в программе имеются средства, позволяющие экспортировать файлы в форматы PDF и
HTML. Необходимо также отметить, сто программа FrameMaker изначально
создавалась для подготовки технических описаний систем вооружения (в частности,
авиационной техники), а также верстки текстов, требующих частого обновления (каковой
является документация к программному обеспечению).

Пакет Mif2GO
разработан компанией Omni Systems, и для отдельных категорий пользователей (не
корпоративных технических писателей, студентов изучающих FrameMaker, и
некоторых других) распространяется бесплатно. На сайте компании (www.omsys.com)
доступна также демо-версия пакета. Она является полнофункциональной, за
исключением того, что при генерации справочника отдельные фрагменты текста
заменяются случайным образом строками из стихотворения Льюиса Кэролла
«Jabberwocky».GO позволяет создавать справочники в пяти форматах: WinHelp, HTML
Help, OmniHelp (собственный кроссплатформенный формат справочной системы
компании Omni Systems, аналогичный формату WebHelp), Oracle Help и JavaHelp.
Для генерации выходных файлов в перечисленных форматах требуется наличие на
компьютере соответствующих компиляторов, которые не входят в дистрибутив Mif2GO
и должны устанавливаться отдельно. Собственно говоря, для подключения Mif2GO к
FrameMaker установка как таковая не требуется. Достаточно скопировать файлы из
дистрибутива в папки, указанные в инструкции по установке.

В качестве исходных
данных для создания справочников WinHelp и HTML Help программа Mif2GO
использует файлы в форматах RTF и HTML. Однако прежде, чем ни будут получены из
собственных файлов FrameMaker (.fm и.book), должен пройти многоэтапный процесс
преобразований.

RoboHelp.— это целое семейство продуктов, выпускаемых компанией eHelp
Corporation (www.ehelp.com). Возможны три варианта комплектации.

. Enterprise. Этот
вариант включает единственный продукт RoboHelp Enterprise, который позволяет
создавать справочную систему в одноименном формате. Его существенное отличие от
всех форматов, рассмотренных выше, состоит в том, что он предполагает наличие
серверной и клиентской части справочной системы. Серверное программное
обеспечение, основанное на использовании сервера IIS (Internet Information
Server) от Microsoft, позволяет отслеживать действия пользователя, работающего
со справочной системой. Благодаря этому разработчик может получить весьма
ценные статистические данные об интересах пользователей. Формат клиентской
части справки аналогичен формату WebHelp.

. Professional.
Этот вариант включает набор инструментов под общим наименованием RoboHelp
Office. В набор входят:

·        RoboHelp
HTML — приложение, предназначенное для создания справочных систем на основе
языка HTML и позволяющее генерировать справочники в форматах WebHelp, Microsoft
HTML Help, JavaHelp и Oracle Help for Java;

·        RoboHelp
Classic — приложение, специализирующееся на подготовке справочников в формате
WinHelp, в том числе в модифицированном формате WinHelp 2000;

·        RoboHelp
Tools — дополнительные сервисные приложения, призванные облегчить работу автора
справочника (в том числе Software Video Camera — приложение, которое позволяет
«снять» звуковой видеофильм о работе с приложением).

. Standart. Это
облегченный вариант RoboHelp Office, который включает три инструмента:

·        RoboHelp
for Microsoft HTML Help — приложение для разработки справочных систем в формате
HTML Help;

·        RoboHelp
for WinHelp — приложение для разработки справочных систем в формате WinHelp;

Для работы с
исходными форматами данных (RTF — для WinHelp и HTML — для HTML Help) RoboHelp
по умолчанию использует Microsoft Word, однако для создания разделов
справочника он подключает собственные шаблоны, в значительной степени
автоматизирующие процесс редактирования.Word нельзя считать идеальным
инструментом для создания файлов в форматах RTF и HTML, поскольку выходные
файлы содержат избыточные теги. Но если для работы с RTF альтернативы нет, то
для подготовки разделов в RoboHelp HTML модно подключать любой HTML-редактор.

При разработке с
помощью приложения RoboHelp HTML возможно не корректное отображение кириллицы.
Т.к. изначально в RoboHelp Office не предусмотрена поддержка русского языка.
Вместе с тем, RoboHelp практически не изменяет параметры RTF-файла, созданного
в Word. Поэтому при генерации справочника в формате WinHelp языковые проблемы
достаточно редки. При создании справочной системы в формате HTML Help проблемы
с корректным отображением кириллицы (на этапе разработки справочника) более
вероятны. Эта проблема может быть решена несколькими способами, в том числе
посредством подключения к RoboHelp HTML внешнего HTML-редактора.

HelpNDoc

Мощная и удобная в
использовании программа, с помощью которой можно быстро и легко создавать
справочную документацию в разнообразных форматах, включая CHM, HTML, PDF или
совместимых с Word.

Рис. 1.3. Внешний
вид HelpNDoc

В программе
присутствует интерактивная проверка орфографии, возможность визуального
редактирования, генерация кода для различных языков программирования (C/C++,
Delphi/Pascal, Fortran 90/95, Power Basic и Visual Basic), поддержка шаблонов и
многое другое. Программа бесплатна для персонального использования.


2. Практическая часть

.1 Расположение
вычислительной техники в Соликамском технологическом колледже

Расположение
вычислительной техники на втором этаже. Схема

Рис. 2.1. Заведующий заочным
отделением

 

Рис. 2.2. Заочное отделение

 

Рис. 2.3. Методист заочного
отделения


    

Рис. 2.4. 202 кабинет

 

 

Рис. 2.5. Методический кабинет


 

Рис. 2.6. Зам. директора по
учебно-производственной работе

Рис. 2.7. Зам. директора по
техническому обслуживанию и безопасности

 

Рис. 2.8. Зам. директора по качеству

Рис. 2.10. Отдел кадров

Расположение
вычислительной техники на четвертом этаже. Схема

 

   

                                 

   

Рис. 2.11. Кабинет 402

  

   

   

Рис. 2.12. Кабинет 404

 

Рис. 2.13. Типография

Рис. 2.14. Библиотека

.2 Описание серверов
колледжа

Proxy-сервер

Прокси-сервер (от англ. Proxy — «представитель,
уполномоченный») — служба (комплекс программ) в компьютерных сетях, позволяющая
клиентам выполнять косвенные запросы к другим сетевым службам. Сначала клиент
подключается к прокси-серверу и запрашивает какой-либо ресурс (например,
e-mail), расположенный на другом сервере. Затем прокси-сервер либо подключается
к указанному серверу и получает ресурс у него, либо возвращает ресурс из
собственного кэша (в случаях, если прокси имеет свой кэш). В некоторых случаях
запрос клиента или ответ сервера может быть изменён прокси-сервером в
определённых целях. Также прокси-сервер позволяет защищать клиентский компьютер
от некоторых сетевых атак и помогает сохранять анонимность клиента.

Чаще всего
прокси-серверы применяются для следующих целей:

·              Обеспечение доступа с компьютеров локальной сети в Интернет.

·              Кэширование данных: если часто происходят обращения к одним и тем
же внешним ресурсам, то можно держать их копию на прокси-сервере и выдавать по
запросу, снижая тем самым нагрузку на канал во внешнюю сеть и ускоряя получение
клиентом запрошенной информации.

·              Сжатие данных: прокси-сервер загружает информацию из Интернета и
передаёт информацию конечному пользователю в сжатом виде. Такие прокси-серверы
используются в основном с целью экономии внешнего сетевого трафика клиента или
внутреннего — компании, в которой установлен прокси-сервер.

·              Защита локальной сети от внешнего доступа: например, можно
настроить прокси-сервер так, что локальные компьютеры будут обращаться к
внешним ресурсам только через него, а внешние компьютеры не смогут обращаться к
локальным вообще (они «видят» только прокси-сервер). См. также NAT.

·              Ограничение доступа из локальной сети к внешней: например, можно
запретить доступ к определённым веб-сайтам, ограничить использование интернета
каким-то локальным пользователям, устанавливать квоты на трафик или полосу
пропускания, фильтровать рекламу и вирусы.

·              Анонимизация доступа к различным ресурсам. Прокси-сервер может
скрывать сведения об источнике запроса или пользователе. В таком случае целевой
сервер видит лишь информацию о прокси-сервере, например, IP-адрес, но не имеет
возможности определить истинный источник запроса. Существуют также искажающие
прокси-серверы
, которые передают целевому серверу ложную информацию об
истинном пользователе.

·              Обход ограничений доступа. Прокси-серверы популярны среди
пользователей стран, где доступ к некоторым ресурсам ограничен законодательно и
фильтруется.

Прокси-сервер, к
которому может получить доступ любой пользователь сети интернет, называется
открытым.

Web-сервер

Веб-сервер — это сервер, принимающий HTTP-запросы от клиентов, обычно
веб-браузеров, и выдающий им HTTP-ответы, обычно вместе с HTML-страницей,
изображением, файлом, медиа-потоком или другими данными.

Веб-сервером
называют как программное обеспечение, выполняющее функции веб-сервера, так и
непосредственнокомпьютер (см.: Сервер (аппаратное обеспечение)), на котором это
программное обеспечение работает.

Веб-серверы могут
иметь различные дополнительные функции, например:

·        автоматизация
работы веб страниц;

·        ведение
журнала обращений пользователей к ресурсам;

·        аутентификация
и авторизация пользователей;

·        поддержка
динамически генерируемых страниц;

·        поддержка
HTTPS для защищённых соединений с клиентами.

Часто на компьютере
вместе с веб-сервером устанавливается также и почтовый сервер.

.3
Настройка программы лицензии «КОМПАС»

Сервер регистрации (файл SReg**.exe)
устанавливается на один из компьютеров на базе операционной системы Windows
(компьютер должен работать постоянно).

