Разработка проектного решения по созданию сети фирмы

Разработка блок-схемы распределенной АСОИиУ фирмы и структурной схемы ЛВС центрального и удаленных офисов фирмы. Правила построения всех сетей фирмы, варианты связи, требуемое оборудование. Настройка рабочих параметров системы управления базами данных.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 15.12.2013
Размер файла 5,5 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

70

Курсовая работа

Разработка проектного решения по созданию сети фирмы

Выполнил:

Арутюнян А.А.

Реферат

схема управление база данные

Данный документ представляет собой расчетно-пояснительную записку по курсовой работе по курсу “Эксплуатация АСОиУ”.

Целью курсовой работы является разработка проектного решения на объединенную сеть фирмы, включающую в себя центральное отделение и два удаленных филиала.

В процессе выполнения курсовой работы необходимо решить следующие задачи:

- разработать блок-схему распределенной АСОИиУ фирмы и структурные схемы ЛВС центрального и удаленных офисов фирмы;

- описать правила построения всех сетей фирмы;

- выбрать и обосновать вариант удаленной связи отдельных ЛВС фирмы;

- выбрать требуемое оборудование для ЛВС фирмы;

- описать настройку рабочих параметров сетевой ОС, под управлением которой работают ЛВС фирмы;

- описать настройку рабочих параметров СУБД, которая установлена в ЛВС фирмы;

- провести распределение предметных баз данных по узлам сети;

- выполнить аналитическое и имитационное моделирование ЛВС фирмы и провести сравнительный анализ результатов моделирования;

- разработать и представить рекомендации по модернизации и реорганизации распределенной АСОИиУ фирмы.

Техническое задание

N

пп

Центральный

офис

1-ый

филиал

2-ой

филиал

Сетевая ОС,

СУБД и выбор оборудования

ЦП сервера

Диски сервера

Модель

11

5(1)/1(3)

3(3)/2(3)

14

21/32/43

51

62 (4) (0,6)

74

Разработать проектное решение на распределенную АСОИиУ фирмы, объединенную все ее подразделения. Фирма включает центральный офис и два удаленных филиала.

В центральном офисе фирмы расположены ЛВС 100 BaseTX , содержащая один концентратор, и ЛВС 10 Base5, содержащая три сегмента. Обе сети подключены к коммутатору, к нему также подключен удаленный маршрутизатор с двумя модемами.

В первом филиале фирмы расположены ЛВС 10 BaseT, содержащая 3 сегмента концентратор, и ЛВС 10 Base 2, содержащая 3 сегмента. Обе сети подключены к коммутатору, к нему также подключен удаленный маршрутизатор с одним модемом.

Во втором филиале фирмы расположена ЛВС TokenRing на экранированной витой паре.

ЛВС в центральном офисе фирмы и ее удаленных филиалов работают под управлением сетевой ОС WindowsNT. В сети установлена СУБД Informix.

В ЛВС установлен сервер рабочей группыс двумя процессорами и с дисковой подсистемой уровня RAID-3с 4-мя базовыми дисками при условии безотказной работы 0,6.

Провести моделирование системы, содержащей ПЭВМ и два сервера;

В процессе выполнения курсовой работы необходимо решить следующие задачи:

- разработать блок-схему распределенной АСОИиУ фирмы и структурные схемы ЛВС центрального и удаленных офисов фирмы;

- описать правила построения всех сетей фирмы;

- выбрать и обосновать вариант удаленной связи отдельных ЛВС фирмы;

- выбрать требуемое оборудование для ЛВС фирмы;

- описать настройку рабочих параметров сетевой ОС, под управлением которой работают ЛВС фирмы;

- описать настройку рабочих параметров СУБД, которая установлена в ЛВС фирмы;

- провести распределение предметных баз данных по узлам сети;

- выполнить аналитическое и имитационное моделирование ЛВС фирмы и провести сравнительный анализ результатов моделирования;

- разработать и представить рекомендации по модернизации и реорганизации распределенной АСОИиУ фирмы.

1. Архитектура объединенной сети фирмы

Центральный офис фирмы должен включать cеть 100BaseTX, состоящую из одного концентратора, и сеть 10Base5, состоящую из трех концентраторов. Сети должны быть связаны через коммутатор.

Удаленный филиал №1 должен включать cеть 10Base Т, состоящую из трех концентраторов, и сеть 10Base2, состоящую из трех сегментов. Сети должны быть связаны через коммутатор

Удаленный филиал № 2 должен включать cеть Token-Ring на ЭВП.

Сеть центрального офиса должна быть связана с сетями в удаленных филиалах через маршрутизаторы и модемы.

1.1 Укрупненная схема сети

Рис. 1. Укрупненная схема РСОД фирмы

Рис.2.Укрупненная схема РСОД фирмы в графических обозначениях

1.2 Схема сети центрального отделения фирмы

Рис. 3. Структурная схема РСОД центрального офиса фирмы

1.3 Схема сети филиала 1

Рис. 4. Схема РСОД первого удаленного филиала фирмы

1.4 Схема сети филиала 2

Рис. 5. Схема РСОД второго удаленного филиала фирмы

1.5 Правила построения сетей центрального отделения и филиалов фирмы

Правила построения сетей центрального отделения.

Правила построения ЛВС на базе стандарта 100 BaseTX:

· Максимальное расстояние отрезка витой пары между двумя непосредственно связанными узлами (станциями и концентраторами) не более 100 м при наличии витой пары качества не ниже категории 3.

· Общее количество станций не должно превышать 1024.

· Максимальное число концентраторов между любыми двумя станциями сети 4.

· Максимальный диаметр сети 205 м.

· Используются разъемы RJ-45.

· Не допускается образование колец.

· Используется неэкранированная витая пара (НВП) 5 категории.

Правила построения ЛВС на базе стандарта 10 Base5:

· Правила построения сети на базе одного сегмента: кусок стандартного коаксиального кабеля (RY-11) диаметром 16-18мм., обрамленный терминаторами с обеих сторон - сегмент сети. Волновое сопротивление 50 Щ.

· На концах кабеля устанавливаются заглушки - терминаторы. Они должны быть обязательно фирменными, сопротивлением 50 Щ.

· Один из терминаторов сегмента обязательно заземляют.

· Узлы подключения с помощью приемопередатчиков. Access Unit Interface (15 жил).

· Максимальная длина AUI кабеля не более 50м. Минимальное расстояние между двумя соседними приемопередатчиками 2,5 м. Расстояния должны быть кратными 2,5м.

· Максимальная длина сегмента - 500м.

· К сегменту разрешается подключить не более 100 приемопередатчиков.

· Для объединения сегментов используются повторители, подключённые к сети 220В (обычно 2, 3, 4 входов/выходов).

· В сети может быть неограниченное количество сегментов, но между любыми двумя узлами должно быть не более 5 сегментов, не более четырех повторителей, не более 300 приемопередатчиков.

· Максимальная длина сети ?2500м.

· Используются разъемы Rg45.

· В сети должно быть не более 1024узлов, если более, то разделяют на две сети.

· К приемопередатчику можно подключить до 8 узлов.

Правила построения сетей филиала 1:

Правила построения ЛВС на базе стандарта 10 BaseT:

· Максимальное расстояние отрезка витой пары между двумя непосредственно связанными узлами (станциями и концентраторами) не более 100 м при наличии витой пары качества не ниже категории 3.

