Разработка локальной вычислительной сети

Назначение информационной системы. Требования к организации локальной сети, к системе бесперебойного питания сервера, к защите информации от несанкционированного доступа, к безопасности локальной сети, к web-сайту. Выбор серверной операционной системы.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 22.12.2010
Размер файла 1,4 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Подключение к каскадному прокси с возможностью авторизации.

Гибкий генератор отчетов с возможностью экспорта в MS Excel.

Различные способы авторизации пользователей: по всем протоколам; по IP-адресу, по IP+MAC, IP+MAC (абонемент); по имени и паролю пользователя; с помощью авторизации Windows и Active Directory.

Импорт пользователей из Active Directory - теперь Вам не придется вручную заводить несколько сотен пользователей, за Вас всё сделает программа.

Планировщик заданий позволяет в указанное время выполнить одно из предопределенных действий: разослать статистику, запустить программу, установить или разорвать dial-up соединение, обновить антивирусные базы.

4.5.2 Информационная безопасность ЛВС прокси - сервера UserGate

Следующие возможности UserGate обеспечивают безопасность выхода в internet:

· Поддержка VPN Virtual Private Network - это объединение отдельных машин или локальных сетей в сети, безопасность которых обеспечивается механизмом шифрации данных и аутентификации пользователей.

· Встроенный межсетевой экран (firewall) предотвращает несанкционированный доступ к данным сервера и локальной сети, запрещая соединения по определенным портам и протоколам. Функциональность брандмауэра контролирует доступ к необходимым портам, например, для публикации веб - сервера компании в сети Интернет.

· Антивирус Касперского и Panda, интегрированные в прокси - сервер UserGate, исполняют роль фильтров: перехватывая данные, передаваемые по протоколам HTTP и FTP. Поддержка почтовых протоколов POP3 и SMTP реализована на верхнем уровне. Это позволяет использовать встроенный антивирус для проверки почтового трафика. Если письмо содержит вложенный файл с вирусом, прокси - сервер UserGate удалит вложение и сообщит об этом пользователю, изменив текст письма. Все зараженные или подозрительные файлы из писем помещаются в специальную папку в директории UserGate.

· Администратор UserGate может сам выбирать, использовать один антивирусный модуль или оба одновременно. В последнем случае, можно указать очередность проверки каждого типа трафика. Например, HTTP-трафик сначала будет проверяться антивирусом от «Лаборатории Касперского», а затем модулем от Panda Software

· Поддержка почтовых протоколов POP3 - и SMTP - прокси в UserGate могут работать как с драйвером NAT, так и без него. При работе без драйвера учетная запись в почтовом клиенте на стороне пользователя настраивается особым образом. При работе с использованием драйвера, настройка почты на стороне пользователя выполняется также как при прямом доступе в Интернет. В дальнейшем поддержка POP3 и SMTP протоколов на верхнем уровне будет использована для создания модуля антиспам.

4.5.3 Экономия средств на использование сети Интернет

При помощи встроенных фильтров UserGate блокирует загрузку рекламы из сети Интернет и запрещает доступ к нежелательным ресурсам.

Внимание: Администратор может запретить скачивать файлы определенного расширения, например jpeg, mp3.

Также, программа, может запоминать (кэшировать) все посещённые страницы и рисунки, освобождая канал для загрузки полезной информации. Всё это в значительной степени сокращает не только трафик, но и время, проведенное на линии.

4.5.4 Мастер установки UserGate

Мы устанавливаем UserGate впервые и для инсталляции программы запускаем программу установки UserGate5.

Внимательно читаем лицензионное соглашение, нажмаем "Согласен" для продолжения установки.

Выбираем компоненты установки необходимых компонентов и программа производит автоматическую установку прокси - сервера UserGate окне не тарифицируемых интерфейсов (интерфейсов для локальной сети). Выбираем интерфейс нужный для подсчета трафика самого сервера.

4.5 .5 Управление программой UserGate

Запускаем программу UserGate, из внизспадающего меню выбираем пункт: пользователи и группы, затем пользователи и добавить.

В появившемся окне заполняем пункты имя пользователя, IP адрес и другие, а также выбираем правила рис.7.6, заполнив все поля нажимаем кнопку «ok»

Итак мы создали пользователя «Иванов», рис.7.8 указали ip адрес его рабочей станции задали ему ограничения по скорости скачивания информации.

4.5 .6 Настройки пользователя

Теперь настраиваем клиентскую часть. Открываем Internet Explorer выбираем сервис, затем свойства обозревателя, подключения, настройка локальной сети. И вносим адрес прокси - сервера и порт.

Проверяем доступ пользователя к интернету: в командной строке Internet Explorer прописываем адрес http://yandex.ru.

Страница открывается значит все настройки введены верно.

4.5.7 Статистика UserGate

Пользовательская статистика UserGate записывается в файл log.mdb, расположенный в директории UserGate. Файл содержит информацию о параметрах соединений всех пользователей - время соединения, длительность, затраченные средства, запрошенные адреса, количество полученной и переданной информации, какие сайты посещал пользователь показан общий учёт трафика сети по хостам, дате, месяцам, по группам.

4.5.8 Технология NAT UserGate

Технология NAT (Network Address Translation, Трансляция сетевого адреса) предназначена для коллективного выхода в сеть Интернет. При этом производительность соединения через NAT существенно выше, чем через proxy. NAT является отключаемой функцией. В прокси-сервере UserGate используется собственный драйвер NAT.

NAT (Network Address Translation преобразование сетевых адресов) представляет собой стандарт IETF (Internet Engineering Task Force рабочая группа разработки технологий интернета), с помощью которого несколько компьютеров частной сети (с частными адресами из таких диапазонов, как 10.0.x.x, 192.168.x.x, 172.x.x.x) могут совместно пользоваться одним адресом IPv4, обеспечивающим выход в глобальную сеть. Основная причина растущей популярности NAT связана со все более обостряющимся дефицитом адресов протокола IPv4. Средство общего доступа к подключению интернета в операционных системах Windows XP и Windows Me, а также многие шлюзы интернета активно используют NAT, особенно для подключения к широкополосным сетям, например, через DSL или кабельные модемы.

NAT дает немедленное, но временное решение проблемы дефицита адресов IPv4, которая рано или поздно отпадет сама собой с появлением протокола IPv6. Сейчас эта проблема особенно актуальна в Азии и некоторых других регионах; вскоре она заявит о себе и в Северной Америке. Поэтому понятен интерес к использованию IPv6 в качестве более долговременного решения проблемы дефицита адресов.