Если Вы пользовались предыдущей
версией сервера регистрации, необходимо проделать следующее:

Запустить «старый» Сервер
регистрации;

На закладке Управление службой СНЯТЬ
флажок запускать сервер регистрации как службу Windows;

Рис. 2.15 Начало настройки

Закрыть форму, нажав «крестик» в
правом верхнем углу, подтвердить отключение сервера регистрации.

Запустить новый Сервер регистрации.

На закладке Общие сервера
регистрации можно настроить путь к файлу, в котором будет вестись протокол
работы сервера (рис. 2.3.1.)

Рис. 2.16 Общие настройки

Кнопка Информация о лицензиях на
этой же закладке открывает форму с информацией о лицензиях: какие лицензии
имеются, сколько выдано, а также на какие модули и кому. Эта же форма может
быть вызвана из любого модуля, для этого нужно к пункту меню подключить
системную процедуру Информация о лицензиях.

Данная версия сервера регистрации
может работать как сервис (служба) Windows.

Если Вы использовали какую-либо
версию сервера регистрации до версии 10.82, а при работе с новой версией хотите
использовать эту возможность — удалите из меню Автозагрузки Сервер регистрации
ERP-системы «КОМПАС». Версии сервера регистрации, начиная с 10.82, уже могли
функционировать как служба Windows, и если Вы использовали эту возможность, из
Автозагрузки ничего удалять не надо.

Для того, чтобы сервер регистрации
запускался как служба Windows, следует выполнить следующие действия:

·        На закладке
Управление службой (рис. 3.) установить соответствующий флажок (если он не
установлен по умолчанию);

·        Закрыть экранную
форму сервера регистрации (нажмите на «крестик» справа вверху), отказаться от
запуска сервера регистрации как службы в запросной форме, если потребуется —
подтвердить выход из формы;

·        Запустить сервер
регистрации (файл SReg84.exe) заново, перейти на закладку Управление службой,
нажать кнопку Пуск. Сервер регистрации с этого момента будет работать как
служба Windows.

С помощью кнопки Стоп можно
остановить сервер регистрации, нажав кнопку Перезапуск можно остановить службу
и запустить ее заново.

Рис. 2.17 Управление службой

По кнопке Регистрировать модули
выдаётся информация по регистрации Сервера (рис. 4.). На основании кода
компьютера, получаемого при нажатии кнопки Вычислить, клиент может получить в
ООО «КОМПАС» код регистрации и коды активации в соответствии с количеством
зарегистрированных лицензий по модулям. Код регистрации и коды активации с
количеством по каждому модулю заводятся в окно регистрация программы «КОМПАС».

Рис. 2.18 Окончание регистрации

Сервер перезапускается.

Настройка клиентов:

На одном из клиентских компьютеров,
подключённых к БД, указывается имя компьютера, на котором установлен СЕРВЕР (в
любом модуле выбрать пункт меню Настройка / Регистрация программы, тип
регистрации — на сервере). Для исключения обращения к контроллеру домена,
который может оказаться недоступным, лучше указывать IP-адрес (использовать
статический IP для сервера).

Клиент перезагружается.

В дальнейшем для всех клиентов,
подключённых к той же БД, автоматически выбирается серверная регистрации и
повторно вводить имя СЕРВЕРА не надо.

Если предполагается работа с
несколькими базами данных, то действия по регистрации нужно совершить для
каждой из этих баз данных. При этом возможны следующие варианты:

а) Все базы данных настраиваются на
работу с одним и тем же сервером регистрации. В этом случае сервер регистрации
будет учитывать общее количество лицензий, невзирая на то, к каким БД
подключены работающие модули.

б) Для каждой базы данных выделяется
свой сервер регистрации. В этом случае каждый сервер регистрации ведет учет
лицензий только для своей БД.

Вариант, при котором одну базу
данных обслуживают два и более сервера регистрации, невозможен.

Предусмотрена возможность работы
пользователей, которые подключаются только в демо-режиме и не претендуют на
лицензию.

Права пользователей определяются
настройками, сделанными в списке пользователей.

.4 Требования к
электронным пособиям

. Оформление ЭУП
должно способствовать эстетичному и удобному представлению учебного материала
для его легкого усвоения. При этом количество слов должно быть ограниченным,
чтобы объем текстового материала не утомлял обучаемого.

. Шрифт текста
должен подбираться с учетом требований к эргономическим показателям в
соответствии с ГОСТ 7.83-2001. Текстовые характеристики, такие как вид и размер
шрифта могут в значительной степени влиять на читабельность информации,
представленной в ЭУП. Страница ЭУП должна содержать минимальное количество резко
различных, контрастирующих шрифтов. Для представления основного текста страницы
рекомендуется использование шрифтов без засечек (Arial…) — Моноширинные и
декоративные шрифты рекомендуется использовать в случаях, когда это необходимо.
Кодировки всех шрифтов должны соответствовать стандартам кодировки букв.

. Цвета в ЭУП
должны обеспечивать хорошее и неутомительное восприятие информации и помочь в
эстетичном и легкоусвояемом представлении материала. Использование светлого
текста на темном фоне допустимо лишь при условии четкой его видимости,
достижимой путем оформления всего текста жирным шрифтом. Страницы с
преимущественно текстовой информацией должны иметь светлый фон. Черный фон не
допустим ни в каких случаях. Цвет шрифта рекомендуется делать стандартным черным
или темно-синим. Красный шрифт допустим лишь для некоторых заголовков и
выделения самой важной информации.

. Основное
содержание, непосредственно относящееся к целям и задачам ЭУП, должно
находиться в центре внимания. Фоновое содержание должно привлекать минимальное
внимание. Абзацы в основном содержании не должны быть большими, что облегчит
зрительное восприятия учебного материала.

. Графика в ЭУП
должна иметь вспомогательное значение и способствовать легкому усвоению
учебного материала, а не отвлекать от обучения. Необходимо очень тщательно
отбирать рисунки при публикации религиозных, политических и других материалов,
связанных с национальными и культурными особенностями. Аудио, видео материалы
должны подключаться в контексте основного содержания по желанию обучаемого.

Элементы управления
должны быть понятными, однозначными и простыми, не отвлекающими внимание
обучаемого от основного учебного материала, с наличием всплывающей подсказки.

В ЭУП, издаваемого
в открытом окружении, количество и размеры графических объектов и аудио-видео
материалов должны быть минимальным, так как, они занимают много места в памяти
компьютера, и критическим параметром при их получении является скорость канала
связи между компьютерами в сети.

В ЭУП любая
анимация, требующая предельно точной скорости воспроизведения, не должна
зависеть от стандартов компьютера.

В ЭУП значения
цветов должны быть постоянны. При разработке ЭУП нужно учитывать цветовые
ассоциации, приведенные в таблице 1.


Заключение

В ходе проекта была описана теоретическая
основа по администрированию компьютерных сетей и даны практические советы для
развертывания локально-вычислительной сети.

Теоретическая часть содержит
основные функции администрирования сети, обязанности системного администратора
и защиту сети от вредоносного программного обеспечения.

Практическая часть содержит схемы
расположения вычислительной техники по соликамскому технологическому колледжу,
описание нескольких действующих серверов колледжа и примеры настройки сервера.

Поставленные мною цели достигнуты.

Список
использованной литературы и интернет-ресурсов

сеть
администратор программа вредоносный

1. http://abitur.bsuir.by/online/showpage.jsp?
PageID=82245&lang=ru&menuItemID=117039&resID=113227

2.       http://ru.wikipedia.org/wiki/

.        http://www.softportal.com/software-24049-helpndoc.html

.        http://sd.ascon.ru/otrs/public.pl?
Action=PublicFAQExplorer; CategoryID=3

.        http://dipland.ru/

6. http://do.znate.ru/pars_docs/refs/16/15377/15377_html_m349dc319.png

7.       http://do.znate.ru/pars_docs/refs/16/15377/15377_html_m2003b43b.png

.        http://do.znate.ru/pars_docs/refs/16/15377/15377_html_5fefd82e.png

.        http://do.znate.ru/pars_docs/refs/16/15377/15377_html_22e4d60f.png

.        Кенин А.
«Самоучитель системного администратора», «BHV-СПб», 2008 г.

Курсовая работа: Сетевое администрирование. Мониторинг сетевой инфраструктуры.

Оглавление

Введение… 3

Определение инфраструктуры сети… 5

Сетевое администрирование… 7

Мониторинг… 13

Заключение… 18

Список использованной литературы… 20

Введение

В наш век компьютерных технологий ни одна фирма не обходится без использования компьютеров. А если компьютеров несколько, то они, как правило, объединяются в локальную вычислительную сеть (ЛВС).

Компьютерная сеть — это система объединенных между собой компьютеров, а также, возможно, других устройств, которые называются узлами (рабочими станциями) сети. Все компьютеры, входящие в сеть соединены друг с другом и могут обмениваться информацией.

В результате объединения компьютеров в сеть появляются возможности:

— увеличения скорости передачи информационных сообщений

— быстрого обмена информацией между пользователями

— расширения перечня услуг, предоставляемых пользователям за счет объединения в сети значительных вычислительных мощностей с широким набором различного программного обеспечения и периферийного оборудования.

— использования распределенных ресурсов (принтеров, сканеров, CD-ROM, и т. д.).

— наличия структурированной информации и эффективного поиска нужных данных

Сети дают огромные преимущества, недостижимые при использовании ЭВМ по отдельности. Среди них:

— Разделение ресурсов процессора. При разделении ресурсов процессора возможно использование вычислительных мощностей для одновременной обработки данных всеми станциями, входящими в сеть.

— Разделение данных. Разделение данных предоставляет управлять базами данных с любых рабочих мест, нуждающихся в информации.

