Эксплуатация сетевого оборудования туристической компании

Физическая карта всей сети, логическая схема компьютерной сети. Регламенты технических осмотров и профилактических работ. Инструкция приведения сети в работоспособное состояние при различных неисправностях. Установка RAID на Windows Server 2008 R2.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 15.04.2015
Размер файла 2,3 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Федеральное агентство железнодорожного транспорта

Ярославский филиал федерального государственного бюджетного

образовательного учреждения высшего профессионального образования

«Московский государственный университет путей сообщения»

Курсовой проект

Эксплуатация объектов сетевой инфраструктуры

Пояснительная записка

КП МДК.03.01 09.02.02 02.00 ПЗ

Тема: эксплуатация сетевого оборудования туристической компании

Разработал

В.В.Каменский

Руководитель проекта

И.Н. Садилов

Нормоконтроль

И.Н. Садилов

2015

Федеральное агентство железнодорожного транспорта

Ярославский филиал
Федерального государственного бюджетного образовательного учреждения
высшего профессионального образования

«Московский государственный университет путей сообщения»

ЗАДАНИЕ

НА КУРСОВУЮ РАБОТУ

ПО ДИСЦИПЛИНЕ

«Эксплуатация объектов сетевой инфраструктуры»

Студенту группы ЯРКС-413 (14-КС-9) Каменскому Виталию.

Тема: «Эксплуатация сетевого оборудования туристической компании состоящей из следующих подразделений и сотрудников, компьютеры которых должны быть объединены в локальную сеть с выходом в Интернет:

1. Директор=1ПК

2. Главный бухгалтер=1ПК

3. Бухгалтер, кассир=2ПК

4. Приемная с секретарем, менеджером по кадрам =2 ПК

5. Шесть штатных менеджеров=5ПК

6. Системный администратор=1ПК

7. Охранник=1ПК

Офис состоит из 7 кабинетов. Зал на 40 сотрудников для проведения конференций с Wi-Fi доступом к Интернету. Кабинеты и зал разделены коридором. Рабочее место каждого сотрудника имеет IP-телефон (у секретаря и директора - городской телефон). Запись камер видеонаблюдения хранится на сервере.

Содержание курсовой работы:

1. Физическая карта всей сети; логическая схема компьютерной сети

2. Техническая и проектная документация, паспорт технических устройств

3. Регламенты технических осмотров и профилактических работ

4. Регистрация, управление используемыми ресурсами и устройствами

5. Инструкция приведения сети в работоспособное состояние при различных неисправностях

6. Групповая установка программ и выявление несанкционированного ПО

7. Резервное копирование данных, построение хранилища данных

8. Удаленное администрирование, авторизация подключений удаленного доступа

Дата выдачи задания 14.01.15

Срок сдачи курсовой работы 09.04.2015

Руководитель __________________________________ Садилов И.Н.

Председатель ЦК_______________________________ Кипцевич И.А.

Зав. отделением _______________________________ Новожилова М.Н.

СОДЕРЖАНИЕ

Введение

1. Физическая карта всей сети; логическая схема компьютерной сети

1.1 Физическая схема сети

1.2 Логическая схема сети

2. Техническая и проектная документация, паспорт технических устройств

2.1 Технические характеристики устройств

3. Регламенты технических осмотров и профилактических работ

3.1 Общие положения

3.2 Профилактические работы на серверах

3.3 Профилактические работы на рабочих станциях

4. Регистрация, управление используемыми ресурсами и устройствами 18 4.1 Установка ZABBIX

5. Инструкция приведения сети в работоспособное состояние при различных неисправностях

6. Групповая установка программ и выявление несанкционированного ПО

6.1 Выявление несанкционированного ПО с помощью Total Inventory 3

7. Резервное копирование данных, построение хранилища данных на Windows Server 2008 R2

7.1 Установка RAID на Windows Server 2008 R2

7.2 Установка системы архивации на Windows Server 2008 R2

8. Удаленное администрирование, авторизация подключений удаленного доступа

ВВЕДЕНИЕ

В ХХI век высоких технологий сложно представить жизнь без компьютеров и это неудивительно. Компьютеры многофункциональны и могут быть использованы в различных целях. Существует несколько причин, по которым компьютеры целесообразно использовать для работы в рекламных агентствах, образовательных учреждениях или на производстве: повышение производительности труда, сокращение документооборота, экономия времени и денежных средств за счет быстрой обработки информации и т.д.

Использование компьютеров в какой-либо организации предполагает наличие локальной вычислительной сети, так как использование компьютеров, не объединенных в единую сеть не целесообразно, ввиду необходимости взаимодействия между отдельно взятыми ПК.

курсовой работы является создание, выработка и реализация сетевой политики локальной вычислительной сети с серверной системой на основе СОС Windows для туристической компании.

Существует несколько причин для объединения компьютеров туристической компании в единую сеть:

А) Совместное использование ресурсов позволит обеспечить всем сотрудникам доступ к общим папкам, принтерам, сканерам и пр., снизит затраты на эксплуатацию компьютерного оборудования определенного ПК.

ЛВС позволяет использовать сетевые версии прикладного программного обеспечения.

Б) Наличие ЛВС позволит сотрудникам иметь удаленный доступ к общим ресурсам во время командировок или же болезни.

В) Централизованное хранение информации на файл-сервере значительно упрощает процессы обеспечения сохранности данных, в том числе благодаря их резервному копированию.

Для решения поставленной цели необходимо решить следующие задачи:

- разработка планов для решения некоторых инженерных задач

- выбор сетевой архитектуры для компьютерной сети

- подборка необходимого программного и аппаратного обеспечения

- расчет кабельных систем

- расчет затрат на создание локально-вычислительной сети

1. ФИЗИЧЕСКАЯ И ЛОГИЧЕСКАЯ СХЕМА КОМПЬЮТЕРНОЙ СЕТИ

1.1 Физическая схема

Рисунок 1 - физическая схема компании.

Всего в фирме задействовано 15 человек, каждому из которых выделен в пользование персональный компьютер.

