Реализация локальной вычислительной сети для ставропольского филиала АКБ "МБРР"

Разработка и модернизация корпоративной вычислительной сети для Ставропольского филиала АКБ "МБРР". Характеристика предприятия; информационные базы и потоки, средства защиты. Выбор топологии ЛВС, программное обеспечение; логическая организация сети.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 01.07.2011
Размер файла 1,1 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Есть

Есть

Поддержка VLAN

Нет

Есть

Поддержка Spanning-Tree

Нет

Есть

Поддержка Link Aggregation

Нет

Есть

Поддержка SNMP

Нет

Есть

Управляющий Web-интерфейс

Нет

Есть

Возможность обновления IOS

Нет

Есть

Конструктивное исполнение источника электропитания

Внутренний

Внутренний

Уровень коммутации

2

Производительность внутренней шины данных, Гб/с

4.8

9.6

Тип интерфейса 1

10/100BASE-TX

10/100BASE-TX

Интерфейсов типа 1

24

24

Разъемов интерфейса типа 1

24

24

Тип разъема интерфейса 1

RJ-45

RJ-45

Портов RPS

-

-

Тип разъема консоли

-

DB-9

Проанализировав сравнительные данные, было решено использовать коммутатор (switch) D-Link DES-1024D, так как его технические характеристики соответствуют требованиям проекта, и он имеет невысокую цену.

2.3 Подсистемы структурированной кабельной системы

ЛВС состоит из следующих подсистем:

- Подсистема рабочего места

- Горизонтальная подсистема

- Подсистема управления

- Подсистема оборудования

2.3.1 Подсистема рабочего места

Подсистема рабочего места включает в себя необходимое количество универсальных портов на базе унифицированных разъемов RJ45 для подключения оконечного оборудования.

В подсистеме определены требования к аппаратным шнурам и телекоммуникационным розеткам на рабочем месте пользователя. Телекоммуникационные разъемы располагаются на стене, на полу или в любой другой области рабочего места в легкодоступных местах.

Проектом предусмотрено оборудование рабочих мест:

- компьютерными розетками RJ-45;

- силовыми розетками, для подключения системного блока, монитора и дополнительной оргтехники.

Точка установки рабочего места в процессе эксплуатации может быть без особых затрат передвинута вдоль короба. Для этой цели необходимо оставить у каждой розетки петлю запаса кабеля около 1м.

Всего проектом предусматривается монтаж 16 телекоммуникационных розеток RJ-45. Планируемая высота установки розеток - 0,5 м над уровнем пола.

2.3.2 Горизонтальная подсистема

Горизонтальная подсистема является частью ЛВС, которая проходит между телекоммуникационной розеткой/коннектором на рабочем месте и горизонтальным кроссом в телекоммуникационном шкафу. Она состоит из горизонтальных кабелей и той части горизонтального кросса в телекоммуникационном шкафу, которая обслуживает горизонтальный кабель. Каждый этаж здания рекомендуется обслуживать своей собственной Горизонтальной подсистемой.

В процессе проектирования горизонтальной системы осуществляется:

- привязка отдельных рабочих мест к кроссовым.

- выбор типа телекоммуникационных розеток.

- выбор типа и категории кабеля с расчетом его количества.

- проектирование точек перехода (при необходимости их применения).

Горизонтальная подсистема включает: горизонтальные кабели, механические окончания горизонтальных кабелей (разъемы) в РПЗ, телекоммуникационные разъемы.

Согласно положению ISO 11801, в настоящем проекте горизонтальные кабели по механической длине от розетки до распределительной панели в РП не превышают 90 м. Длина коммутационных, сетевых и абонентских шнуров в соответствии с требованиями ТЗ в сумме не превышает 10 м.

В качестве среды передачи для горизонтальной подсистемы проектом предусмотрено использование кабеля UTP категории 5e, так как кабельные системы на витой паре наиболее дешевы и удобны в прокладке.

Используемые витые пары делятся на 2 типа:

- неэкранированные (UTP);

- экранированные (STP), которые отличаются большей помехозащищенностью и в некоторых случаях могут быть применены в производственных помещениях.

UTP делятся на пять типов:

1. UTP 1 - стандартная витая пара простейшего типа, полностью совпадает с витыми парами, используемыми при прокладке телефонных линий;

2. UTP 2 - улучшенная разновидность UTP 1;

3. UTP 3 - двухканальная витая пара (две UTP 2 в одном кабеле);

4. UTP 4 - четырехканальная витая пара (4 UTP 2 в одном кабеле);

5. UTP 5 - 4 канала, пожаробезопасная тефлоновая изоляция, наилучшие показатели с предыдущими вариантами.

Все кабельное и кроссовое оборудование, применяемое в проекте, удовлетворяет требованиям 5 категории международного стандарта EIA/TIA-568A, а также требованиям Underwriters Laboratories (UL) США по электробезопасности и техническим характеристикам.

Требуемое количество кабеля рассчитывается с использованием следующего эмпирического метода. Вычисляется средняя длина , м, кабельных трасс по формуле:

(2.1)

где - длина кабельной трассы от точки размещения, до самого близкого рабочего места, м.;

- длина кабельной трассы от точки размещения, до самого далекого рабочего места, м.;

Все длины посчитаны с учетом технологии прокладки кабеля, всех спусков, подъемов, поворотов и особенностей здания.

При определении длины трасс необходимо добавить технологический запас величиной 10% от и запас Х для процедур разводки кабеля в распределительном узле и информационном разъеме; так что длина трассы L рассчитывается по формуле (2.2):

(2.2)

где N - количество розеток, шт.

Рассчитаем количество кабеля, необходимое для каждого этажа, и просуммируем. Дробные значения округляем до целых.

Для здания Lmin и Lmax равны соответственно 7 и 29 метров.

= (7+29)/2 = 18 м.

= (1,1*18+2)*16= 352 м.

Итого для горизонтальной подсистемы необходимо кабеля:

= 352 м.

Известно, что в бухте 305 метров кабеля. Тогда для создания горизонтальной подсистемы необходимо две бухты кабеля.

Прокладка кабелей горизонтальной подсистемы за подвесным потолком осуществляется с помощью креплений (дюбель и стяжка) - дюбель закрепляется на потолке, пучок кабелей закрепляется с помощью мягкой стяжки.

Кабели горизонтальной подсистемы при заводе в комнату укладываются в защитные пластиковые короба фирмы Legrand, лидера в данной области.

Кабельные каналы Legrand поставляются с различными размерами сечения: (20x12,5; 32x12,5; 40x16; 60x16; 75x20; 100x50; 130x50; 160x65), а также имеются все необходимые для их монтажа аксессуары: углы (внешние, внутренние, плоские), тройники, торцевые заглушки и др.

Максимальное заполнение коробов не превышает 60 %.

Расчет метража коробов ведется по схеме прокладки кабелей с запасом 20%. Так как возможны отклонения на месте. В комнате считаем, что тратится 2.5 метра на снижение до уровня розеток - 0.5 м.

Расчет углов и заглушек также выполняется по схеме размещения

коробов и кабель-каналов.

Пластиковые короба Legrand серии DPL использовались для прокладки кабеля.

Кабельные каналы обеспечивают возможность одновременной прокладки в них силовой и информационной проводки, гарантируя защиту кабелей от внешних механических воздействий и влияния окружающей среды. Обеспечивают сохранение презентабельного вида офисных помещений, в тех случаях, когда прокладка кабелей скрытым способом нецелесообразна или невозможна.

2.3.3 Подсистема управления

Подсистема управления состоит из соединительных проводов и шнуров, с помощью которых производится физическое соединение линий подсистем, подключенных к коммутационным панелям. Коммутационные шнуры позволяют быстро и легко без применения специального инструмента производить переконфигурацию системы. Включает в себя кроссовое оборудование для коммутации сигналов, передаваемых по медному кабелю.

Панели RJ-45 соединяются с активным оборудованием сетевыми шнурами RJ-45. Проектом предусматривается поставка патч-кордов RJ-45 в необходимом количестве.

В качестве кроссового оборудования используется 24-х портовая патч-панель UTP, RJ45, 5e, 19", 1U

Планируемый запас длины кабелей горизонтальной подсистемы в настенном телекоммуникационном шкафу - не менее 2-х метров на каждый кабель.

В серверном помещении устанавливается шкаф телекоммуникационный 19" настенный 6U, в котором расположено следующее оборудование:

- патч-панель на 24 портов RJ-45 для локальной вычислительной сети;

- D-Link Коммутатор (switch) D-Link DES-1024D.

Для серверной был выбран следующий тип шкафа 19" настенный 6U. Настенный шкаф серии ШРН-Э предназначен для размещения активного и пассивного телекоммуникационного оборудования. Шкаф поставляется в компактной упаковке, что позволяет минимизировать затраты на транспортировку и хранение изделий.

Шкаф имеет полностью разборную конструкцию и состоит из пяти основных элементов: крыша, дно, две боковые стенки, дверь. Легок в сборке. За счет элементов крепления каркас настенного шкафа имеет повышенную жесткость.

Возможна установка двери, как с правой, так и с левой стороны. Предусмотрены удобные кабельные вводы. Перфорация обеспечивает хорошую вентиляцию установленного телекоммуникационного оборудования. Вертикальные направляющие регулируются по глубине. Предусмотрена система заземления.

Внешние типо-размеры шкафов варьируются: (ширина*глубина) 600х350 мм, 600х520 мм, 600х650 мм. Порошковое покрытие надежно защищает металлоконструкцию от вредных воздействий влаги и механических повреждений. Современный дизайн шкафа включает в себя стеклянную дверь, легкий доступ к установленному оборудованию. Внешний вид телекоммуникационного шкафа представлен на рисунке 2.3

Рисунок 2.3 - Внешний вид шкафа

Основные характеристики телекоммуникационного шкафа приведены в таблице 2.4.

Таблица. 2.4

Характеристики шкафа

Артикул

Высота, U

Высота шкафа, мм

Ширина, мм

Глубина, мм

Вес, кг

ЦМО ШРН-Э-6.350

6

342

600

281

13,5

Внешний вид патч-панели представлен на рис. 2.4

Рисунок 2.4 - Внешний вид патч - панели

2.3.4 Подсистема оборудования

В качестве устройства связи и коммутации компьютерной сети проектом взят коммутатор (switch) D-Link DES-1024D.

Коммутатор DES-1024D 10/100 Мбит/с разработан для повышения производительности рабочих групп и обеспечения высокого уровня гибкости при построении сети.

Мощный, но простой в использовании, этот коммутатор позволяет пользователям легко подключаться к любому порту как на скорости 10Mbps, так и 100Mbps для увеличения полосы пропускания, уменьшения времени отклика и обеспечения требований по высокой загрузке.

Коммутатор имеет 24 порта 10/100 Мбит/с, позволяя рабочим группам гибко совмещать Ethernet и Fast Ethernet. Эти порты обеспечивают определение скорости и автоматически переключаются как между 100BASE-TX и 10BASE-T, так и между режимами полного или полудуплекса. Все порты поддерживают контроль за передачей трафика - flow control. Эта функции минимизирует потерю пакетов, передавая сигнал коллизии, когда буфер порта полон.

Все порты поддерживают «Автоопределение» подключения MDI/MDIX. Эта возможность коммутатора устраняет необходимость использования «обратных» кабелей или uplink-портов. Любой порт может быть подключен к серверу, концентратору или коммутатору, используя обычный «прямой» кабель. Имея 24 plug-and-play порта, коммутатор является идеальным выбором для рабочих групп для увеличения производительности между рабочими станциями и серверами. Порты могут быть подключены к серверам в режиме полного дуплекса либо к концентратору в режиме полудуплекса.

Обладая низкой стоимостью подключения за порт, коммутатор может использоваться для прямого подключения рабочих станций. Это устраняет узкие места в сети и предоставляет каждой рабочей станции выделенную полосу пропускания.

2.4 Требования по монтажу кабельной системы

Монтаж кабельной системы должен производиться в соответствии с требованиями стандартов EIA/TIA-569, Е1АЯ1А-Т8В40, EIA/TIA-RS-455 и выполняться в несколько этапов:

- сверление проходных отверстий;

- монтаж кабельных коробов;

- коммутационного оборудования;

- прокладка кабеля;

- установка и разделка розеток;

- разделка кабелей на коммутационной панели;

- маркировка.

2.4.1 Сверление проходных отверстий

Диаметр проходных отверстий должен быть таким, чтобы кабели занимали не более 50% площади отверстий. В каждое отверстие устанавливается закладная труба соответствующего диаметра.

2.4.2 Прокладка кабеля

При прокладке кабеля должны быть выполнены следующие общие требования:

- избегать повреждения внешней оболочки кабеля;

- избегать перекручивания кабеля;

- затяжки (хомуты) должны затягиваться вручную без использования инструмента;

- тянущее усилие прилагать равномерно, без рывков;

- выдерживать радиус изгиба кабеля не менее 8 диаметров кабеля;

- расстояние между поддерживающими кабель элементами не должно превышать 1.5 м;

- пролеты кабеля между поддерживающими элементами должны иметь видимый провис, что является показателем приемлемого натяжения кабеля;

- расстояние до источников дневного света должно быть не менее 120 мм. Если данное требование выполнить невозможно, необходимо использовать металлический трубопровод.

Выводы

1. В данном разделе рассмотрена структура разработки локальной вычислительной сети для предприятия. В процессе исследования были проанализированы основные факторы, определяющие тип, сложность и иерархичность сети.

2. Оптимальным видом топологии для проекта является звездная топология стандарта 100Base-TX с методом доступа CSMA/CD.

3. В качестве основного способа борьбы с перегрузками сети выбрана кластеризация.

4. В качестве основы построения второго кластера сети выбран сервер HP NetServer E 800.

5. В качестве устройства связи и коммутации компьютерной сети проектом взят коммутатор D-Link DES-1024D .

6. Монтаж кабельной системы был выполнен в несколько этапов в соответствии с требованиями стандартов EIA/TIA-569, Е1АЯ1А-Т8В40, EIA/TIA-RS-455.

локальный вычислительный сеть топология

3. ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ СЕТИ

Для обеспечения эффективного функционирования сети надо выбрать сетевую операционную систему, используемую на серверах, выбрать системное ПО для рабочих станций пользователей, определить логическую организацию сети, выбрать модель домена оптимальную для управления сетью, определить решения обеспечивающие безопасность в сети, и разграничение полномочий пользователей.

3.1 Выбор сетевой операционной системы

В качестве сетевой операционной системы (ОС) можно использовать Unix-ориентированные ОС: FreeBSB или Linux. Главное достоинство этих ОС бесплатность или дешевизна лицензий. Но управление сетью, при использовании этих программных продуктов, требует очень высокой квалификации персонала.

Более приемлемыми с точки зрения удобства управления сетью являются платные программные продукты ряда фирм.

Наиболее известными являются Banyan Vines 7.0, NetWare 4.10, Windows 2008 server.

Персонал филиала традиционно работал с программными продуктами фирмы Майкрософт. Поэтому в качестве сетевой ОС предпочтение отдано Windows 2008 server.

Приведем основные характеристики системы Windows 2008 server:

1. Требовательность к аппаратной платформе. Имея более тяжелое ядро, ОС предъявляет высокие требования к аппаратной платформе. В то же время сейчас стоимость аппаратной платформы значительно снизилась.

2. Простота администрирования и сопровождения. Администрирование требует знания операционной системы, в тоже время интерфейс знаком по настольным системам, что значительно облегчает процесс администрирования и обучения.

3. Наличие службы глобальных каталогов. Нет службы глобальных каталогов.

4. Поддержка стандартных транспортных протоколов. Поддерживаются все наиболее распространенные транспортные протоколы:TCP/IP, IPX/SPX, NetBEUI. При этом обеспечивается маршрутизация по LAN-соединению. Для обеспечения маршрутизации по WAN-соединению разработано расширение StreelSuit. Все сервисы поддержки различных протоколов поставляются вместе с ОС и входят в ее стоимость.

5. Обеспечение сетевой печати. Базовая ОС обеспечивает все виды сетевой печати.

6. Обеспечение электронной почты. Предлагается дополнительный продукт MS Exchange, обеспечивающий функционирование системы. MS Exchange дополнительно поддерживает электронные формы и позволяет разрабатывать расширение почтовой системы.

7. Условия лицензирования. Лицензии можно приобретать на произвольное число пользователей.

8. Локализация продукта. Клиентское программное обеспечение локализуется практически для всех языковых групп, в том числе для России. Серверное программное обеспечение обеспечивает поддержку всех языков клиентской стороны.

9. Наличие разработок третьих фирм. Практически все фирмы на рынке программных продуктов разрабатывают продукты под Windows 2008 server.

10. Поддержка новых устройств. Обеспечивается поддержка практически всех новых устройств выпускаемых различными производителями. Большинство производителей оборудования самостоятельно разрабатывают драйверы для систем Windows 2008 server.

11. Поддержка многопроцессорных и кластерных систем. Базовая ОС обеспечивает поддержку до четырех процессоров. При увеличении числа процессоров необходимо лицензирование со стороны производителя аппаратной системы. Имеются кластерные решения.

12. Возможность разработки приложений. Разработку серверных и клиентских приложений можно вести практически любыми инструментальными средствами: Visual C++, Visual Basic, Visual FoxPro, Delphi, Power Builder и так далее.

13. Поддержка технологии интранет. Поддержка технологии intranet встроена в ОС. В базовую ОС входят такие службы, как Web-сервер, FTP-сервер, Gopher-сервер, редактор HTML FrontPage, поддержка активных серверных страниц, Index Server, DNS Server, DHCP Server.

Таким образом, Windows 2008 server вполне подходит в качестве сетевой ОС.

На рабочих станциях предлагается использовать: WindowsXP и Windows7.

3.2 Логическая организация сети на базе Windows 2008 server

3.2.1 Требования к домену

Основным элементом централизованного администрирования в Windows 2008 server является домен. Домен - это группа серверов, работающих под управлением Windows 2008 server, которая функционирует, как одна система. Все серверы Windows, в домене используют один и тот же набор учетных карточек пользователя, поэтому достаточно заполнить учетную карточку пользователя только на одном сервере домена, чтобы она распознавалась всеми серверами этого домена.

Связи доверия - это связи между доменами, которые допускают сквозную идентификацию, при которой пользователь, имеющий единственную учетную карточку в домене, получает доступ к целой сети. Если домены и связи доверия хорошо спланированы, то все компьютеры Windows распознают каждую учетную карточку пользователя, и пользователю надо будет ввести пароль для входа в систему только один раз, чтобы потом иметь доступ к любому серверу сети.

Минимальное требование для домена - один сервер, работающий под управлением Windows 2008 server, который служит в качестве первичного контроллера домена и хранит оригинал базы данных учетных карточек пользователя и групп домена.

Первичный контроллер домена должен быть сервером, работающим по управлением Windows 2008 server. Все изменения базы данных, учетных карточек пользователя и групп домена должны выполняться в базе данных первичного контроллера домена.

Резервные контроллеры домена, работающие под управлением Windows 2008 server, хранят копию базы данных учетных карточек домена. База данных учетных карточек копируется во все резервные контроллеры домена.

Дополнительно к первичным и резервным контроллерам домена, работающим под управлением Windows 2008 server, есть другой тип серверов. Во время установки Windows 2008 server они определяются, как «серверы», а не контроллеры домена. Сервер, который входит в домен, не получает копию базы данных пользователей домена.

3.2.2 Выбор модели домена

Очень важным моментом является планировка домена.

Есть четыре модели для организации сети: модель единственного домена, модель основного домена, модель многочисленных основных доменов и модель полного доверия.

Модель единственного домена.

Если сеть имеет не слишком много пользователей и не должна делиться по организационным причинам, можно использовать самую простую модель - модель единственного домена. В этой модели сеть имеет только один домен. Естественно, все пользователи регистрируются в этом домене.

Никаких связей доверия не нужно, поскольку в сети существует только один домен.

Чтобы гарантировать хорошую производительность сети, можно использовать модель единственного домена, при условии, что у нее небольшое количество пользователей и групп. Точное количество пользователей и групп зависит от количества серверов в домене и аппаратных средств серверов.

Модель основного домена.

Для предприятий, где сеть имеет небольшое количество пользователей и групп, но должна быть разделена на домены из организационных соображений, основная модель домена может быть наилучшим выбором. Эта модель дает централизованное управление и организационные преимущества управления многими доменами.

В этой модели один домен - основной домен, в котором регистрируются все пользователи и глобальные группы. Все другие домены сети доверяют этому домену и таким образом можно использовать пользователей и глобальные группы, зарегистрированные в них.

Основная цель главного домена - управление сетевыми учетными карточками пользователя. Другие домены в сети - домены ресурса; они не хранят учетные карточки пользователя и не управляют ими, а только обеспечивают ресурсы (как, например, файлы и принтеры коллективного использования) сети.

В этой модели только первичные и резервные контроллеры домена в основном домене имеют копии учетных карточек пользователей сети.

Модель многочисленных основных доменов.

Для больших предприятий, которые хотят иметь централизованную администрацию, модель многочисленных основных доменов может оказаться наилучшим выбором, поскольку он наиболее масштабируемый.

В этой модели небольшое количество основных доменов. Основные домены служат в качестве учетных доменов, и каждая учетная карточка пользователя создается в одном из этих основных доменов.

Каждый основной домен доверяет всем другим основным доменам. Каждый ведомственный домен доверяет всем основным доменам, но ведомственным доменам не нужно доверять друг другу.

Модель полного доверия.

При желании управлять пользователями и доменами, распределенными среди различных отделов, децентрализовано, можно использовать модель полного доверия. В ней каждый домен сети доверяет другому домену. Таким способом каждый отдел управляет своим собственным доменом и определяет своих собственных пользователей и глобальные группы, и эти пользователи и глобальные группы могут, тем не менее, использоваться во всех других доменах сети.

Из-за количества связей доверия, необходимого для этой модели, она не практична для больших предприятий.

Проанализировав организационно-штатную структуру подразделения, можно заключить, что оптимальным выбором является модель основного домена. Ее достоинства и недостатки сведены в таблице 3.1.

Таблица 3.1 - Преимущества и недостатки модели основного домена

Преимущества

Недостатки

1

2

Учетные карточки пользователей могут управляться централизовано.

Ухудшение производительности в случае, если домен будет дополнен большим числом пользователей и групп.

Ресурсы сгруппированы логически.

Локальные группы должны быть определены в каждом домене, где они будут использоваться.

Домены отделений могут иметь своих собственных администраторов, которые управляют ресурсами в отделе.

Глобальные группы должны быть определены только один раз (в основном домене).

3.3 Обеспечение безопасности сети

3.3.1 Потенциальные угрозы безопасности информации

Для создания средств защиты информации необходимо определить природу угроз, формы и пути их возможного проявления и осуществления в автоматизированной системе.

Основными угрозами безопасности информации являются:

1. Случайные угрозы.

Причинами таких воздействий могут быть: отказы и сбои аппаратуры, помехи на линии связи от воздействий внешней среды, ошибки человека как звена системы, системные и системотехнические ошибки разработчиков, структурные, алгоритмические и программные ошибки, аварийные ситуации и другие воздействия.

2. Преднамеренные угрозы.

К данному виду угроз можно отнести любые несанкционированные действия, повлекшие за собой утечку информации, ее модификацию, а также нарушение процесса обмена информацией.

3.3.2 Средства защиты информации в сети

Принято различать три основных группы средств защиты информации:

1. Технические (в т.ч. программные, криптографические).

2. Организационные.

3. Законодательные.

Необходимо организовать программные средства защиты информации, которые представляют собой специальные программы, включаемые в состав программного обеспечения системы, для обеспечения самостоятельно или в комплексе с другими средствами, функций защиты данных.

По функциональному назначению программные средства можно разделить на следующие группы:

1. Программные средства идентификации и аутентификации пользователей.

2. Средства идентификации и установления подлинности технических средств.

3. Средства обеспечения защиты файлов.

4. Средства защиты операционной системы и программ пользователей.

5. Вспомогательные средства.

3.4 Анализ услуг Windows 2008 server по обеспечению безопасности

3.4.1 Централизованное управление безопасностью

Для повышения удобства Windows 2008 server имеет централизованные средства управления безопасностью сети.

Имеется возможность установки области и связей доверия для централизации сетевого учета пользователей и другой информации, относящейся к безопасности, в одном месте, облегчая управление сетью и использование ее. При централизованном управлении безопасностью для каждого пользователя имеется только одна учетная карточка, и она дает пользователю доступ ко всем разрешенным ему ресурсам сети.

3.4.2 Управление рабочими станциями пользователей

Профили пользователя в Windows 2008 server позволяют обеспечить большое удобство пользователям и, в то же самое время, ограничить их возможности, если это необходимо. Чтобы использовать профили пользователя для большей продуктивности, имеется возможность сохранить на сервере профили, содержащие все характеристики пользователя и установочные параметры, как, например, сетевые соединения, программные группы и даже цвета экрана.

Этот профиль используется всякий раз, когда пользователь начинает сеанс на любом компьютере с Windows 2008 server так, что предпочитаемая им среда следует за ним с одной рабочей станции на другую. Для того, чтобы применять профили при ограничении возможностей пользователя, необходимо добавить ограничения к профилю, как например, предохранить пользователя от изменения программных групп и их элементов, делая недоступными части интерфейса Windows 2008 server, когда пользователь будет регистрироваться в сети.

3.4.3 Отслеживание деятельности пользователей в сети

Windows 2008 server предоставляет множество инструментальных средств для слежения за сетевой деятельностью и использованием сети. ОС позволяет просмотреть серверы и увидеть, какие ресурсы они совместно используют; увидеть пользователей, подключенных к настоящему времени к любому сетевому серверу и увидеть, какие файлы у них открыты; проверить данные в журнале безопасности; записи в журнале событий; и указать, о каких ошибках администратор должен быть предупрежден, если они произойдут.

3.4.4 Начало сеанса на компьютере Windows 2008 server

Всякий раз, когда пользователь начинает сеанс на рабочей станции Windows 2008 server, экран начала сеанса запрашивают имя пользователя, пароль и домен. Затем рабочая станция посылает имя пользователя и пароль в определенный домен для идентификации.

Сервер в этом домене проверяет имя пользователя и пароль в базе данных учетных карточек пользователей домена. Если имя пользователя и пароль идентичны данным в учетной карточке, сервер уведомляет рабочую станцию о начале сеанса.

Сервер также загружает другую информацию при начале сеанса пользователя, как, например установки пользователя, свой каталог и переменные среды.

По умолчанию не все учетные карточки в домене позволяют входить в систему серверов домена. Только карточкам групп администраторов, операторов сервера, операторов управления печатью, операторов управления учетными карточками и операторов управления резервным копированием разрешено это делать.

3.4.5 Учетные карточки пользователей

Каждый человек, который использует сеть, должен иметь учетную карточку пользователя в некотором домене сети. Учетная карточка пользователя содержит информацию о пользователе, включающую имя, пароль и ограничения по использованию сети, налагаемые на него.

Имеется возможность также сгруппировать пользователей, которые имеют аналогичные работы или ресурсы, в группы; группы облегчают предоставление прав и разрешений на ресурсы, достаточно сделать только одно действие, дающее права или разрешения всей группе.

Таблица 3.2 показывает содержимое учетной карточки пользователя.

Таблица 3.2

Учетная карточка пользователя

Элементы учетной

карточки

Комментарий

1

2

Username -

Имя пользователя

Уникальное имя пользователя, выбирается при регистрации.

Password - пароль

Пароль пользователя.

Full name - полное имя

Полное имя пользователя.

Logon hours -

часы начала сеанса

Часы, в течение которых пользователю позволяется входить в систему. Они влияют на вход в систему сети и доступ к серверам. Так или иначе, пользователь вынужден будет выйти из системы, когда его часы начала сеанса, определенные политикой безопасности домена, истекут.

Logon workstations -

рабочие станции начала сеанса

Имена рабочих станций, на которых пользователю позволяется работать. По умолчанию пользователь может использовать любую рабочую станцию, но возможно введение ограничений.

Expiration date -

дата истечения срока

Дата в будущем, когда учетную карточку автоматически исключают из базы, полезна при принятии на работу временных служащих.

Home directory -

собственный каталог

Каталог на сервере, который принадлежит пользователю; пользователь управляет доступом к этому каталогу.

Logon script -

сценарий начала сеанса

Пакетный или исполняемый файл, который запускается автоматически, когда пользователя начинает сеанс.

Profile -

установки (параметры)

Файл, содержащий запись о параметрах среды рабочего стола (Desktop) пользователя, о таких, например, как сетевые соединения, цвета экрана и установочные параметры, определяющие, какие аспекты среды, пользователь может изменить.

Account type -

тип учетной карточки

Тип учетной карточки - глобальный или локальный.

Кроме того, есть различные условия, которые или верны или неверны для каждой учетной карточки пользователя, как показано в таблице 3.3.

Таблица 3.3

Дополнительные поля учетной карточки пользователя

Условия учетной карточки

По

умолчанию

Комментарии

Изменение пароля в начале следующего сеанса

ДА

Если ДА, пользователь изменяет пароль при следующем входе в систему. Затем эта величина устанавливается на НЕТ.

Пользователь не может изменить пароль

НЕТ

Если ДА, пользователь не может изменить пароль. Это полезно для коллективных учетных карточек.

Пароль не имеет срока

НЕТ

Если ДА, учетная карточка пользователя игнорирует политику истечения срока пароля, установленную для домена и срок пароля никогда не истекает.

Account Disabled - учетная карточка исключена

НЕТ

Если ДА, эта учетная карточка исключается, и ее пользователь не может работать в сети. Она не удаляется из базы данных и может быть восстановлена. Это удобно для шаблонов учетных карточек.

3.4.6 Журнал событий безопасности

Windows 2008 server позволяет определить, что войдет в ревизию и будет записано в журнал событий безопасности всякий раз, когда выполняются определенные действия или осуществляется доступ к файлам.

Элемент ревизии показывает выполненное действие, пользователя, который выполнил его, а также дату и время действия.

Это позволяет контролировать как успешные, так и неудачные попытки каких-либо действий.

Таблица 3.4 включает категории событий, которые могут быть выбраны для ревизии, а также события, покрываемые каждой категорией.

Таблица 3.4

Категории событий для ревизии

Категория

События

Начало и конец сеанса

Попытки начала сеанса, попытки конца сеанса; создание и завершение сетевых соединений к серверу

Доступ к файлам и объектам

Доступы к каталогу или файлу, которые устанавливаются для ревизии в диспетчере файлов; использование принтера, управление компьютером

Использование прав пользователя

Успешное использование прав пользователя и неудачные попытки использовать права, не назначенные пользователям

Управление пользователями и группами

Создание, удаление и модификация учетных карточек пользователя и групп

Изменения полиса безопасности

Предоставление или отменена прав пользователя пользователям и группам, установка и разрыв связи доверия с другими доменами

Перезапуск, выключение и система

Остановка и перезапуск компьютера, заполнение контрольного журнала и отвержение данных проверки, если контрольный журнал уже полон

Трассировка процесса

Начало и остановка процессов в компьютере

Таблица 3.5 показывает проверяемые типы доступа к каталогам и файлам.

Таблица 3.5

Типы доступа к каталогам и файлам

Доступ к каталогу

Доступ к файлу

Отображение имен файлов в каталоге

Отображение данных, хранимых в файле

Отображение атрибутов каталога

Отображение атрибутов файла

Изменение атрибутов каталога

Отображение владельца файла и разрешений

Создание подкаталогов и файлов

Изменение файла

Переход в подкаталогах каталога

Изменение атрибутов файла

Отображение владельца каталога и разрешений

Запуск файла

Удаление каталога

Удаление файла

Изменение разрешений каталога

Изменение файловых разрешений

Изменение владельца каталога

Изменение владельца файла

3.4.7 Права пользователя

Права пользователя определяют разрешенные типы действий для этого пользователя. Действия, регулируемые правами, включают вход в систему на локальный компьютер, выключение, установку времени, копирование и восстановление файлов сервера и выполнение других задач.

В доменах Windows 2008 server права предоставляются и ограничиваются на уровне домена; если группа находится непосредственно в домене, участники имеют права во всех первичных и резервных контроллерах домена. В каждой рабочей станции Windows 2008 server и в каждом компьютере Windows 2008 server, который не является контроллером домена, предоставленные права применяются только к этому единственному компьютеру.

3.4.8 Установка пароля и политика учетных карточек

Для каждого домена можно определить все аспекты политики пароля: минимальную длину пароля (по умолчанию 6 символов), минимальный и максимальный возраст пароля (по умолчанию устанавливается 14 и 30 дней) и исключительность пароля, который предохраняет пользователя от изменения его пароля на тот пароль, который пользователь использовал недавно (по умолчанию должен предохранить пользователей от повторного использования их последних трех паролей).

Дается возможность также определить и другие аспекты политики учетных карточек:

1. Должна ли происходить блокировка учетной карточки.

2. Должны ли пользователи насильно отключаться от серверов домена по истечении часов начала сеанса.

3. Должны ли пользователи иметь возможность входа в систему, чтобы изменить свой пароль.

Когда разрешена блокировка учетной карточки, тогда учетная карточка блокируется в случае нескольких безуспешных попыток начала сеанса пользователя, и не более чем через определенный период времени между любыми двумя безуспешными попытками начала сеанса. Учетные карточки, которые заблокированы, не могут быть использованы для входа в систему.

Если пользователи принудительно отключаются от серверов, когда время его сеанса истекло, то они получают предупреждение как раз перед концом установленного периода сеанса. Если пользователи не отключаются от сети, то сервер произведет отключение принудительно. Однако отключения пользователя от рабочей станции не произойдет.

Если от пользователя требуется изменить пароль, то, когда он этого не сделал при просроченном пароле, он не сможет изменить свой пароль. При просрочке пароля пользователь должен обратиться к администратору системы за помощью в изменении пароля, чтобы иметь возможность снова входить в сеть. Если пользователь не входил в систему, а время изменения пароля подошло, то он будет предупрежден о необходимости изменения, при входе в систему, и помощь администратора ему будет не нужна.

3.4.9 Категории пользователей

Для оптимизации работы сети планируется ввести следующие категории пользователей:

1. default user. Эта категория пользователей, в основном будет представлена клиентами подразделения, обладает минимальными правами доступа, такими, как общедоступные документы на сервере, обслуживающем данный кластер сети, доступ к web-ресурсам, а также ко всем ресурсам рабочей станции.

2. advanced user. Эта категория пользователей - сотрудники подразделения которые имеют доступ ко всем ресурсам сети, за исключением административных БД, документооборота и прочих ресурсов. Им доступны все файловые архивы, а также сетевое периферийное оборудование.

3. stuff user. Эта категория пользователей - подразделения имеющие ограничения на доступ к сетевым ресурсам.

4. internet user. Эта категория пользователей представлена клиентами подразделения, пользующимися исключительно услугами предоставления доступа к ресурсам сети Internet.

5. local administrator. Эта категория пользователей имеет доступ ко всем без исключения ресурсам сети внутри кластера сети.

6. supervisor. Эта категория пользователей имеет доступ ко всем без исключения ресурсам сети.

При этом для всех категорий пользователей кроме администраторов сети предполагается доступ на чтение без прав изменения свойств сетевых ресурсов, например, изменение прав доступа к директории на сервере.

3.5 Распределение системного и прикладного ПО

Первый сервер является главным сервером домена. На нем прописываются все пользователи и группы и настраивается система безопасности. Он является TCP/IP сервером и телекоммуникационным сервером (proxy server), управляющим трафиком и предоставляющим услуги выхода в Internet для всех рабочих станций сети.

Второй сервер, настроенный как поддомен, берет на себя функции сервера приложений. На нем устанавливаются сетевые версии наиболее ресурсоемких программ.

На рабочие станции устанавливаются клиентские части сетевых программ и приложения пользователей.

Поскольку количество рабочих станций в сети невелико, используется система статических IP-адресов (DHCP не используется).

Выводы

1 . Было описано программное обеспечение разрабатываемой сети. На основе проведенного обзора недостатков и преимуществ Windows 2008 server, был произведен выбор операционной системы, для серверов сети, и пользовательских ОС для рабочих станций.

2 . Была выбрана логическая организация сети и модель домена. Распределены основные функции между серверами.

3 . Охарактеризованы основные направления обеспечения безопасности сети на программном уровне, средствами операционной системы, через политику учетных записей. Были определены категории пользователей сети.

4. ТЕХНИКО-ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ ПРОЕКТА

4.1 Постановка задачи

Локальные сети представляют собой весьма специфичный товар с множеством присущих им особенностей. На разработку локальной сети в зависимости от сложности оборудования могут потребоваться как большие вложения, так и весьма незначительные средства. Скромный экономический эффект может принести дорогая разработка, а сравнительно несложная может дать экономический эффект, значительно превышающий эффект от использования дорогостоящих систем.

Внедрение продукта сопряжено с капитальными вложениями, как на приобретение техники, так и на разработку проектов, выполнение монтажных работ и подготовку кадров. Поэтому внедрению должно предшествовать экономическое обоснование целесообразности внедрения системы.

Рассмотрим методику определения трудоемкости работ по созданию локальной вычислительной сети, расчета себестоимости системы и оценки экономической эффективности внедрения сети.

4.2 Трудоёмкость выполняемых работ

Система монтируется работниками отдела ИТ с различным квалификационным уровнем. Дополнительно к имеющемуся оборудованию устанавливаются сервер и 15 рабочих станций. Оценим трудоемкость эквивалентным числом операторов б = 1600 ед. Условное число операций в разработке D, вычисляется по формуле:

D = бc (1 + p), (4.1)

где с - коэффициент сложности задачи, (с = 1,25 …2);

р - коэффициент коррекции программы, учитывающий новизну проекта (для совершенно нового р = 0,1).

Выберем коэффициент сложности задачи c=1,25. Тогда согласно формуле (4.1) получим:

D = 1600 · 1,25 (1 + 0,05) = 2100 ед.

Затраты на описание труда точно определить невозможно. Приблизительное значение То ? 20 чел.-ч.

Затраты труда на изучение задачи Ти с учетом уточнения квалификации инженеров определяющиеся по формуле:

, (4.2)

где D - общее число операторов, ед;

b - коэффициент увеличения затрат труда, вследствие недостаточного описания задачи (b=1,2…1,5);

Su - количество операторов приходящихся на 1 чел.-ч. (для данного вида работ Su ? 75 ед/чел.-ч.);

Kk - коэффициент квалификации работника (этот коэффициент определяется в зависимости от стажа).

Подставим численные значения коэффициентов в формулу (4.2) получим:

=30,5 чел.-ч.

Затраты труда на разработку схемы сети Та рассчитывается по формуле:

,(4.3)

Подставим численные значения в формулу(4.3.), приняв Sa ? 25 ед/чел.-ч.

чел.-ч.

Затраты труда на разработку сети по схеме:

, (4.4)

Обычно принимают Sn = 4 ед/чел.-ч., подставим в формулу (4.4):

Tn==447 чел.-ч.

Затраты на настройку локальной сети:

, (4.5)

где Sотл ? 20…25 ед/чел.-ч., примем Sn=20 и подставив в формулу (4.5) численные значения получим:

чел.-ч.

Затраты труда на подготовку материалов по задаче Tд, чел.-ч., вычисляют по формуле:

Тддрдо, (4.6)

где Тдр - затраты труда на подготовку материалов в рукописи, чел.-ч.;

Тдо - затраты на редактирование, печать и оформление документов, чел.-ч.

Затраты на редактирование, печать и оформление документов вычисляются по формуле:

, (4.7)

Подставим в формулу (4.7) численные значения:

чел.-ч.

Тдо = 0,75Тдр (4.8)

Подставив численные значения в формулу (4.8) получим:

Тдо = 0,75•86,8 = 65 чел.-ч.

Вычислим Тд по формуле (4.6):

Тд = 86,8+65 = 151,8 чел.-ч.

Трудоемкость разработки локальной вычислительной сети Tлвс, чел.-ч., определяется по формуле:

Tлвс = Tо + Tи + Tа + Tп + Tотл + Tд, (4.9)

где Tо - затраты труда на описание задачи, чел.-ч.;

Tи - затраты на исследование предметной области, чел.-ч.;

Tа - затраты на разработку сети, чел.-ч.;

Tп - затраты на прокладку сети, чел.-ч.;

Tотл - затраты на отладку сети, чел.-ч.;

Tд - затраты на подготовку документации, чел.-ч.

Подставим численные значения в формулу (4.9), получим:

Tлвс = 20 + 30,5 + 76,4 + 447 + 95,4 + 151,8 = 851,5 чел.-ч.

Полученное значение общей трудоемкости Tлвс, чел.-ч., необходимо скорректировать с коэффициента корректировки:

Т = ТпоКкор (4.10)

где kкор - коэффициент корректировки (kкор = 0,8…1,0). Возьмем минимальное значение и подставим в формулу (4.10):

Т = 851,5 * 0,8 = 681,2 чел.-ч.

4.3 Расчет себестоимости локальной сети

Себестоимость созданной сети определяется по следующим статьям калькуляции:

а) основная заработная плата производственного персонала;

б) дополнительная заработная плата производственного персонала;

в) отчисления на социальные службы;

г) затраты на электроэнергию;

д) затраты на амортизацию и ремонт вычислительной техники;

е) расходы на материалы и запасные части.

Основная заработная плата обслуживающего персонала Зо, руб., определяется по формуле:

Зо = sчТ, (4.11)

где sч - часовая тарифная ставка программиста, руб./ч;

Т - время работы инженера, ч.

Считаем, что в месяце в среднем 176 рабочих часов.

Примем часовую тарифную ставку инженера-технолога, исходя из оклада 10000 руб.:

руб./ч.

Тогда основная заработная плата, согласно формуле (4.11), составит:

Зо =56,86 * 681,2 = 38732,84руб.

Дополнительная заработная плата обслуживающего персонала Зд руб., определяется по формуле:

Зд = Зозд, (4.12)

где зд - коэффициент дополнительной заработной платы (зд = 0,1…0,2)

Примем зд=0,15 и подставим в формулу (4.12):

Зд = 38732,84*0,15 = 5809,93руб.

Отчисления на социальные нужды Зс, руб., определяются по формуле:

, (4.13)

где зс - норматив социальных отчислений (зс = 34%).

Подставим численные значения в формулу (4.13):

руб.

Затраты на потребляемую энергию:

Зэ = РвtвЦэ, (4.14)

где Рв- мощность ЭВМ, кВт;

tв - время работы вычислительного комплекса, ч;

Цэ - стоимость 1 кВт-ч электроэнергии, руб / кВт-ч.

Фонд рабочего времени при создании продукта tв, ч, можно определить по формуле:

tв = бп (Tп + Tдо + Tотл), (4.15)

гдебп - коэффициент, учитывающий затраты времени на профилактические работы (бп = 1,15).

Фонд рабочего времени при создании продукта, согласно формуле (4.15), составит:

tв = 1,15*(447 + 95, 4 + 65) = 733,4 ч.

Тогда затраты на потребляемую электроэнергию, согласно формуле (4.14), составят:

Зэ = 0,6*2,60*733,4= 1144,23 руб.

Расходы на оборудование приведены в таблице 4.1.

Таблица 4.1 - Расходы на оборудование

Название

Количество, шт.

Цена, руб.

Итого, руб.

Активное оборудование

HP NetServer E 800

1

120800

120800

D-Link Коммутатор (switch) D-Link DES-1024D

1

2040

2040

Патч панель UTP, 24 порта RJ45, 5e, 19", 1U

1

890

890

Пассивное оборудование

Кабель UTP 4 пары кат.5e <бухта 305м> LANmark-5 Nexans

2

1030

2060

RJ-45 Коннектор Кат.5 (упаковка 100шт.)

1

300

300

Розетка внешняя RJ-45 кат.5 с винтами

20

20

400

Кабельный канал 100х50 белый, Legrand 10090 (10400) << 2м >>

10

300

4500

Кабельный канал 60х40 белый, Legrand 13030CBR (8960) << 2м >>

15

210

3150

Шкаф телекоммуникационный 19" настенный 6U

1

3500

3500

Hyperline GT-200IC стяжка нейлоновая неоткрывающаяся 200х3.6 мм, (100 шт.)

1

110

110

Итого

137750

Затраты на оборудование рассчитываем по следующей формуле:

, (4.16)

где i=1,2…n - перечень видов материалов;

mмi - количество i-го вида материала;

цi - цена одной еденицы i - го вида материалов, руб.

Тогда согласно формуле (4.16) получим:

Зм = 137750 руб.

Затраты на техническое обслуживание и текущий ремонт:

, (4.17)

где Кв- балансовая стоимость техники;

tвг - годовой фонд времени работы техники (tвг =2112 ч);

б =4% - норма отчислений на ремонт.

Подставив численные значения в формулу (4.17) получим:

руб.

Амортизация (бухгалтерия) -- перенесение по частям, по мере физического и морального износа, стоимости основных средств на стоимость производимого продукта <ru.wikipedia.org>.

В данном случае, при линейном начислении, амортизация за время разработки рассчитывается по следующей формуле:

, (4.18)

Подставим значения в формулу (4.18) и получим:

А = 9567,9 руб.

Полные затраты на создание продукта:

З = Зо + Зд + Зс + Зэ + Зм + Зп, (4.19)

Подставим значения в формулу (4.19):

З=38732,84+5809,93+15144,54+1144,23+137750+1913,6=200495,12 руб.

Оптовая цена программного продукта с учетом 30% прибыли:

Цопт = З?1,2, (4.20)

Подставим численные значения в формулу (4.20):

Цопт = 200495,12?1,2 = 240594,15 руб.

Договорная цена определяется с учетом НДС:

Цндс = Цопт(1 + ), (4.21)

где НДС - налог на добавленную стоимость (НДС = 18%)

Согласно формуле (4.21), получим:

Цндс =240594,15 •(1 + 0,18) = 283901,1 руб.

Оптовую и договорную цену есть смысл определять, если работа по созданию продукта ведется сторонними организациями. В данном случае разработка ведется силами работников информационного отдела и хозчасти, поэтому величина капиталовложений равна себестоимости.

4.4 Оценка экономической эффективности внедрения программного продукта

Показатель эффекта определяет все позитивные результаты, достигаемые при использовании продукта.

Прибыль от использования за год П, руб., определяется по формуле:

П = Э ? З, (4.22)

Где Э - стоимостная оценка результатов применения продукта в течение года, руб.;

3 - стоимостная оценка затрат при использовании продукта, руб.

Приток денежных средств вследствие использования сети в течение года Э, руб., может составить:

Э = (Здо ? Завт) + Эдоп,, (4.23)

Где Здо - затраты до внедрения локальной сети, руб.;

Завт - затраты после внедрения, руб.;

Эдоп - дополнительный экономический эффект, связанный с уменьшением затрат времени на рекламу, ускорением поиска информации, улучшением управляемости и других видов деятельности предприятия. Ожидаемый дополнительный эффект в год 15000 руб.

Затраты сотрудников предприятия до внедрения сети Здо, руб., определяются по формуле:

Здо = tдоцчkд, (4.24)

Где tдо- время, затрачиваемое на определенные виды основной деятельности до внедрения, ч;

цч - цена одного часа работы сотрудника, руб.;

kд = 1...2 - коэффициент, учитывающий дополнительные затраты времени на логические операции (учитывает неудобства при сбоях и подвисании программ).

Существуют различные тарифные ставки сотрудников филиала, в зависимости от должности, квалификации, стажа и других факторов. Зарплата каждого работника является коммерческой тайной и не разглашается бухгалтерией. Для расчета стоимости одного часа работы будем исходить, как и в предыдущих расчетах, из средней тарифной ставки в 10000 рублей:

Цч = 10000/176 = 56,81 руб.

Считаем, что время затрачиваемое до внедрения проекта на поиск и получение нужной информации в сети, составляло в среднем около 20 часов в месяц и выбирая коэффициент kд=1,2, получим, что годовые затраты сотрудников на 29 рабочих местах до внедрения сети, согласно формуле (4.24), составляли:

Здо = 20*56,81*1,2*12*29 = 474545,5 руб.

Завт = tацчkд, (4.25)

Где tа - затраты времени после внедрения локальной сети, ч.

Ожидается, что tа = 16 часов и при этом должен уменьшится коэффициент, учитывающий дополнительные затраты времени на логические операции, тогда подставим в формулу (4.25) численные значения:

Завт = 18*56,81*12*29 = 355909,1 руб.

Годовой эффект от внедрения продукта, согласно формуле (4.23), будет равен:

Э = (Здоавт) + Эдоп = (474545,5 ? 355909,1) + 15000 = 133636,4 руб.

Эксплуатационные затраты при использовании продукта будут состоять из затрат на электроэнергию, техническое обслуживание и текущий ремонт техники.


Подобные документы

  • Обоснование модернизации локальной вычислительной сети (ЛВС) предприятия. Оборудование и программное обеспечение ЛВС. Выбор топологии сети, кабеля и коммутатора. Внедрение и настройка Wi-Fi - точки доступа. Обеспечение надежности и безопасности сети.

    дипломная работа [2,4 M], добавлен 21.12.2016

  • Проектирование локальной вычислительной сети для предприятия c главным офисом в центре города и двумя филиалами на удалении не более 1,5 км. Выбор топологии сети и основного оборудования. Программное обеспечение для клиент-серверного взаимодействия сети.

    курсовая работа [3,4 M], добавлен 27.02.2015

  • Создание локальной вычислительной сети, ее топология, кабельная система, технология, аппаратное и программное обеспечение, минимальные требования к серверу. Физическое построение локальной сети и организация выхода в интернет, расчет кабельной системы.

    курсовая работа [749,1 K], добавлен 05.05.2010

  • Подключение рабочих станций к локальной вычислительной сети по стандарту IEEE 802.3 10/100 BASET. Расчёт длины витой пары, затраченной на реализацию сети и количества разъёмов RJ-45. Построение топологии локальной вычислительной сети учреждения.

    курсовая работа [1,4 M], добавлен 14.04.2016

  • Понятия и назначение одноранговой и двухранговой вычислительных сетей. Изучение сетевой технологии IEEE802.3/Ethernet. Выбор топологии локальной сети, рангового типа и протокола с целью проектирования вычислительной сети для предприятия ОАО "ГКНП".

    курсовая работа [432,9 K], добавлен 14.10.2013

  • Способы связи разрозненных компьютеров в сеть. Основные принципы организации локальной вычислительной сети (ЛВС). Разработка и проектирование локальной вычислительной сети на предприятии. Описание выбранной топологии, технологии, стандарта и оборудования.

    дипломная работа [2,3 M], добавлен 19.06.2013

  • Подбор пассивного сетевого оборудования. Обоснование необходимости модернизации локальной вычислительной сети предприятия. Выбор операционной системы для рабочих мест и сервера. Сравнительные характеристики коммутаторов D-Link. Схемы локальной сети.

    курсовая работа [1,9 M], добавлен 10.10.2015

  • Постановка задачи построения информационной модели в Bpwin. Выбор топологии локальной вычислительной сети. Составление технического задания. Общая схема коммуникаций. Выбор активного оборудования структурированной кабельной системы. Моделирование сети.

    дипломная работа [877,0 K], добавлен 21.06.2013

  • Разработка топологии сети, выбор операционной системы, типа оптоволоконного кабеля. Изучение перечня функций и услуг, предоставляемых пользователям в локальной вычислительной сети. Расчет необходимого количества и стоимости устанавливаемого оборудования.

    курсовая работа [3,1 M], добавлен 26.12.2011

  • Классификация локальных сетей по топологии. Сетевая архитектура Ethernet. Функциональная схема локальной вычислительной сети. Конфигурация сетевого оборудования: количество серверов, концентраторов, сетевых принтеров. Типовые модели использования доменов.

    дипломная работа [447,5 K], добавлен 08.05.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.