— Совместный доступ в Internet. ЛВС позволяет обеспечить доступ к Internet всем своим клиентам, используя всего один канал доступа.

— Разделение ресурсов. ЛВС позволяет экономно использовать дорогостоящие ресурсы (принтеры, плоттеры и др.) и осуществлять доступ к ним со всех присоединенных рабочих станций.

— Мультимедиа возможности. Современные высокоскоростные технологии позволяют передавать звуковую и видео информацию в реальном масштабе времени, что позволяет проводить видеоконференции и общаться по сети, не отходя от рабочего места.

ЛВС нашли широкое применение в системах автоматизированного проектирования и технологической подготовки производства, системах управления производством и технологическими комплексами, в конторских системах, бортовых системах управления и т.д. ЛВС является эффективным способом построения сложных систем управления различными производственными подразделениями.

Определение инфраструктуры сети

Инфраструктура сети — это набор физических и логических компонентов, которые обеспечивают связь, безопасность, маршрутизацию, управление, доступ и другие обязательные свойства сети.

Чаще всего инфраструктура сети определяется проектом, но многое определяют внешние обстоятельства и «наследственность». Например, подключение к Интернету требует обеспечить поддержку соответствующих технологий, в частности протокола TCP/IP. Другие же параметры сети, например физическая компоновка основных элементов, определяются при проектировании, а затем уже наследуются позднейшими версиями сети.

Под физической инфраструктурой сети подразумевают ее топологию, то есть физическое строение сети со всем ее оборудованием: кабелями, маршрутизаторами, коммутаторами, мостами, концентраторами, серверами и узлами. К физической инфраструктуре также относятся транспортные технологии: Ethernet, 802.11b, коммутируемая телефонная сеть общего пользования (PSTN), ATM — в совокупности они определяют, как осуществляется связь на уровне физических подключений.

Логическая инфраструктура сети состоит из всего множества программных элементов, служащих для связи, управления и безопасности узлов сети, и обеспечивает связь между компьютерами с использованием коммуникационных каналов, определенных в физической топологии. Примеры элементов логической инфраструктуры сети: система доменных имен (Domain Name System, DNS), сетевые протоколы, например TCP/IP, сетевые клиенты, например Клиент для сетей NetWare (Client Service for NetWare), а также сетевые службы, например Планировщик пакетов качества службы (QoS) [Quality of Service (QoS) Packet Scheduler].

Сопровождение, администрирование и управление логической инфраструктурой существующей сети требует глубокого знания многих сетевых технологий. Администратор сети даже в небольшой организации должен уметь создавать различные типы сетевых подключений, устанавливать и конфигурировать необходимые сетевые протоколы, знать методы ручной и автоматической адресации и методы разрешения имен и, наконец, устранять неполадки связи, адресации, доступа, безопасности и разрешения имен. В средних и крупных сетях у администраторов более сложные задачи: настройка удаленного доступа по телефонной линии и виртуальных частных сетей (VPN); создание, настройка и устранение неполадок интерфейсов и таблиц маршрутизации; создание, поддержка и устранение неполадок подсистемы безопасности на основе открытых ключей; обслуживание смешанных сетей с разными ОС, в том числе Microsoft Windows, UNIX и Nowell NetWare.

Сетевое администрирование.

Современные корпоративные информационные системы по своей природе всегда являются распределенными системами. Рабочие станции пользователей, серверы приложений, серверы баз данных и прочие сетевые узлы распределены по большой территории. В крупной компании офисы и площадки соединены различными видами коммуникаций, использующих различные технологии и сетевые устройства. Главная задача сетевого администратора — обеспечить надежную, бесперебойную, производительную и безопасную работу всей этой сложной системы.

Будем рассматривать сеть как совокупность программных, аппаратных и коммуникационных средств, обеспечивающих эффективное распределение вычислительных ресурсов. Все сети можно условно разделить на 3 категории:

локальные сети (LAN, Local Area Network);

глобальные сети (WAN, Wide Area Network);

городские сети (MAN, Metropolitan Area Network).

Глобальные сети позволяют организовать взаимодействие между абонентами на больших расстояниях. Эти сети работают на относительно низких скоростях и могут вносить значительные задержки в передачу информации. Протяженность глобальных сетей может составлять тысячи километров. Поэтому они так или иначе интегрированы с сетями масштаба страны.

Городские сети позволяют взаимодействовать на территориальных образованиях меньших размеров и работают на скоростях от средних до высоких. Они меньше замедляют передачу данных, чем глобальные, но не могут обеспечить высокоскоростное взаимодействие на больших расстояниях. Протяженность городских сетей находится в пределах от нескольких километров до десятков и сотен километров.

Локальные сети обеспечивают наивысшую скорость обмена информацией между компьютерами. Типичная локальная сеть занимает пространство в одно здание. Протяженность локальных сетей составляет около одного километра. Их основное назначение состоит в объединении пользователей (как правило, одной компании или организации) для совместной работы.

Механизмы передачи данных в локальных и глобальных сетях существенно отличаются. Глобальные сети ориентированы на соединение — до начала передачи данных между абонентами устанавливается соединение (сеанс). В локальных сетях используются методы, не требующие предварительной установки соединения, — пакет с данными посылается без подтверждения готовности получателя к обмену.

Кроме разницы в скорости передачи данных, между этими категориями сетей существуют и другие отличия. В локальных сетях каждый компьютер имеет сетевой адаптер, который соединяет его со средой передачи. Городские сети содержат активные коммутирующие устройства, а глобальные сети обычно состоят из групп мощных маршрутизаторов пакетов, объединенных каналами связи. Кроме того, сети могут быть частными или сетями общего пользования.

Сетевая инфраструктура строится из различных компонентов, которые условно можно разнести по следующим уровням:

1. кабельная система и средства коммуникаций;

2. активное сетевое оборудование;

3. сетевые протоколы;

4. сетевые службы;

5. сетевые приложения.

Каждый из этих уровней может состоять из различных подуровней и компонент. Например, кабельные системы могут быть построены на основе коаксиального кабеля («толстого» или тонкого»), витой пары (экранированной и неэкранированной), оптоволокна. Активное сетевое оборудование включает в себя такие виды устройств, как повторители (репитеры), мосты, концентраторы, коммутаторы, маршрутизаторы. В корпоративной сети может быть использован богатый набор сетевых протоколов: TCP/IP, SPX/IPX, NetBEUI, AppleTalk и др.

Основу работы сети составляют так называемые сетевые службы (или сервисы). Базовый набор сетевых служб любой корпоративной сети состоит из следующих служб:

• службы сетевой инфраструктуры DNS, DHCP, WINS;

• службы файлов и печати;

• службы каталогов (например, Novell NDS, MS Active Directory);

• службы обмена сообщениями;

• службы доступа к базам данных.

Самый верхний уровень функционирования сети — сетевые приложения.

Сеть позволяет легко взаимодействовать друг с другом самым различным видам компьютерных систем благодаря стандартизованным методам передачи данных, которые позволяют скрыть от пользователя все многообразие сетей и машин.

Все устройства, работающие в одной сети, должны общаться на одном языке – передавать данные в соответствии с общеизвестным алгоритмом в формате, который будет понят другими устройствами. Стандарты – ключевой фактор при объединении сетей.

Для более строгого описания работы сети разработаны специальные модели. В настоящее время общепринятыми моделями являются модель OSI (Open System Interconnection) и модель TCP/IP (или модель DARPA).

Прежде чем определить задачи сетевого администрирования в сложной распределенной корпоративной сети, сформулируем определение термина «корпоративная сеть» (КС). Слово «корпорация» означает объединение предприятий, работающих под централизованным управлением и решающих общие задачи. Корпорация является сложной, многопрофильной структурой и вследствие этого имеет распределенную иерархическую систему управления. Кроме того, предприятия, отделения и административные офисы, входящие в корпорацию, как правило, расположены на достаточном удалении друг от друга. Для централизованного управления таким объединением предприятий используется корпоративная сеть.

Основная задача КС заключается в обеспечении передачи информации между различными приложениями, используемыми в организации. Под приложением понимается программное обеспечение, которое непосредственно нужно пользователю, например, бухгалтерская программа, программа обработки текстов, электронная почта и т.д. Корпоративная сеть позволяет взаимодействовать приложениям, зачастую расположенным в географически различных областях, и обеспечивает доступ к ним удаленных пользователей.

Обязательным компонентом корпоративной сети являются локальные сети, связанные между собой.

В общем случае КС состоит из различных отделений, объединенных сетями связи. Они могут быть глобальными (WAN) или городскими (MAN).

Итак, сформулируем задачи сетевого администрирования в сложной распределенной КС:

Планирование сети.

Несмотря на то, что планированием и монтажом больших сетей обычно занимаются специализированные компании-интеграторы, сетевому администратору часто приходится планировать определенные изменения в структуре сети — добавление новых рабочих мест, добавление или удаление сетевых протоколов, добавление или удаление сетевых служб, установка серверов, разбиение сети на сегменты и т.д. Данные работы должны быть тщательно спланированы, чтобы новые устройства, узлы или протоколы включались в сеть или исключались из нее без нарушения целостности сети, без снижения производительности, без нарушения инфраструктуры сетевых протоколов, служб и приложений.

Установка и настройка сетевых узлов (устройств активного сетевого оборудования, персональных компьютеров, серверов, средств коммуникаций).

Данные работы могут включать в себя — замену сетевого адаптера в ПК с соответствующими настройками компьютера, перенос сетевого узла (ПК, сервера, активного оборудования) в другую подсеть с соответствующим изменениями сетевых параметров узла, добавление или замена сетевого принтера с соответствующей настройкой рабочих мест.

Установка и настройка сетевых протоколов.

Данная задача включает в себя выполнение таких работ — планирование и настройка базовых сетевых протоколов корпоративной сети, тестирование работы сетевых протоколов, определение оптимальных конфигураций протоколов.