NAT не только позволяет сократить число необходимых адресов IPv4, но и образует дополнительную защиту частной сети, поскольку с точки зрения любого узла, находящегося вне сети, связь с ней осуществляется лишь через один, совместно используемый IP-адрес.

Общие принципы работы UserGate NAT: клиентам сети, находящимся с внутренней стороны устройства NAT, назначаются частные IP-адреса; обычно это делается через службу DHCP (Dynamic Host Configuration Protocol протокол динамической настройки узлов) или путем статической настройки, выполняемой администратором. В ходе сеанса связи с узлом, находящимся снаружи этой частной сети, обычно происходит следующее.

На стороне клиента: приложение, собирающееся установить связь с сервером, открывает сокет, определяемый IP-адресом источника, портом источника, IP-адресом назначения, портом назначения и сетевым протоколом. Эти параметры идентифицируют обе конечные точки, между которыми будет происходить сеанс связи. Когда приложение передает данные через сокет, частный IP-адрес клиента (IP-адрес источника) и клиентский порт (порт источника) вставляются в пакет в поля параметров источника. Поля параметров пункта назначения будут содержать IP-адрес сервера (IP-адрес назначения удаленный узел) и порт сервера. Поскольку пункт назначения пакета находится вне частной сети, клиент направляет его в основной шлюз. В данном сценарии роль основного шлюза играет устройство NAT.

Исходящий пакет в устройстве NAT: устройство NAT перехватывает исходящий пакет и производит сопоставление порта, используя IP-адрес назначения (адрес сервера), порт назначения, внешний IP-адрес устройства NAT, внешний порт, сетевой протокол, а также внутренние IP-адрес и порт клиента.

Устройство NAT ведет таблицу сопоставлений портов и сохраняет созданное сопоставление в этой таблице. Внешние IP-адрес и порт - это общие IP-адрес и порт, которые будут использоваться в текущем сеансе передачи данных вместо внутренних IP-адреса и порта клиента. Затем устройство NAT транслирует пакет, преобразуя в пакете поля источника: частные, внутренние IP-адрес и порт клиента заменяются общими, внешними IP-адресом и портом устройства NAT. Преобразованный пакет пересылается по внешней сети и в итоге попадает на заданный сервер.

На стороне сервера, получив пакет, сервер полагает, что имеет дело с каким-то одним компьютером, IP-адрес которого допускает глобальную маршрутизацию. Сервер будет направлять ответные пакеты на внешние IP-адрес и порт устройства NAT, указывая в полях источника свои собственные IP-адрес и порт.

Входящий пакет в устройстве NAT принимает эти пакеты от сервера и анализирует их содержимое на основе своей таблицы сопоставления портов. Если в таблице будет найдено сопоставление порта, для которого IP-адрес источника, порт источника, порт назначения и сетевой протокол из входящего пакета совпадают с IP-адресом удаленного узла, удаленным портом и сетевым протоколом, указанным в сопоставлении портов, NAT выполнит обратное преобразование. NAT заменяет внешний IP-адрес и внешний порт в полях назначения пакета на частный IP-адрес и внутренний порт клиента.

Затем NAT отправляет пакет клиенту по внутренней сети. Однако если NAT не находит подходящего сопоставления портов, входящий пакет отвергается и соединение разрывается.

Благодаря устройству NAT клиент получает возможность передавать данные в глобальной среде интернета, используя лишь частный IP-адрес; ни от приложения, ни от клиента не требуется никаких дополнительных усилий. Приложению не приходится обращаться к каким-либо специальным API-интерфейсам, а клиенту не нужно выполнять дополнительную настройку. В данном случае механизм NAT оказывается прозрачным по отношению к клиенту и к серверному приложению все работает просто и четко.

4.6 Обеспечение дополнительной безопасности ЛВС

Любой компьютер, тем более подключенный к Интернету, имеет угрозу заражения вирусами. В том случае, если этот компьютер подключен к ЛВС предприятия, то это несет наибольшую угрозу, потому как действия вирусов бывают разными. Самое наихудшее что могут причинить вирусы -- это потеря всей информации, находящейся на жестком диске.

Для того чтобы предотвратить заражение вирусами, необходимо на каждую рабочую станцию, в том числе и сервер, установить антивирусное программное обеспечение.

На данный момент наиболее известными и престижными считаются следующие программные продукты: Антивирус Касперского, Doctor Web и ESET NOD32. Я считаю, что на бесплатные программные продукты данного типа не стоит ориентироваться ввиду того что зачастую в них не проводится своевременного обновления антивирусных баз, эффективность при поиске вирусов оставляет желать лучшего, а также нет технической поддержки, которая может понадобиться в исключительных ситуациях.

В операционной системе Windows XP Professional, как известно, присутствует брандмауэр, но на его работу также не стоит полагаться, потому как он не обеспечивает должной защиты компьютера от внешних угроз. В настоящее время некоторые антивирусные программы выросли до таких масштабов, что содержат в себе не только средства антивирусной защиты, но и свой брандмауэр (firewall). Примером тому может быть Антивирус Касперского 6-ой и 7-ой версий (рисунок 4.38). Таким образом, данный программный продукт, при его грамотной настройке, обеспечит нам дополнительную безопасность ЛВС как от вирусов, так и от внешних вторжений.

Выбор в пользу Антивируса Касперского был сделан по следующим причинам, отображенным в таблице 4.2.

Таблица 4.2

Антивирусный программный продукт

Стоимость,

руб/год

Эффективность поиска вирусов

Скидка при продлении лицензии

Удобство интерфейса

ESET NOD32

27500.00

хорошо

нет

хорошо

Антивирус Касперского

23100

отлично

есть

отлично

Dr.Web

20900.00

хорошо

нет

хорошо

4.7 Выбор ПО для резервного копирования данных

Известно, что даже самое надежное оборудование может в любой момент выйти из строя, поэтому нужно всегда быть готовым к этому. Не смотря на то, что на нашем сервере установлен RAID-массив жестких дисков, обеспечивающих резервирование находящихся на нем данных, необходимо обеспечить резервное копирование информации с помощью программного обеспечения. Заменив сервер на рабочую станцию, при возможной поломке сервера, и восстановив на ней сохраненные данные, мы обеспечим действительно бесперебойную работу предприятия.

Среди широкого спектра данного программного обеспечения стоит присмотреться к программам, распространяющимся на основе «freeware», - то есть бесплатно. Данное решение принято исходя из экономической целесообразности, а также ввиду того что некоторые бесплатные программные продукты такого направления не уступают своим платным аналогам по функционалу и возможностям.

Протестировав несколько программ для резервного копирования данных и проставив оценки по критериям отбора в порядковой шкале (таблица 4.3), мы можем сделать однозначный выбор данного программного обеспечения.