В данном случае на предприятии имеется 15 рабочих станции, которые требуется объединить в корпоративную сеть. Компьютеры в офисе располагаются следующим образом:

Системный администратор - 1 ПК

Охранник - 1 ПК

Офис - 7 ПК

Конференц-зал - 1 ПК

Директор - 1 ПК

Менеджер по кадрам - 1 ПК

Секретарь - 1 ПК

Бухгалтер - 1 ПК

Кассир - 1 ПК

1.2 Логическая схема

Под логической структурой сети понимается ее организация на 3-м и выше уровнях модели OSI, т.е. сетевые протоколы, адресация, взаимодействие рабочих станций с серверами. В качестве основного сетевого протокола в вычислительной сети Предприятия используется протокол IP. Адреса на сетевом уровне для рабочих станций задаются динамически по протоколу DHCP.

Рисунок 2 - логическая схема страхового агентства «Best»

На данной логической схеме отображена топология звезда. В схеме имеется: 3 коммутатор, 15 компьютеров, Wi-Fi точка, маршрутизатор и сервер. Интернет поступает в офис по волоконно-оптическому кабелю, внутри здания Интернет раздаётся при помощи витой пары.

2. ТЕХНИЧЕСКАЯ И ПРОЕКТНАЯ ДОКУМЕНТАЦИЯ, ПАСПОРТ ТЕХНИЧЕСКИХ УСТРОЙСТВ

2.1 Технические характеристики устройств

Таблица 1 - Технические характеристики маршрутизатора Cisco 2911

Артикул:

Маршрутизатор CISCO2911/K9 (Cisco 2911 w/3 GE,4 EHWIC,2 DSP,1 SM,256MB CF,512MB DRAM,IPB)

Интерфейсные порты:

WAN/LAN-интерфейсы:

3 порта Ethernet 10Base-T/100Base-TX/1000Base-T, разъем RJ-45;

Другие интерфейсы:

1 консольный порт управления, разъем RJ-45;

1 консольный порт управления, коннектор Mini-USB тип B;

1 последовательный вспомогательный порт, разъем RJ-45;

2 порта USB 4-пин USB тип A.

Слоты расширения:

4/4 слота для HWIC;

2/1 слота для карт CompactFlash;

1/1 слот расширения;

1/1 слот для SFP (или mini-GBIC).

Сетевые особенности:

Производительность:

до 75 Mbps

LAN-сервисы:

IEEE 802.1Q, IEEE 802.1ag, IEEE 802.1ah, IEEE 802.3af, IEEE 802.3ah.

Сетевая безопасность:

Cisco Security Manager; VPN encryption; Cisco IOS Firewall; Cisco IOS Zone-Based Firewall; Cisco IOS IPS; Cisco IOS Content Filtering; AAA; DES; 3DES; AES

Протоколы маршрутизации:

BGP, GRE, OSPF, DVMRP, EIGRP, IS-IS, IGMPv3, PIM-SM, PIM-SSM, статическая IPv4 и IPv6 маршрутизация.

QOS:

поддерживает: VPN, DMVPN, IPv6, MPLS, Syslog;

установлены: фаервол, функция фильтрации контента, DMVPN, WRED, CBWFQ.

Управление:

CiscoWorks LAN Management Solution (LMS); CiscoWorks QoS Policy Manager (QPM); Cisco Configuration Engine; SNMP; Syslog; * NetFlow; CLI

Характеристики памяти:

Флеш-память:

- По умолчанию: 256 МБ

- Максимум: 4 ГБ

Оперативная память:

- По умолчанию: 512 МБ

- Максимум: 2 ГБ

Физические характеристики:

Размеры, мм:

88.9 x 438.2 x 469.9

Вес, кг:

8.2 кг (с источником питания, без модулей);

8.6 кг (с PoE, без модулей);

9.5 кг (типичный вес в полной конфигурации).

Параметры питания:

Внутренний блок питания. 120/230 В переменного тока.

Таблица 2 - Технические характеристики маршрутизатора Cisco 2921

Артикул:

Маршрутизатор CISCO2921/K9 (Cisco 2921 w/3 GE,4 EHWIC,3 DSP,1 SM,256MB CF,512MB DRAM,IPB)

Интерфейсные порты:

WAN/LAN-интерфейсы:

3 порта Ethernet 10Base-T/100Base-TX/1000Base-T, разъем RJ-45;

Другие интерфейсы:

1 консольный порт управления, разъем RJ-45;

1 консольный порт управления, коннектор Mini-USB тип B;

1 последовательный вспомогательный порт, разъем RJ-45;

2 порта USB 4-пин USB тип A.

Слоты расширения:

4/4 слота для HWIC;

2/1 слота для карт CompactFlash;

3/3 слота для PVDM;

1/1 слот расширения;

1/1 слот для SFP (или mini-GBIC).

Производительность:

до 75 Mbps

LAN-сервисы:

IEEE 802.1Q, IEEE 802.1ag, IEEE 802.1ah, IEEE 802.3af, IEEE 802.3ah

Сетевая безопасность:

Cisco Security Manager; VPN encryption; Cisco IOS Firewall; Cisco IOS Zone-Based Firewall; Cisco IOS IPS; Cisco IOS Content Filtering; AAA; DES; 3DES; AES (?)

Сетевые особенности:

Производительность:

до 75 Mbps

LAN-сервисы:

IEEE 802.1Q, IEEE 802.1ag, IEEE 802.1ah, IEEE 802.3af, IEEE 802.3ah

Сетевая безопасность:

Cisco Security Manager; VPN encryption; Cisco IOS Firewall; Cisco IOS Zone-Based Firewall; Cisco IOS IPS; Cisco IOS Content Filtering; AAA; DES; 3DES; AES (?)

Протоколы маршрутизации:

BGP, GRE, OSPF, DVMRP, EIGRP, IS-IS, IGMPv3, PIM-SM, PIM-SSM, статическая IPv4 маршрутизация, статическая IPv6 маршрутизация.

QOS:

MPLS support, Syslog support, IPv6 support, Class-Based Weighted Fair Queuing (CBWFQ), Weighted Random Early Detection (WRED)

Управление:

CiscoWorks LAN Management Solution (LMS); CiscoWorks QoS Policy Manager (QPM); Cisco Configuration Engine; SNMP; Syslog; * NetFlow; CLI

Характеристики памяти:

Флеш-память:

- По умолчанию: 256 МБ

- Максимум: 4 ГБ

Оперативная память:

- По умолчанию: 512 МБ

- Максимум: 2,5 ГБ

Физические характеристики:

Размеры, мм:

88.9 x 438.2 x 469.9

Вес, кг:

13.2 кг (с источником питания, без модулей);

13.6 кг (с PoE, без модулей);

15.5 кг (типичный вес в полной конфигурации).