Установка и настройка сетевых служб.

Корпоративная сеть может содержать большой набор сетевых служб. Кратко перечислим основные задачи администрирования сетевых служб:

1. установка и настройка служб сетевой инфраструктуры (службы DNS, DHCP, WINS, службы маршрутизации, удаленного доступа и виртуальных частных сетей);

2. установка и настройка служб файлов и печати, которые в настоящее время составляют значительную часть всех сетевых служб;

3. администрирование служб каталогов (Novell NDS, Microsoft Active Directory), составляющих основу корпоративной системы безопасности и управления доступом к сетевым ресурсам;

4. администрирование служб обмена сообщениями (системы электронной почты);

5. администрирование служб доступа к базам данных.

Поиск неисправностей.

Сетевой администратор должен уметь обнаруживать широкий спектр неисправностей — от неисправного сетевого адаптера на рабочей станции пользователя до сбоев отдельных портов коммутаторов и маршрутизаторов, а также неправильные настройки сетевых протоколов и служб.

Поиск узких мест сети и повышения эффективности работы сети.

В задачу сетевого администрирования входит анализ работы сети и определение наиболее узких мест, требующих либо замены сетевого оборудования, либо модернизации рабочих мест, либо изменения конфигурации отдельных сегментов сети.

Мониторинг сетевых узлов.

Мониторинг сетевых узлов включает в себя наблюдение за функционированием сетевых узлов и корректностью выполнения возложенных на данные узлы функций.

Мониторинг сетевого трафика.

Мониторинг сетевого трафика позволяет обнаружить и ликвидировать различные виды проблем: высокую загруженность отдельных сетевых сегментов, чрезмерную загруженность отдельных сетевых устройств, сбои в работе сетевых адаптеров или портов сетевых устройств, нежелательную активность или атаки злоумышленников (распространение вирусов, атаки хакеров и др.).

Обеспечение защиты данных.

Защита данных включает в себя большой набор различных задач: резервное копирование и восстановление данных, разработка и осуществление политик безопасности учетных записей пользователей и сетевых служб (требования к сложности паролей, частота смены паролей), построение защищенных коммуникаций (применение протокола IPSec, построение виртуальных частных сетей, защита беспроводных сетей), планирование, внедрение и обслуживание инфраструктуры открытых ключей (PKI).

Мониторинг

Мониторинг корпоративных сетей — критически важная функция ИТ, которая позволяет добиться экономии при повышении производительности инфраструктуры, высокой эффективности деятельности сотрудников, а также предоставляет возможность уменьшить затраты.

Системы сетевого мониторинга (Network Monitoring System, NMS) существенно отличаются от систем обнаружения вторжений (Intrusion Detection System, IDS) или систем предотвращения вторжений (Intrusion Prevention System, IPS). Последние выявляют нарушение защиты и предотвращают потенциально опасную деятельность неавторизованных пользователей. NMS позволяет определить, насколько эффективно работает сеть во время выполнения обычных операций и не отвечает за безопасность.

Сетевой мониторинг может выполняться с помощью различных программных средств или сочетания аппаратных устройств, функционирующих в режиме plug-and-play, и программных решений. Можно осуществлять мониторинг практически любой сети — проводной или беспроводной, локальной сети предприятия, виртуальной частной сети или инфраструктуры, предоставляемой провайдером. Мониторинг способен охватывать устройства с различными операционными системами и множеством функций — от КПК и сотовых телефонов до серверов, маршрутизаторов и коммутаторов. Системы NMS помогают выявить любую специфическую активность в сети, определить параметры производительности и предоставить результаты, которые позволяют решать множество разнообразных задач, включая выполнение технических требований, предупреждение о внутренних угрозах безопасности и обеспечение прозрачности сетевых операций.

Решение о том, за чем конкретно нужно следить в вашей сети, столь же важно, как и решение об использовании мониторинга как такового. Необходимо убедиться, что карта топологии корпоративной сети отражает реальное положение дел. Эта карта должна точно описывать типы сетевых сегментов, мониторинг которых будет выполняться, предоставлять данные о серверах, а также работающих на них приложениях и операционных системах, о количестве настольных систем, которые необходимо учитывать, о типах удаленных устройств, имеющих доступ к каждой сети. Чем большая ясность будет в самом начале, тем проще будет потом выбрать инструменты мониторинга, которые следует приобрести.

Можно возразить, что, если сеть работает, то нечего с ней возиться. Зачем добавлять еще одну головную боль сетевым администраторам, если количество их задач уже едва умещается в списках, занимающих всю стену от пола до потолка? Причины настаивать на внедрении сетевого мониторинга в общих словах можно выразить так: поддержка текущего состояния сети, гарантия готовности, увеличение производительности. Кроме того, NMS позволит накопить бесценную информацию, которая пригодится при планирования дальнейшего развития сетевой инфраструктуры.

Для того чтобы предсказать перспективы роста сети, необходимы сведения об истории развития инфраструктуры. Решения, принятые на основе слишком скудных данных, могут стать источником очень глубоких проблем. Сеть с момента ее создания серьезно изменилась. Изменения конфигурации, добавление сетевых устройств, серверов и настольных систем привели к дисбалансу трафика на Web-серверах и серверах электронной почты, перегрузке коммуникаций и каналов связи, которые не увеличили своего быстродействия.

Мониторинг сети будет бессмысленным, если он не обеспечивает определение наиболее важных параметров. Анализируют, как правило, использование пропускной способности сети, производительность приложений и серверов.

Необходимым является определение «нужного диапазона» системы мониторинга — если получать слишком много данных, то в результате можно не уследить за отклонениями действительно существенных параметров. Если же получаемых сведений будет слишком мало, можно упустить что-то важное.

Традиционный сетевой мониторинг начинается с проверки основных показателей ядра сети. Проверяются и сообщаются, как правило, значение пропускной способности канала Глобальной сети, задержки или время откликов коммутаторов, маршрутизаторов и серверов, а также показатели загрузки процессоров. Если, например, где-либо уровень загрузки процессора составляет 100%, с этим нужно немедленно разобраться.

Сетевой мониторинг способен помочь также управлять пользователями. Инструментальные средства, снабженные функциями автоматического обнаружения, позволяют определять добавление устройств, их удаление или изменения конфигураций. Некоторые из них способны динамически группировать устройства, используя такие параметры, как «IP-адрес», или «сервис», «тип» и «расположение». Все это очень полезно при управлении крупной сетью.

Корпоративным ИТ-отделам необходимо иметь более точную и полную информацию о пользователях, в то время как Internet-провайдеры главным образом уделяют внимание доменам. Есть определенные различия между требованиями предприятия и крупного провайдера. Корпоративному сетевому администратору может потребоваться информация о том, какой вид трафика в основном проходит через коммутатор, или о распределении нагрузки по IP-адресам. Имея нужные средства мониторинга, можно определить, на какие IP-адреса приходится большая часть трафика. Можно выяснить, например, что работа электронной почты была прервана из-за попытки передать слишком большой файл или из-за других некорректных действий сотрудников в периоды высокой загрузки почтового сервера. Формируемые отчеты позволяют установить, кто из пользователей создает наибольшую нагрузку на сеть с учетом типа приложения, сервера, клиента или подсети. С такими пользователями можно связаться и объяснить им, как надлежит работать в сети.

Такие примитивные параметры, как время передачи и подтверждения приема пакетов, сведения о потере пакетов и задержках при их передаче, применялись для того, чтобы дать ИТ-менеджеру определенное представление о состоянии сети. Однако этого уже недостаточно — если вообще можно говорить о релевантности подобных параметров. Приложения, критическим образом зависящие от производительности сети, подобные IP-телефонии, Internet-телевидению или «видео по требованию», значительно повысили интерес к сетевому мониторингу. Сегодня системных администраторов, особенно работающих в провайдерских компаниях, все больше интересует, насколько хорошо эти такого рода приложения и сервисы предоставляются пользователям.

Администраторы подобных конвергированных сетей теперь тратят все больше времени на наблюдение за производительностью приложений и использованием пропускной способности, применяя для этого инструментарий, который в режиме реального времени предоставляет информацию о том, что в действительности происходит в их сетях. Такие инструменты находят и позволяют устранять проблемы, ухудшающие качество обслуживания, включая задержки, джиттер и потерю пакетов, каждая из которых влияет на качество обслуживания. Сетевым администраторам необходимо определить приоритеты для наблюдения и выбрать инструменты, которые позволят обеспечить максимально высокое качество обслуживания пользователей, будь то сотрудники или клиенты.

Конечно, такие инструменты требуют серьезных знаний. Для людей, не столь технически сведущих, существует множество решений на базе Web с графическим интерфейсом, в том числе средства, формирующие детализированные отчеты и графические диаграммы. Этот инструментарий, возможно, проще устанавливать и использовать. Многие из таких решений поставляются с предварительно заданными с помощью скриптов конфигурациями. Кроме того, диаграммы, которые они формируют, очень удобно присоединять к презентациям для руководства, когда приходится обосновывать инвестиции в модернизацию сети.

Для сетевого мониторинга предлагается множество инструментов категории Open Source, которые предпочитают многие ИТ-специалисты. Как правило, такие решения инновационны, не изысканны, но стильны, и, что самое главное, в основном бесплатны или дешевы. Кроме того, свободно распространяемые инструменты мониторинга могут работать почти со всеми другими средствами NMS и любыми платформами. Данные, получаемые с их помощью, почти всегда представлены в формате XML. Теперь даже ведущие производители начинают использовать XML. Например, один из инструментов, который распространялся бесплатно на условиях лицензии GNU GPL, появился в виде небольшого скрипта для графического представления информации об использовании канала доступа в Internet. Позже его стали применять как инструментарий для графического представления совершенно других данных — быстродействия, напряжения, температуры, количества полученных твердых копий.