Из данной таблицы мы видим, что наилучшим выбором будет программа Cobian Backup 10.0.3.759

Таблица 4.3

Программа

Критерии отбора

Значимость критерия

Оценка

Результат

Cobian Backup 10.0.3.759

Надежность работы программы

10

5

50

Создание пароля на архив

8

5

40

Тестирование созданного архива

6

4

24

Наличие планировщика

10

5

50

Завершение работы ПК

8

5

40

Удобство интерфейса

4

5

20

Итого

224

SyncBackup 2.1 RC1

Надежно сть работы программы

10

4

40

Создание пароля на архив

8

5

40

Тестирование созданного архива

6

5

30

Наличие планировщика

10

4

40

Завершение работы ПК

8

0

0

Удобство интерфейса

4

3

12

Итого

162

File Backup Watcher Free Edition 2.8.18

Надежность работы программы

10

5

50

Создание пароля на архив

8

3

24

Тестирование созданного архива

6

0

0

Наличие планировщика

10

5

50

Завершение работы ПК

8

4

32

Удобство интерфейса

4

4

16

Итого

172

5 .Разработка руководства пользователей и обучающей тренинг-системы с использованием VmWare.

Обучающая тренинг - система должна базироваться на диалоге машины и человека.

5.1 Выбор виртуальной машины

Технология виртуальных машин позволяет:

· возможность установки на одном компьютере нескольких ОС без необходимости соответствующего конфигурирования физических жестких дисков;

· работа с несколькими ОС одновременно с возможностью динамического переключения между ними без перезагрузки системы;

· сокращение времени изменения состава установленных ОС;

· изоляция реального оборудования от нежелательного влияния программного обеспечения, работающего в среде виртуальной машины;

· возможность моделирования вычислительной сети на единственном автономном компьютере.

Благодаря этим преимуществам существенно расширяется круг задач, которые пользователь может решать без перезагрузки системы и без опасения нанести ей какой-либо ущерб или полностью вывести ее из строя.

С точки зрения пользователя, виртуальная машина (ВМ) -- это конкретный экземпляр некой виртуальной вычислительной среды («виртуального компьютера»), созданный с помощью специального программного инструмента. Обычно такие инструменты позволяют создавать и запускать произвольное число виртуальных машин, ограничиваемое лишь физическими ресурсами реального компьютера.

Собственно инструмент для создания ВМ (его иногда называют приложением виртуальных машин, или ПВМ) -- это обычное приложение, устанавливаемое, как и любое другое, на конкретную реальную операционную систему. Эта реальная ОС именуется «хозяйской», или хостовой, ОС (от англ. термина host -- «главный», «базовый», «ведущий»).

Все задачи по управлению виртуальными машинами решает специальный модуль в составе приложения ВМ -- монитор виртуальных машин (МВМ). Монитор играет роль посредника во всех взаимодействиях между виртуальными машинами и базовым оборудованием, поддерживая выполнение всех созданных ВМ на единой аппаратной платформе и обеспечивая их надежную изоляцию. Пользователь не имеет непосредственного доступа к МВМ. В большинстве программных продуктов ему предоставляется лишь графический интерфейс для создания и настройки виртуальных машин. Этот интерфейс обычно называют консолью виртуальных машин.

«Внутри» виртуальной машины пользователь устанавливает, как и на реальном компьютере, нужную ему операционную систему. Такая ОС,

принадлежащая конкретной ВМ, называется гостевой (guest OS).

Перечень поддерживаемых гостевых ОС является одной из наиболее важных характеристик виртуальной машины. Наиболее мощные из

современных виртуальных машин (представленные в данной книге) обеспечивают поддержку около десятка популярных версий операционных систем из семейств Windows, Linux и MacOS.

5.1.1 Виртуальная машина изнутри

Когда виртуальная машина создана и запущена, у пользователя может возникнуть полная иллюзия того, что он работает с автономным компьютером, имеющим собственные процессор, оперативную память, видеосистему и (как правило) «стандартный» набор внешних устройств, включая флоппи-дисковод и устройство чтения CD/DVD.

На самом деле виртуальная машина не имеет доступа к физическим ресурсам реального компьютера. Работа с ними возложена на упоминавшийся ранее МВМ, а также на еще одну служебную программу -- драйвер виртуальных машин.

В упрощенном виде архитектура системы, в которой используются виртуальные машины, выглядит следующим образом (рисунок 5.1):

Рисунок 5.1 Архитектура системы, с использованием ВМ

· хостовая ОС и монитор виртуальных машин разделяют между собой права на управление аппаратными компонентами компьютера; при этом хостовая ОС занимается распределением ресурсов между собственными приложениями (включая и консоль ВМ);

· монитор ВМ контролирует распределение ресурсов между запущенными виртуальными машинами, создавая для них иллюзию непосредственного доступа к аппаратному уровню (этот механизм называют виртуализацией);

· гостевые ОС в пределах выделенных им ресурсов управляют работой «своих» приложений.

Приведенная архитектура является весьма общей. Однако представленные сегодня на рынке системы виртуальных машин имеют и существенные различия. Обусловлены они в первую очередь механизмом виртуализации, который использован в той или иной системе.

5.1.2 Виды виртуальных машин

Система виртуальных машин может быть построена на базе различных платформ и при помощи разных технологий. Используемая схема виртуализации зависит как от аппаратной платформы, так и от особенностей «взаимоотношений» хостовой ОС и поддерживаемых гостевых ОС. Некоторые архитектуры обеспечивают возможность виртуализации на аппаратном уровне, другие требуют применения дополнительных программных ухищрений.

В настоящее время распространение получили три схемы виртуализации:

1. эмуляция API гостевой ОС;

2. полная эмуляция гостевой ОС;

3. квазиэмуляциягостевой ОС.

1. Виртуальные машины с эмуляцией API гостевой ОС

Обычно приложения работают в изолированном адресном пространстве и взаимодействуют с оборудованием при помощи интерфейса API (ApplicationProgrammingInterface -- интерфейс прикладного программирования), предоставляемого операционной системой. Если две операционные системы совместимы по своим интерфейсам API (например, Windows 98 и Windows ME), то приложения, разработанные для одной из них, будут работать и на другой. Если две операционные системы несовместимы по своим интерфейсам API (например, Windows 2000 и Linux), то необходимо обеспечить перехват обращений приложений к API гостевой ОС и сымитировать ее поведение средствами хостовой ОС. При таком подходе можно установить одну операционную систему и работать одновременно как с ее приложениями, так и с приложениями другой операционной системы.