Параметры питания:

Внутренний блок питания. 120/230 В переменного тока.

Физические характеристики:

Размеры, мм:

88.9 x 438.2 x 469.9

Вес, кг:

13.2 кг (с источником питания, без модулей);

13.6 кг (с PoE, без модулей);

15.5 кг (типичный вес в полной конфигурации).

Параметры питания:

Внутренний блок питания. 120/230 В переменного тока.

Таблица 3 - Технические характеристики коммутаторов 2960[1]

Коммутаторы:

WS-C2960-24TC-L

WS-C2960-24TT-L

WS-C2960-48TC-L

WS-C2960-48TT-L

WS-C2960G-24TC-L

DRAM, MB

64

Flash memory, MB

32

Порты 10/100BaseT

24

24

48

48

0

Порты 10/100/1000BaseT

2 Combo

2

2 Combo

2

24

Слоты SFP

2

0

2

0

4

Общая производительность,Gbps

8,8

8,8

13,6

13,6

32

Скорость Коммутации, Mpps

6,6

6,6

10,1

10,1

35,7

Макс. кол-во MAC-адресов

8000

Макс. число VLAN

255

Макс. число VLAN ID

4096

Макс. число групп IGMP

255

Обеспечение QoS

Авто / Для каждого порта

Макс. число ACL

512

Макс. размер кадра, байт

9018

Потребляемая мощность, Вт

30

30

45

45

75

Габариты, мм

4.4 x 44.5 x 23.6

440 x 445 x 236

440 x 445 x 236

440 x 445 x 236

440 x 445 x 328

Таблица 4 - Технические характеристики ИБП

Модели

10 кВА

15 кВА

20 кВА

30 кВА

40 кВА

Выходная мощность, ВА / Вт

10

15

20

30

40

Выходной коэффициент мощности

1

Входное напряжение, В

3х380/400/4150 (320 - 460)

Диапазон входной частоты, Гц

45 - 66

Выходная частота, Гц

50 / 60 +/-0,01%

Стабильность выходного напряжения

+/- 1 % (статическая);
+/- 3 % (динамическая)

Перегрузочная способность инвертора

125% - 10 мин, 150% - 1мин

Корпус (В х Ш х Г), мм

1450 х 800 х 680 мм

Вес, кг

260

310

Таблица 5 - Технические характеристики серверного оборудования

Материнская плата

ASUS Z87I-PRO (RTL) LGA1150

Процессор

Intel i7

Оперативная память 2 х 4 Гб

Kingston KVR1333D3N9

Жесткий диск (2 шт) 1,5Tb

Seagate 7200 Barracuda SAS

Кулер

Zalman CNPS7000C-Cu

Блок питания

HIPER < M700> 700W ATX Black

Видеокарта

Nvidia GeForce 9600 GT

Сетевая карта

D-link DGE-528T

Таблица 5 - Технические характеристики АТС

Наименование

АТС М-200 60/256

Интерфейсы

Технические характеристики

Программное управление. Цифровая коммутация. Микропроцессорный комплект ATMEL SAM9XE512 (armv5tejl). Тактовая частота 180 МГц, 200 MPS. ОЗУ SDRAM 128 мБ. Флэш-память SD/SDHC 4-wire 4 гБ. Коммутатор ИКМ-потоков Siemens PEF20470. Полнодоступная коммутация. 379 точек соединений. Электропитание от источника 48Е60В постоянного тока или от сети 220В 50 Гц. Энергопотребление 150 Вт. Интерфейс с ПК: Ethernet 10/100 BASE-T. Размеры (Ш х В х Г) : 460 х 340 х 265 мм

3. РЕГЛАМЕНТЫ ТЕХНИЧЕСКИХ ОСМОТРОВ И ПРОФИЛАКТИЧЕСКИХ РАБОТ

3.1 Общие положения

Профилактические работы проводятся строго в соответствии с установленным графиком. График проведения профилактических работ составляется на следующий месяц начальником отдела автоматизации по согласованию с начальниками других отделов УСЗН.

Начальник отдела автоматизации обязан включить в график все периодические профилактические работы, независимо от необходимости их проведения.

Профилактика баз данных, проверки на наличие вирусов, обновлений системы и серверных приложений, профилактика работоспособности дисковой и файловой подсистем, останов сервера для чистки и вентиляции проводятся в рабочее время с учетом времени минимальной загрузки серверов. Отдел автоматизации обязан поставить в известность сотрудников управления о предстоящей профилактике и возможных отключениях питания сервера.

В случае обнаружения неоднократных попыток несанкционированного доступа к ресурсам, вируса в локальной сети или другой нештатной ситуации, которая ставит под угрозу нормальное прохождение информационных потоков, начальник отдела автоматизации обязан в кратчайший срок поставить в известность начальника управления социальной защиты населения.

В случае обнаружения ПО, не входящего в Перечень ППО, используемого в управлении социальной защиты населения на рабочую станцию сотрудник отдела автоматизации обязан поставить в известность начальника отдела автоматизации. Самостоятельно установленное пользователем ПО должно быть удалено независимо от необходимости его наличия в системе.

3.2 Профилактические работы на серверах

Профилактика целостности операционной системы, сетевого взаимодействия, проверка работы сервисов и служб - проводятся в рабочем порядке, поскольку в подавляющем большинстве случаев не требуют перезагрузки серверов. Профилактические работы на сервере:

- Анализ возможностей доступа пользователей к сетевым ресурсам (30 минут, ежедневно)

- Проверка работоспособности почтовых служб и служб Интернета (1 час, ежедневно)

- Анализ журналов событий серверов (1 час, ежедневно)

- Анализ Интернет-трафика (30 минут, ежедневно)

- Просмотр отчетов служебных программ (30 минут, ежедневно)

- Проверка сетевого взаимодействия (30 минут, 1 раз в неделю)

- Проверка наличия обновлений операционной системы и серверных приложений (1 час, 1 раз в неделю)

- Антивирусная профилактика сервера (1 час ,1 раз в день)

- Профилактика баз данных (1 час, 1 раз в неделю)

- Проверка целостности операционной системы (1 час, 1 раз в 2 недели)

- Профилактика дисковой и файловой подсистем на сервере (1 час, 1 раз в 2 недели)

- Профилактическая остановка сервера (1 час, 1 раз в неделю)

3.3 Профилактические работы на рабочих станциях

Общая профилактика рабочих станций, проверки на наличие вирусов, обновлений операционной системы и клиентских приложений проводятся в рабочее время с учетом времени минимальной загрузки рабочих станций. Отдел автоматизации обязан поставить в известность сотрудников управления о предстоящей профилактике.