Затем специалисты начали применять эту программу для опроса сетевых устройств, получения данных MIB (Management Information Base) и протокола SNMP, а также использовать скрипты Perl для представления результатов в виде графиков на Web-страницах. Этот инструментарий быстро приобрел популярность не только у сообщества Open Source, но также и у очень крупных производителей коммерческих решений, позаимствовавших некоторые его свойства, чтобы улучшить собственные продукты.

По мере того как сети становятся все сложнее, усложняются и системы мониторинга. В конвергированных сетях, предоставляющих услуги triple play, в одном канале передаются голос, видео и данные. Здесь необходимы средства мониторинга и управления производительностью, работающие в режиме реального времени. Такого рода сетям нужна система, которая проверяет каждый пакет на целостность, задержку и определяет потерю пакетов — и это самый минимум. Традиционный способ управления сетями — использование SNMP-агентов, которые каждые пять секунд опрашивают сетевые устройства, чтобы определить, есть ли проблемы в сети, — в данной ситуации не подходит. Существуют средства мониторинга, которые выполняют более серьезные задачи, включая принятие мер по сохранению работоспособности при отключении электропитания, поддержку зеркалируемых портов коммутаторов и виртуальных локальных сетей, и даже такие «тонкости», как ЖК-дисплеи для поиска и устранения неисправностей.

Заключение

На сегодняшний день компьютеризация на рабочих местах — явление нередкое. Наличие одних только компьютеров в офисе с большим информационным потоком и объемом работы с документами замедляет процесс работы сотрудников, создаёт неудобство. Успех деятельности практически любого предприятия, организации связан или зависит от наличия и налаженности системы информатизации, которые теперь часто называют корпоративными сетями.

Перестают быть необходимыми съемные носители информации для обмена данными, нет необходимости печатать на бумаге документы, с которыми требуется ознакомить несколько пользователей.

В сети могут быть установлены сетевой принтер, модем, сканер, сервер сети используется как сервер приложений.

Кроме того, такие сети являются сетями закрытого типа, доступ к ним разрешен только определенному кругу пользователей, что обуславливает защиту информации. Все данные возможности не могут быть реализованы с помощью только операционных систем и прикладных программ. Поэтому большинство современных предприятий используют ЛВС.

Сети передачи данных открывают широкие возможности для бизнеса. Сложно представить современную организацию, не использующую для организации своей деятельности ИТ системы, электронную почту, телефонию. Локальные и глобальные сети зачастую являются основой, без которой невозможна работа внутренних и внешних сервисов, деятельность отдельных работников, подразделений или даже всей компании в целом. Поэтому обеспечение бесперебойной работы сети — одна из важнейших задач ИТ служб. Использование систем мониторинга сетевой инфраструктуры позволит значительно повысить доступность сети, предупредить возникновение аварийных ситуаций и снизить временные затраты на восстановление после сбоев.

Выбор конкретной реализации зависит от конфигурации сети, в которой будет использоваться система мониторинга, функциональных требований к системе, возможностей внедрения и поддержки.

Список использованной литературы

1. Дж. С. Макин, Йен Маклин Внедрение, управление и поддержка сетевой инфраструктуры Microsoft Windows Server 2003. Учебный курс MCSA/MCSE/Пер. с англ. — М., 2004.

2. В.Г. Олифер, Н.А. Олифер Компьютерные сети. Принципы, технологии, протоколы. – СПб: Питер, 2001. – 672с.

3. www.hostmake.ru/

4. А. В. Фролов, Г. В. Фролов. Локальные сети персональных компьютеров. — М.: Диалог-МИФИ

5. Э. А. Якубайтис. Информатика, электроника, сети. — М.: Финансы и статистика, 1989.

Реферат

Реферат Администрирование компьютерных сетей

Работа добавлена на сайт bukvasha.com: 2015-10-28

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой — мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

ФЕДЕРАЛЬНОЕ

ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ

ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ

«РОССИЙСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТУРИЗМА И СЕРВИСА»

ЯКУТСКИЙ ФИЛИАЛ

КАФЕДРА ОБЩИХ ПРОФЕССИОНАЛЬНЫХ ДИСЦИПЛИН
КУРСОВОЙ ПРОЕКТ

По дисциплине «Администрирование компьютерных сетей»

Тема: «Развертывание компьютерной сети организации»
Выполнил: студент 4 курса гр.К-05 Неселевский С.В.

Проверил: Зав. кафедрой ОПД,

к.ф.-м.н. Львов А.П.  
Якутск 2009 г.


СОДЕРЖАНИЕ:

ВВЕДЕНИЕ. 3

1. ЛОКАЛЬНЫЕ ВЫЧИСЛИТЕЛЬНЫЕ СЕТИ.. 5

1.1. Понятие локальных сетей. 5

1.2. Классификация локальных сетей. 6

1.3. Топологии вычислительной сети. 9

2. СЕТЕВЫЕ УСТРОЙСТВА И СРЕДСТВА КОММУНИКАЦИИ.. 17

2.1. Основные группы кабелей. 17

2.2. Беспроводные сети. 18

2.3. Платы сетевого адаптера. 19

3. РАЗВЕРТЫВАНИЕ ЛОКАЛЬНОЙ СЕТИ.. 20

3.1. Работа c заказчиком. 20

3.2. Проектирование сети. 22

3.3. Установка сети. 23

3.4. Установка, настройка программного обеспечения и сдача проекта. 24

ЗАКЛЮЧЕНИЕ. 26

ЛИТЕРАТУРА.. 27


ВВЕДЕНИЕ

Компьютерная сеть – это совокупность компьютеров и различных устройств, обеспечивающих информационный обмен между компьютерами в сети без использования каких-либо промежуточных носителей информации.

Все многообразие компьютерных сетей можно классифицировать по группе признаков:

·          территориальная распространенность,

·          ведомственная принадлежность,

·          скорость передачи информации,

·          тип среды передачи.

По территориальной распространенности сети могут быть локальными, глобальными, и региональными. Локальные – это сети, перекрывающие территорию не более 10 м2, региональные – расположенные на территории города или области, глобальные на территории государства или группы государств, например, всемирная сеть Internet.

По принадлежности различают ведомственные и государственные сети. Ведомственные принадлежат одной организации и располагаются на ее территории. Государственные сети – сети, используемые в государственных структурах.

По скорости передачи информации компьютерные сети делятся на низко-, средне- и высокоскоростные.

По типу среды передачи разделяются на сети коаксиальные, на витой паре, оптоволоконные, с передачей информации по радиоканалам, в инфракрасном диапазоне.

Следует различать компьютерные сети и сети терминалов (терминальные сети).  Компьютерные сети связывают компьютеры, каждый из которых может работать и автономно. Терминальные сети обычно связывают мощные компьютеры (майнфреймы), а в отдельных случаях и ПК с устройствами (терминалами), которые могут быть достаточно сложны, но вне сети их работа или невозможна, или вообще теряет смысл. Например, сеть банкоматов или касс по продажи авиабилетов. Строятся они на совершенно иных, чем компьютерные сети, принципах и даже на другой вычислительной технике.[11,с18]

В классификации сетей существует два основных термина: LAN и WAN.

LAN (Local Area Network) – локальные сети, имеющие замкнутую инфраструктуру до выхода на поставщиков услуг. Термин «LAN» может описывать и маленькую офисную сеть, и сеть уровня большого завода, занимающего несколько сотен гектаров. Зарубежные источники дают даже близкую оценку – около шести миль (10 км) в радиусе; использование высокоскоростных каналов.

WAN (Wide Area Network) – глобальная сеть, покрывающая большие географические регионы, включающие в себя как локальные сети, так и прочие телекоммуникационные сети и устройства. Пример WAN – сети с коммутацией пакетов (Frame Relay), через которую могут «разговаривать» между собой различные компьютерные сети.

Термин «корпоративная сеть»  также используется в литературе для обозначения объединения нескольких сетей, каждая из которых может быть построена на различных технических, программных и информационных принципах.

Рассмотренные выше виды сетей являются сетями закрытого типа, доступ к ним разрешен только ограниченному кругу пользователей, для которых работа в такой сети непосредственно связана с их профессиональной деятельностью. Глобальные сети ориентированы на обслуживание любых пользователей.[14,с31]

1. ЛОКАЛЬНЫЕ ВЫЧИСЛИТЕЛЬНЫЕ СЕТИ

1.1. Понятие локальных сетей

Локальная вычислительная сеть (ЛВС) (LAN – Local Area Network ) – это группа расположенных в пределах некоторой территории компьютеров, связанных друг с другом с помощью соответствующих средств коммуникаций, которые совместно используют программные и аппаратные ресурсы. Такая сеть обычно предназначается для сбора, передачи рассредоточенной и распределенной обработки информации в пределах одного предприятия или организации. Она может быть ориентирована на выполнение определённых функций в соответствии с профилем деятельности предприятия.