Поскольку весь код приложения исполняется без эмуляции, а эмулируются лишь вызовы API, такая схема виртуализации приводит к незначительной потере в производительности виртуальной машины. Однако из-за того, что многие приложения используют недокументированные функции API или обращаются к операционной системе в обход API, даже очень хорошие эмуляторы API имеют проблемы совместимости и позволяют запускать не более 70 % от общего числа приложений. Кроме того, поддерживать эмуляцию API бурно развивающейся операционной системы (например, такой как Windows) очень нелегко, и большинство эмуляторов API так и остаются эмуляторами какой-то конкретной версии операционной системы. Так, в Windows NT/2000 до сих пор встроен эмулятор для приложений OS/2 версии 1.x.

Но самый большой недостаток ВМ с эмуляцией API гостевой ОС -- это ее ориентация на конкретную операционную систему. Примеры продуктов, выполненных по технологии эмуляции API гостевой ОС:

· проект с открытым кодом Wine (WineIsNotanEmulator, «Wine -- это не эмулятор»), позволяющий запускать DOS-, Winl6- и Win32-пpилoжeния под управлением операционных системам Linux и Unix;

· продукт Win4Lin компании Netraverse, позволяющий запускать операционные системы семейства Windows под управлением операционной системы Linux;

· проект с открытым кодом DOSEMU, позволяющий запускать DOS-приложения под управлением операционной системы Linux;

· проект с открытым кодом UserModeLinux (UML), позволяющий запускать несколько копий операционной системы Linux на одном компьютере (в настоящее время встроен в ядро Linux версии 2.6);

· технология Virtuozzo, разработанная российской компанией SWsoft и позволяющая запускать несколько копий операционной системы Linux на одном компьютере.

2. Виртуальные машины с полной эмуляцией гостевой ОС

Проекты, поддерживающие технологию полной эмуляции, работают по принципу интерпретации инструкций из системы команд гостевой ОС. Поскольку при этом полностью эмулируется поведение, как процессора, так и всех внешних устройств, то существует возможность эмулировать компьютер с архитектурой Intel x86 на компьютерах с совершенно другой архитектурой, например на рабочих станциях Мас или на серверах Sun с RISC-процессорами.

Главный недостаток полной эмуляции заключается в существенной потере производительности гостевой операционной системы (скорость работы «гостевых» приложений может упасть в 100-1000 раз). Поэтому до недавнего времени ВМ с полной эмуляцией чаще всего использовались в качестве низкоуровневых отладчиков для исследования и трассировки операционных систем. Однако благодаря значительному росту вычислительных мощностей даже «настольных» компьютеров ВМ с полной эмуляцией стали сегодня вполне конкурентоспособными. Наиболее яркий представитель этого вида ВМ -- продукт Virtual PC фирмы Connectix (ныне купленной Microsoft). В качестве других примеров проектов, выполненных по технологии полной эмуляции, можно назвать следующие:

· проект с открытым кодом Bochs, позволяющий запускать различные операционные системы Intelx86 под Linux, Windows, BeOS и MacOS;

· продукт Simics компании Virtutech, позволяющий запускать и отлаживать наличные операционные системы Intel x86 под управлением Windows и других операционных систем;

· проект Qemu -- эмулятор различных архитектур на PC.

3. Виртуальные машины с квазиэмуляцией гостевой ОС

Технология квазиэмуляции гостевой ОС основана на том, что далеко не все инструкции гостевой ОС нуждаются в эмуляции средствами хостовой операционной системы. Многие из инструкций, необходимых для корректной работы «гостевых» приложений, могут быть непосредственно адресованы хостовой ОС.

Исключение составляют инструкции для управления такими устройствами, как видеокарта, IDE-контроллер, таймер, и некоторыми другими.

Таким образом, в процессе работы ВМ с квазиэмуляцией происходит выборочная эмуляция инструкций гостевой ОС. Очевидно, что производительность такой ВМ должна быть выше, чем у ВМ с полной эмуляцией. Тем не менее, как было сказано, при достигнутых уровнях производительности персональных компьютеров разница оказывается не столь ощутимой.

Примеры проектов, выполненных по технологии квазиэмуляции:

· технология VirtualPlatform, на базе которой компания VMware предлагает четыре продукта: VMwareWorkstation для Windows NT/2000/XP, VMwareWorkstation для Linux, VMwareGSXServer (groupserver) и VMwareESXServer (enterpriseserver);

· виртуальная машина SerenityVirtualStation (SVISTA) (бывшая twoOStwo), разработанная российской компанией Параллели (Parallels) по заказу немецкой компании NetSysGmbH;

· проект с открытым кодом Рleх86, позволяющий запускать различные операционные системы Intel x86 под управлением Linux.

· проект с открытым кодом L4Ka, использующий микроядро;

· проект с открытым кодом Хеn, позволяющий запускать модифицированные ОС Linux, FreeBSD, NetBSD и Windows XP под управлением Linux, FreeBSD, NetBSD и при соблюдении некоторых условий обеспечивающий даже прирост производительности.

Мы выбираем наиболее популярного на сегодняшний день представителя виртуальных машин: VMwareWorkstation от компании VMware.

5.2 Требования к характеристикам виртуальных машин

Минимальные требования, которым должны отвечать технические характеристики хост - компьютера, предназначенного для установки VMware, зависят от номенклатуры гостевых ОС для виртуальных машин.

Для работы же собственно VMwareWorkstation необходимы следующие вычислительные ресурсы:

· процессор с архитектурой х86 и тактовой частотой не менее 500 МГц;

· Intel: Celeron, PentiumII, PentiumIII, Pentium 4, PentiumM (включая компьютеры с технологией Centrinomobile), Xeon (включая модель Prestonia);

· AMD: Athlon, Athlon MP, Athlon XP, Duron, Opteron;

· поддерживаются также мультипроцессорные системы и (в качестве эксперимента) AMD64 Opteron, Athlon 64 или IntelIA-32eCPU;

· минимально необходимая емкость оперативной памяти -- 128 Мбайт (желательно 256), без учета потребности хостовой и гостевых ОС, а также активных приложений этих ОС;

· объем свободного пространства на жестком диске зависит отиспользуемойхостовой ОС: для ОС семейства Windows -- 100 Мбайт, для ОС семейства Linux -- около 20 Мбайт; дополнительно необходимо около 1 Гбайт на каждую гостевую ОС и ее приложения;

· видеоадаптер Super VGA с глубиной цвета не менее 8 бит (рекомендуется 16);

· из физических накопителей поддерживается работа с жесткими дисками IDE и SCSI, а также с устройствами CD-ROM/RW и DVD-ROM/RW (как в режиме чтения, так и в режиме записи).

Если планируется запускать одновременно несколько ВМ с различными ОС, то их требования к емкости ОП должны, разумеется, суммироваться.

В свою очередь внутри приложения VMWareWorkstation находятся контейнеры виртуальных машин. Каждая из них получает в свое распоряжение следующий набор виртуальных устройств:

· Процессор - такой же частоты, как установленный в настоящей машине. На многопроцессорном компьютере каждая машина получает доступ только к одному из доступных процессоров.

· BIOS - PhoenixBIOS версии 4.0 со встроенной поддержкой VESA и ACPI.

· Материнская плата на основе чипсета Intel 440BX с поддержкой 82093 AA IOAPIC и NS3380 SIO.

· Оперативная память - в зависимости от доступной на реальной машине. Не может превышать предел в 1 Гб.

· SCSI - до 7 одновременно подключенных устройств. Дает возможность создавать виртуальные жесткие диски размером до 256 Гб. Простой интерфейс работы со SCSI-устройствами позволяет легко подключать DVD-ROM, CD-ROM, ленточные накопители, сканеры и прочие SCSI-устройства.

· Два гибких диска формата 3.5 дюйма по 1.44 Мб.

· Три Ethernet-карты, совместимых с AMD PCnet-PCI II.

· Контроллер USB 1.1 UHCI с двумя портами. Позволяет работать с USB-сканерами, принтерами, цифровыми камерами, наладонными компьютерами, устройствами для чтения карт памяти.

· Четыре последовательных (COM) порта.

· Два параллельных (LPT) порта.

· Клавиатура с расширенной поддержкой 104 клавиш. Очень удобно для виртуальных машин, внутри которых работают гостевые Windows-системы.

· Вводивыводзвукачерез Creative Labs Sound Blaster Audio PCI. К сожалению, MIDI и джойстик не поддерживаются.

На основе такого богатого выбора можно создавать любые, даже самые экзотичные, комбинации из вышеперечисленного оборудования.

5.3 Особенности установки виртуальных машин

Перечень ОС, которые могут быть установлены на виртуальные машины VMware в качестве гостевых, весьма обширен:

- Windows Server 2003 Web Edition RC2, Standard Edition RC2, Enterprise Edition RC2

- Windows 2000 Professional, Server, Advanced Server

- Windows XP Professional, Home Edition

- Windows NT Workstation 4.0, Server 4.0, Terminal Server Edition 4.0

- Windows 3.1, 3.11, 95, 98, 98 SE, ME

- Red Hat Linux 7.0, 7.1, 7.2, 7.3, 8.0

- Linux Mandrake 8.2, 9.0 n SuSe Linux 7.3

- SuSe Linux Enterprise Server 7.0, 8.0, 8.1

- Turbo Linux Server 7.0, 8.0

- Turbo Linux Workstation 8.0

- Microsoft MS-DOS 6.x

- FreeBSD 4.0-4.6.2, 4.8

- NovellNetware 5.1, 6

В силу «разносторонности» пакета VMware его разработчикам не удалось оптимизировать стандартную конфигурацию ВМ для всех гостевых ОС. Поэтому для большинства из них после установки приходится выполнять дополнительную настройку ВМ (в частности, устанавливать вручную наиболее подходящие версии драйверов некоторых устройств).

К счастью, в состав дистрибутива VMwareWorkstation входит файл справки install.chm, содержащий подробные сведения об особенностях установки всех перечисленных гостевых ОС.

В качестве хостовой ОС могут использоваться следующие операционные системы:

- изсемейства Windows: Windows 2000 Professional, Windows 2000 Server Service Pack 3 или 4, Windows 2000 Advanced Server, Windows XP (редакции Home или Professional), Windows Server 2003 (редакции Web Edition, Standard Edition, Enterprise Edition);

- из семейства Linux: MandrakeLinux (версии 8.2 и 9.0), RedHatLinux (практически все версии из числа поддерживаемых в качестве гостевых ОС) и SuSELinux (версии с 7.3 по 9.1 включительно).

В виртуальной машине обычным образом используются такие устройства, подключаемые к реальному компьютеру, как принтеры, модемы и внешние накопители (включая устройства чтения и записи CD/DVD).

Полностью поддерживаются устройства, подключаемые к USB-порту: вы можете задействовать два порта USB 1.1 на каждую ВМ, если данный интерфейс поддерживается хостовой и гостевой ОС. Поддерживаются и устройства с интерфейсом SCSI (в том числе сканеры и стримеры). Правда, в качестве «посредника» между физическими устройствами такого типа, подключенными к хост-компьютеру, и ВМ требуется специальный драйвер (SCSI Genericdriver), который дополнительно устанавливается на гостевую ОС.

VMware позволяет выделять на каждую ВМ до 3,6 Гбайт оперативной памяти (при ограничении емкости реальной ОП хост - компьютера значением 4 Гбайт).

Вы можете подключить к каждой ВМ до четырех виртуальных жестких дисков с интерфейсом IDE и до семи дисков с интерфейсом SCSI.

В VMware доступны два режима выделения пространства физического диска под файлы виртуальных дисков.

Первый из этих режимов предполагает, что все запрошенное пространство выделяется сразу при создании виртуального диска (в дальнейшем мы для краткости будем называть такие диски фиксированными).

При использовании второго режима размер файла виртуального диска увеличивается постепенно, по мере записи на диск новых данных и установки программ. Диски, созданные по такому методу, мы будем называть динамическими.

5.3.1 Установка и настройка VMwareWorkstation

Установка VMwareWorkstation требует от пользователя вдумчивого и внимательного отношения. Объясняется это тем, что на завершающем этапе установки VMware выполняется настройка некоторых базовых параметров будущих виртуальных машин.

Процедуру установки можно начать одним из двух способов:

- запустив «вручную» файл Setup.exe;

- указав этот файл в качестве установочного в окне Установка и удаление программ.

В обоих случаях запустится мастер, использующий в своей работе программу установки Windows Installer.

Теперь нам необходимо выбрать тип установки - оставляем стандартный, каталог, затем выбираем нужные нам ярлыки и щелкаем на кнопке Install (Установить).

После установки необходимо ввести регистрационные данные и серийный номер, перезагрузить компьютер.

При первом запуске VMwareWorkstation на экране появляются два окна: на переднем плане -- окно с «советами на каждый день», а за ним -- основное окно VMwareWorkstation. Без советов от разработчиков VMware мы вполне сможем обойтись, поэтому перейдем непосредственно к работе с основным окном.

Остановимся на одном меню этого окна -- Edit (Правка), а точнее -- на команде Preferences (Предпочтения) этого меню (рисунок 5.4). Данная команда обеспечивает доступ к основным параметрам работы VMware, которые распределены по девяти вкладкам диалогового окна.

· указать на необходимость хранения списка ВМ, работавших в предыдущем сеансе, установив флажок Rememberopenedvirtualmachinesbetweensessions (запоминать открытые виртуальные машины между сессиями); в этом случае при следующем запуске VMware в правой части основного окна будут представлены вкладки для всех ВМ, остававшихся открытыми при завершении предыдущего сеанса;

· указать на необходимость и задать периодичность автоматического обновления VMware через Интернет.

Как было сказано, устанавливаемые в окне настройки VMwareWorkstation параметры применяются ко всем вновь создаваемым ВМ. Некоторые из них могут быть в дальнейшем скорректированы для каждой ВМ индивидуально после ее создания.

5.3.2 Создание и настройка виртуальной машины

В отличие от Virtual PC, в исходном состоянии основное окно VMware объединяет и панель управления виртуальными машинами, и «экраны мониторов» ВМ (они добавляются в виде вкладок в правой части окна при создании ВМ).

Создание виртуальной машины в VMware выполняется с помощью мастера. Для его запуска перейдите на вкладку Ноmе и щелкните на кнопке NewVirtualMachine или выберите в меню File одноименную команду.

Теперь нужно выбрать, какой тип конфигурирования мы будем использовать. По умолчанию используется опция "Typical". Если выбрать ее, то VMWareWorkstation без нашего участия решит, какой набор устройств стоит включить в создаваемую виртуальную машину. Мне такой подход не нравится, потому что я предпочитаю самостоятельно выбирать необходимые компоненты. А значит, нам нужно использовать опцию "Custom".

В следующем окне вы должны будете выбрать тип гостевой ОС, которая впоследствии будет установлена на данной ВМ.

В следующем окне мастера вы увидите в поле Virtualmachinename (Имя виртуальной машины) соответствующий вариант. Разумеется, предложенный вариант имени можно заменить собственным. В этом же окне вы можете выбрать и папку для размещения файлов ВМ.

Выбираем количество процессоров

Следующий шаг зависит от того, какой вариант создания ВМ был выбран на первом шаге работы мастера, а также от типа гостевой ОС.

При формировании конфигурации ВМ с пользовательскими параметрами (Custom) потребуется выбрать объем оперативной памяти, включаемой в конфигурацию ВМ. Можно либо оставить значение, предложенное мастером, либо установить желаемое значение с помощью ползунка.

Следующее окно мастера позволяет указать, под виртуальную сеть какого типа требуется сконфигурировать ВМ.

Вариантов четыре:

· Usebridgednetworking (Использовать сетевой мост) -- данный способ обычно используется в тех случаях, когда хост-компьютер входит в состав реальной сети, а для ВМ может быть выделен свой IP-адрес (в том числе полученный от DHCP-сервера);

· Usenetworkaddresstranslation (NAT) (Использовать трансляцию сетевого адреса) -- применяется тогда, когда ВМ не имеет собственного IP-адреса, но ей требуется предоставить выход в Интернет через сетевое подключение хост - компьютера;

· Usehost-onlynetworking (Использовать сетевое соединение с хост-компьютером) -- предполагает возможность подключения ВМ к хост-компьютеру через локальную сеть;

· Donotuse a networkconnection (He использовать сетевое соединение) -- в конфигурацию ВМ не включается сетевой адаптер, и она, соответственно, лишается возможности работать в сети.

Следующее из окон обеспечивает выбор типа адаптера.

Затем окно мастера позволяет указать, нужно ли создавать новый виртуальный диск (переключатель Create a newvirtualdisk) или подключить к ВМ один из имеющихся дисков.

Установив переключатель Create a newvirtualdisk и щелкнув на кнопке Next, вы получите возможность выбрать тип интерфейса для создаваемого диска, а также установить его максимальный размер и способ выделения пространства под диск. Чтобы создать диск фиксированного размера (то есть, чтобы сразу выделить на диске хост-компьютера соответствующее пространство), достаточно установить флажок Allocatealldiskspacenow (Выделить все дисковое пространство сразу). Такой способ работы ускоряет выполнение операций записи на виртуальный диск из гостевой системы, но в то же время уменьшает свободное место реального жесткого диска.

Далее нам предлагают придумать имя для файла, в котором будет храниться файловая система виртуальной машины. Вариант по умолчанию отлично подходит для этих целей. Поэтому жмем кнопку "Готово", завершая процесс предварительной настройки виртуальной машины.

5.4 Использование элементов клонирования для организации виртуальных систем

После того как удалось сформировать удобную и подходящую для решаемых задач конфигурацию ВМ, мы можем ее «размножить». Начиная с версии VMwareWorkstation 5, появилась возможность в буквальном смысле клонировать виртуальные машины, получая на основе одной произвольное число абсолютно идентичных ей.

Клонирование ВМ предполагает выполнение следующих действий:

1. Выключите клонируемую ВМ и на ее вкладке в основном окне VMware щелкните на ссылке ClonethisvirtualMachine (Клонировать эту виртуальную машину). Это приведет к запуску мастера клонирования.

2. После приветствия мастер предложит выбрать, какое именно состояние клонируемой ВМ считать «эталонным». Для новой ВМ, для которой еще не создавались снимки состояния, таковым является текущее состояние, и потому в окне мастера будет доступен лишь переключатель Thecurrentstateinvirtualmachine (Текущее состояние виртуальной машины).

3. В следующем окне мастера выберите способ клонирования.

· Create a linkedclone (Создать связанный клон) -- в этом случае в действительности создается не клон, а «зеркальное отражение» исходной ВМ, поскольку содержимое виртуальных дисков и некоторые другие данные не копируются, на них лишь создаются ссылки, соответственно, каждое изменение в исходной ВМ ведет к идентичным изменениям клона (такой вариант удобен тем, что не требует значительного пространства на жестком диске хост-компьютера; вместе с тем связанный клон может работать только на том хост-компьютере, где расположена исходная ВМ);

· Create a fullclone(Создать полный клон) -- в этом случае дублируются все файлы исходной ВМ и помещаются в указанную пользователем папку на жестком диске хост-компьютера.

4. На следующем шаге работы мастера вне зависимости от выбранного метода клонирования потребуется указать имя новой ВМ и ее расположение.

Важным достоинством операции клонирования в VMware является то, что каждый клон получает собственный МАС-адрес и уникальный идентификатор (UniversalUniqueIdentifier, UUID). Это позволяет объединять клоны в сеть.

6. Разработка автоматизированного управления работой общепита на основе конфигурации 1С-Рарус: Общепит и платформы 1С: Предприятие8.0.

6.1 Установка, настройка и конфигурирование баз данных «1С: Предприятие»

Чтобы обеспечить работу организации в программе «1С: Предприятие 8.1» в сетевом режиме (в соответствии с купленной конфигурацией), необходимо выполнить установку программы и базы данных на сервере компании.

Для установки системы «1С: Предприятие» нужно выполнить следующие действия:

- вставить компакт-диск с дистрибутивом системы «1С: Предприятие» в устройство чтения компакт-дисков сервера;

- дождаться автоматического запуска стартового меню и произвести запуск установки;

- при установке будет предложен выбор компонентов и каталог установки программы;

Следующим действием нужно будет установить базу данных (конфигурацию) 1С: Бухгалтерия.

В отличие от установки системы «1С: Предприятие» принципиальная разница будет заключаться в выборе каталога для установки. Поэтому данное действие описывать не стоит. Отметим что конфигурация, в нашем случае, будет устанавливаться в каталог «С:\base2010\Buh».

После установки конфигурации устанавливаем общий доступ к данным каталогам, а именно «1сv81»и «base2010». Для этого заходим в свойства папки на закладку «Доступ» и открываем общий доступ к этой папке. Затем, нажимаем кнопку «Разрешения» и в данном окне настраиваем разрешения для общего ресурса.

Также на закладке «Безопасность» в свойствах этих папок необходимо указать права доступа к ним.

Стоит отметить, что в нашем случае все созданные в Active Directory учетные записи пользователей относятся к группе «Пользователи домена».

Открыв общий доступ к данным ресурсам, на рабочих станциях пользователей необходимо создать ярлык на рабочем столе для запуска программы «1С: Предприятие» и после запуска программы подключить информационную базу.

Так как пользователей данной информационной базы будет несколько, необходимо их создать. Для этого запускаем ИБ в режиме конфигуратора, выбираем меню «Администрирование -- Пользователи» и в данном окне создаем пользователей для данной базы, наделяя их соответствующими правами и паролями.

В данном примере была рассмотрена установка и конфигурирование одной из информационных баз «1С: Предприятие». На самом деле, для работы компании ООО «...», также необходимы следующие конфигурации: «1С: Зарплата и Кадры», «1С: Торговля и Склад» и «1С - Рарус: Общепит».

Типовое решение «1С-Рарус: Общепит» - средство, предназначенное для комплексной автоматизации учета деятельности ресторанов, кафе, столовых, фабрик-кухонь и других предприятий общественного питания.

Основные возможности данного решения:

· Бухгалтерский и налоговый учет;

· Учет продуктов и блюд;

· Рецептура блюд;

· Продукты для замен.

6.2 Руководство пользователя

В качестве примера разработано руководство для конкретного пользователя .

Для начала работы необходимо включить компьютер и произвести авторизацию, т.е. ввести имя пользователя и пароль.

Нажать кнопку ОК.

Запуск программы «1С: Предприятие» производится двойным щелчком по ярлыку 1cv8, находящемуся на рабочем столе компьютера.

В окне Запуск 1C: Предприятия можно выбрать режим работы с программой. Для этого служит раскрывающийся список «В режиме». В нем доступны следующие варианты:

· 1С: Предприятие -- пользовательский режим работы;

· Конфигуратор -- режим настройки документов, журналов, определения пользовательских прав (в этом режиме можно сохранять базу данных в архиве и восстанавливать ее из архива);

· Отладчик -- режим, в котором можно по шагам проверить функционирование отдельных модулей программы;

· Монитор -- режим, который можно использовать при работе в сети, чтобы анализировать действия отдельных пользователей на своих рабочих местах.

В поле Информационные Базы перечислены доступные базы данных.

Базы данных могут быть дополнены различными информационными базами.

Для добавления новой информационной базы необходимо:

1. В окне Запуск 1С: Предприятия нажмите кнопку Добавить.

2. Откроется окно Регистрация Информационной Базы. Укажите новое название базы.

3. В поле Путь можно вручную ввести путь к базе, однако удобнее воспользоваться кнопкой Обзор. Щелкните на кнопке Обзор и в открывшемся окне выберите двойным щелчком нужную папку (ее название должно появиться в поле Папка). После этого нажмите кнопку Выбрать. Путь к папке указан.

4. В окне Регистрация информационной базы нажмите ОК

Программу необходимо запускать в монопольном режиме. Этот режим действует только в сетевых версиях и предоставляет полный доступ ко всем действиям в программе. Нажмите ОК.

Познакомимся с внешним видом программы.

Интерфейс окна программы после загрузки такой же, как у других окон Windows. Под заголовком окна расположена строка меню с командами, а ниже -- кнопки панелей инструментов.

Строка меню содержит имена групп команд, объединенных по функциональному признаку. Щелчок на пункте меню открывает соответствующее подменю, в котором можно выбрать команду. В некоторых случаях открывается доступ к меню более низкого уровня. Такая система вложенных меню составляет основу интерфейса программы. Команды меню выбираются с помощью мыши, клавиш управления курсором или нажатием комбинаций клавиш («горячих клавиш», или клавиш быстрого доступа).

Рабочее поле -- это пространство в окне программы, на котором располагаются открытые окна программы.

Всплывающие подсказки дают информацию о назначении кнопок. Чтобы увидеть всплывающую подсказку, следует задержать указатель мыши над интересующей вас кнопкой.

Строка состояния, расположенная вдоль нижней границы окна, содержит информацию о назначении кнопок панелей инструментов и пояснения к выбранным командам строки меню.

Панель окон находится чуть выше строки состояния. На ней находятся кнопки открытых в программе окон (так же, как на Панели задач Windows отображаются кнопки запущенных программ).

На панелях инструментов главного окна находятся кнопки для быстрого доступа к командам меню.

Можно изменить расположение любой панели инструментов. Выберите команду Сервис >Панели инструментов и на вкладке Дополнительные выберите вариант расположения кнопок панели инструментов.

Если открыть любое окно в программе, вы увидите, что каждое окно имеет свою панель инструментов.

Программа «1С: Предприятие» включает в себя несколько типов объектов.

· В первую очередь, это справочники, которые хранят сведения о номенклатуре товаров, о ставках налогов, о сотрудниках, материалах и товарах предприятия.

· Другой тип объектов -- это разнообразные документы. Документы полностью соответствуют первичным бухгалтерским документам.

· Новые операции добавляются с помощью объекта операция, в котором предусмотрен ввод дебета и кредита проводок. Корреспонденция счетов в этом случае указывается бухгалтером самостоятельно. При использовании документов проводки могут быть автоматически сформированы программой.

· После оформления документы и операции фиксируются в журналах.

· Кроме того, в программе имеются константы -- постоянные величины, которые оказываются внесенными по умолчанию в формы документов.

· В программе определен и настроен на учет План счетов.

· Еще один тип объектов -- это отчеты. Они формируются одинаково для всех видов отчетов.

Все объекты программы взаимосвязаны. Изменение одной таблицы базы данных приводит к изменению данных в другой.

Особенности работы пользователей в 1С Общепит будут строиться в соответствии с методическими рекомендациями руководства пользователя, которое является неотъемлемым приложением к дистрибутиву 1С-Рарус: Общепит.

Для кладовщика также разработан алгоритм (модель) приема товара, который представлен в качестве простой блок - схемы, представленной в Приложении Б.

Таким образом, мы получили тренинг - систему администрирования локальной сети. Хотелось отметить, что возможно данная система не обладает более полным функционалом, но в рамках данного проекта она достаточна.

7.Разработка электронного защищенного и юридически значимого документооборота с различными контролирующими органами.

7.1 Обеспечение формирования отчетной документации

Для передачи отчетной документации из «...» в основную бухгалтерию использовались стандартные средства 1С-Рарус: Общепит, которые предусматривают выгрузку данных в файл формата .xml.

Для того чтобы сформировать данный файл необходимо нажать Сервис > Выгрузка в 1С: Бухгалтерию

Появится окно, в котором необходимо указать параметры выгрузки, а также что необходимо выгружать. Нажать кнопку Выгрузить.

Если все указано верно, выведется окно с сообщением «Выгрузка данных завершена»

В результате формируется файл формата .xml в указанном месте. Теперь мы должны его передать в основную бухгалтерию завода.

7.2 Обеспечение передачи отчетной документации в основную бухгалтерию

Файл (отчет) может быть передан с помощью следующих способов:

1. через открытый канал КИС

2. через VPN канал

3. с помощью электронной почты.

Использование открытого канала КИС имеет большой недостаток, т.к. не позволяет передавать коммерческую информацию без риска несанкционированного доступа (НСД) к этой информации.

Использование VPN требует определенных материальных затрат на приобретение оборудования и подготовку специалистов в области VPN технологий.

Учитывая выше изложенное, для передачи отчетов была выбрана электронная почта. Чтобы передать документацию по выбранному способу, необходимо создать электронный почтовый ящик, к примеру, на mail.ru, для нашего бухгалтера. Данная услуга является бесплатной, что нас устраивает. Таким образом, достаточно написать письмо главному бухгалтеру, прикрепить файл с выгрузками к письму и отправить его.

Защита информации будет производиться простым архивированием данных и наложением на архив пароля, который будут знать только наши два бухгалтера.

7.3 СБиС++ Электронная отчетность

7.3.1 Отчетность через Интернет

В 2002 году государство приняло закон № 1-ФЗ от 10.01.2002 «Об электронной цифровой подписи», согласно которому отправка отчетности происходит непосредственно с рабочего места плательщика и не требует дублирования на бумаге.

Каковы же основные преимущества сдачи отчетности через Интернет при помощи программы СБИС?

· ФНС, ПФ, Росстат, ФСС открыты без выходных и праздников, 24 часа в сутки.

· Минимальные требования к сети Интернет, который необходим только для отправки уже готового отчета.

Отсутствие зависимости от Интернет сети, т. к. все отчеты ведутся не в сети Интернет.

· Наличие бухгалтерской проверки бухгалтерской отчетности (формы 1,2,3,4,5) на взаимоувязку показателей.

· Заполнение форм на основании первичных документов (данных учета).

· Помощь по заполнению форм со ссылкой на нормативные документы.

· Наличие блока справочно-правовой информации непосредственно в программе.


Подобные документы

  • Подбор пассивного сетевого оборудования. Обоснование необходимости модернизации локальной вычислительной сети предприятия. Выбор операционной системы для рабочих мест и сервера. Сравнительные характеристики коммутаторов D-Link. Схемы локальной сети.

    курсовая работа [1,9 M], добавлен 10.10.2015

  • Проект локальной вычислительной сети, объединяющей два аптечных магазина и склад. Выбор топологии сети и методов доступа. Технико-экономическое обоснование проекта. Выбор сетевой операционной системы и разработка спецификаций. Смета на монтаж сети.

    курсовая работа [501,4 K], добавлен 08.06.2011

  • Общий анализ структуры локальной вычислительной сети военного назначения. Необходимость повышения защиты информации путем использования дополнительных средств защиты. Создание виртуальных защищенных сетей в рамках локальной компьютерной сети объекта.

    дипломная работа [1,2 M], добавлен 20.10.2011

  • Проект локальной вычислительной сети организации ТРЦ "Синема" под управлением операционной системы Windows 2000 Advanced Server. Проблема окупаемости и рентабельности внедрения корпоративной локальной сети. Управление ресурсами и пользователями сети.

    дипломная работа [633,3 K], добавлен 26.02.2017

  • Разработка топологии сети, выбор операционной системы, типа оптоволоконного кабеля. Изучение перечня функций и услуг, предоставляемых пользователям в локальной вычислительной сети. Расчет необходимого количества и стоимости устанавливаемого оборудования.

    курсовая работа [3,1 M], добавлен 26.12.2011

  • Создание локальной вычислительной сети, ее топология, кабельная система, технология, аппаратное и программное обеспечение, минимальные требования к серверу. Физическое построение локальной сети и организация выхода в интернет, расчет кабельной системы.

    курсовая работа [749,1 K], добавлен 05.05.2010

  • Постановка задачи построения информационной модели в Bpwin. Выбор топологии локальной вычислительной сети. Составление технического задания. Общая схема коммуникаций. Выбор активного оборудования структурированной кабельной системы. Моделирование сети.

    дипломная работа [877,0 K], добавлен 21.06.2013

  • Анализ локальной сети предприятия, оценка возможных угроз. Основные понятия безопасности компьютерных систем. Пути несанкционированного доступа, классификация способов и средств защиты информации. Идетификация и аутификация, управление доступом.

    отчет по практике [268,1 K], добавлен 16.01.2013

  • Расчеты параметров проектируемой локальной вычислительной сети. Общая длина кабеля. Распределение IP-адресов для спроектированной сети. Спецификация оборудования и расходных материалов. Выбор операционной системы и прикладного программного обеспечения.

    курсовая работа [940,7 K], добавлен 01.11.2014

  • Выбор локальной вычислительной сети среди одноранговых и сетей на основе сервера. Понятие топологии сети и базовые топологии (звезда, общая шина, кольцо). Сетевые архитектуры и протоколы, защита информации, антивирусные системы, сетевое оборудование.

    курсовая работа [3,4 M], добавлен 15.07.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.