Профилактические работы на рабочих станциях:

- Проверка времени последнего обновления антивирусных баз (10 минут, 1 раз в неделю)

- Проверка обновления клиентских приложений (30 минут, 1 раз в 2 недели)

- Выявление попыток несанкционированной установки приложений пользователем (30 минут, ежедневно)

- Удаление временных и устаревших копий файлов (по необходимости)

- Выполнение прочих работ, непосредственно связанных с работоспособностью рабочих станций (по необходимости) [2]

4. РЕГИСТРАЦИЯ, УПРАВЛЕНИЕ ИСПОЛЬЗУЕМЫМИ РЕСУРСАМИ И УСТРОЙСТВАМИ

Устанавливаем zabbix сервер на OC opensuse linux:

1. Настраиваем Locale:

/etc/sysconfig/language

RC_LANG="ru_RU.UTF-8"

RC_LC_ALL="ru_RU.UTF-8"

ROOT_USES_LANG="yes"

2. Устанавливаем Postgresql

# zypper install postgresql-server

3. Запускаем postgresql для создания базы данных и останавливаем экземпляр.

# /etc/rc.d/postgresql start

# /etc/rc.d/postgresql stop

4. Редактируем права доступа для безпарольного доступа с локального хоста:

vi /var/lib/pgsql/data/pg_hba.conf

# "local" is for Unix domain socket connections only

local all all trust

# IPv4 local connections:

host all all 127.0.0.1/32 trust

5. Запускаем базу данных, создаем пользователя и задаем права доступа.

/etc/rc.d/postgresql start

psql -U postgres

Меняем пароль и дату блокировки пользователя postgres (Дата блокировки в opensuse по умолчанию стоит 1970).

> ALTER ROLE postgres ENCRYPTED PASSWORD 'md5XXXXXXXXXXXXXXXXXXXXXXXXX' VALID UNTIL '2060-01-01 00:00:00';

Создаем непревилигированного пользователя.

> CREATE ROLE acisi LOGIN ENCRYPTED PASSWORD 'md5XXXXXXXXXXXXXXXXXXXXXXXXXX' VALID UNTIL 'infinity';

Создаем базу данных и назначаем ее владельца.

> CREATE DATABASE portal WITH ENCODING='UTF8' OWNER=acisi CONNECTION LIMIT=-1;

Устанавливаем автозапуск postgresql при запуске системы.

#chkconfig postgresql on

6. Устанавливаем систему мониторинга zabbix.

# zypper ar http://download.opensuse.org/repositories/server:/monitoring/openSUSE_12.3/ monitoring

# zypper install zabbix-server-postgresql

# zypper install zabbix-agent

# zypper install zabbix-phpfrontend

7. Устанавливаем схему данных для базы данных zabbix.

# psql -d portal -U acisi < /usr/share/doc/packages/zabbix-server/postgresql/schema.sql

# psql -d portal -U acisi < /usr/share/doc/packages/zabbix-server/postgresql/images.sql

# psql -d portal -U acisi < /usr/share/doc/packages/zabbix-server/postgresql/data.sql

8. Минимальные настройки для запуска zabbix-server.

# cat /etc/zabbix/zabbix-server.conf

LogFile=/var/log/zabbix/zabbix-server.log

PidFile=/var/run/zabbix/zabbix-server.pid

DBName=portal

DBUser=acisi

DBPassword=XXXXXXX

Запускаем zabbix-server и включаем его автозапуск.

# /etc/rc.d/zabbix-server start

# chkconfig zabbix-server on

9. Запускаем zabbix-agent и включаем его автозапуск, так-как агент и сервер находятся на одном и том-же хосте модификаций в конфигурации агента делать не требуется.

# /etc/rc.d/zabbix-agentd start

# chkconfig zabbix-agentd on

10. Настраиваем Web-сервер apache c поддержкой PHP с использованием оснастки Yast -> HTTP server.

11. Копируем файлы PHP-frontend.

# cp -R /usr/share/zabbix/ /srv/www/htdocs/

12. Донастройка Apache+PHP для запуска zabbix.

# zypper install php5-pgsql

# zypper php5-xmlreader

# zypper php5-xmlwriter

# zypper php5-gettext

13. Редактируем файл /etc/php5/apache2/php.ini устанавливая переменные:

date.timezone = 'Asia/Moscow'

post_max_size = 16M

max_execution_time = 300

max_input_time = 300

Настройка zabbix 2.0.7 web-frontend [Смотри приложение 8]

Пароль по умолчанию Admin/zabbix

Установка Zabbix сервера завершена, переходим к установке SNMP:

# cd /usr/ports/net-mgmt/net-snmp/ && make install clean

# echo 'snmpd_enable="YES"' >> /etc/rc.conf

# cd /usr/local/share/snmp

# cp snmpd.conf.example snmpd.conf

# ee snmpd.conf

rouser public

rocommunity public localhost

syslocation "Server Room"

syscontact xx@xx.xx

com2sec local 127.0.0.1/32 public

com2sec local 192.168.20.0/24 public

group MyROGroup v1 local

group MyROGroup v2c local

group MyROGroup usm local

view all included .1 80

access MyROGroup "" any noauth exact all none none

Теперь запустим демона snmp

# /usr/local/etc/rc.d/snmpd start

Проверим работоспособность snmpd командой

# snmpwalk -v 2c -c public 127.0.0.1

Если все правильно вы увидите результат опроса вашей системы.

Есть так же альтернативный способ настройки, запустите команду snmpconf -i и ответьте на вопросы. Вы получите файл snmpd.conf, скопируйте его в /usr/local/share/snmp и запустите snmpd.[3]

Рисунок 13 - графики zabbix

Рисунок 14 - результаты zabbix

5. ИНСТРУКЦИЯ ПРИВЕДЕНИЯ СЕТИ В РАБОТОСПОСОБНОЕ СОСТОЯНИЕ ПРИ РАЗЛИЧНЫХ НЕИСПРАВНОСТЯХ

Локальные сети (LAN) являются неотъемлемой частью работы многих современных компаний.

Наиболее распространенные локальные сети используют Ethernet (канальный протокол) и интернет-протокол (протокол сетевого уровня) IP.