Локальные сети предназначены для реализации таких прикладных функций, как передача файлов, электронная графика, обработка текстов, электронная почта, доступ к удаленным базам данных, передача цифровой речи. Локальные сети объединяют ЭВМ, терминалы, устройства хранения информации, переходные узлы для подключения к другим сетям и др. Локальные сети составляют один из быстроразвивающихся секторов промышленной средств связи, локальную сеть часто называют сетью для автоматизированного учреждения. Локальная сеть характеризуется следующими характеристиками:

·          каналы обычно принадлежат организации пользователя,

·          каналы являются высокоскоростными (10- 400 Мбитс),

·          расстояние между рабочими станциями, подключаемыми к локальной сети, обычно составляет от нескольких сотен до нескольких тысяч метров,

·          локальная сеть передает данные между станциями пользователей ЭВМ (некоторые локальные сети передают речевую и видеоинформацию),

·          пропускная способность у локальной сети как правило больше, чем у глобальной сети,

·          канал локальной сети обычно находится в монопольной собственности организации, использующей сеть,

·          интенсивность ошибок в локальной сети ниже по сравнению с сетью на базе телефонных каналов,

·          децентрализация терминального оборудования, в качестве которого используются микропроцессоры, дисплеи, кассовые устройства и т.д.,

·          данные передаются по общему кабелю, к которому подключены все абоненты сети,

·          возможность реконфигурации и развития путем подключения новых терминалов,

·          наличие локальной сети позволяет упростить и удешевить персональные ЭВМ, поскольку они коллективно используют в режиме разделения времени наиболее дорогие ресурсы: дисковую память и печатающие устройства.[18,с43]

1.2. Классификация локальных сетей

На сегодняшний день в мире насчитывается огромное количество различных локальных сетей и для их рассмотрения и сравнения необходимо иметь систему классификации. Окончательно установившейся классификации пока не существует, однако можно выявить определенные классификационные признаки локальных сетей. К ним следует отнести классификацию по назначению, типам используемых ЭВМ, организации управления, организации передачи информации, по топологическим признакам, методам доступа, физическим носителям сигналов, управлению доступом к физической передающей среде и другие.

Существует два типа компьютерных сетей: одноранговые сети и сети с выделенным сервером. Различия между одноранговыми сетями и сетями на основе сервера имеют принципиальное значение, поскольку определяют возможности этих сетей. Выбор типа сети зависит от многих факторов:

·          размера предприятия,

·          необходимого уровня безопасности,

·          вида бизнеса,

·          уровня доступности административной поддержки,

·          объема сетевого трафика,

·          потребностей сетевых пользователей,

·          финансовых затрат.
Одноранговая сеть

В одноранговой сети все компьютеры равноправны: нет иерархии среди компьютеров и нет выделенного сервера. Как правило, каждый компьютер функционирует и как клиент, и как сервер; иначе говоря, нет отдельного компьютера, ответственного за администрирование всей сети. Все пользователи могут «поделиться» своими ресурсами с другими. К совместно используемым ресурсам относятся каталоги, принтеры, факс-модемы и т.п. Такие сети называют также рабочими группами. Рабочая группа – это небольшой коллектив, поэтому в одноранговых сетях чаще всего не более 10 компьютеров. Эти сети относительно просты. Поскольку каждый компьютер является одновременно и клиентом, и сервером, нет необходимости в мощном центральном сервере или других компонентах, обязательных для более сложных сетей. Одноранговые сети обычно дешевле сетей на основе сервера, но требуют более мощных (и более дорогих) компьютеров.

Защита подразумевает установку пароля на разделяемый ресурс, например каталог. Централизованно управлять защитой в одноранговой сети очень сложно, так как каждый пользователь устанавливает ее самостоятельно. Некоторые пользователи могут вообще не установить защиту. Если вопросы конфиденциальности являются принципиальными, рекомендуется выбрать сеть на основе сервера. Поскольку в одноранговой сети каждый компьютер функционирует и как клиент, и как сервер, пользователи должны обладать достаточным уровнем знаний, чтобы работать и как пользователи, и как администраторы своего компьютера.

Одноранговая сеть подходит там, где:

·          количество пользователей не превышает 10 человек,

·          пользователи расположены компактно,

·          вопросы защиты данных не критичны,

·          в обозримом будущем не ожидается значительного расширения фирмы, и, следовательно, сети.[16,с81]
Сеть с централизованным управлением

Если к сети подключено более 10 пользователей, то одноранговая сеть может оказаться недостаточно производительной. Поэтому большинство сетей используют выделенные серверы.

Выделенный сервер — это такой сервер, который функционирует только как сервер (исключая функции клиента или рабочей станции). Он специально оптимизирован для быстрой обработки запросов от сетевых клиентов и для управления защитой файлов и каталогов. Диски выделенных серверов доступны всем остальным компьютерам сети. На серверах должна работать специальная сетевая операционная система.

Остальные компьютеры называются рабочими станциями. Рабочие станции имеют доступ к дискам сервера и совместно используемым принтерам, но и только. С одной рабочей станции нельзя работать с дисками других рабочих станций. С одной стороны, это хорошо, так как пользователи изолированы друг от друга и не могут случайно повредить чужие данные. С другой стороны, для обмена данными пользователи вынуждены использовать диски сервера, создавая для него дополнительную нагрузку.

Есть, однако, специальные программы, работающие в сети с централизованным управлением и позволяющие передавать данные непосредственно от одной рабочей станции к другой минуя сервер. На рабочих станциях должно быть установлено специальное программное обеспечение, часто называемое сетевой оболочкой.[16,с85]

1.3. Топологии вычислительной сети

Топология типа звезда

Концепция топологии сети в виде звезды пришла  из области больших ЭВМ, в которой головная машина получает и обрабатывает все данные с периферийных устройств как активный узел обработки данных. Этот принцип применяется в системах передачи данных, например, в электронной почте RELCOM. Вся информация между двумя периферийными рабочими мес­тами проходит через центральный узел вычислительной сети.

Рисунок 1. Топология типа звезда

Пропускная способность сети определяется вычислительной мощностью узла и гарантируется для каждой рабочей станции. Коллизий (столкновений) данных не возникает. Кабельное соединение довольно простое, так как каждая рабочая станция связана с узлом. Затраты на прокладку кабелей высокие, особенно когда центральный узел географически расположен не в центре топологии. При расширении вычислительных сетей не могут быть использованы ранее выполненные кабельные связи: к новому рабочему месту необходимо прокладывать отдельный кабель из центра сети.

Топология в виде звезды является наиболее быстродействующей из всех топологий вычислительных сетей, поскольку передача данных между рабочими станциями проходит через центральный узел (при его хорошей производительности) по отдельным линиям, используемым только этими рабочими станциями. Частота запросов передачи информации от одной станции к другой невысокая по сравнению с достигаемой в других топологиях.

Производительность вычислительной сети в первую очередь зависит от мощности центрального файлового сервера. Он может быть узким ме­стом вычислительной сети. В случае выхода из строя центрального узла нарушается работа всей сети.

Центральный узел управления — файловый сервер мотает реализо­вать оптимальный механизм защиты против несанкционированного доступа к информации. Вся вычислительная сеть может управляться из ее центра. [12,с103]

Кольцевая топология

При кольцевой топологии сети рабочие станции связаны одна с дру­гой по кругу, т.е. рабочая станция 1 с рабочей станцией 2, рабочая станция 3 с рабочей станцией 4 и т.д. Последняя рабочая станция связана с первой. Коммуникационная связь замыкается в кольцо.

Прокладка кабелей от одной рабочей станции до другой может быть довольно сложной и дорогостоящей, особенно если географически рабочие станции расположены далеко от кольца (например, в линию).

Рисунок 2. Кольцевая топология

Сообщения циркулируют регулярно по кругу. Рабочая станция посылает по определенному конечному адресу информацию, предварительно получив из кольца запрос. Пересылка сообщений является очень эффективной, так как большинство сообщений можно отправлять “в дорогу” по ка­бельной системе одно за другим. Очень просто можно сделать кольцевой запрос на все станции. Продолжительность передачи информации увеличи­вается пропорционально количеству рабочих станций, входящих в вычисли­тельную сеть.

Основная проблема при кольцевой топологии заключается в том, что каждая рабочая станция должна активно участвовать в пересылке информации, и в случае выхода из строя хотя бы одной из них вся сеть парализуется. Неисправности в кабельных соединениях локализуются легко.

Подключение новой рабочей станции требует кратко срочного выключения сети, так как во время установки кольцо должно быть разомкнуто. Ограниче­ния на протяженность вычислительной сети не существует, так как оно, в конечном счете, определяется исключительно расстоянием между двумя рабочими станциями.

Рисунок 3. Структура логической кольцевой цепи

Специальной формой кольцевой топологии является логическая кольцевая сеть. Физически она монтируется как соединение звездных топологий. Отдельные звезды включаются с помощью специальных коммутаторов (англ. Hub -концентратор), которые по-русски также иногда называют “хаб”. В зависимости от числа рабочих станций и длины кабеля между рабо­чими станциями применяют активные или пассивные концентраторы. Актив­ные концентраторы дополнительно содержат усилитель для подключения от 4 до 16 рабочих станций. Пассивный концентратор является исключи­тельно разветвительным устройством (максимум на три рабочие станции). Управление отдельной рабочей станцией в логической кольцевой сети про­исходит так же, как и в обычной кольцевой сети. Каждой рабочей станции присваивается соответствующий ей адрес, по которому передается управ­ление (от старшего к младшему и от самого младшего к самому старшему). Разрыв соединения происходит только для нижерасположенного (ближайшего) узла вычислительной сети, так что лишь в редких случаях мо­жет нарушаться работа всей сети.[12,с96]

Шинная топология

При шинной топологии среда передачи информации представляется в форме коммуникационного пути, доступного дня всех рабочих станций, к которому они все должны быть подключены. Все рабочие станции могут непосредственно вступать в контакт с любой рабочей станцией, имеющейся в сети.

Рисунок 4. Шинная топология
Рабочие станции в любое время, без прерывания работы всей вычислительной сети, могут быть подключены к ней или отключены. Функциони­рование вычислительной сети не зависит от состояния отдельной рабочей станции.

В стандартной ситуации для шинной сети Ethernet часто используют тонкий кабель или Cheapernet-кaбeль с тройниковым соединителем. Выключение и особенно подключение к такой сети требуют разрыва шины, что вы­зывает нарушение циркулирующего потока информации и зависание сис­темы.