· Между двумя узлами может быть не выше 5 лучей.

· Общее количество станций не должно превышать 1024.

· Максимальное число концентраторов между любыми двумя станциями сети 4.

· Максимальный диаметр сети 500 м.

· Используются разъемы RJ-45.

· Не допускается образование колец.

· Используется неэкранированная витая пара (НВП) 3 категории.

Правила построения ЛВС на базе стандарта 10 Base 2:

· Максимальная длина сегмента 185м.

· Максимальное количество станций в одном сегменте 30.

· Общее количество станций в сети не должно превышать 1024.

· Стандарт разрешает использование в сети не более 4 повторителей, не более 30 Т-коннекторов и, соответственно, не более 5 сегментов кабеля.

· Максимальный диаметр сети 925 м.

Правила построение сетей филиала 2:

Правила построения ЛВС на базе TokenRing:

· Основные компоненты сети:

- S-TAU, устройства доступа узлов к кольцу;- TCR (Token-Ring Copper Repeater), усилители-повторители, которые при необходимости устанавливаются в порты RI и RO;- TLR (Token-Ring Lobe Repeater), усилители-повторители, с помощью которых увеличивается расстояние между узлом сети и S-TAU;- экранированная витая пара;

· Скорость передачи данных 16 Мбит/сек.

· Устройства доступа соединяются в кольцо так, что RO соединяется с RI.

· В кольце может находиться до 12 устройств доступа (устройства доступа 8-портовые).

· В сети может быть не более 255 узлов.

· Максимальная длина луча без использования усилителей - повторителей не должна превышать 100 метров. Если используются усилители - повторители, устанавливаемые в порты RI и RO, то длина луча не должна превышать 350 метров.

· Устройства доступа подключаются к электросети.

· При наличии нескольких устройств доступа они должны быть соединены в кольцо.

· Если в сети используется одно устройство доступа, то его порты ни с чем не соединяются, а в них устанавливаются заглушки.

2. Принципы построения производительных и отказоустойчивых сетей

2.1 Принципы построения производительных сетей

Производительность для серверов - отношение общего количества выполненных конструкций по времени, за которое они выполнены.

Производительность для сетей - общее количество переданных битов информации по времени, за которое они переданы.

Основными параметрами (факторами), влияющими на производительность сервера, являются:

1. Количество процессоров и количество ядер в каждом процессоре.

1ЦП=1;

2ЦП=(ЦП+ЦП)0,8=20,8=1,6;

3ЦП=0,80,8ЦП+0,80,8ЦП+0,80,8ЦП=0,64=1,92;

4ЦП=0,83ЦП+0,83ЦП+0,83ЦП+0,83ЦП=40,640,8=2,048.

Рис.6. Зависимость количества процессоров от производительности процессорной системы.

2. Архитектура самого процессора, в котором следует учитывать:

- разрядность процессора (32, 64 бит);

- конвейерная технология (запросы идут последовательно через сеть);

- механизм предсказания условных переходов;

- набор и количество исполнительных устройств.

3. Собственная частота материнской платы (собственная частота внешней шины процессора): f=500МГц, 800МГц, 1000МГц, 1333 МГц.

4. Пропускная способность внешней шины процессора: , где - тактовая частота, - разрядность.

5. Коэффициент внутреннего умножения тактовой частоты 3 (шаг 0,5).

Коэффициент внутреннего умножения тактовой частоты - это коэффициент, на который следует умножить тактовую частоту материнской платы, для достижения частоты процессора.

6. Рабочая тактовая частота процессора равна тактовой частоте шины, умноженной на коэффициент внутреннего умножения.

7. Параметры КЭШ и ОЗУ:

Таблица 1.

N

Наименование памяти

Функция

Объем памяти

Время доступа

0

КЭШ 0-го уровня

Для хранения декодированных микроопераций

6 Кбайт

12 нс

1

КЭШ 1-го уровня

Для хранения данных и инструкций

32 Кбайт

12 нс

2

КЭШ 2-го уровня

Для хранения данных

14 Мбайт

10 нс

3

КЭШ 3-го уровня

Для увеличения производительности процессора

68 Мбайт

122 нс

4

ОЗУ

256 Мбайт 4 Гб

3550 нс

Параметры, влияющие на производительность ОЗУ:

1) Расслоение оперативной памяти на блоки;

2) Синхронный режим с процессором;

3) Пакетно-конвейерный режим работы памяти;

4) Тактовая частота оперативной памяти;

5) Разрядность ОЗУ (64, 128, 192 бита) без учета контроля.

8. Пропускная способность шин PCI и PCIExpress

2.2 Принципы построения отказоустойчивых сетей

Основными параметрами, влияющими на отказоустойчивость, являются:

1) Многопроцессорные системы

Использование многопроцессорных систем с общим кэшем 2 и 3.

2) Использование оперативной памяти DDR3 (напряжение питания равно 1,5В - улучшенный показатель по энергопотреблению в сравнении с DDR2).

3) Наличие режима самодиагностики диска SMART.

4) Наличие на дисках и контроллерах съемной платы с батарейками для создания кэш.

5) Установка резервного электропитания сервера.

6) Четырехкратное резервирование питания процессора.

7) Наличие резервных вентиляторов.

8) Наличие резервных сетевых адаптеров с системой fault-tolerance.

9) Использование технологии PCIHotPlug для замены оборудования в процессе его работы.

10) Использование двух BIOS:

Использование на сервере заводского (на базе ПЗУ) и основного BIOS.

11) Организация дисковой подсистемы на уровне RAID.

12) Дублирование RAID-контроллеров.

На сегодняшний день сервер является неотъемлемой частью компьютерных сетей организаций. Хотя в большинстве случаев внешне сервер мало чем отличается от самого обычного настольного ПК, он играет очень важную роль в работе организации. В обычные задачи сервера входит управление доступом в интернет, сетевое хранилище данных, защита сети от вирусов и несанкционированного доступа, автоматизация ежедневных задач, управление телефонией, удаленный доступ, почтовый сервер и многие другие. Часто отдельные роли сервера перекладывают на специальные сетевые устройства, такие как Router (управление доступом в интернет), NAS (сетевое хранилище данных). Если задач становится слишком много, часть работы делегируется отдельному серверу, таким образом, в средних организациях работают 2-5 серверов.

Ключевым фактором в работе сервера является отказоустойчивость. Для повышения отказоустойчивости применяется множество технологий, таких как коррекция ошибок памяти (ECC), устанавливаются источники бесперебойного питания (UPS), используются вентиляторы и корпус сервера с возможностью «горячей» замены, устанавливаются резервные блоки питания. Так же, немаловажным фактором является защита от потери данных. Не секрет, что любое оборудование со временем выходит из строя. Не исключение и жесткий диск, а ведь потеря данных может остановить работу компании на продолжительное время. Чтобы выход из строя жесткого диска прошел безболезненно, или совсем незаметно, для организации следует: а) настроить на сервере массив из нескольких жестких дисков (RAID) б) настроить плановое резервное копирование данных (backup) на отдельный жесткий диск или сетевое хранилище.

Резервное копирование данных может осуществляться различными путями, от мощных специализированных инструментов, до простого архиватора.