Локальная сеть состоит из многих элементов: принтеров, мониторов, компьютеров, IP-телефонов, серверов, оборудования систем хранения, сетевого оборудования, программного обеспечения безопасности, сетевых приложений, корпоративных приложений, офисных приложений и многого другого. Устройства в сети физически соединены кабелем из витых медных проводов, оптоволокном или беспроводными точками доступа.

Поиск и устранение неисправностей сетей LAN, как правило, является работой первичного персонала поддержки сети - инженеров и техников. Общие проблемы поиска и устранения неисправностей сети включают проблемы с подключением пользователей и медленную скорость работы сетей.

Корни проблем поиска и устранения неисправностей сети часто кроются в одном из таких трех источников:

Физический уровень: медная проводка, оптоволокно или беспроводная связь

Возможные причины:

- Поврежденные или загрязненные кабели или контакты

- Чрезмерное ослабление сигнала

- Недостаточная пропускная способность кабеля

- Помехи беспроводной связи

Уровень сети: Ethernet и IP

Возможные причины:

- Поврежденные сетевые устройства

- Неправильная или неоптимальная конфигурация устройства

- Проблемы аутентификации и сопоставления

- Недостаточная пропускная способность сети

Коммутаторы и виртуальные локальные сети

Возможные причины:

- Чрезмерная нагрузка

- Слишком большое количество ошибок

- Неправильно назначенное участие в виртуальной локальной сети

- Проблемы приоритета трафика (CoS/QoS)

Передовые методы успешного устранения неисправностей локальной сети включает следующие действия:

- Определение точной сути проблемы: Попросите человека, сообщившего о проблеме, объяснить, как выглядит нормальная работа, а затем показать, как выглядит проблема.

- Воспроизведение проблемы при возможности: Спросите себя, понимаете ли Вы симптомы, а затем при возможности проверьте самостоятельно как выглядит сообщенная проблема.

- Локализация и изоляция причины: Попытайтесь изолировать проблему на уровне одного устройства, подключения или программного приложения.

- Разработка плана решения проблемы: Исследуйте и/или рассмотрите возможные пути решения проблемы. Учитывайте возможность того, что некоторые доступные решения проблемы могут вызвать другие проблемы.

- Реализация плана: Фактическим решением проблемы может оказаться замена оборудования, применение патча программного обеспечения, переустановка приложения или компонента, или очистка файла, зараженного вирусом. Если проблема заключается в учетной записи пользователя, может потребоваться изменение параметров безопасности пользователя или сценариев входа в систему.

- Проверка решения проблемы: После того, как было реализовано принятое решение, убедитесь, что проблема полностью решена, попросив пользователя проверить наличие проблемы еще раз.

- Документация проблемы и решения: Документация может использоваться в дальнейшем для помощи в устранении таких же или аналогичных проблем. Также можно использовать документацию для подготовки отчетов по общим проблемам сети для руководства и/или пользователей, или для обучения новых пользователей сети или участников команды поддержки сети.

- Обеспечение взаимодействия с пользователем: Это побуждает пользователей сообщать о подобных ситуациях в будущем, что позволит улучшить производительность сети. Если пользователь сможет сделать что-то для исправления или избежания проблемы, обеспечение взаимодействия с ним может уменьшить количество проблем с сетью в будущем.

Важность инструментов и обучения методам устранения неисправностей локальной сети:

Предоставление персоналу передовой поддержки сети надлежащей подготовки, необходимых инструментов и надежных методов поиска и устранения неисправностей сети приводит к более быстрому решению проблем локальной сети, что экономит рабочее время сотрудников, позволяет быстрее обслуживать заявки на устранение неисправностей, сводя к минимуму время простоя, а также быстрее возвращая к работе пользователей сети.

6. ГРУППОВАЯ УСТАНОВКА ПРОГРАММ И ВЫЯВЛЕНИЕ НЕСАНКЦИОННОГО ПО

Устанавливаю доменные службы ActiveDirectory

Управление групповыми политиками

Создание подразделения для управления групповыми политиками:

Диспетчер сервера > Компоненты > Управление групповой политикой > Лес:yatgt.lan> Домены > yatgt.lan> Office > Создать объект групповой политики в этом домене и связать его с данным контейнером.

Рисунок 16- Создание установочного пакета

Открываю оснастку «Управление групповой политикой». В отобразившейся оснастке, в дереве консоли развертываюузел «yatgt.lan», затем узел с названием вашего домена, после чего перехожу к узлу «Объекты групповой политики». В узле «Объекты групповой политики» создаю объект GPO «Установка MicrosoftOffice». После этого в оснастке «Управление групповой политикой» выбираю созданный ранее объект GPO, нажимаю на нем правой кнопкой мыши и выберите команду «Изменить» из контекстного меню для открытия оснастки «Редактор управления групповыми политиками».

В оснастке «Редактор управления групповыми политиками» развертываю узел: Конфигурация компьютера/Политики/Конфигурация программ, перехожу к узлу «Установка программ», нажмите на этом узле правой кнопкой мыши и из контекстного меню выбираю команды «Создать» и «Пакет».

Рисунок 17 - Окно выбора пакета

В отобразившемся диалоговом окне «Открыть».Перехожу и выбираю файл установщика Windows, используя который будет установлено программное обеспечение для развертывания MicrosoftOffice 2007. Затем выбираю файл EnterpriseWW.msi, который расположен в папке «Enterprise.WW» локального диска на своем контроллере домена (в том случае, если инсталляционный пакет расположен именно на контроллере домена).

Выбираю опцию “Особый” и нажимаю “OK”

Рисунок 18 - Выбор метода развертывания программного обеспечения

компьютерный сеть windows server

Диалоговое окно

На текущей вкладке показана общая информация об устанавливаемом пакете. Здесь отображается номер версии программного продукта, его издатель, язык, а также платформа. Помимо этого, можно просмотреть и изменить некоторые параметры сведения о поддержке, а именно URL-адрес команды поддержки.

Рисунок 19 - Вкладка «Общие» диалогового окна свойств установочного пакета

Далее перехожу во вкладку Развертывание.

Здесь, в группе «Тип развертывания» можно предопределить вариант развертывания программного обеспечения. Доступны методы «Публичный» - публикация приложения, которая доступна только при создании устанавливаемого пакета из узла «Конфигурация пользователя», а также «Назначенный» - назначение программного обеспечения для пользователей или компьютеров.

Группа «Параметры развертывания» позволяет управлять поведением процесса установки программного обеспечения.

