Проектирование и монтаж локально-вычислительной сети
Топологии локальных сетей и сетевые технологии. Соединение сетей и маршрутизация. Конфигурирование сервера. Установка Windows Server 2008 R2. Использование лицензионного ПО. Защита информации в сети. Журнал событий безопасности и установка пароля.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 21.04.2016 |
Размер файла | 59,2 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
-- Маленький корпус для такого компьютера противопоказан, так как это может привести к перегреву, особенно при использовании производительного процессора и нескольких жестких дисков. Идеальным корпусом будет корпус типа BigTower кроме всего прочего, обеспечивающий возможность дальнейшего расширения системы. Еще более удобны специальные корпуса для серверов, снабженные мощными блоками питания, дополнительными вентиляторами, съемными заглушками и защитной передней панелью.
-- Если сервер будет оснащен двумя или более жесткими дисками, необходимо подумать о его дополнительном охлаждении. Для этого устанавливают специальные вентиляторы, которые можно дополнительно установить в системный блок.
-- Скоростной привод CD - ROM не только сэкономит время при установке ОС и прикладного ПО, но и окажется чрезвычайно полезным при работе с централизованной справочной системой.
-- Так как все подключенные к сети рабочие станции будут постоянно обращаться к серверу, одним из его важнейших компонентов является производительная 64 - битная сетевая карта. Она должна эффективно управлять информационным обменом, то есть иметь сопроцессор, принимающий на себя основные функции центрального процессора по обработке поступающих на сервер данных.
2.7 Установка Windows Server 2008 R2
После подготовки сервера можно начинать инсталляцию Windows. Если на винчестере сервера еще нет разделов, компьютер загружается с системных дискет. В результате запустится программа установки, с помощью которой можно сформировать разделы и начать инсталляцию в BIOS опция Boot Sequence должна иметь значение - А, С. Или же можно инсталлировать с диска с помощью привода CD-ROM компьютер, автоматически загрузившись с него, запустит программу установки. Если же на сервере уже установлена ОС, то можно сразу же начать инсталляцию с компакт-диска.
Для этого нужно найти на диске папку I386 и в ней загрузочный файл WINNT.
Установка Windows Server 2008 R2 состоит из двух этапов. Первый предполагает работу в текстовом режиме экрана, второй - в графическом.
2.8 Управление в среде Windows Server 2008 R2
После успешной установки Windows Server 2008 R2 выполняется настройка пользователей.
Основным элементом централизованного администрирования в Windows Server 2008 R2 является домен. Домен - это группа серверов, работающих под управлением Windows Server 2008 R2, которая функционирует, как одна система. Все серверы Windows 2008 R2 в домене используют один и тот же набор учетных карточек пользователя, поэтому достаточно заполнить учетную карточку пользователя только на одном сервере домена, чтобы она распознавалась всеми серверами этого домена.
Связи доверия - это связи между доменами, которые допускают сквозную идентификацию, при которой пользователь, имеющий единственную учетную карточку в домене, получает доступ к целой сети. Если домены и связи доверия хорошо спланированы, то все компьютеры Windows Server 2008 R2 распознают каждую учетную карточку пользователя и пользователю надо будет ввести пароль для входа в систему только один раз, чтобы потом иметь доступ к любому серверу сети.
Группирование компьютеров в домены дает два важных преимущества сетевым администраторам и пользователям. Наиболее важное - серверы домена составляют (формируют) единый административный блок, совместно использующий службу безопасности и информацию учетных карточек пользователя. Каждый домен имеет одну базу данных, содержащую учетные карточки пользователя и групп, а также установочные параметры политики безопасности. Все серверы домена функционируют либо как первичный контроллер домена, либо как резервный контроллер домена, содержащий копию этой базы данных. Это означает, что администраторам нужно управлять только одной учетной карточкой для каждого пользователя, и каждый пользователь должен использовать (и помнить) пароль только одной учетной карточки. Расширяя административный блок с единственного компьютера на целый домен, Windows Server 2008 R2 сохраняет усилия администраторов и время пользователей.
Второе преимущество доменов сделано для удобства пользователей: когда пользователи просматривают сеть в поисках доступных ресурсов, они видят сеть, сгруппированную в домены, а не разбросанные по всей сети серверы и принтеры.
2.9 Использование лицензионного ПО
Компания ООО «Интегра» работает в рамках законодательства и не нарушает права ни одной иной сторонней организации или производителей ПО.
В кабинете системного администратора стоит шкаф со всеми коробками ПО и лицензионными соглашениями.
Все Программное обеспечение (ПО) используемое в ООО «Интегра» является либо свободным для распространения и использования либо имеет соответствующие лицензионные соглашения:
-- ПО Windows sever 2008 r2 (Боксовая версия), дополнительно имеются лицензии на CALL- подключения к удаленному рабочему столу.
-- ПО Windows 7 Professional (Боксовая версия)
-- ПО 1С 8.2 Имеет все соответствующие лицензии и сертификаты.
-- ПО MS Office используется на некоторых машинах, имеются соответствующие лицензии и сертификаты.
-- ПО AutoCAD используется на некоторых машинах, имеются соответствующие лицензии и сертификаты.
- ПО 7-zip - программа бесплатная, свободно распространяемая
-- Программа Open Office - программа бесплатная, свободно распространяемая.
-- Программа mail-агент - программа бесплатная, свободно распространяемая.
-- Программа почтовая Mozilla Thunderbird - программа бесплатная, свободно распространяемая.
Все программы являются свободно распространяемыми и попадают под лицензию GNU General Public License или иные виды бесплатных лицензий, о чем сказано в соглашениях , раздел - «информация о программу».
2.10 Защита информации в сети
Исследование и анализ многочисленных случаев воздействий на информацию и несанкционированного доступа к ней показывают, что их можно разделить на случайные и преднамеренные.
Для создания средств защиты информации необходимо определить природу угроз, формы и пути их возможного проявления и осуществления в автоматизированной системе. Для решения поставленной задачи все многообразие угроз и путей их воздействия приводится к простейшим видам и формам, которые были бы адекватны их множеству в автоматизированной системе.
Исследование опыта проектирования, изготовления, испытаний и эксплуатации автоматизированных систем говорят о том, что информация в процессе ввода, хранения, обработки и передачи подвергается различным случайным воздействиям.
Причинами таких воздействий могут быть:
-- отказы и сбои аппаратуры;
-- помехи на линии связи от воздействий внешней среды;
-- ошибки человека как звена системы;
-- системные и системотехнические ошибки разработчиков;
-- структурные, алгоритмические и программные ошибки;
-- аварийные ситуации;
-- другие воздействия.
Преднамеренные угрозы связаны с действиями человека, причинами которых могут быть определенное недовольство своей жизненной ситуацией, сугубо материальный интерес или простое развлечение с самоутверждением своих способностей, как у хакеров, и т.д.
Нет никаких сомнений, что на предприятии произойдут случайные или преднамеренные попытки взлома сети извне. В связи с этим обстоятельством требуется тщательно предусмотреть защитные мероприятия.
Для вычислительных систем характерны следующие штатные каналы доступа к информации:
-- терминалы пользователей, самые доступные из которых это рабочие станции в компьютерных классах;
-- терминал администратора системы;
-- терминал оператора функционального контроля;
-- средства отображения информации;
-- средства загрузки программного обеспечения;
-- средства документирования информации;
-- носители информации;
-- внешние каналы связи.
Принято различать пять основных средств защиты информации:
-- технические;
-- программные;
-- криптографические;
-- организационные;
-- законодательные.
2.11 Слежение за деятельностью сети
Windows Server 2008 R2 дает много инструментальных средств для слежения за сетевой деятельностью и использованием сети. ОС позволяет просмотреть сервер и увидеть, какие ресурсы он использует; увидеть пользователей, подключенных к настоящему времени к серверу и увидеть, какие файлы у них открыты; проверить данные в журнале безопасности; записи в журнале событий; и указать, о каких ошибках администратор должен быть предупрежден, если они произойдут.
Вместе со стандартными инструментальными средствами Windows Server 2008 R2 я использую ПО «Traffic Inspector», которое я подробно описал в своей предыдущей курсовой работе.
В своей организации: ООО «Интегра», я, работая системным администратором, я успешно внедрил этот программный комплекс для организации и и систематизации доступа в интернет.
Traffic Inspector - это обычный прокси-сервер для ОС MicrosoftWindows. Основные задачи этой программы - организация доступа в Интернет, стойкая сетевая защита, экономия трафика и рабочего времени, сертифицированный биллинг.
В итоге, я на практике проанализировал рынок доступных средств контроля трафика, выбрал, интегрировал и успешно использую ПО «Traffic Inspector» в своей компании вместе со стандартными инструментами Windows Server 2008 R2, что позволяет иметь полный контроль, систематизацию и организацию доступа в Интернет, позволяя экономить трафик, рабочее время и деньги организации.
2.12 Начало работы на рабочей станции
Всякий раз, когда пользователь начинает сеанс на рабочей станции Windows 7, экран начала сеанса запрашивает имя пользователя, пароль и домен. Затем рабочая станция посылает имя пользователя и пароль в домен для идентификации. Сервер в домене проверяет имя пользователя и пароль в базе данных учетных карточек пользователей домена. Если имя пользователя и пароль идентичны данным в учетной карточке, сервер уведомляет рабочую станцию о начале сеанса. Сервер также загружает другую информацию при начале сеанса пользователя, как например установки пользователя, свой каталог и переменные среды.
По умолчанию не все учетные карточки в домене позволяют входить в систему. Только карточкам групп администраторов, операторов сервера, операторов управления печатью, операторов управления учетными карточками и операторов управления резервным копированием разрешено это делать.
Для всех пользователей сети предприятия предусмотрено свое имя и пароль.
2.13 Учетные карточки пользователя
Каждый клиент, который использует сеть, должен иметь учетную карточку пользователя в домене сети. Учетная карточка пользователя содержит информацию о пользователе, включающую имя, пароль и ограничения по использованию сети, налагаемые на него. Имеется возможность также сгруппировать пользователей, которые имеют аналогичные ресурсы, в группы; группы облегчают предоставление прав и разрешений на ресурсы, достаточно сделать только одно действие, дающее права или разрешения всей группе
2.14 Журнал событий безопасности
Windows Server 2008 R2 позволяет определить, что войдет в ревизию и будет записано в журнал событий безопасности всякий раз, когда выполняются определенные действия или осуществляется доступ к файлам. Элемент ревизии показывает выполненное действие, пользователя, который выполнил его, а также дату и время действия. Это позволяет контролировать как успешные, так и неудачные попытки каких - либо действий.
Журнал событий безопасности для условий предприятия является обязательным, так как в случае попытки взлома сети можно будет отследить источник.
2.15 Права пользователя
Права пользователя определяют разрешенные типы действий для этого пользователя. Действия, регулируемые правами, включают вход в систему на локальный компьютер, выключение, установку времени, копирование и восстановление файлов сервера и выполнение других задач.
В домене Windows Server 2008 R2 права предоставляются и ограничиваются на уровне домена; если группа находится непосредственно в домене, участники имеют права во всех первичных и резервных контроллерах домена. В каждой рабочей станции Windows 7 и в каждом компьютере Windows Server 2008 R2, который не является контроллером домена, предоставленные права применяются только к этому единственному компьютеру.
Для каждого пользователя предприятия обязательно устанавливаются свои права доступа к информации, разрешение на копирование и восстановление файлов.
2.16 Установка пароля и политика учетных карточек
Для домена можно определить все аспекты политики пароля: минимальную длину пароля (по умолчанию 6 символов), минимальный и максимальный возраст пароля (по умолчанию устанавливается 14 и 30 дней) и исключительность пароля, который предохраняет пользователя от изменения его пароля на тот пароль, который пользователь использовал недавно (по умолчанию должен предохранить пользователей от повторного использования их последних трех паролей).
Дается возможность также определить и другие аспекты политики учетных карточек:
-- должна ли происходить блокировка учетной карточки;
-- должны ли пользователи насильно отключаться от сервера по истечении часов начала сеанса;
-- должны ли пользователи иметь возможность входа в систему, чтобы изменить свой пароль.
Когда разрешена блокировка учетной карточки, тогда учетная карточка блокируется в случае нескольких безуспешных попыток начала сеанса пользователя, и не более, чем через определенный период времени между любыми двумя безуспешными попытками начала сеанса. Учетные карточки, которые заблокированы, не могут быть использованы для входа в систему. Блокировка учетной карточки обязательно должна быть установлена в предприятие, что бы предотвратить попытки входа в систему.
Если пользователи принудительно отключаются от серверов, когда время его сеанса истекло, то они получают предупреждение как раз перед концом установленного периода сеанса. Если пользователи не отключаются от сети, то сервер произведет отключение принудительно. Однако отключения пользователя от рабочей станции не произойдет. Часы сеанса в фирме устанавливаться не будут, так как в успешной деятельности заинтересованы все сотрудники и зачастую некоторые остаются работать сверхурочно или в выходные дни.
Если от пользователя требуется изменить пароль, то, когда он этого не сделал при просроченном пароле, он не сможет изменить свой пароль. При просрочке пароля пользователь должен обратиться к администратору системы за помощью в изменении пароля, чтобы иметь возможность снова входить в сеть. Если пользователь не входил в систему, а время изменения пароля подошло, то он будет предупрежден о необходимости изменения, как только он будет входить.
3. ТЕХНИКА БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ ООО «ИНТЕГРА»
3.1 Охрана труда
Согласно ст. 217 Трудового кодекса Российской Федерации на предприятии введена служба охраны труда с 22.08.2007 г.
Служба охраны труда подчиняется директору ООО «Интегра».
Задачи службы охраны труда:
-- организация работы по обеспечению выполнения работниками требований охраны труда;
-- контроль за соблюдением работниками законов и правовых актов об охране труда;
-- организация профилактической работы по предупреждению производственного травматизма, а также работы по улучшению условий труда;
-- информирование и консультирование работников и руководителей по вопросам охраны труда;
-- пропаганда вопросов охраны труда.
Работники службы охраны труда имеют право:
-- в любое время беспрепятственно посещать и осматривать производственные, служебные и бытовые помещения организации;
-- предъявлять руководителям подразделений обязательные для исполнения предписания об устранении выявленных при проверках нарушений требований охраны труда;
-- требовать от руководителей подразделений отстранения от работы лиц, не имеющих допуска к выполнению данного вида работ, не прошедших инструктаж по охране труда, не использующих средства индивидуальной защиты в работе.
3.2 Общие требования безопасности
К работе на персональном компьютере допускаются лица не моложе 18 лет, прошедшие предварительный (при поступлении на работу) медицинский осмотр, выполняющие требования правил по эксплуатации конкретного персонального компьютера (далее ПК), ознакомленные с настоящей инструкцией по пожарной безопасности.
Работник, допустивший нарушение инструкции по охране труда, может быть привлечен к дисциплинарной ответственности. Если нарушение правил охраны труда связано с причинением имущественного ущерба предприятию, работник несет и материальную ответственность в установленном законом порядке.
В помещениях, где проводятся работы на ПК, необходимо создать оптимальные условия зрительной работы. Освещенность рабочего места при смешанном освещении (в горизонтальной плоскости в зоне размещения клавиатуры и рабочих документов) должна быть в пределах от 300 до 500 Лк. Основной поток естественного света должен быть слева, солнечные лучи и блики не должны попадать в поле зрения работающего и на экраны видеомониторов.
Монитор ПК должен находиться на расстоянии 50 - 70 см от глаз оператора и иметь антибликовое покрытие. Покрытие должно также обеспечивать снятие электростатического заряда с поверхности экрана, исключать искрение и накопление пыли.
Нельзя загораживать заднюю стенку системного блока или ставить ПК вплотную к стене, это приводит к нарушению охлаждения системного блока и его перегреву.
Режим работы и отдыха должен зависеть от характера выполняемой работы. При вводе данных, редактировании программ, считывании информации с экрана непрерывная продолжительность работы с ПК не должна превышать 4 часа за рабочий день при 8 - ми часовом рабочем дне. Через каждый час работы необходимо делать перерывы на отдых по 5-10 минут или по 15 - 20 минут каждые два часа работы.
Для снятия общего утомления во время перерывов необходимо проводить физкультпаузы, включающие упражнения общего воздействия, улучшающие функциональное состояние нервной, сердечно-сосудистой, дыхательной систем, а также улучшающих кровообращение, снижающих мышечное утомление.
3.3 Требования безопасности перед началом работы
Подготовить свое рабочее место к работе, убрать посторонние предметы.
Произвести визуальный осмотр ПК, убедиться в исправности электророзеток, штепсельных вилок, питающих электрошнуров.
Включить ПК в сеть 220В, при этом штепсельную вилку держать за корпус.
3.4 Требования безопасности во время работы
Во время работы быть внимательным, не отвлекаться посторонними делами и разговорами.
Рабочее место должно быть оборудовано так, чтобы исключать неудобные позы и длительные статические напряжения тела.
При работе на ПК должна быть исключена возможность одновременного прикосновения к оборудованию и к частям помещения или оборудования, имеющим соединение с землей (радиаторы батарей, металлоконструкции).
Во время работы нельзя класть на монитор бумаги, книги и другие предметы, которые могут закрыть его вентиляционные отверстия.
Запрещается оставлять без присмотра включенное оборудование; вскрывать устройства ПК.
3.5 Требования безопасности в аварийных ситуациях
При возникновении неисправности в ПК необходимо отключить ПК от сети. Запрещается пытаться самостоятельно устранить причину неисправности, об этом необходимо сообщить в соответствующие службы технического обслуживания.
В случае загорания электропровода или ПК немедленно отключить его от сети, сообщить об этом в пожарную часть по телефону 01 и приступить к тушению пожара углекислотным или порошковым огнетушителем.
Запрещается применять пенные огнетушители для тушения электропроводок и оборудования под напряжением, так как пена -хороший проводник электрического тока
В случае поражения работника электрическим током оказать первую помощь пострадавшему, обратиться в медпункт или вызвать врача.
3.6 Требования безопасности по окончании работ
Отключить ПК от сети, штепсельную вилку при этом держать за корпус. Запрещается отключать ПК за электропровод. При отключении ПК со съемным шнуром питания сначала необходимо отключить вилку от розетки, а затем отключить питающий шнур от ПК.
Привести в порядок рабочее место.
Чистку ПК от пыли необходимо производить только после отключения ПК от сети.
ЗАКЛЮЧЕНИЕ
В данном дипломном проекте рассмотрены вопросы организации локальной вычислительной сети ООО «Интегра»
Данная тема имеет немаловажное значение для дальнейшего развития предприятия. На сегодняшний день разработка и внедрение локальных информационных систем является одной из самых интересных и важных задач в области информационных технологий. Появляется потребность в использовании новейших технологий передачи информации. Интенсивное использование информационных технологий уже сейчас является сильнейшим аргументом в конкурентной борьбе, развернувшейся на мировом рынке.
1 Были поставлены и успешно решены задачи выбора сетевой архитектуры, конфигурации сетевого оборудования, рассмотрены вопросы управления сетевыми ресурсами и пользователями сети, вопросы безопасности сети.
2 Спроектированная сеть соответствует установленным требованиям и стандартам и является высокопроизводительной и надёжной сетью.
3 Результаты данной дипломной работы применены и внедрены в ООО «Интегра», что позволило в короткие сроки повысить эффективность деятельности организации и, как следствие, улучшить финансовые показатели.
4 Внедрение подтверждается «Справкой о внедрении результатов исследования» №12 от 24 июня 2015 года, выданной ООО «Интегра».
5 Так же по результатам исследования была написана и опубликована Статья, отправленная на научную конференцию проходящую в городе Анапе.
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1 Новиков Ю.В., Кондратенко С.В. Основы локальных сетей. Курс лекций / Новиков Ю.В., Кондратенко С.В. - М.: Интернет-университет информационных технологий, 2005.
2 Скляров Д.В. Искусство защиты и взлома информации / Скляров Д.В. - М.: БХВ-Петербург, 2004. - 288 с.
3 Сибаров Ю.Г., Сколотнёв Н.Н. Охрана труда в вычислительных центрах / Сибаров Ю.Г., Сколотнёв Н.Н. - М.: Радио и связь, 1990.- 199 с
4 Wikipedia Локально-вычислительная сеть [Электронный ресурс] / Локально-вычислительная сеть - М.: Wikipedia, 2015. - URL: http://www. ru.wikipedia.org/wiki/Локальная_вычислительная_сеть [5 июня 2015]
5 Новиков Ю.В., Кондратенко С.В. Основы локальных сетей. Курс лекций / Новиков Ю.В., Кондратенко С.В. - М.: Интернет-университет информационных технологий, 2005.
Размещено на Allbest.ru
...Подобные документы
Выбор локальной вычислительной сети среди одноранговых и сетей на основе сервера. Понятие топологии сети и базовые топологии (звезда, общая шина, кольцо). Сетевые архитектуры и протоколы, защита информации, антивирусные системы, сетевое оборудование.
курсовая работа [3,4 M], добавлен 15.07.2012Компьютерные сети и их классификация. Аппаратные средства компьютерных сетей и топологии локальных сетей. Технологии и протоколы вычислительных сетей. Адресация компьютеров в сети и основные сетевые протоколы. Достоинства использования сетевых технологий.
курсовая работа [108,9 K], добавлен 22.04.2012Описание структурированной кабельной системы, сетевого оборудования и среды передачи данных. Особенности технологии Ethernet. Выбор топологии сети и способа управления ею. Проектирование проводной и беспроводной локальных сетей. Конфигурирование сервера.
аттестационная работа [2,1 M], добавлен 25.12.2012Операционная система офисной сети, преимущества и недостатки. Реализация офисной сети под управлением операционной системы Windows Server 2003: сетевые свойства, средства удаленного доступа, соединение локальных сетей через Интернет, организация защиты.
дипломная работа [1,4 M], добавлен 08.06.2011Первоначальная настройка сети. Управление службами, команды обслуживания. Диагностика сети и устранение неполадок. Конфигурирование сети и сетевые службы. Мониторинг служб Workstation и Server. Использование сетевых ресурсов. Просмотр сетевых компонентов.
презентация [242,9 K], добавлен 10.11.2013Разработка схемы локально-вычислительной сети, состоящей их нескольких маршрутов. Составление таблиц маршрутизации для всех маршрутов, а также для рабочей станции каждого сегмента сети. Использование технологии Ethernet и VLAN при проектировании сети.
курсовая работа [350,7 K], добавлен 24.08.2009Требования к проектируемой инфраструктуре. Характер необходимого программного обеспечения. Потоки информации, их объемные и частотные характеристики. Технологии доступа в Интернет, беспроводных и локальных сетей. Установка и монтаж сетевого оборудования.
курсовая работа [6,4 M], добавлен 28.06.2011Основные современные топологии локальных вычислительных сетей. Анализ структуры и топологии информационной среды предприятия. Создание высокоскоростной локально-вычислительной сети для предприятия ООО "Новый Дом". Выбор метода подключения к интернет.
курсовая работа [2,2 M], добавлен 07.12.2012NIC (Network Interface Card) или сетевые адаптеры. Создание локальной сети и профиля. Выбор оборудования и операционной системы. Обжим проводов. Установка Windows 2003 Server, Traffic Inspector, DNS-сервера, DHCP-сервера. Применение маршрутизаторов.
курсовая работа [8,8 M], добавлен 17.03.2014Физическая карта всей сети, логическая схема компьютерной сети. Регламенты технических осмотров и профилактических работ. Инструкция приведения сети в работоспособное состояние при различных неисправностях. Установка RAID на Windows Server 2008 R2.
курсовая работа [2,3 M], добавлен 15.04.2015Назначение и классификация компьютерных сетей. Обобщенная структура компьютерной сети и характеристика процесса передачи данных. Управление взаимодействием устройств в сети. Типовые топологии и методы доступа локальных сетей. Работа в локальной сети.
реферат [1,8 M], добавлен 03.02.2009Организационно-штатная структура офисного центра. Выбор и обоснование архитектуры сети. Сервисы конфигурации сервера. Выбор топологии сети. Установка и настройка Active Directory, DNS и файлового сервера под управлением СОС Windows Server 2012 R2.
курсовая работа [2,5 M], добавлен 10.04.2017Семейство ОС Windows 2000. Windows 2000 Server. Windows 2000 Advanced Server. Windows 2000 Datacenter Server. ОС Windows Server 2003. Организация сети на основе Windows 2000. Службы каталогов, DHCP, DNS, WINS. Конфигурирование сервера.
курсовая работа [307,1 K], добавлен 06.10.2006Способы классификации сетей. Разработка и описание структуры локальной вычислительной сети, расположенной в пятиэтажном здании. Технические сведения, топология иерархической звезды. Клиентское аппаратное обеспечение. Установка и настройка сервера.
курсовая работа [58,1 K], добавлен 27.07.2011Принцип организации, типы, топология сетей. Службы управления сетью, их цели и задачи. Обеспечение безопасности информации. Глобальные сети: их компоненты, сетевые службы, методы коммутации информации, электронная почта. Архитектура сетевого сервера.
шпаргалка [98,4 K], добавлен 09.03.2009Обзор устройств защиты, теоретические основы и основные этапы проектирования локальных сетей. Подбор топологии и технологии компьютерной сети, оборудования, поддерживающего технологию, планирование сетевой адресации. Конфигурация сервера безопасности.
дипломная работа [499,4 K], добавлен 14.10.2010Разработка структуры локально-вычислительной сети ГБОУ СПО "ВПТ". Обоснование топологии, выбор аппаратного обеспечения для коммутации и сегментации. Установка и настройка сетевых протоколов и служб. Система мониторинга сетевых узлов и сетевого трафика.
дипломная работа [1,8 M], добавлен 25.10.2013История развития локальных сетей. Структура и модель взаимодействия открытых систем OSI. Сравнительная характеристика видов топологии сети. Схема организации и функции биллинговых систем. Возможности операционных систем при организации локальной сети.
дипломная работа [4,3 M], добавлен 05.06.2011Особенности проектирования корпоративных сетей. Информационные потоки в ЛВС предприятия. Обзор операционных систем: Nowell NetWare, семейство Windows 2000. Сетевая архитектура и ресурсы. Логическая структура Active Directory. Защита информации в сети.
дипломная работа [1,2 M], добавлен 31.10.2013Анализ существующих решений для построения сети. Сравнение программной и аппаратной реализации маршрутизаторов. Анализ виртуальных локальных сетей. Построение сети с привязкой к плану-схеме здания. Программирование коммутатора и конфигурирование сети.
дипломная работа [1,4 M], добавлен 16.08.2012