Организация дисковой подсистемы на уровне RAID-массивов:

RAID-0. Обеспечивает повышение производительности за счет параллельной записи и считывания информации с дисков. Но этот уровень не дает защиты данных.

RAID-1. Используется дублирование дисков (на каждый основной диск приходится свой резервный диск; один контроллер на оба диска) или дисковых подсистем (дублирование дисков вместе с контроллерами). Большой избыток дисков, как недостаток этого уровня.

RAID-3. Отказоустойчивый массив с параллельным вводом/выводом и диском контроля четности. При огромном размере файла поток данных разбивается на блоки на уровне байт и записывается параллельно на все диски массива, кроме диска, который выделен для хранения контрольных сумм, вычисляемых при записи данных. Количество дисков должно быть не менее 3. Если из строя выходит 1 диск, то всю потерянную информацию можно восстановить по контрольной сумме, а если 2 диска, то система выходит из строя. Недостаток уровня в том, что один диск работает, а остальные простаивают.

RAID-5. Отказоустойчивый массив независимых дисков с распределением контрольных сумм. Отличие от RAID-3, в этом массиве нет четко выделенного уровня контрольной суммы. Она двигается по всем дискам. Эффективен, когда размер файла меньше размера блока. Если нужно записать информацию, на это уходит больше времени. Если из строя выходит 1 диск - система восстанавливается;

RAID-6. Отказоустойчивый массив независимых дисков с распределением контрольных сумм, вычисленных двумя независимыми распределенными схемами четности. Этот уровень имеет очень высокую отказоустойчивость, большую скорость считывания (данные хранятся блоками, нет выделенных дисков для хранения контрольных сумм), но из-за большого объема контрольной информации - низкую скорость записи.

RAID-10. Комбинация уровней 1 и 0. Каждый физический диск уровня RAID 0 заменяется массивом RAID 1. Это обеспечивает высокую передачу данных и высокую их сохранность, но значительно ограничивает масштабирование. Запись идет параллельно.

RAID-15. Комбинация уровней 1 и 5. Каждый физический диск уровня RAID 5 заменяется массивом RAID 1. Это обеспечивает высокую передачу данных и высокую их сохранность, но значительно ограничивает масштабирование. Запись идет параллельно.

RAID 3 - Отказоустойчивый массив с параллельным вводом/выводом и диском контроля четности.

RAID 3 -- это отказоустойчивый массив с параллельным вводом/выводом и диском контроля четности. При огромном размере файла поток данных разбивается на блоки на уровне байт и записывается параллельно на все диски массива, кроме диска, который выделен для хранения контрольных сумм, вычисляемых при записи данных. Количество дисков должно быть не менее 3. Если из строя выходит 1 диск, то всю потерянную информацию можно восстановить по контрольной сумме, а если 2 диска, то система выходит из строя. Недостаток уровня в том, что один диск работает, а остальные простаивают.

Рис.7.Схема дискового массиваRAID-3.

В приведённом выше примере массив использует четыре диска для хранения данных, при этом четвёртый диск используется исключительно для хранения информации чётности. Когда на запись поступает фрагмент данных «A», он распределяется между дисками следующим образом. Байт A1 записывается на Disk 0, байт A2 -- на Disk 1, байт A3 -- на Disk 2, после чего вычисляется чётность записанных байт и результат вычисления Ap (1-3) записывается на Disk 3. Этот процесс будет повторяться до тех пор, пока вся порция данных «A» не будет записана. Обратите внимание, что для работы массива RAID-3 необходимо минимум три диска: два для записи данных и один для хранения информации о чётности данных.

RAID-3 обладает высокой производительностью при том, что сохраняет информацию о чётности, что даёт более высокий уровень надёжности хранения данных по сравнению с RAID-0. Однако конфигурация RAID-3 имеет и свои не очень приятные особенности.

RAID-3 не может одновременно обрабатывать несколько запросов. Это происходит из-за того, что распределяясь между дисками, части данных находятся физически в одних и тех же местах на каждом из дисков, а это в свою очередь означает что головки дисков должны перемещаться синхронно при считывании одного куска данных. Из этого следует, что при обработке запроса на считывание блока данных «A» все диски будут заняты считыванием частей этого блока и возвращением результата контроллеру. Пока операция считывания блока «А» не будет завершена, диски не смогут обработать другой запрос, на считывание блока «B».

Ёмкость массива RAID-3 вычисляется следующим образом:

Ёмкость = min(ёмкость дисков) * (n-1)

Это означает, что общая ёмкость массива RAID 3 ограничена ёмкостью диска минимального объёма (в RAID-3 можно использовать диски разного объёма) умноженной на общее количество дисков в массиве, минус один. «Минус один» -- это выделенный диск (parity-диск) для хранения информации о чётности данных.

RAID-3 обладает хорошей производительностью, почти сравнимой с производительностью RAID-0 за вычетом времени и других ресурсов, требуемых на вычисление (выполняются контроллером) и сохранение данных чётности. Однако, если вы потеряете parity-диск, ничего страшного не случится, поскольку все данные останутся на дисках с данными. Если же потеряете один из дисков с данными -- тоже ничего страшного, поскольку используя parity-диск вы сможете восстановить утерянные данные на одном из дисков. Таким образом, RAID-3 предоставляет производительность, почти сравнимую с RAID-0, при этом увеличивая надёжность хранения данных.

На сегодняшний день RAID-3 малопопулярен, хотя время от времени всё ещё встречается его применение. RAID-3 может использоваться там, где использование RAID-0 совершенно недопустимо ввиду ненадёжности хранения данных, но где пропускная способность RAID-3 вполне подходит.

плюсы:

· высокая надёжность хранения данных (вы не потеряете данные, если один диск из массива выйдет из строя);

· высокая скорость чтения;

· приемлемая скорость записи;

минусы:

· все диски массива должны работать синхронно, что не даёт возможности обрабатывать одновременно более одного запроса;

· минимальное количество дисков в массиве: 3.

2.3 Расчет вероятности безотказной работы дисковой подсистемы

По заданию необходимо определить вероятность безотказной работы дисковой подсистемы сервера, построенной на базе RAID-3, содержащей 4 базовых диска (без учета уровня RAID), при условии, что вероятность безотказной работы одного диска равна 0,6 и все диски одинаковые.

При отказе какого-то диска система восстанавливается по контрольной сумме.

По условию количество основных дисков (без учета уровня RAID) n = 4. Следовательно, с учетом уровня RAID количество основных дисков N = n+1=5.

Формализованная схема для оценки надежности дисковой подсистемы уровня RAID-3 представлена на рис. 7.

Рис. 8. Формализованная схема дисковой подсистемы уровня RAID3.

Находим вероятность отказа для дисков 2,3,4 и 5:

P2345 = 1 - P2P3P4P5= 1 - Р4безотк= 1- 0,64= 1 - 0,1296 = 0, 8704. Pбезотказ2345= 0,1296.

Вероятность выхода из строя первого блока 1 и P2345:P12345 = (1-Pбезотказ)*P2345 = 0,4*0,8704 = 0,34816. Pбезотказ12345 = 0,65184

Находим вероятность отказа для дисков 3,4 и 5:P345 = 1 - P3P4P5= 1 - Р3безотк= 1- 0,63= 1 - 0,216 = 0, 784. Pбезотказ2345 = 0,216.

Вероятность выхода из строя второго блока 2 и P345: P2345 = (1-Pбезотказ)*P345 = 0,4*0,784 = 0,3136. Pбезотказ2345= 0,6864

Находим вероятность отказа для дисков 4 и 5:P45 = 1 - P4P5= 1 - Рбезотк= 1- 0,62= 1 - 0,36 = 0,64. Pбезотказ2345 = 0,36.

Вероятность выхода из строя третьего блока 3 и P45: P345 = (1-Pбезотказ)*P45 = 0,4*0,64 = 0,256. Pбезотказ345= 0,744

Вероятность безотказной работы 4-го блока: Р45 = 0,6+0,6-0,6*0,6 = 1,2 - 0,36 = 0,84.

Общая вероятность безотказной работы Робщая = Pбезотказ12345*Pбезотказ2345*Pбезотказ345*Р45= 0,65184*0,6864*0,744*0,84 = 0,2796.

2.4 Рекомендации по модернизации или реорганизации рассматриваемой сети фирмы

Для увеличения быстродействия сети можно заменить сегментов 10 BaseT и 10 Base 2 на 100 BaseTX. Если архитектура филиала №2 позволяет и прочие условия заменить сеть Token-Ring на, допустим, все тот же 100 Base 100 TX. В результате увеличится скорость, и цена понизится.

3. Организация удаленной связи объединенной фирмы

3.1 Выбор типа сети связи

Мною было рассмотрено четыре варианта организации удалённых связей сети фирмы: X.25, Framerelay, ATM и связь по средствам технологии ADSL.

Технология X.25.

Х.25 определяет характеристики телефонной сети для передачи данных. Чтобы начать связь, один компьютер обращается к другому с запросом о сеансе связи. Вызванный компьютер может принять или отклонить связь. Если вызов принят, то обе системы могут начать передачу информации с полным дублированием. Любая сторoнa может в любой момент прекратить связь.

Технология FrameRelay.

Frame Relay обеспечивает возможность передачи данных с коммутацией пакетов через интерфейс между устройствами пользователя (например, маршрутизаторами, мостами, главными вычислительными машинами) и оборудованием сети (например, переключающими узлами).

В роли сетевого интерфейса, Frame Relay является таким же типом протокола, что и Х.25. Однако Frame Relay значительно отличается от Х.25 по своим функциональным возможностям и по формату. В частности, Frame Relay является протоколом для линии с большим потоком информации, обеспечивая более высокую производительность и эффективность.

Технология ATM.

Технология ATM (Asynchronous Transfer Mode) - это транспортный механизм, ориентированный на установление соединения при передаче разнообразной информации в сети. Для этого в ATM разработана концепция виртуальных соединений (virtual connection) вместо выделенных физических связей между конечными точками в сети. Она обеспечивает высоко эффективную связь и большую гибкость в построении гомогенных сетей, где связь между узлами сети требуется независимо от их физического местоположения.

Технология ADSL.

ADSL - это технология, позволяющая превратить витую пару телефонных проводов в канал высокоскоростной передачи данных. Линия ADSL соединяет два модема ADSL, которые подключены к каждому концу телефонного кабеля. Медные провода имеют очень широкую полосу пропускания и , в принципе, способны передавать данные с высокими скоростями. Однако, для передачи голоса используется только незначительная часть этой полосы (до 4 кГц). В ADSL-технологии для передачи данных и голоса используются различные участки спектра сигнала: низкочастотные (до 4 кГц) для передачи голоса, высокочастотные - для передачи данных. Канал телефонной связи выделяется с помощью фильтров, что гарантирует работу вашего телефона даже при аварии соединения ADSL.

Основным протоколом передачи данных в ADSL сети является АТМ (сеть с асинхронным переносом ячеек). Этот протокол определен для каналов со скоростями до 2,5 Гбит/секунду, что говорит о его гибкости и нацеленности в будущее. ADSL сеть целиком и полностью использует все плюсы АТМ:

- Скорость и надёжность;

- Гибкость и масштабируемость;

- Гарантированное качество обслуживания;

- Мультисервисность (одновременная работа нескольких каналов/сервисов внутри одного физического канала);

Благодаря мультисервисности, через одно ADSL соединение можно создать несколько различных каналов связи с разными параметрами и характеристиками.

Таблица 3.1.

ADSL

X.25

Frame relay

ATM

Пропускная способность, Мбит/c

1.1

(т.к. технология асинхронная имеем две скорости 640 Кбит/с и 1.5 Мбит/с)

0.048

4

155

Надёжность передачи данных

Отлично

Хорошо

Удовл.

Хорошо

Защищенность информации

Хорошо

Хорошо

Отлично

Отлично

Стоимость подключения

1500 руб.

30000 руб.

45000 руб.

30000 руб.

Абонентская плата

1500 руб.

4200 руб.

2400 руб.

8000руб

Таблица 3.2.

Качественная оценка

Отлично

Хорошо

Удовлет.

Плохо

Количественная оценка

1

0,8

0,6

0,4

Таблица 3.3.

б

ADSL

X.25

Frame relay

ATM

Максимальная скорость передачи (кбит/c)

0,3

0,0070

0,0003

0,0258

1

Надёжность передачи данных

0,2

1

0,8

0,6

0,8

Защищенность информации

0,1

0,8

0,8

1

1

Стоимость подключения

0,1

1

0,05

0,033

0,05

Абонентская плата

0,3

1

0,36

0,63

0,19

ИТОГ

1

0,6821

0,3981

0,4381

0,622

По итогам сравнения выбираем сеть ADSL.

3.2 Выбор оборудования сети связи

Коммутатор - устройство, предназначенное для соединения нескольких узлов компьютерной сети в пределах одного или нескольких сегментов сети.

Выберем коммутатор для ЛВС фирмы. Рассмотрим три варианта коммутаторов 10/100 BaseTX.

Таблица 3.4. Параметры сравнения коммутаторов.

Параметры сравнения

RaisecomISCOM2118-MA

D-Link DES-3852

SNR-S2970G-24S

Производительность, Гбит/с

17,6

8,8

64

Поддержка VLAN

Есть

Нет

Есть

Количество портов

48

16

24

Размер буфера, Мб

32

4

64

Стоимость, руб.

35 862

6 089

19 144

Таблица 3.5. Нормированные характеристики сравниваемых коммутаторов

Параметры сравнения

Весовой коэффициент

RaisecomISCOM2118-MA

D-Link DES-3852

SNR-S2970G-24S

Производительность

0,3

0,275

0,1375

1

Поддержка VLAN

0,1

1

0

0

Количество портов

0,4

1

0,33

0,5

Размербуфера

0,1

0,5

0,0625

1

Стоимость

0,1

1

0,17

0,53

Итог

1

0,7325

0,1965

0,653

Оптимальным выбором является коммутатор Raisecom ISCOM2118-MA.

Маршрутизатор - сетевое устройство, пересылающее пакеты данных между различными сегментами сети и принимающее решения на основании информации о топологии сети и определённых правил, заданных администратором.

Таблица 3.6 Параметры сравнения маршрутизаторов.

TP-LINK TL-R480T

TRENDnet TW100-BRV304

D-link DFL-260E

Количество портов LAN

4

4

5

Число поддерживаемых VPN-туннелей

0

70

100

Вес, кг.

0,8

0,59

0,75

Гарантия, мес.

12

18

12

Стоимость, руб

3300

3900

11400

Таблица 3.7 Нормированные характеристики сравниваемых маршрутизаторов.

Весовой коэффициент

TP-LINK TL-R480T

TRENDnet TW100-BRV304

D-link DFL-260E

Количество портов LAN

0,2

0,8

0,8

1

Число поддерживаемых VPN-туннелей

0,2

0

0,7

1

Вес, кг.

0,2

0,74

1

0,79

Гарантия, мес.

0,1

0,67

1

0,67

Стоимость, руб

0,3

1

0,85

0,3

Итог

1

0,675

0,855

0,715

Оптимальным выбором является маршрутизатор TRENDnet TW100-BRV304.

4. Выбор оборудования сети и особенности его эксплуатации

Выбор оборудования сети проводим на примере выбора сервера ЛВС. Сравнение двухпроцессорных серверных решений на базе IntelXeonProcessorE5502 будем производить из следующих моделей:

· Сервер Fujitsu RX300S6

· Сервер Fujitsu RX200S6

· СерверPrimergy BX920 S2

Сравнительные характеристики этих серверов представлены в таблице 4.1.

Таблица 4.1. Характеристики сравниваемых серверов.

Параметры сравнения

Fujitsu RX300S6

Fujitsu RX200S6

Primergy BX920 S2

n1

Тактовая частота ЦП (ГГц)

2,66

1,86

2,8

n2

Объем рабочей ОП (Гбайт)

12

4

2

n3

Объем поддерживаемой ОП (Гбайт)

до 384

до 72

до 8

n4

Емкость диска (Гбайт)

0

0

80

n5

Удобство горячей замены дисков

Хорошая

Хорошая

Отличная

n6

Электропитание (Вт)

720

670

240

n7

Стоимость (тыс. руб.)

119 550

57 108

104 017

Метод анализа иерархий.

Собственный вектор вычисляется:

Вес критерия вычисляется по формуле:

С помощью шкалы относительной важности (табл.4.2) заполним таблицу 4.3.

Таблица 4.2. Шкала относительной важности.

Уровень важности

Количественное значение

Равная важность

1

Малое превосходство

2

Умеренное превосходство

3

Существенное или сильное превосходство

5

Значительное (большое) превосходство

7

Очень большое превосходство

9

Таблица 4.3. Матрица сравнений для критериев.

n1

n2

n3

n4

n5

n6

n7

Собств. вектор

Вес

n1

1,00

7,00

1,00

7,00

3,00

5,00

1,00

2,52

0,28

n2

0,14

1,00

0,33

0,33

0,20

0,33

0,14

0,29

0,03

n3

1,00

3,00

1,00

7,00

3,00

5,00

1,00

2,24

0,25

n4

0,14

3,00

0,14

1,00

3,00

5,00

0,33

0,85

0,09

n5

0,33

0,33

0,33

0,33

1,00

3,00

0,33

0,54

0,06

n6

0,20

3,03

0,20

0,20

0,33

1,00

0,20

0,41

0,04

n7

1,00

7,00

1,00

3,00

3,00

5,00

1,00

2,24

0,25

Сравнения по каждому критерию отдельно:

Собственный вектор:

,

где m=3 - количество вариантов;

Вес критерия:

Таблица 4.4. Сравнение по критерию «Тактовая частота ЦП».

Критерий

Вар. 1

Вар. 2

Вар. 3

Собственный вектор

Вес

Вар. 1

1

2,5

0,5

1,08

0,29

Вар. 2

0,4

1

0,2

0,43

0,12

Вар. 3

2

5

1

2,15

0,59

Таблица 4.5. Сравнение по критерию «Объем рабочей ОП».

Критерий

Вар. 1

Вар. 2

Вар. 3

Собственный вектор

Вес

Вар. 1

1

5

7

3,27

0,73

Вар. 2

0,2

1

3

0,84

0,19

Вар. 3

0,14

0,33

1

0,36

0,08

Таблица 4.6. Сравнение по критерию «Объем поддерживаемой ОП».

Критерий

Вар. 1

Вар. 2

Вар. 3

Собственный вектор

Вес

Вар. 1

1

3

9

3,00

0,66

Вар. 2

0,3

1

7

1,28

0,28

Вар. 3

0,1

0,14

1

0,24

0,05

Таблица 4.7. Сравнение по критерию «Емкость диска».

Критерий

Вар. 1

Вар. 2

Вар. 3

Собственный вектор

Вес

Вар. 1

1

1

0,11

0,48

0,09

Вар. 2

1

1

0,11

0,48

0,09

Вар. 3

9

9

1

4,26

0,82

Таблица 4.8. Сравнение по критерию «Возможность горячей замены дисков».

Критерий

Вар. 1

Вар. 2

Вар. 3

Собственный вектор

Вес

Вар. 1

1

1

0,5

0,79

0,25

Вар. 2

1

1

0,5

0,79

0,25

Вар. 3

2

2

1

1,58

0,50

Таблица 4.9. Сравнение по критерию «Электропитание».

Критерий

Вар. 1

Вар. 2

Вар. 3

Собственный вектор

Вес

Вар. 1

1

0,33

0,14

0,36

0,12

Вар. 2

3

1

0,2

0,84

0,32

Вар. 3

7

5

1

3,23

0,56

Таблица 4.10. Сравнение по критерию «Стоимость».

Критерий

Вар. 1

Вар. 2

Вар. 3

Собственный вектор

Вес

Вар. 1

1

0,14

1,28

0,56

0,11

Вар. 2

7

1

9

3,92

0,80

Вар. 3

0,77

0,11

1

0,44

0,09

Синтез полученных коэффициентов важности определяется по формуле:

где wi - вес i-го критерия, Vji - важность j-й альтернативы по i-му критерию.

Для рассматриваемых трех вариантов серверов проведенные вычисления позволяют определить:

S1= 0,23

S2= 0,47

S3= 0,3

Теперь мы найдем наилучший критерий по формуле:

, где k - наилучший вариант.

Получаем: , второй вариант (сервер Fujitsu RX200S6) лучше остальных в соответствии с выбранными критериями. Следовательно рекомендуется использовать его.

Расчет оценки совместимости

Расчеты были проведены в MSExcel. По результатам все ОС <=0,1 т.е. все приведенные матрицы согласованы.

рассчитывался по формуле:

Оценка совместимости рассчитывалась по формуле:

Особенности эксплуатации структурированной кабельной системы (СКС)

Основой информационной сети предприятия является его структурированная кабельная система (СКС). Она предоставляет возможность интеграции большей части приложений, используемых в повседневной жизни предприятия, например системы видеонаблюдения, ЛВС, традиционной и IP-телефонии. Естественно, что набор работающих на базе СКС приложений не статичен, в процессе работы одни устройства добавляются, другие убираются, разворачиваются и сворачиваются различные системы, сотрудники переезжают с места на место. При этом коммутация оконечных устройств с активным оборудованием общего обслуживания (АТС, серверы, коммутаторы и др.) - это основное назначение кабельной сети и производится в рамках ее текущей эксплуатации, или администрирования.

Эксплуатация СКС - системный подход

Эксплуатация СКС не должна производиться бессистемно. Для этого имеется ряд правил, и без их выполнения процесс администрирования кабельной сети через некоторый небольшой промежуток времени становится очень трудоемким, а вероятность затронуть или нарушить одни соединения в попытке установить другие возрастает многократно

Итак, определимся, какие основные задачи приходится решать при штатной эксплуатации СКС.

Первая задача - это определение, на какой порт или модуль линейной части кросса выведено конкретное рабочее место. В данном случае кросс может состоять из набора кроссовых панелей и/или патч-панели.

Вторая задача - это определение, на какой порт станционной части кросса выходит конкретный порт активного оборудования. Если активное оборудование имеет легко доступные с лицевой стороны абонентские порты. Например, большая часть сетевого оборудования и многие современные АТС имею порты в виде гнездRJ45 или RJ11/12, то этот вопрос менее актуален. Хотя при большом количестве портов активного оборудования вторая задача становится непростой.

Третья задача - определение, какой порт или модуль линейной части кросса соединен с конкретным портом станционной и наоборот.

Другими словами, основные задачи администрирования СКС решаются на кроссе.

Поддержание документации в актуальном состоянии - кабельный журнал

Прежде всего, при сдаче кабельной системы в эксплуатацию, инсталлятор должен предоставить заказчику пакет документации. В числе прочих документов в него должно входить описание решения СКС и кабельный журнал.

В кабельном журнале описывается маркировка каждого кабеля, откуда и куда он идет, его марка, длина кабельной линии и его назначение. Кроме того, в состав исполнительной документации входит описание лицевой стороны (фасада) кросса, включающее в себя назначение каждого пассивного устройства (патч-панели или кроссовой панели), а также соединительного блока или модуля. При наличии этой информации первая и вторая задачи -решаются достаточно просто.

Следует отметить, что вес документы рекомендуется заказчику держать в актуальном состоянии. Конфигурация СКС со временем может изменяться, недостаток розеток или перепланировка помещений приводят к необходимости установки новых телекоммуникационных розеток и создания новых рабочих мест, может появиться дополнительное активное оборудование, а значит и на кроссовом поле в кросс появляются новые коммутационные и соединительные поля и точки коммутации. По понятным причинам все эти изменения в кабельной системе (так называемые MAC - move, add, change ) должны быть сразу отражены в документации. Если сразу не внести изменения то восстановить потом ситуацию с коммутацией и подключением бывает затруднительно, а иногда и невозможно. По крайней мере, я встречал объект на котором так были уложены в кабельные организаторы патч-корды, что даже вытащить их без ножа была невозможно.

Маркировка пассивных элементов СКС

Другой способ «не заблудиться» в кроссе - промаркировать все пассивные элементы кроссовых устройств. Ориентироваться в грамотно нанесенных метках гораздо удобнее, чем по чертежам исполнительной документации. Согласно стандарту TIA/EIA-606А и нашему отечественному аналогу ГОСТ Р 53246-2008 (раздел 9), маркироваться должны практически все элементы СКС, включая: розетки и модули на розетках; патч-панели и модули на патч-панелях; кроссовые панели и соединительные блоки; кабели; муфты (неразъемные соединители); консолидационные точки; телекоммуникационные помещения. А согласно TIA/EIA-606А еще и элементы телекоммуникационного заземления и кабель-каналы. Стандарты предъявляет к меткам определенные требования, которые мы здесь приводить не будем, так как Вы можете посмотреть на сайте в разделе документы стандарт ГОСТ Р 53246-2008. Этот вопрос там неплохо расписан.

Для большинства текущих эксплуатационных задач необходимо хотя бы пометить розетки, кабели, кроссовые панели и, по возможности, порты на них. Панели с разъемами типа RJ-45 обычно имеют специально отведенные для маркировки портов места либо сверху гнезд, либо снизу. С кроссовыми панелями 110 типа сложнее с местами под маркировку соединительных блоков 110-го типа: у кроссовой панели есть съемные планки, предназначенные для целей маркировки, в которые можно вставить бумажную полоску, но планки имеют обыкновение теряться на объекте.

Трассировка кабельных линий СКС

К сожалению, инсталляторы иногда не представляют необходимого пакета документов и не маркируют элементы СКС, хотя это регламентируется стандартами, либо эксплуатирующие сотрудники не поддерживают кабельный журнал в актуальном состоянии. В этой ситуации для отслеживания линий без специального оборудования не обойтись.

При эксплуатации структурированной кабельной сети, администратор должен решать такие задачи, как идентификация портов кросса, переключение и отслеживание соединительных линий между ними, а так же устранение последствий аварийных ситуации на вверенном участке.

При этом, для облегчения труда, рекомендуется выполнять несколько простых правил. Это содержание в актуальном состоянии документации по СКС, своевременное нанесение меток на ее элементы, аккуратное кроссирование с укладкой избыточной длины проводов в соответствующие организаторы.

Для работы администратору потребуется набор приборов и специализированных инструментов, включающий в себя комплект для трассирования кабелей, телефон, кабельный тестер, инструмент для забивания контактов IDC 110 панели, нож для снятия изоляции и клещи для обжима коннекторов. Естественно нельзя забывать и об инструментах «на все случаи жизни»: пассатижи, отвертки и др., которые могут сильно пригодиться в непредвиденных ситуациях.

5. Настройка рабочих параметров сетевой ОС (WindowsNT)

Отключение брандмауэра Windows.

Данный скрипт, выполненный в виде готового к исполнению reg-файла, полностью отключает фаервол.

Windows Registry Editor Version 5.00

;отключение локальной политики брэндмауэра

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile]

"EnableFirewall"=dword:00000000

;отключение доменной политики брэндмауэра

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\DomainProfile]

"EnableFirewall"=dword:00000000

;отключение службы "Брандмауэр Windows/Общий доступ к Интернету (ICS)"

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess]

"Start"=dword:00000004

;отключение сообщений Центра безопасности

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center]

"AntiVirusDisableNotify"=dword:00000001

"AntiVirusOverride"=dword:00000001

"FirewallDisableNotify"=dword:00000001

"FirewallOverride"=dword:00000001

"UpdatesDisableNotify"=dword:00000001

Служба NAP

Компанией Microsoft для своих систем была разработана технология сетевой защиты Network Access Protection (MS-NAP). Она предназначенная для ограничения сетевого доступа по принципу соответствия установленным требованиям безопасности, главное из которых -- наличие сервис-пака и последних заплаток-хотфиксов. В MS-NAP отсутствует механизм защиты от проникновения злоумышленников, однако при помощи этой технологии можно обезопасить работу в сети отдельных машин.

Грубо говоря, главной целью NAP является предотвращение подключения к сети клиентских систем с устаревшей конфигурацией (например тех, где установлены старые версии служебных пакетов дополнений, антивирусного ПО и др). NAP также чрезвычайно полезна для мобильных систем. Представьте владельца ноутбука, который работает дома и подключается к корпоративной сети, будучи вне офиса; если это противоречит политике безопасности компании, NAP сможет запретить доступ для данного компьютера.

NAP необходима в тех случаях, когда сотрудники фирмы входят в сеть со своих домашних ПК. Обычно организации запрещают доступ в сеть таким машинам, но встречаются исключения. В подобных ситуациях NAP необходима как воздух, поскольку без неё администратор не может даже проверить, имеется ли на компьютере последние версии служебных пакетов и хотфиксов.

NAP можно использовать для проверки состояния стандартных настольных систем (и других серверов Windows Server 2008) на предмет предоставления сетевого доступа. Такой подход помогает защитить от проблем, которые могут возникнуть, если машину, долгое время работавшую автономно (вследствие чего она стала более уязвимой), подключили к сети. По сути, это сулит те же неприятности, что и в описанной выше ситуации с ноутбуком.

Суть MS-NAP довольно ясна. Непонятно только как всё это работает. Для осуществления защиты сети MS-NAP использует ролевые объекты сервера в сочетании с комбинациями коммуникационных каналов. Рассмотрим подробнее поток трафика MS-NAP. Для сервера используются следующие компоненты MS-NAP:

* Полномочия реестра безопасности (Health Registry Authority, HRA): Этот компьютер Windows Server 2008, которому назначена роль интернет-сервера IIS, получает необходимые сертификаты безопасности из соответствующих центров.

* Сервер политики безопасности NAP (NAP Health Policy Server, NPS): Этот компьютер Windows Server 2008 с присвоенной ролью NPS содержит требования по политике безопасности и выполняет проверку на соответствие данным требованиям.

* Коррекционный сервер (Remediation Server): Здесь расположены ресурсы для устранения неисправностей клиентов NAP, не прошедших проверку на соответствие. Например, последние версии антивирусного ПО и прочих приложений.

* Сервер требований по безопасности (Health Requirement Server): Этот ролевой объект снабжает сервера MS-NAP необходимыми компонентами, обеспечивающими текущий уровень безопасности.

* Клиент NAP (NAP client): Компьютер с ОС Windows XP SP3 или Vista, на который направлена деятельность MS-NAP.

* Сервер VPN (VPN server): Роль сервера может исполнять уже существующая система, однако нужно иметь в виду, что это точка доступа во внешнюю сеть (которая не ограничивается только интернетом).

* Сетевое оборудование: Коммутаторы или точки беспроводного доступа WAP, поддерживающие протокол идентификации IEEE 802.1X.

* Сервер DHCP (DHCP server): Сервер DHCP при помощи протокола RADIUS передаёт данные об уровне безопасности клиента NPS серверу политики безопасности. Это ключевой компонент MS-NAP. Если система прошла проверку, ей предоставляется неограниченный доступ в сеть, в противном случае она попадает в карантинную сеть для корректировки конфигурации.

Чтобы экспортировать параметры в файл настройки с помощью командной строки

1. Чтобы открыть командную строку, нажмите кнопку Пуск, последовательно выберите пункты Все программы, Стандартные и Командная строка.

2. Введите: netsh nap client export filename = <имя_файла>

Чтобы импортировать параметры из файла конфигурации с помощью командной строки

1. Чтобы открыть командную строку, нажмите кнопку Пуск, последовательно выберите пункты Все программы, Стандартные и Командная строка.

2. Введите: netsh nap client import filename = <имя_файла>

Boot.ini

[boot loader]timeout=30default=multi(0)disk(0)rdisk(0)partition(1)\WINDOWS[operating systems]multi(0)disk(0)rdisk(0)partition(1)\WINDOWS=”Windows XP Professional” /fastdetectmulti(0)disk(0)rdisk(0)partition(2)\WINNT=”Windows 2000 Professional” /fastdetecti

BOOT.INI находится в корневом каталоге загрузочного раздела жесткого диска (обычно это диск С:\ и находится он по адресу C:\BOOT.INI), для того чтобы его увидеть надо зайти в свойства папки.

Сделать это можно вот так «Мой компьютер» -> «сервис» -> «свойства папки» -> «вид» -> «выбрать» «скрывать защищенные системные файлы» и снять галочку -> выбрать показывать скрытые файлы и папки и нажать «ОК», все после этого в «корне» раздела появиться файл BOOT.INI.

Файл начинается разделом [boot loader] В нем находиться только два параметра: Timeout и Default.

· Timeout - определяет время (в секундах) ожидания системы перед началом загрузки операционных систем (этот параметр актуален только в случае если установлено несколько операционных систем).

· Default - этот параметр boot.ini определяет операционную систему, которая будет грузиться по умолчанию.

· Второй раздел файла boot.ini [operating system], в нем находится список ОС возможных для загрузки. Для каждой операционной системы указывается её местоположение с использованием имен ARC (Advanced RISC Computer)

Реестр

Реестр Windows или системный реестр (англ. Windows Registry) -- иерархически построенная база данных параметров и настроек в большинстве операционных систем Microsoft Windows.

Реестр содержит информацию и настройки для аппаратного обеспечения, программного обеспечения, профилей пользователей, предустановки. Большинство изменений в Панели управления, ассоциации файлов, системные политики, список установленного ПО фиксируются в реестре.

Реестр Windows был введён для упорядочения информации, хранившейся до этого во множестве INI-файлов, которые использовались для хранения настроек до того, как появился реестр.

HKEY_CURRENT_USER

Данный раздел содержит настройки текущего активного пользователя, вошедшего в систему. Здесь хранятся папки пользователя, цвета экрана и параметры панели управления. Эти сведения сопоставлены с профилем пользователя. Вместо полного имени раздела иногда используется аббревиатура HKCU. Хотя это раздел выглядит как один из основных в редакторе реестра, он является всего лишь ссылкой на один из профилей HKEY_USERS\.

HKEY_USERS

Данный раздел содержит все активные загруженные профили пользователей компьютера. Раздел HKEY_CURRENT_USER является подразделом раздела HKEY_USERS. Вместо полного имени раздела иногда используется аббревиатура HKU.

HKEY_LOCAL_MACHINE

Раздел содержит параметры конфигурации, относящиеся к данному компьютеру (для всех пользователей). Вместо полного имени раздела иногда используется аббревиатура HKLM.

HKEY_CLASSES_ROOT

Является подразделом HKEY_LOCAL_MACHINE\Software\Classes. В основном, содержит информацию о зарегистрированных типах файлов и объектах COM и ActiveX. Вместо полного имени раздела иногда используется аббревиатура HKCR. Начиная с Windows 2000, эти сведения хранятся как в HKEY_LOCAL_MACHINE, так и в HKEY_CURRENT_USER. Раздел HKEY_LOCAL_MACHINE\Software\Classes содержит параметры по умолчанию, которые относятся ко всем пользователям локального компьютера. Параметры, содержащиеся в разделе HKEY_CURRENT_USER\Software\Classes, переопределяют принятые по умолчанию и относятся только к текущему пользователю. Раздел HKEY_CLASSES_ROOT включает в себя данные из обоих источников. Кроме того, раздел HKEY_CLASSES_ROOT предоставляет объединённые данные программам, написанным под ранние версии Windows. Изменения настроек текущего пользователя выполняются в разделе HKEY_CURRENT_USER\Software\Classes. Модификация параметров по умолчанию должна производиться в разделе HKEY_LOCAL_MACHINE\Software\Classes. Данные из разделов, добавленных в HKEY_CLASSES_ROOT, будут сохранены системой в разделе HKEY_LOCAL_MACHINE\Software\Classes. Если изменяется параметр в одном из подразделов раздела HKEY_CLASSES_ROOT и такой подраздел уже существует в HKEY_CURRENT_USER\Software\Classes, то для хранения информации будет использован раздел HKEY_CURRENT_USER\Software\Classes, а не HKEY_LOCAL_MACHINE\Software\Classes

HKEY_CURRENT_CONFIG

Данный раздел содержит сведения о профиле оборудования, используемом локальным компьютером при запуске системы. Являетсяссылкойна HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Hardware Profiles\Current

HKEY_DYN_DATA

Данный раздел имеется только в реестре ОС семейства Windows 9x/ME. Содержит динамически изменяемые данные о компьютере (загрузка процессора, размер файла подкачки и т. п.)

Дополнительные настройки:

Изменить имя компьютера.

HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control

\ComputerName\ActiveComputerName\ComputerName

Запрещение запуска определённых программ.

Для запрещения запуска определённых программ в Windows 2000/XP установите значение DWORD-ключа "DisallowRun", находящегося в разделе реестра "HKEY_CURRENT_USER\SOFTWARE\Microsoft Windows\CurrentVerson\Policies\Explorer" в положение "1". В разделе "HKCU Software Microsoft Windows Current Version Policies Explorer Disallow Run" создайте ключи типа STRING, где значение ключа -- имя исполняемого файла запрещенной программы.

Например: "x1" - "icq.exe"

Параметр

Расшифровка

[Total] User Time

доля времени, которое процессор проводит в пользовательском режиме

Processor Queue Length (0)

длина очереди к процессору, равна количеству нитей, готовых к выполнению и стоящих в очереди к процессору

Interrupt/sec

количество прерываний в секунду, характеризует интенсивность запросов обслуживания от устройств ввода-вывода

Disk Queue Length

средняя длина очереди запросов к диску

Average Disk sec/Transfer

среднее время выполнения одного запроса к диску

Minimize Memory Used

минимизация используемой памяти, изначально уменьшает до 10 максимальное число соединений с клиентами

Balance

баланс между потребляемой памятью и производительностью, поддерживается до 64 соединений

Maximize Throughput For File Sharing

выделяется память для максимально поддерживаемого числа соединений (до 71 000 соединений)

Maximize Throughput For Network Applications

выделяется память для максимально поддерживаемого числа соединений, но для кэша выделяется меньше памяти, чем в предыдущем случае

RunLogonScriptSync

параметр определяет, должна ли система ожидать завершения сценариев входа в систему перед запуском оболочки пользователя

HKEY_CURRENT_CONFIG

сведения о профиле оборудования, используемом локальным компьютером при запуске системы

HKEY_DYN_DATA

динамически изменяемые данные о компьютере (загрузка процессора, размер файла подкачки и т. п.)

HKEY_CURRENT_USER

настройки текущего активного пользователя, вошедшего в систему. Здесь хранятся папки пользователя, цвета экрана и параметры панели управления

HKEY_LOCAL_MACHINE

параметры конфигурации, относящиеся к данному компьютеру (для всех пользователей)

HKEY_CLASSES_ROOT

В основном, содержит информацию о зарегистрированных типах файлов и объектах

6. Настройка рабочих параметров СУБД.

Согласно заданию в объединенной сети фирмы используется СУБД Informix. Рассмотрим настройки рабочих параметров данной СУБД.

При неправильно выполненной установке, а также, что гораздо важнее, при сбоях дисков или файловой системы по ходу работы, может потребоваться переустановка сервера. Она проходит легко и просто (как и первоначальная установка) при выполнении двух основных условий:

1. Выполнены все предварительные требования к ОС (прежде всего, речь идет о версии ОС и необходимых SP).Требования эти четко изложены в Release Notes (информация о релизе), которые необходимо было прочитать еще до начала установки.

2. Полностью удален ранее установленный и не работающий сервер. Если сервер нормально работает, переустанавливать его вообще не надо. Никогда. Если устанавливается новая (upgrade) или прежняя (downgrade) версия, и надо обеспечить ее работу с накопленными данными, то это действие относится к "миграции". Процедура ее выполнения детально описана все в тех же Release Notes. А вот если сервер не работает или данные не нужны - речь идет о переустановке, и начинать ее надо с корректного удаления того, что осталось от сервера.


Подобные документы

  • Аналитический обзор принципов построения сетей. Анализ схемы информационных потоков на предприятии. Разработка структурной схемы сети. Выбор активного и пассивного оборудования. Разработка монтажной схемы прокладки сети и размещения оборудования.

    дипломная работа [1,5 M], добавлен 22.03.2018

  • Анализ создания информационной системы. Анализ существующих систем управления базами данных ремонтно-строительной фирмы. Требования к составу и параметрам технических средств. Структура программной системы. Описание входной и выходной информации.

    курсовая работа [409,9 K], добавлен 29.04.2015

  • Типовая структура информационно-вычислительной сети. Функции, процедуры, механизмы и средства защиты ИВС. Технология виртуальных частных сетей. Разработка алгоритмов управления интенсивностью информационного обмена удаленных сегментов распределенной ИВС.

    дипломная работа [2,1 M], добавлен 21.12.2012

  • Пример разработки информационной системы по оптимизации логистического отдела фирмы. Особенности нормализации информационно-логистической модели данных. Физическая структура реляционной базы данных: таблицы и запросы. Разработка форм, макросов, отчетов.

    курсовая работа [613,9 K], добавлен 08.06.2011

  • Появление системы управления базами данных. Этапы проектирования базы данных "Строительная фирма". Инфологическая и даталогическая модель данных. Требования к информационной и программной совместимости для работы с базой данных "Строительная фирма".

    курсовая работа [93,0 K], добавлен 31.03.2010

  • Анализ системы управления торговлей и персоналом фирмы, бухучёта, уровня защищённости корпоративной информационной системы персональных данных. Разработка подсистемы технических мер защиты маршрутизации, коммутации и межсетевого экранирования ИСПДн.

    курсовая работа [3,6 M], добавлен 08.07.2014

  • Рассмотрение условий работы сотрудников фирмы "Окна Марио". Составление базы данных для проектирования информационной системы учета и контроля заказов. Разработка проекта. Произведенный расчет экономической эффективности и экологичности программы.

    дипломная работа [4,6 M], добавлен 29.08.2014

  • Создание автоматизированной системы - инструмента для обмена информацией между пользователем и базой данных (MS Access). Разработка базы данных, в которой хранится информация о продаваемых товарах стрoительнoй фирмы. Создание диаграмм деятельности.

    курсовая работа [681,8 K], добавлен 14.03.2015

  • Особенности построения сети доступа. Мониторинг и удаленное администрирование. Разработка структурной схемы сети NGN. Анализ условий труда операторов ПЭВМ. Топология и архитектура сети. Аппаратура сетей NGN и измерение основных параметров сети.

    дипломная работа [5,7 M], добавлен 19.06.2011

  • Разработка автоматизированного рабочего места менеджера фирмы. Проектирование программного обеспечения. Функциональная модель предметной области. Серверная и клиентская части. Особенности реализации запросов. Эксплуатация и сопровождение проекта.

    курсовая работа [875,5 K], добавлен 28.11.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.