Рисунок 20 - Вкладка «Развертывание» диалогового окна свойств установочного пакета

Используя вкладку «Категории», можно назначить инсталляционному пакету предустановленную ранее категорию, которую смогут увидеть пользователи при установки опубликованного программного обеспечения в диалоговом окне установки программного обеспечения. Для определения категорий, отметьте требуемую категорию в поле «Доступные категории» и нажмите на кнопку «Выбрать». Выбранная категория должна переместиться к полю «Выбранные категории».

Рисунок 21 - Вкладка «Категории» диалогового окна свойств установочного пакета

Рисунок 22 - Вкладка «Модификации» диалогового окна свойств установочного пакета

Последнее что нужно сделать, это связать объект групповой политики с подразделением «Компьютеры», а также в фильтре безопасности указать группу «Компьютеры отдела продаж», для компьютеров которых должно развертываться данное программное обеспечение. Закрываю оснастку «Редактор управления групповой политики» и связываю созданный объект групповой политики. Для этого, в дереве консоли оснастки «Управление групповой политикой» выбираю подразделение «Групповые политики», нажимаю на нем правой кнопкой мыши и из контекстного меню выбираю команду «Связать существующий объект групповой политики». В отобразившемся диалоговом окне «Выбор объекта групповой политики» выбираю данный объект групповой политики и нажимаю на кнопку «ОК». Развертываюконтейнер «Компьютеры», выбираю связанный объект групповой политики, перехожу на вкладку «Область», в группе «Фильтры безопасности» удаляю группу «Прошедшие проверку» и добавляю к фильтру безопасности группу «Компьютеры страхового отдела».

Теперь следует проверить, установится ли MicrosoftOffice при помощи созданного объекта групповой политики. Вхожу на компьютер, который является членом группы «Групповые политики» и перезагружаю компьютер. Так как программный продукт устанавливается в тихом режиме, пользователям не будет предоставлено ни одно окно, свидетельствующее об установке ПО.

6.1 Выявление несанкционированного ПО с помощью TotalInventory 3

TotalNetworkInventory 3 -- программа для учета компьютеров, сетевого оборудования и ПО.Выполняет следующие функции:

1. Сканирование сети

Удаленное сканирование компьютеров и серверов на базе Windows,

Linuxбез использования предустановленных агентов --нужно знать только администраторский пароль. Сканирует отдельные узлы, диапазоны сетевых адресов или структуру ActiveDirectory.

2. Учет компьютеров

В централизованном хранилище TNI 3 каждый компьютер занимает всего несколько десятков килобайт. Группируйте устройства, снабжайте их комментариями и прикрепляйте к ним дополнительную информацию.

3. Отчеты

Формируйте гибкие отчеты по разным категориям данных. Стройте табличные отчеты, используя сотни полей модели данных TotalNetworkInventory 3. Отчеты можно скопировать, экспортировать или распечатать, а функция поиска покажет вам результаты раньше, чем вы закончите вводить запрос.

4. Журнал изменений

Отслеживайте изменения в аппаратном и программном обеспечении. Узнайте, когда были поставлены, удалены или обновлены программы на любом компьютере в вашей сети, следите за подключением и отключением устройств, динамикой использования дискового пространства и за многим другим.

5. Планировщик сканирования

Автоматизируйте сбор данных. Создавайте одноразовые отложенные задачи или расписания для периодического сканирования компьютеров. Распишите график сканирования сети, и у вас всегда будет свежая информация.

Рисунок 23 - Обзор пользователя

Рисунок 24 - Сканирование пользователя

7. РЕЗЕРВНОЕ КОПИРОВАНИЕ ДАННЫХ, ПОСТРОЕНИЕ ХРАНИЛИЩА ДАННЫХ НА WINDOWS SERVER 2008 R2

7.1 Установка RAID на Windows Server 2008 R2

Для создания программного RAID в среде Windows необходим динамический диск, так как программные массивы могут быть созданы только на них.

Главное правило: установка или загрузка Windows с динамического тома возможна только в том случае, если этот диск был преобразован из системного или загрузочного тома. То есть если на ПК стоит несколько экземпляров ОС, то после преобразования диска в динамический можно загрузить лишь тот экземпляр, который находится на загрузочном разделе.

Исходя из этого правила становится очевидно, что для загрузочного и системного томов возможно создание только зеркального массива (RAID1), создание иных видов массива невозможно, так как они подразумевают установку системы на заранее созданный раздел.

Основной недостаток аппаратных массивов - привязка к конкретной модели контроллера. Если у вас сгорела материнская плата или контроллер, вам понадобится точно такой же (или материнская плата с аналогичным контроллером), иначе с данными можно попрощаться. В случае программного RAID достаточно машины с установленным Windows Server.

На практике работа с программными массивами и динамическими дисками производится через оснастку Хранение - Управление дисками в Диспетчере сервера. Для преобразования дисков в динамические достаточно щелкнуть на одном из них правой кнопкой мыши и выбрать Преобразовать в динамический диск, в открывшемся окне можно выбрать для преобразования сразу несколько дисков.

Рисунок 25 - Преобразование дисков

Следующим шагом станет создание массива. Щелкаю правой кнопкой мыши на нужном томе и выбираю желаемый вариант. В случае с системным и загрузочными томами вариант будет один - зеркало, потом будет предложено выбрать диск для размещения зеркального тома.

По завершению создания массива тут же начнется его ресинхронизация.

Рисунок 26 - Добавление зеркального тома

Подключив дополнительные диски мы получим гораздо более широкие возможности, вы можете как объединить несколько дисков в отдельный том, так и создать RAID 0, 1 или 5.

Рисунок 27 - Создание RAID-5

Рисунок 28 - Завершение установки

7.2 Установка системы архивации на Windows Server 2008 R2

Установка системы резервного копирования с помощью диспетчера сервера:

Диспетчер сервера - Сводка компонентов - Добавить компоненты - Выбор компонентов - Возможности системы архивации данных Windows Server - отметить флажком пункт Система архивации данных Windows Server - Далее - Установить.

Рисунок 29 - Установка Системы архивации данных Windows Server

Настройка автоматического создания плановых резервных копий на внешних жестких дисках:

Пуск - Администрирование - Система архивации данных Windows Server - Система архивации данных Windows Server (Локальный) - Действие - Расписание архивации.