Новые технологии предлагают пассивные штепсельные коробки, че­рез которые можно отключать и/или включать рабочие станции во время работы вычислительной сети.

Благодаря тому, что рабочие станции можно включать без прерыва­ния сетевых процессов и коммуникационной среды, очень легко прослуши­вать информацию, т.е. ответвлять информацию из коммуникационной среды.

В ЛВС с прямой (не модулируемой) передачей информации всегда может существовать только одна станция, передающая информацию. Для предот­вращения коллизий в большинстве случаев применяется временной метод разделения, согласно которому для каждой подключенной рабочей станции в определенные моменты времени предоставляется исключительное право на использование канала передачи данных. Поэтому требования к пропуск­ной способности вычислительной сети при повышенной нагрузке снижа­ются, например, при вводе новых рабочих станций. Рабочие станции при­соединяются к шине посредством устройств ТАР (англ. Terminal Access Point — точка подключения терминала). ТАР представляет собой специальный тип подсоединения к коаксиальному кабелю. Зонд игольчатой формы внедряется через наружную оболочку внешнего проводника и слой диэлектрика к внутреннему проводнику и присоединяется к нему.

В ЛВС с модулированной широкополосной передачей информации различные рабочие станции получают, по мере надобности, частоту, на которой эти рабочие станции могут отправлять и получать информацию. Пересылаемые данные модулируются на соответствующих несущих частотах, т.е. между средой передачи информации и рабочими станциями находятся соответственно модемы для модуляции и демодуляции. Техника широкопо­лосных сообщений позволяет одновременно транспортировать в коммуни­кационной среде довольно большой объем информации. Для дальнейшего развития дискретной транспортировки данных не играет роли, какая перво­начальная информация подана в модем (аналоговая или цифровая), так как она все равно в дальнейшем будет преобразована.[12,с108]

Таблица 1.

Характеристики топологий вычислительных сетей

Характери­стики Топология
Звезда Кольцо Шина
Стоимость расширения Незначительная Средняя Средняя
Присоединение абонентов Пассивное Активное Пассивное
Защита от отказов Незначительная Незначительная Высокая
Размеры системы Любые Любые Ограниченны
Защищенность от прослушивания Хорошая Хорошая Незначительная
Стоимость подключения Незначительная Незначительная Высокая
Поведение системы при высоких нагрузках Хорошее Удовлетворительное Плохое
Возможность работы в реальном режиме времени Очень хорошая Хорошая Плохая
Разводка ка­беля Хорошая Удовлетворительная Хорошая
Обслуживание Очень хорошее Среднее Среднее

Древовидная структура ЛВС

На ряду с известными топологиями вычислительных сетей кольцо, звезда и шина, на практике применяется и комбинированная, на пример древовидна структура. Она образуется в основном в виде комбинаций вышеназванных топологий вычислительных сетей. Основание дерева вычис­лительной сети располагается в точке (корень), в которой собираются ком­муникационные линии информации (ветви дерева).

Рисунок 5. Древовидная структура ЛВС
Вычислительные сети с древовидной структурой применяются там, где невозможно непосредственное применение базовых сетевых структур в чистом виде. Для подключения большого числа рабочих станций соответственно адаптерным платам применяют сетевые усилители и/или коммута­торы. Коммутатор, обладающий одновременно и функциями усилителя, на­зывают активным концентратором.

На практике применяют две их разновидности, обеспечивающие подключение соответственно восьми или шестнадцати линий.

Устройство к которому можно присоединить максимум три станции, называют пассивным концентратором. Пассивный концентратор обычно используют как разветвитель. Он не нуждается в усилителе. Предпосылкой для подключения пассивного концентратора является то, что максимальное возможное расстояние до рабочей станции не должно превышать несколь­ких десятков метров.[12,с116]

2. СЕТЕВЫЕ УСТРОЙСТВА И СРЕДСТВА КОММУНИКАЦИИ2.1. Основные группы кабелей

На сегодняшний день подавляющая часть компьютерных сетей использует для соединения провода или кабели. Они выступают в качестве среды передачи сигналов между компьютерами. Существует три основные группы кабелей: коаксиальный кабель, витая пара и оптоволоконный кабель.

Коаксиальный кабель подразделяется на два типа – тонкий и толстый. Оба они имеют медную жилу, окруженную металлический оплеткой, которая поглощает внешние шумы и перекрестные помех. Коаксиальный кабель удобен для передачи сигналов на большие расстояния. Он прост по конструкции, имеет небольшую массу и умеренную стоимость. В тоже время обладает хорошей электрической изоляцией, допускает работу на довольно больших расстояниях (несколько километров) и высоких скоростях.

Витая пара может быть экранированной и неэкранированной. Неэкранированная витая пара (UTP) делится на пять категорий, из которых пятая – наиболее популярная в сетях. Экранированная витая пара (STP) поддерживает передачу сигналов на более высоких скоростях и на большее расстояние, чем UTP. Витая пара, хотя дешева и широко распространена, благодаря наличию на многих объектах резервных пар в телефонных кабелях, плохо защищена от электрических помех, от несанкционированного доступа, ограничена по дальности и скорости подачи данных.

Оптоволоконный кабель имеет небольшую массу, способен передавать информацию с очень высокой скоростью, невосприимчив к электрическим помехам, сложен для несанкционированного доступа и полностью пожаро-  и взрывобезопасен (обгорает только оболочка), но он дороже и требует специальных навыков для установки.[16,с251]

Передача сигналов

Существует две технологии передачи данных: широкополосная и узкополосная. При широкополосной передачи с помощью аналоговых сигналов в одном кабеле одновременно организуется несколько каналов. При узкополосной передаче канал всего один, и по нему передаются цифровые сигналы.

2.2. Беспроводные сети

Беспроводная среда постепенно входит в нашу жизнь. Как только технология окончательно сформируется, производители предложат широкий выбор продукции по приемлемым ценам, что приведет и к росту спроса на нее, и к увеличению объема продаж. В свою очередь это вызовет дальнейшее совершенствование и развитие беспроводной среды.

Трудность установления кабеля – фактор, которой дает беспроводной среде неоспоримое преимущество. Она может оказаться особенно полезной в следующих ситуациях:

·          в помещения, сильно заполненных людьми,

·          для людей, которые не работают на одном месте,

·          в изолированных помещениях и зданиях,

·          в помещениях, планировка которых часто меняется,

·          в строениях, где прокладывать кабель непозволительно.

Беспроводные соединения используются для передачи данных в ЛВС, расширенных ЛВС и мобильных сетях. Типичная беспроводная сеть работает так же, как и кабельная сеть. Плата беспроводного адаптера с трансивером установлена в каждом компьютере, и пользователи работают так, будто их компьютеры соединены кабелем.

Беспроводная сеть использует инфракрасное излучение, лазер, радиопередачу в узком и рассеянном спектре. Дополнительный метод – связь «точка-точка», при котором обмен данными осуществляется только между двумя компьютерами, а не между несколькими компьютерами и периферийными устройствами.[3,с49]

2.3. Платы сетевого адаптера

Платы сетевого адаптера – это интерфейс между компьютером и сетевым кабелем. В обязанности платы сетевого адаптера входит подготовка, передача и управление данными в сети. Для подготовки данных к передачи по сети плата использует трансивер, который переформатирует данные из параллельной формы в последовательную. Каждая плата имеет уникальный сетевой адрес.

Платы сетевого адаптера отличаются рядом параметров, которые должны быть правильно настроены. В их число входит: прерывание (IRQ), адрес базового порта ввода/вывода и базовый адрес памяти.

Чтобы обеспечить совместимость компьютера и сети, плата сетевого адаптера должна, во-первых, соответствовать архитектуре шины данных компьютера и, во-вторых, иметь требуемый тип соединителя с сетевым кабелем.

Плата сетевого адаптера оказывает значительное влияние на производительность всей сети. Существует несколько способов увеличить эту производительность. Некоторые платы обладают дополнительными возможностями. К их числу, например, относится: прямой доступ к памяти, разделяемая память адаптера, разделяемая системная память, управление шиной. Производительность сети можно повысить также с помощью буферизации или встроенного микропроцессора.

Разработаны специализированные платы сетевого адаптера, например, для беспроводных сетей и бездисковых рабочих станций.[20]

3. РАЗВЕРТЫВАНИЕ ЛОКАЛЬНОЙ СЕТИ3.1. Работа c заказчиком

Цель создания

Цель всегда определяет заказчик, задачей системного интегратора на данном этапе является консультирование и более четкое определение целей и задач создаваемой сети.

В частности, целью создания сети может быть:

·          обмен файлами между компьютерами. Эта цель ставиться всегда, различия могут быть лишь в способах организации,

·          использование конкретной системы электронного документооборота, отличается от первой цели тем, что известно программное обеспечение, с которым будет работать заказчик и под его особенности и проектируется сеть,

·          объединение в единую сеть нескольких офисов компании-заказчика,

·          контроль со стороны менеджмента компании-заказчика за действиями пользователей сети. Иными словами — удаленное администрирование,

·          подключение всех компьютеров офиса к сети Интернет через один высокоскоростной канал.[8,с68]

Как правило, заказчик хочет реализовать все, хотя бы в минимальном варианте. Задачей любой сети является передача данных. И эту задачу сеть должна выполнять с максимальным быстродействием.
Размер сети

Скорость передачи данных зависит, в том числе, и от того, на какое расстояние их необходимо передать. Следующая вещь, которую необходимо обсудить с заказчиком, это предполагаемый размер сети. Как правило, локальные сети подразделяются на три категории в соответствии с их размером:

·          малые сети (от 2х до 30-ти машин),

·          средние сети (30-100 машин),

·          большие сети (100-500 машин).
Стоимость работ

Одним из важнейших моментов для системного интегратора при подготовке проекта является его стоимость.