При этом запустится мастер расписания архивации:

Выбираем весь сервер (Рекомендуется) затем Далее. В открывшемся окне выбираем Раз в день и задаем время выполнения архивации затем Далее:

В окне указания типа назначения выбираю Архивация на том затем Далее.

В открывшемся окне следует добавить конечный том: Добавить - выбрать диск - ОК - Далее - Готово

8. УДАЛЕННОЕ АДМИНИСТРИРОВАНИЕ, АВТОРИЗАЦИЯ ПОДКЛЮЧЕНИЯ УДАЛЕННОГО ДОСТУПА

Для работы radius сервера нам потребуется установить роль Службы политики сети и доступа - NPS сервер. И так открываем Диспетчер сервера - Роли - Добавить роли

Находим в списке Службы политики сети и доступа, нажимаем далее, появится информация о данной службе, если необходимо читаем или сразу нажимаем далее, выбираем какие службы данной роли необходимо включить. Для радиус сервера нам понадобиться только Сервер политики сети, выбираем, нажимаем далее и установить.

После установки службы, необходимо ее зарегистрировать в Active Directory, это требуется для применения групповых политик применяемых на сервере. Вот тут у меня и возникли проблемы, кнопка активации была не активна.

Причину я не нашел, но двигаемся дальше.

Переходим к настройке сервера. Теперь необходимо добавить radius-клиента. Для этого переходим: Диспетчер сервера- Роли - Службы политики сети и доступа -- NPS (Локально) - Клиенты и серверы RADIUS - RADIUS-клиенты. Кликаем правой кнопкой мыши на RADIUS-клиенты, нажимаем на Новый RADIUS-клиент.

В открывшемся диалоговом окне заполняем поля:

* Понятное имя - имя радиус клиента (задается произвольно);

* Адрес (IP или DNS) - тут все понятно, ip адрес либо dns-имя нашего устройства;

* Имя поставщика - поставщик radius клиента (можно оставить Standard);

* Общий секрет - пароль для авторизации радиус-клиента (пароль допустим 12345678).

Для того что бы настроить политику доступа, необходимо создать в Active Directory локальную группу безопасности. В данную группу будут входить пользователи, которым будет открыт доступ к серверу из дома.

Создаем политику доступа. В службе NPS (Локально) открываем Политики кликаем правой кнопкой мыши Сетевые политики - Новый документ. В открывшемся окне заполняем поля:

* Имя политики -- произвольное имя;

Тип сервера доступа к сети - оставляем Unspecified.

Нажимаем далее, откроется окно Выбор условия, тут все просто на основании чего будем разрешать или запрещать доступ. Нажимаем добавить, Группы - Группы Windows.

Как помните выше я писал, что у меня не получалось зарегистрировать Сервер политик сети (NPS (Локально)) в AD, точнее кнопка активации не активна, из-за данной проблемы при выборе группы безопасности выходит ошибка.

Проблему обошел следующим способом, при поиске группы безопасности, выбираем размещение не в домене, а на самом сервере (DNS имя сервера).

Далее уже находим созданную ранее группу Удаленный доступ по VPN. Нажимаем ОК.

Добавим еще одно условие, от какого radius-клиента разрешено подключение. Свойства клиента RADIUS - Понятное имя клиента, добавить. Тут указываем, имя Radius-клиента которого создавали раннее, в моем случае VPN.

Нажимаем ок, в итоге у нас получается 2 условия, идем далее.

Укажите разрешение доступа - Доступ разрешен.

Далее Настройка методов проверки подлинности выбираем метод шифрование mschap и mschap2.

Далее Настройка ограничений, тут параметры можно оставить по умолчанию.

Настройка параметров, в Атрибуты RADIUS - Стандарт, удаляем атрибут Service-Type Framed, оставляем только PPP.

На этом настройка Radius-сервера заканчивается. Нажимаем далее и готово.

Переходим к настройке Mikrotik'a.

Создадим пул ip адресов для подключения наших пользователей:

/ip pool add name=vpnserverusers ranges=10.0.18.2-10.0.18.99 next-pool=none

Профиль для VPN сервера:

/ppp profile add name=vpnserverhome use-encryption=yes change-tcp-mss=yes local-address=10.0.18.1 remote-address=vpnserverusers

В качестве VPN севера выбрал PPTP сервер, включаем:

/interface pptp-server server set enabled=yes authentication=mschap1,mschap2 max-mtu=1460 max-mru=1460 default-profile=vpnserverhome

Необходимо включить авторизацию с помощью radius-сервера

/ppp aaa set use-radius=yes accounting=yes

Включаем radius-клиент, и настраиваем его под наш сервер

/radius add service=ppp secret=12345678 address=192.168.0.100 authentication-port=1812 accounting-port=1813

Какие задействованы порты на нашем Radius-сервере можно посмотреть в свойствах Сервера политики сети

Диспетчер сервера - Роли - Службы политики сети и доступа -- NPS (Локально) правой кнопкой мыши Свойства

Так же на микротике потребуется отключить masquerade в firewall'e для диапазона ip адресов 10.0.18.2-10.0.18.99, что бы наши пользователи не использовали интернет от данного соединения VPN.

/ip firewall nat edit number=1 src-address

откроется окно, пишем наш диапазон

!10.0.18.2-10.0.18.99

У меня masquerade идет первым по списку в NAT, поэтому number=1.

Осталось только добавить в группу безопасности «Удаленный доступ по VPN», пользователей, которым разрешен доступ.

Есть еще момент, в свойствах учетной записи пользователя необходимо в настройках Входящие звонки -- Права доступа к сети включить Управление доступом на основе политики NPS

Настройка VPN

Будет использоваться L2TP и IPsec.

Включить технологию VPDN и настроить соответствующие параметры.

vpdnenable

vpdn-groupL2TP

! Default L2TP VPDN group

accept-dialin

protocol l2tp

virtual-template 1

no l2tp tunnel authentication

ip local pool VPN 192.168.4.2 192.168.4.256

interface Virtual-Template1

ip unnumbered GigabytEthernet0/1

ip access-group VPN in

peer default ip address pool VPN

ppp encrypt mppe 128

ppp authentication ms-chap-v2

ppp accounting VPN-USERS

ip access-list extended VPN

permit icmp any any echo

deny ip any any

Создаётся виртуальный интерфейс, который будет шаблоном туннельных интерфейсов клиентов. Он привязывается к внешнему интерфейсу. К его адресу будут подключаться клиенты. В шаблоне виртуального интерфейса указывается шифрование и аутентификация туннельного протокола, а также пул адресов из которых будут выделятся IP для клиентов.

Второй этап - настройка IPSec, посредством которого будут шифроваться пакеты внутри туннеля.

cryptoisakmppolicy 10

encraes 256

authenticationpre-share

group 5

crypto isakmp key Qwerty123 address 0.0.0.0 0.0.0.0 no-xauth

cryptoipsec transform-set TESTOFL2TP esp-aes 256 esp-sha-hmac

mode transport

crypto dynamic-map TESTOFL2TP 10

set natdemux

set transform-set TESTOFL2TP

crypto map TESTOFL2TP 10 ipsec-isakmp dynamic TESTOFL2TP

interface GigabytEthernet0/1

description INTERNET

ip address 192.168.1.1

ip access-group External in

no ip proxy-arp

ipnat outside

ip virtual-reassembly in

crypto map TESTOFL2TP

Согласование ключей шифрования происходит с помощью PSK с любого адреса из Интернета. Крипто-карта формируется на основе динамической крипто-карты и привязывается к внешнему интерфейсу. В динамической крипто-карте выключается NAT и указывается набор шифрования, который настроен в транспортном режиме. Протокол L2TP использует для инкапсуляции протокол UDP, поэтому в списке доступа на внешнем интерфейсе должна быть строчка permitudpanyhost192.168.1.1 eq 1701.

Настройка взаимодействия с RADIUS-сервером.

Указывается адрес сервера в сети, порты аутентификации и авторизации и общий секрет, для безопасного взаимодействия.

radiusserver RS1

address ipv4 192.168.3.2 auth-port 1812 acct-port 1813

key Qwerty123

Настройка AAA

aaanew-model

Аутентификация для доступа к tty самого маршрутизатора должна производится локально:

Aaa authentication login default local

Аутентификация туннельных протоколов запрашивается у RADIUS-сервера:

Aaa authentication ppp default group radius

Aaa authorization exec default local

Aaa authorization network default group radius

Аутентификация для L2TP будет выполнятся на RADIUS сервере:

Aaa accounting network VPN-USERS

action-typestart-stop

group radius

!

Aaa session-id common

ЗАКЛЮЧЕНИЕ

При выполнении курсовой работы была спроектирована и реализована локальная вычислительная сеть строительной компании, которая объединяет 20 рабочих станций. Также была выработана сетевая политика и произведена настройка телекоммуникационного оборудования, необходимого для полноценного функционирования ЛВС на основе COC Windows Server. Так же произведен экономический расчет затрат на программное и аппаратное обеспечение, требующееся организации.

При проектировании ЛВС для страхового строительной компании были выполнены следующие задачи:

- Обеспечение бесперебойной работы СКС

- Доступ к общим сетевым ресурсам, согласно настроенным политикам

- Обеспечение безопасности конфиденциальных данных

Гибкость сети, за счет модульного аппаратного и программного обеспечения.

Итак, создание ЛВС сети для строительной позволило существенно ускорить работу с БД и обеспечить качественную работу организации с другими ресурсами, а также снизить риск потери данных, использования их конкурентам

СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ

1. http://www.cisco.com/web/RU/products/hw/routers/cisco2911r.html

2. http://sfirm.ru/content/tehobsl.html

3. https://www.zabbix.com/documentation/1.8/ru/manual/installation

Размещено на Allbest.ru


Подобные документы

  • Структура предприятия, техника безопасности. Состав локальной сети и ее физическая карта. Характеристика сетевого программного обеспечения, используемого на предприятии. Характеристика обобщенных технических процессов эксплуатации компьютерной сети.

    отчет по практике [2,7 M], добавлен 11.04.2019

  • Способы организации компьютерной сети. Структура локальной компьютерной сети организации ООО "Норд Сити". Основные административные блоки. Расчет затрат на создание проекта ЛВС. Анализ возможностей системы разграничения доступа Windows 2008 Server.

    дипломная работа [3,3 M], добавлен 06.02.2014

  • Выбор протокола и технологии построения локальной вычислительной сети из расчёта пропускной способности - 100 Мбит/с. Выбор сетевого оборудования. Составление план сети в масштабе. Конфигурация серверов и рабочих станций. Расчёт стоимости владения сети.

    курсовая работа [908,5 K], добавлен 28.01.2011

  • Службы работающие в локальной сети. Подборка программного обеспечения. Логическая топология сети. Физическая реализация локальной сети. Схема размещения серверного оборудования в 19 дюймовой стойке. Обеспечение электробезопасности и сохранности данных.

    курсовая работа [2,0 M], добавлен 27.11.2013

  • Разработка топологии информационной сети. Разбиение сети на подсети. Разработка схемы расположения сетевого оборудования. Калькулирование спецификации сетевого оборудования и ПО. Расчет работоспособности информационной сети. Классификация видов угроз.

    курсовая работа [2,6 M], добавлен 10.01.2016

  • Физическая структура сети Шекснинской районной больничной сети. Схема информационных потоков с учётом сервера. Выбор сетевого оборудования: коммутатора, кабеля, сервера. Монтажная таблица подключения оборудования. Система мониторинга кабельной системы.

    дипломная работа [2,1 M], добавлен 20.03.2017

  • Семейство ОС Windows 2000. Windows 2000 Server. Windows 2000 Advanced Server. Windows 2000 Datacenter Server. ОС Windows Server 2003. Организация сети на основе Windows 2000. Службы каталогов, DHCP, DNS, WINS. Конфигурирование сервера.

    курсовая работа [307,1 K], добавлен 06.10.2006

  • Выбор среды передачи данных согласно количеству рабочих мест. Математические расчеты и подтверждающие их результаты имитационного моделирования компьютерной сети. Выбор программного обеспечения и сетевого оборудования для модернизации компьютерной сети.

    презентация [3,9 M], добавлен 17.12.2014

  • Уровни прохождения информации, передаваемой по локальной вычислительной сети. Структура системы волоконно-оптической связи. Характеристика оборудования, используемого для модернизации компьютерной сети предприятия. Установка беспроводной точки доступа.

    курсовая работа [961,4 K], добавлен 15.04.2012

  • Особенности проектирования корпоративных сетей. Информационные потоки в ЛВС предприятия. Обзор операционных систем: Nowell NetWare, семейство Windows 2000. Сетевая архитектура и ресурсы. Логическая структура Active Directory. Защита информации в сети.

    дипломная работа [1,2 M], добавлен 31.10.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.