До составления технического задания можно говорить об оценочной стоимости проекта. После этого составляется смета работ и подписывается окончательный договор между заказчиком и системным интегратором. В смете указывается конкретная стоимость необходимого оборудования, стоимость труда и, иногда, стоимость необходимых для монтажа и тестирования сети инструментов.

Как правило, встречаются следующие подходы к распределению средств со стороны заказчика:

·          без ограничений. Заказчик готов оплатить все необходимые расходы,

·          с ограничениями. Существует верхний предел средств, которые заказчик готов выделить на создание сети и в этих пределах системный интегратор может делать любые траты,

·          договорной. Каждая позиция в смете согласуется с заказчиком.

Каждый из этих подходов имеет свои плюсы и минусы. Первый подход плох при чрезмерной растрате средств и грозит непониманием со стороны заказчика. Это даже может привести к отказу заказчика от услуг интегратора. Второй подход хорош, когда цель заказчика совпадает с выделенными на нее средствами, то есть он не требует сверхпроизводительности за маленькие деньги. Третий подход плох, если у заказчика отсутствуют грамотные специалисты и приносит большую пользу, если у заказчика такие специалисты есть.

На данном этапе проекта основной задачей интегратора является согласование стоимости работ по созданию сети с заказчиком и интегратором. На этом заканчивается непосредственная работа с заказчиком и начинается проектирование сети.

3.2. Проектирование сети

Выбор архитектуры

На этом этапе системный интегратор должен спроектировать архитектуру (топологию) сети. Самым правильным является смешанный тип, но все же сейчас в большинстве случаев используется топология типа звезда. Основным преимуществом и недостатком одновременно этого типа является централизованность. Если из строя выходит центральное звено, то его проще заменить, но в это время не работает сеть целиком.

Рассмотрим несколько наиболее часто встречающихся случаев зависимости топологии от географического расположения машин и их функций:

·          сеть мала по размерам и не имеет ярко выраженных серверов. В данном случае, как правило, используется топология звезда и очень редко используется тип кольцо,

·          в сети мало машин, но они распределены на большой площади (независимо от их функций). Рекомендуется использовать концентратор, расположенный примерно посередине между машинами,

·          средних размеров сеть не имеет ярко выраженных серверов. В этом случае все машины объединяются через один или несколько концентраторов, объединенных или через центральный концентратор (звезда), или последовательно (шина),

·          средних размеров сеть имеет ярко выраженные серверы (серверы БД, файл-серверы, WWW). Здесь можно выделить несколько способов: либо все серверы выделить в отдельную группу и соединить их с надежным концентратором, достигая тем самым централизации вычислительных ресурсов в одном месте, либо каждому серверу определять по концентратору, уменьшая этим нагрузку на один концентратор

·          большая сеть, расположенная в одном здании. Чаше всего используют топологию типа звезда,

·          большая сеть, расположенная в нескольких зданиях. Используется высокопроизводительный центральный концентратор, на который идут все потоки в сети.[8,с73]

В каждом конкретном случае выбор архитектуры сети сугубо индивидуален и зависит лишь от знаний и практического опыта системного интегратора.
Масштабируемость

Самой большой проблемой не только компьютерных сетей является их емкость, иными словами — пропускная способность. Ближайшим примером тому могут служить телефонные сети — очередь на подключение может составлять несколько лет даже в городах.

Чаще всего проблемы с емкостью встречаются в маленьких организациях, где не хватает средств на создание ресурсов для последующего расширения сети.

3.3. Установка сети

Выбор оборудования

Следующим этапом построения сети является выбор оборудования. Здесь существует несколько рекомендаций, которые можно свести к следующему списку:

·          кабель выбирается одинаковым на всю сеть (чаще всего используется витая пара 5-й категории),

·          если в сети существуют вертикальные участки, то нужно выбирать специализированный кабель, имеющий ребра жесткости,

·          по возможности использовать экранированный кабель, это уменьшает возможность потери пакетов на длинных участках сети.

·          в некоторых случаях следует рассматривать возможность беспроводных сетей,

·          рекомендуется использовать оборудование, по возможности, от одного известного производителя,

·          выбирать оборудование следует по соотношению цена/качество,

·          производительность коммутирующего оборудования должна быть выше производительности машин.[6,с143]
Выбор операционной системы

Выбор всецело зависит от пожеланий заказчика и рекомендаций и предпочтений системного интегратора. Операционная система для рабочих станций должна быть многофункциональна и при этом быть не сильно требовательной к аппаратной части компьютера.[15,с28] Для серверов же основной задачей становится объединение неравноценных операционных систем рабочих станций и обеспечение транспортного уровня для широкого круга задач: обработка баз данных, передача сообщений, управление распределенными ресурсами сети.[15,с33]

3.4. Установка, настройка программного обеспечения и сдача проекта

Установка специализированного программного обеспечения

На данном этапе системный интегратор устанавливает всё программное обеспечение, необходимое для комфортной работы администраторов и пользователей. Как правило, выделяют несколько групп специализированного программного обеспечения:

·          системы электронного документооборота,

·          дизайнерское,

·          конструкторское,

·          мониторинговые утилиты.
Окончательная наладка системы

После установки всего необходимого программного обеспечения, как правило, происходит окончательная наладка и тестирование системы. Следует заметить, что системный интегратор не должен настраивать программное обеспечение, с которым будут работать пользователи, необходимо лишь проверить, что все программы работают.
Сдача проекта

На данном этапе системный интегратор должен сдать проект заказчику. Заказчик должен самостоятельно проверить работоспособность системы и только после этого системный интегратор может завершить договор. После этого, системный интегратор не обязан производить какие-либо действия, кроме тех услуг, которые были указаны в договоре.

ЗАКЛЮЧЕНИЕ

В ходе проекта была детально описана теоретическая основа и  даны практические советы для развертывания локально-вычислительной сети.      

Первая глава посвящена компьютерным сетям и содержит понятия, которые формируют информационно-теоретическую базу данной темы:

·       определение сетей,

·       классификация сетей, 

·       архитектура сетей.

Далее рассматриваются средства коммутации и сетевые устройства. Большая часть компьютерных сетей использует для соединения провода или кабели, которые выступают в качестве среды передачи сигналов между компьютерами. Описаны три основные группы кабелей:

·       коаксиальный кабель,

·       витая пара,

·       оптоволоконный кабель.

Затронута также беспроводная среда передачи данных и дана краткая характеристика сетевых адаптеров.

В третьей главе непосредственно раскрывается тема курсового проекта. Пошагово описаны основные нюансы создания сети: начиная от предварительной работы с заказчиком и заканчивая сдачей готового проекта

ЛИТЕРАТУРА

1.     Бройдо В., Ильина О. «Вычислительные системы, сети и телекоммуникации», “Питер”,

2007 г

.

2.     Бигелоу С. «Сети. Поиск неисправностей, поддержка и восстановление», “BHV-СПб”, 2004 г.

3.     Вишневский В.И., Ляхов А.Н., Портной С.В., Шахнович И.Н. «Широкополосные беспроводные сети передачи информации», “Техносфера”, 2005 г.

4.     Данилов П.А. «Беспроводные сети дома и в офисе», “Аквариум”, 2005 г.

5.     Казаков С.И. «Основы сетевых технологий», “BHV-СПб”, 2001 г.

6.     Кенин А. «Самоучитель системного администратора», “BHV-СПб”, 2008 г.

7.     Колбин Р.Н. «Глобальные и локальные сети. Создание, настройка и использование. Методическое пособие», “Лаборатория Базовых Знаний”,

2008 г

.

8.     Мелехин В.Ф., Павловский Е.Г. «Вычислительные машины, системы и сети», “Академия”, 2006г.

9.     Микрюков В.Ю. «Информация, информатика, компьютер, информационные системы, сети», “Феникс”, 2007 г.

10. Нанс Б. «Компьютерные сети», “БИОНОМ”, 2005г.

11. Олифер В.Г., Олифер Н.А.  «Компьютерные сети», “Питер, 2001г.

12. Степанов  А.Н. «Архитектура вычислительных систем и компьютерных сетей», “Питер”, 2007 г.

13. Столлингс В. «Беспроводные линии связи и сети», “Вильямс”, 2003 г

14. Столлингс В. «Компьютерные сети, протоколы и технологии Интернета», “BHV-СПб”, 2005 г.

15. Столлингс В. «Операционные системы (4-е издание)», “Вильямс”, 2007 г.

16. Флинт Д. «Локальные сети ЭВМ: архитектура, построение, реализация», “Финансы и статистика”, 2006 г.

17. Чекмарев Ю.В. «Локальные вычислительные сети», “ДМК пресс”, 2009 г.

18. Шатт C. «Мир компьютерных сетей», “ BHV-СПб”, 2006 г.

19. Microsoft Corporation «Компьютерные сети. Учебный курс. Русская редакция», “Channel Trading Ltd.”. – 2007 г.

20. http://www.3dnews.ru

21. http://www.thg.ru

22. http://ru.wikipedia.org

23. http://www.unitet.ru

24. http://softrun.ru

25. http://www.xnets.ru

1. Реферат Дон в Отечественной войне 1812 года
2. Реферат на тему THE RELEVANCY OF THE HEARTLAND-HINTERLAND DISTINCTION IN
3. Курсовая Влияние этикета на формирование культурного уровня школьников
4. Реферат Учет труда и заработной платы 12
5. Реферат на тему Условия жизни на планете Земля
6. Реферат Межбанковская расчетная система
7. Реферат Открытие малого предприятия,осуществляющего перевозки в городе Альметьевск
8. Реферат Незаконное предпринимательство как уголовно наказуемое деяние
9. Доклад Обжалование Постановления таможенного органа о наложении взыскания за нарушение таможенных прави
10. Реферат Організація хірургічної допомоги в україні

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *