Розробка проекту локальної мережі (на прикладі Чернігівського геріатричного пансіонату)

Порівняльний аналіз мережевих архітектур, топологій. Розрахунок топології і технічних характеристик локальної обчислювальної мережі (ЛОМ). Визначення апаратних, програмних засобів комплектації ЛОМ пансіонату. Розміщення вузлів і каналів мережного зв'язку.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык украинский
Дата добавления 02.06.2017
Размер файла 290,7 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Вступ

Комунікаційні технології, які використовувалися в 90-х роках і раніше, припускали прокладку окремих, спеціалізованих мереж для передачі голосу, відео і комп'ютерних даних. Для доступу до кожної мережі необхідні були окремі пристрої. Телефони, телевізори і комп'ютери передавали дані з використанням спеціалізованих технологій і мережевих структур. Проте, всім хотілося б дістати доступ до таких мережевих служб одночасно, бажано з одного пристрою.

Сучасні технології дозволили створити мережу нового типу, що надає декілька видів послуг. На відміну від спеціалізованих мереж, нові, об'єднані системи можуть передавати голос, відеозображення і дані з використанням одного і того ж каналу зв'язки або мережевої структури.

На ринку з'являються нові товари з підтримкою можливостей об'єднаних інформаційних мереж. З'явилася можливість дивитися ефірні відеопрограми на моніторі комп'ютера, телефонувати через інтернет або шукати інформацію в Інтернеті, використовуючи екран телевізора. Все це зробили об'єднані мережі.

Всесвітня тенденція до об'єднання комп'ютерів у мережі обумовлена декільком важливими причинами, такими як прискорення передачі інформаційних повідомлень, можливість швидкого обміну інформацією між користувачами, одержання і передача повідомлень (факсів, Е-маil листів і іншого) не відходячи від робочого місця, можливість миттєвого одержання будь-якої інформації з будь-якої точки земної кулі, а так само обмін інформацією між комп'ютерами різних фірм виробників працюючих під різним програмним забезпеченням.

Також, коли з'являються локальні мережі, вони надають можливість здійснення спільного доступу до даних, програм і обладнання. У колективу людей, що працює над одним проектом з'являється можливість працювати з одними і тими ж даними і програмами не по-черзі, а одночасно. Локальна мережа надає можливість спільного використання обладнання.

Оптимальний варіант - створення локальної мережі з одним принтером на кожен відділ або кілька відділів. Файловий сервер мережі дозволяє забезпечити і спільний доступ до програм і даних. Також локальна мережа допомагає виконувати адміністративну функції. Контролювати хід робіт над проектами в мережі простіше, ніж мати справу з безліччю автономних комп'ютерів.

Отже, необхідно розробити принципове рішення питання з організації інформаційно-обчислювальної мережі на базі вже існуючого комп'ютерного парку та програмного комплексу, що відповідає сучасним науково-технічним вимогам, з урахуванням зростаючих потреб і можливістю подальшого поступового розвитку мережі у зв'язку з появою нових технічних і програмних рішень.

У даному дипломному проекті описано процес створення локальної мережі Чернігівського геріатричного пансіонату.

Метою проектування є розрахунок топології і технічних характеристик локальної обчислювальної мережі, визначення апаратних і програмних засобів комплектації локальної обчислювальної мережі (ЛОМ) геріатричного пансіонату, розміщення вузлів мережі і каналів мережного зв'язку.

При проектуванні виконуються наступні завдання:

- запропонувати план організації корпоративної мережі з виходом в Інтернет (підтримкою власного Web-pecypcу), електронною поштою;

- забезпечити можливість обміну інформацією між співробітниками відділів;

- забезпечити можливість виводу на принтер в кімнатах чотири і п'ять всім працівникам, на принтер в кімнаті два - директорові й секретареві;

- передбачити можливість розвитку мережі за рахунок збільшення кількості комп'ютерів у кімнатах;

- порівняти і проаналізувати мережеві архітектури, топології і технологій;

- проаналізувати програмне забезпечення для діагностики мережі.

1. Загальна частина

1.1 Порівняльний аналіз існуючих мережевих архітектур та топологій

На початку створення комп'ютерні мережі призначались та використовувались винятково як середовище передачі файлів і повідомлень електронної пошти. Сьогодні за допомогою локальних та глобальних мереж вирішуються більш складні задачі розподіленого доступу до ресурсів. Наприкінці тисячоліття були створені оболонки, що підтримують функції мережевого пошуку й доступу до розподілених інформаційних ресурсів, електронних архівів, баз даних, тощо.

З метою надання територіально-розподіленим користувачам можливості доступу до централізованих БД, а також полегшення обміну інформацією між самими користувачами за допомогою спеціальних кабелів або інших засобів зв'язку їх комп'ютери можуть об'єднуватись в комп'ютерні мережі. В залежності від способу керування мережними ресурсами розрізняють такі види мереж:

- централізовані - за керування всіма ресурсами мережі відповідає один комп'ютер-сервер, який ідентифікує користувачів, перевіряє їх повноваження, зберігає, приймає, передає і обробляє дані. Сервери часто класифікують за їх функціями, наприклад, файл-сервер (зберігання, приймання, передача і обробка файлів даних), сервер доступу (керування доступом до мережі) і т.п.

- децентралізовані - користувач, відповідно до своїх прав і стану мережі, самостійно визначає можливість доступу до її ресурсів.

Топологія - це спосіб фізичного з'єднання комп'ютерів в локальну мережу. Існує три основних топології, що застосовуються при побудові комп'ютерних мереж: «шина», «зірка», «кільце».

При створенні мережі з топологією «Шина» всі комп'ютери підключаються до одного кабелю (рисунок 1.1). На його кінцях повинні бути розташовані термінатори. За такої топології будуються 10 мегабітні мережі 10Base-2 і 10Base-5. У якості кабелю використовується коаксіальний кабель.

Рисунок 1.1 - Топологія «Шина»

Пасивна топологія, будується на використанні одного загального каналу зв'язку і колективного використання його в режимі поділу часу. Порушення загального кабелю або будь-якого з двох термінаторів приводить до виходу з ладу ділянки мережі між цими термінаторами (сегмент мережі). Відключення будь-якого з підключених пристроїв на роботу мережі ніякого впливу не робить. Несправність каналу зв'язку виводить з ладу всю мережу. Всі комп'ютери в мережі «слухають» несучу і не беруть участь в передачі даних між сусідами. Пропускна здатність такої мережі знижується зі збільшенням навантаження або при збільшенні числа вузлів. Для з'єднання шматків шини можуть використовуватися активні пристрої - повторювачі (repeater) із зовнішнім джерелом живлення.

Топологія «Зірка» передбачає підключення кожного комп'ютера окремим проводом до окремого порту пристрою, званого концентратором або повторювачем, або хабом (рисунок 1.2).

Рисунок 1.2 - Топологія «Зірка»

Концентратори можуть бути як активні, так і пасивні. Якщо між пристроєм і концентратором відбувається розрив з'єднання, то вся інша мережа продовжує працювати. Правда, якщо цим пристроєм був єдиний сервер, то робота буде дещо ускладнена. При виході з ладу концентратора мережа перестане працювати.

Дана мережева топологія найбільш зручна при пошуку ушкоджень мережевих елементів: кабелю, мережевих адаптерів або роз'ємів. При додаванні нових пристроїв «зірка» також зручніше в порівнянні з топологією загальна шина. Також можна взяти до уваги, що 100 і 1000 М/біт мережі будуються по топології «Зірка».

Топологія «Кільце» активна топологія. Всі комп'ютери в мережі зв'язані по замкнутому колу (рисунок 1.3). Прокладка кабелів між робочими станціями може виявитися досить складною і дорогою, якщо вони розташовані не по кільцю, а, наприклад, в лінію. В якості носія в мережі використовується «вита пара» або оптоволокно. Повідомлення циркулюють по колу. Робоча станція може передавати інформацію іншій робочій станції тільки після того, як отримає право на передачу (маркер), тому колізії виключені. Інформація передається по кільцю від однієї робочої станції до іншої, тому при виході з ладу одного комп'ютера, якщо не брати спеціальних заходів, вийде з ладу вся мережа.

Рисунок 1.3 - Топологія «Кільце»

Час передачі повідомлень зростає пропорційно збільшенню числа вузлів в мережі. Обмежень на діаметр кільця не існує, тому що він визначається тільки відстанню між вузлами в мережі.

Крім наведених вище топологій мереж широко застосовуються й інші гібридні топології: «зірка-шина», «зірка-кільце», «зірка-зірка».

Крім трьох розглянутих основних, базових топологій нерідко застосовується також мережна топологія «дерево», яку можна розглядати як комбінацію декількох зірок. Як і у випадку зірки, дерево може бути активним, або істинним, і пасивним. При активному дереві в центрах об'єднання декількох ліній зв'язку перебувають центральні комп'ютери, а при пасивному - концентратори .

Застосовуються досить часто і комбіновані топології, серед яких найбільшого поширення набули зірково-шинна і зірково-кільцева. У зірково-шинної топології використовується комбінація шини та пасивної зірки. У цьому випадку до концентратора підключаються як окремі комп'ютери, так і цілі шинні сегменти, тобто насправді реалізується фізична топологія шина, що включає всі комп'ютери мережі. У даній топології може використовуватися і кілька концентраторів, з'єднаних між собою і утворюють так звану магістральну, опорну шину. До кожного з концентраторів при цьому підключаються окремі комп'ютери або шинні сегменти. Таким чином, користувач отримує можливість гнучко комбінувати переваги шинної і зіркової топологій, а також легко змінювати кількість комп'ютерів, підключених до мережі.

У разі зірково-кільцевої топології в кільце об'єднуються не самі комп'ютери, а спеціальні концентратори, до яких у свою чергу підключаються комп'ютери за допомогою зіркоподібних подвійних ліній зв'язку. Насправді всі комп'ютери мережі включаються в замкнуте кільце, тому що усередині концентраторів лінії зв'язку утворюють замкнутий контур. Дана топологія дозволяє комбінувати переваги зіркової та кільцевої топології. Наприклад, концентратори дозволяють зібрати в одне місце всі точки підключення кабелів мережі.

1.2 Аналіз видів комп'ютерних мереж та технологій

LAN (Local Area Network) - локальна мережа. Це сукупність комп'ютерів, з'єднаних за допомогою високошвидкісного кабелю з метою спільного використання ресурсів і даних. У локальних мережах прагнуть уникати використання телефонних або інших виділених ліній для передачі даних з іншого джерела. Як правило, комп'ютери локальної мережі розташовані в тому самому будинку, на відміну від комп'ютерів регіональних або більш масштабних комп'ютерних мереж, що можуть розташовуватися в різних будинках, областях або країнах. Отже, виділяють багато класифікацій комп'ютерних мереж.

Класифікація комп'ютерних мереж за територіальним розташуванням виглядає так: локальні, кампусні, міські, широкомасштабні і глобальні (таблиця 1.2).

Таблиця 1.2 - класифікація мереж за територіальним розташуванням

Мережа

Територіальне розташування

Campus-Area Network (CAN)

кампусна мережа, яка поєднує локальні обчислювальні мережі близько розташованих будинків

Metropolitan-Area Network (MAN)

мережа міського масштабу

Wide-Area Network (WAN)

широкомасштабна мережа в межах області, регіону

Global-Area Network (GAN)

об'єднує локальні мережі і комп'ютери на великій території (країна, планета). Наприклад, Інтернет.

Інтранет (Інтранет)

внутрішньо-корпоративна мережа, що використовує стандарти, технології і програмне забезпечення Інтернету. Її можна ізолювати від Інтернету за допомогою брандмауера

Extranet (Екстранет)

це Інтранет, до якого мають доступ користувачі з-поза меж корпоративної мережі. Прикладом такої мережі може бути об'єднання декількох мереж Інтранет

За призначенням комп'ютерні мережі можна класифікувати, зокрема, як:

- інформаційні (надання інформаційного обслуговування за запитами користувачів);

- обчислювальні (для розв'язування задач користувачів з обміном даними між абонентами мережі);

- інформаційно-обчислювальні (об'єднують функції двох попередніх).

Для створюваної мережі необхідно передбачити такі варіанти її використання:

- обмін даними в мережі передачі даних;

- доступ до ресурсів мережі Інтернет;

- забезпечення надійних каналів передачі інформації в межах мережі передачі даних;

- підготовки основи для створення єдиного інформаційного простору;

- спільне використання периферійних пристроїв (принтерів);

- забезпечення систем безпеки на території розгортання мережі передачі даних;

- створення централізованої системи керування мережею.

В дипломному проекті буде розроблено проект локальної мережі.

локальний обчислювальний мережний топологія

2. Конструкторська частина

2.1 Планування структури мережі

Комп'ютерна мережа - це кілька комп'ютерів у межах обмеженої території, що перебувають в одному приміщенні, в одному або декількох близько розташованих будинках) і підключених до єдиних ліній зв'язку. Сьогодні більшість комп'ютерних мереж - це локальні комп'ютерні мережі (Local-Area Network), які розміщаються усередині одного конторського будинку й засновані на комп'ютерній моделі клієнт/сервер. Мережне з'єднання складається із двох комп'ютерів, які зв'язані між собою. Можна також створити мережу, використовуючи бездротові технології.

У моделі клієнт/сервер зв'язок по мережі ділиться на дві області: сторону клієнта і сторону сервера. По визначенню, клієнт запитує інформацію або послуги із сервера. Сервер у свою чергу, обслуговує запити клієнта. Часто кожна сторона в моделі клієнт/сервер може виконувати функції, як сервера, так і клієнта. При створенні комп'ютерної мережі необхідно вибрати різні компоненти, що визначають, яке програмне забезпечення й устаткування можна використовувати, формуючи власну корпоративну мережу. Комп'ютерна мережа - це невід'ємна частина сучасної ділової інфраструктури, а корпоративна мережа - лише один з використовуваних у ній додатків і, відповідно, не повинна бути єдиним фактором, що визначає вибір компонентів мережі. Необхідні для Internet компоненти повинні стати доповненням до наявної мережі, не приводячи до істотної зміни її архітектури.

Метою проектування є розрахунок топології і технічних характеристик локальної обчислювальної мережі, визначення апаратних і програмних засобів комплектації локальної обчислювальної мережі (ЛОМ) геріатричного пансіонату, розміщення вузлів мережі і каналів мережного зв'язку, розрахунок економічних характеристик локальної мережі.

Отже, згідно вихідних даних, є шість кабінетів (рисунок 2.1, креслення ТК-1), 10 персональних комп'ютерів, три принтери. Геріатричний пансіонат має чотири підрозділи в кабінетах 1, 2, 4 й 5. Кабінет директора й секретаря розташовані в кабінетах 1 и 2 відповідно. Серверну передбачається розмістити в кабінеті 3.

Рисунок 2.1 - Структура мережі пансіонату

Приміщення даного геріатричного пансіонату складається з п'яти, кабінетів, що мають такі параметри:

Таблиця 2.1 - Параметри приміщення геріатричного пансіонату

Довжина, м

Ширина, м

Висота, м

К-сть кондиціонерів, шт

К-сть вікон, шт

Кабінет 1

4

3

3

1

1

Кабінет 2

6

3

3

1

2

Кабінет 3

7

3

3

1

2

Кабінет 4

9

3

3

1

3

Кабінет 5

11

3

3

1

3

В приміщенні є 10 вікон, що забезпечують природне освітлення та лампи для штучного освітлення. Для забезпечення вентиляції передбачені кондиціонери.

На відміну від установки однорангової мережі, при побудові ЛОМ із сервером виникає ще одне питання - де найкраще встановити сервер.

На вибір місця впливає кілька факторів:

- через високий рівень шуму сервер бажано встановити окремо від інших робочих станцій;

- необхідно забезпечити постійний доступ до сервера для технічного обслуговування;

- з міркувань захисту інформації потрібно обмежити доступ до сервера;

Сервер потрібно розташувати в окремій кімнаті (3) мережевого адміністратора, тому що тільки це приміщення задовольняє вимогам, тобто рівень шуму в приміщенні мінімальний, приміщення ізольоване від інших, отже, доступ до сервера буде обмежений.

2.2 Комп'ютерна база локальної обчислювальної мережі

Очевидно, що продуктивність ЛОМ не в останню чергу залежить від комп'ютера, який використовується як сервер. У цьому випадку, як завжди, існує можливість вибору між готовими серверами, пропонованими виробниками й постачальниками комп'ютерної техніки, і серверами самостійної зборки. При наявності певного досвіду, самостійно зібраний під замовлення сервер може скласти альтернативу готовому продукту. Велика розмаїтість компонентів не дає можливості назвати конкретні види «заліза» для закупівлі й зборки. Тому варто звернути увагу на наступні моменти.

На питання про використання шини, відповідь однозначна - PCI. Крім високої продуктивності (за рахунок 64-бітної розрядності шини), PCI - компоненти допускають програмне конфігурування. Завдяки останній обставині, можливі конфлікти між апаратними ресурсами, що підключають, майже завжди запобігають автоматично.

У сервері повинні бути, як мінімум, вінчестери й відповідні адаптери SATA. Новітні диски даного стандарту при частоті обертання шпинделя 7200 об / хв. забезпечують максимально високу швидкість передачі даних практично незалежну від завантаження дискової підсистеми.

Ідеальним корпусом буде спеціальний корпус для сервера, який оснащений потужними блоками живлення, додатковими вентиляторами, знімними заглушками й захисною передньою панеллю. Як найбільш економічне рішення припустиме використання корпусів типу Big Tower, що пройшли сертифікацію фірми-виробника материнської плати.

Швидкісний привід DVD-ROM не тільки заощадить час при установці ОС і прикладного ПЗ, але й виявиться надзвичайно корисним при роботі із централізованою довідковою системою.

Тому що всі підключені до мережі робочі станції будуть постійно звертатися до сервера, одним з його найважливіших компонентів є продуктивна 32-х або 64-х бітна мережева карта. Вона повинна ефективно управляти інформаційним обміном, тобто мати співпроцесор, що приймає на себе основні функції центрального процесора по обробці даних які постачаються на сервер. Для забезпечення додаткової надійності можна використати два і більше мережеві карти одночасно.

Виходячи з вищевикладеного, пропонується наступна модель корпоративного сервера Everest® Server 2022.

Еverest® Server 2022 - універсальний сервер середнього рівня. Може використатися як сервер служб обміну електронними повідомленнями, сервера служби доменних імен, сервера служби доступу до інформаційних ресурсів. Побудований на базі продуктивної материнської плати ASUS® P5BV Intel® 3200. Характеристики сервера показані у таблиці 2.2.

Таблиця 2.2 - Конфігурація сервера

Процесор

Intel® Xeon® 3110 (3.0 GHz, 1333MHz FSB)

Кеш-пам'ять

6MB L2 cache

Чипсет

Intel 3200

Оперативна пам'ять

4GB - 4x1GB DDR2-667 ECC

Слоти розширення

1xPCI-E 16x, 2xPCI-X, 2xPCI

Жорсткі диски

2xSATA 750GB

Контролери жорстких дисків

S-ATA кількість слотів: 4, S-ATA II,

RAID: 0, 1, 5, 10, на основі Intel ICH7R, IDE

кількість слотів: 1, UltraDMA 100

Місця для жорстких дисків

10 x 3,5» (гаряча заміна)

Пристрою уведення/висновку

DVD±RW, IDE black

3.5” FDD 1.44MB Black

Місця для додаткових пристроїв

1 x 3.5» (зайнято FDD) 3 x 5,25 (одне зайнято DVD±RW)

Відеоконтролер

на основі XGI Volari Z9s (вбудований)

Мережевий адаптер

2x1000 Мбіт/с, на основі Broadcom BCM5721

Порти вводу/виводу

4xUSB 2.0, 1xCOM, D-Sub, 2xEthernet, PS/2 (клавіатура), PS/2 (миш)

Корпус

Chenbro server (PC611xx), БЖ 400W

Блоки живлення

- 2*600W

Було прийнято рішення для офісних робітників закупити комп'ютери Hewlett Packard конфігурації, які відображені в таблиці 2.3.

Таблиця 2.3 - Конфігурація комп'ютерів

Виробник

Hewlett Packard

Дисковід

DVD-RW

Програмне забезпечення

Microsoft® Windows® XP PROF RUS

ТМ

Compaq

Процесор

Intel® Pentium® Dual Core™ E5300 (2.6GHz )

Відео карта

Інтегрована

Вінчестер

320Gb

Тип (SDRAM) / Обсяг пам'яті

2048Mb

Також в мережі буде використовуватися три принтера Xerox лазерний Phaser 3125, так як він має можливість під'єднання до мережі.

Таблиця 2.4 - Конфігурація принтера

Принтер Xerox лазерний Phaser 3125

Інтерфейс

USB 2.0, RJ-45

Тип печатки

Лазерний

Максимальна роздільна здатність

600x600 dpi

Драйвери для Операційної системи

Microsoft® Windows® 98/ME/2000/XP, LinuxOS

Споживана потужність

прибл. 10 Вт (у режимі очікування),

прибл. 300 Вт (при печатці)

Живлення

220 - 240 У, 50/60 Гц

Розміри, мм

354 (Ш) / 210 (В) / 297.4 (Г)

Максимальний формат друку

А4

Процесор

150 MHz

Ємність додаткового лотка

до 50 аркушів

Стандартний обсяг пам'яті

8 МБ

Ресурс тонер-картриджа

3 000 стор. (5%)

Швидкість друку ч/б, стр/хв

16

Режим економії тонера

є

Місячний обсяг друку

5 000 сторінок

2.3 Монтаж кабельної системи

Найбільш серйозною проблемою при створенні СКС(структурованої кабельної системи) для роботи високошвидкісних додатків (категорія 3 і вище) є якість монтажу. За даними BICSI (Building Industry Consuling Service International) - міжнародної асоціації професіоналів телекомунікаційної промисловості, 80% всіх структурованих кабельних систем США, побудованих на компонентах категорії 5, не можуть бути кваліфіковані як системи категорії 5 внаслідок порушення правил монтажу.

Існують спеціальні вимоги і рекомендації з монтажу СКС, виконання яких гарантує збереження початкових робочих характеристик окремих компонентів, зібраних в лінії, канали і системи. Стандарти ISO / IEC 11801 та ANSI/TIA/EIA-568A встановлюють в якості вимог кілька основних правил монтажу, що передбачають методи і акуратність виконання з'єднання компонентів та організації кабельних потоків, які в значній мірі підвищують продуктивність системи і полегшують адміністрування встановлених кабельних систем.

Зменшенню спотворення переданого сигналу сприяють спеціальні методи підготовки кабелю та його параметрів завершення відповідно до інструкцій виробника, а також гарна організація кабельних потоків, розташування та монтаж телекомунікаційного устаткування, що обслуговує кабельну систему.

Ці правила особливо стосуються високопродуктивних кабелів, як мідних, так і волоконно-оптичних. Мідні кабелі особливо чутливі до зовнішніх аномалій. Наприклад, розділення пари мідних провідників на величину, що перевищує максимально допустиму стандартами, негативно впливає на характеристики перехресних перешкод пари або пару. Порушення вимог до мінімального радіусу вигину кабелю також впливає на його робочі характеристики.

Зі збільшенням частоти передачі зростає ризик того, що неправильно змонтований кабель зробить вплив на продуктивність системи. Якщо смуга частот менше 16 Мгц, а швидкість передачі нижче 10 Мбіт/с (наприклад, 10BASE-T Ethernet), можна й не помітити, що технологія монтажу була порушена. Однак цей же кабель, що працює при ширині смуги мережі понад

50 МГц і швидкості передачі 100 Мбіт/с або вище, неправильно може функціонувати.

Для оцінки передавальних робочих характеристик компонентів СКС використовуються наступні параметри: загасання, NEXT (NearEndXtalk - перехідні перешкоди на ближньому кінці), зворотні втрати і опір постійному струму. Хоча всі вони чутливі до порушень безперервності хвильового середовища в точках завершення та в місцях виникнення дефектів, на NEXT особливо впливає розвиток пари провідників та інші впливи, що призводять до порушення балансу пари і відхилень імпедансу.

Крім спотворення сигналу, неправильне термінування може призвести до виникнення ефекту рамкової антени, який проявляється у випромінюванні сигналу з рівнями, що перевищують нормативні вимоги до випромінювання.

2.4 Вибір та характеристика мережевого обладнання

Для об'єднання комп'ютерів у мережу необхідне спеціальне мережеве обладнання та програмне забезпечення. З обладнання до компонентів мережі крім власне комп'ютерів (робочих станцій і серверів) відносяться кабелі з конструкціями для їх прокладання та відповідними кабельними роз'ємами, комутатори, мережеві карти.

Для того, щоб комп'ютер можна було увімкнути в мережу, він повинен бути обладнаний мережевою картою (адаптером). Тип мережевої карти визначається мережевим програмним забезпеченням і типом кабелів, які використовуються для об'єднання комп'ютерів у мережу.

Для даної локальної мережі будуть використовуються комутатори обираються D-Link DES-1100-26 (рисунок 2.4).

Рисунок 2.4 - Комутатор D-Link DES-1100-26

Серія комутаторів DES-1100 EasySmart об'єднують повний набір параметрів, функцій, що забезпечують кращу продуктивність і масштабованість.

Комутатори допомагають користувачам легко і швидко розгорнути мережу завдяки простому управлінню за допомогою утиліти SmartConsole або через Web-інтерфейс.

Комутатор серії DES-1100 являє собою закінчене і недороге рішення для мереж малого та середнього бізнесу (SMB). DES-1100 є підходящим рішенням для розгортання мереж підприємств, наприклад, для філій і приміщень для ділових зустрічей, де потрібно просте управління.

Функції управління включають управління на основі Web-інтерфейсу і утиліту SmartConsole. Дана серія комутаторів також підтримує ряд функцій рівня 2, включаючи Port Mirroring, Статистику і IGMP Snooping для скорочення багатоадресного трафіку і збільшення продуктивності мережі. Всі моделі комутаторів виконані в компактному металевому корпусі і оснащені інноваційною пасивною системою охолодження.

Таблиця 2.5 - Основні характеристики комутатора D-Link DES-1100-26

Керування

-управління доступом на основі Web-інтерфейсу (Підтримка IPv4);

-утиліта SmartConsole;

-управління доступом на основі пароля;

-налаштування портів: Установка швидкості, режиму дуплексу, управління потоком;

-резервне копіювання / відновлення конфігураційного файлу через HTTP.

Порти

2xSFP (mini-GBIC), 24xFast Ethernet (10/100 Мбіт/с)

Безпека

Статичний MAC (Макс. Кількість статичних записів MAC-адрес: 128)

3. Програмна частина

3.1 Вибір мережевої операційної системи

На робочих станціях буде використовуватися ОС Windows7. На сервері - Windows Server 2008.

Windows 7 - призначена для користувача операційна система сімейства Windows NT, наступна за часом виходу за Windows Vista і попередня Windows 8. Основною перевагою Windows 7 можна вважати більш тісну інтеграцію з виробниками драйверів. Більшість драйверів визначаються автоматично, при цьому в 90% випадків зберігається зворотна сумісність з драйверами для Windows Vista.

У Windows 7 була також поліпшена сумісність зі старими програмами, деякі з яких було неможливо запустити на Windows Vista. Особливо це стосується старих ігор, розроблених під Windows XP. Також в Windows 7 з'явився режим Windows XP Mode, що дозволяє запускати старі додатки у віртуальній машині Windows XP, що забезпечує практично повну підтримку старих додатків.

Windows 7 використовує метод багатозадачності, що гарантує адекватний розподіл ресурсів процесора протягом всієї роботи системи. Це також запобігає монопольному захопленню процесора додатком і зупинку системи в тих випадках, коли програма працює нестабільно або раптово припиняє роботу. Це дозволяє Windows 7 працювати навіть тоді, коли інша операційна система остаточно б зависла.

Файлова система (NTFS) Windows 7 вдосконалена і гранично надійна. Використовуючи транзакції, Windows 7 має можливість скасувати незавершену або неправильну операцію запису, що виникає у разі збою апаратного або програмного забезпечення (наприклад, раптове відключення електроживлення під час запису файлу). Завдяки такому підходу файлова система Windows 7 набагато менш схильна до руйнування при різних нештатних ситуаціях.

Microsoft Windows Server 2008 (кодове ім'я «Longhorn Server») - версія серверної операційної системи виробництва компанії Microsoft. Випущена система 27 лютого 2008 року. Вона прийшла на зміну Windows Server 2003 як представник нового покоління операційних систем сімейства Vista (NT 6.x).

Windows Server 2008 включає варіант установки, який називається Server Core . Server Core - це істотно полегшена установка Windows Server 2008 в яку не включена оболонка Windows Explorer. Все налагодження та обслуговування виконується за допомогою інтерфейсу командного рядка Windows, або підключенням до сервера віддалено за допомогою Консолі управління. При цьому доступні Блокнот і деякі елементи панелі управління, наприклад, Регіональні Установки.

За допомогою Active Directory замовники можуть управляти посвідченнями та взаємовідносинами, що формують мережу організації. Служби Active Directory інтегровані з Windows Server 2008 R2, можуть використовуватися відразу після розгортання і дозволяють організаціям централізовано налаштовувати параметри систем, користувачів і додатків і управляти цими параметрами. Доменні служби Active Directory (AD DS) зберігають дані каталогів і керують взаємодією між користувачами і доменами, в тому числі входом в домен, перевіркою достовірності і пошуком в каталозі. Крім того, інтегровані ролі підтримують засоби і технології керування посвідченнями та доступом, які дозволяють централізовано керувати технологіями й обліковими даними і надавати доступ до пристроїв, програм та даних тільки уповноваженим користувачам.

У Windows Server 2008 відбулося значне оновлення Служб Терміналів (Terminal Services). Служби терміналів тепер підтримують Remote Desktop Protocol 6.0. Найпомітніше удосконалення, назване Terminal Services RemoteApp, дозволяє опублікувати один конкретний додаток, замість усього робочого столу.

Інша важлива особливість, додана в Служби Терміналів - Terminal Services Gateway і Terminal Services Web Access (тепер повністю через web-інтерфейс).

Terminal Services Gateway дозволяє авторизованим комп'ютерам безпечно підключатися до служб терміналів або віддалених робочих столів з інтернету, використовуючи RDP через HTTPS без використання VPN. Для цього не потрібно відкривати додатковий порт на міжмережевому екрані; трафік RDP проходить через HTTPS. Terminal Services Web Access дозволяє адміністраторам забезпечувати доступ до служб терміналів через Web-інтерфейс. При використанні TS Gateway і TS RemoteApp, передача даних відбувається через HTTP (S) і віддалені програми виглядають для користувача так, як ніби вони запущені локально. Кілька додатків запускаються через один сеанс щоб гарантувати відсутність потреби в додаткових ліцензіях на користувача.

Завдяки Terminal Services Easy Print адміністраторам більше немає необхідності встановлювати будь-які драйвери для принтерів на сервер. При цьому Easy Print Driver перенаправляє користувача інтерфейс і всі можливості вихідного принтера. Крім цього, він покращує продуктивність при передачі завдань на друк за рахунок перекладу завдань у формат XPS перед відправкою клієнту.

Якщо в попередніх версіях Windows операційна система виявляла помилки у файловій системі томи NTFS, вона відзначала том як «помічений»; виправлення помилок на томі не могло бути виконане негайно. З самовідновлювальної NTFS замість блокування всього тома, блокуються лише пошкоджені файли або папки, що залишаються недоступними на час виправлення. Завдяки цьому більше немає необхідності перезавантаження сервера для виправлення помилок файлової системи.

Також операційна система тепер відображає інформацію SMART жорстких дисків щоб допомогти визначити можливі збої жорсткого диска. Вперше ця можливість з'явилася в Windows Vista.

3.2 Аналіз програмного забезпечення для діагностики мережі

В OS Windows є декілька утиліт для діагностики стану мережі, але найчастіше використовуються Ping і Tracert. Програма Ping відправляє запит вказаному вузлу мережі й фіксує час між відправленням запиту й одержанням відповіді (RTT, від англ. Round Trip Time), іншими словами, утиліта дозволяє визначити час відгуку потрбіного сервера. Зрозуміло, що чим він менший, тим обмін даними з цим сервером проводиться швидше. Програма Tracert виконує відправку тестового пакета вказаному вузлу мережі, відображаючи інформацію про всі проміжні маршрутизатори, через які пройшов пакет на шляху до вказаного вузла, а також мінімальний, максимальний і середній час відгуку кожного з них. Це дозволяє оцінити, наскільки «довгий» шлях пройшов пакет і на якій ділянці виникають найбільші затримки, пов'язані з передачею даних.

Також в комп'ютерній мережі буде використовуватися мережевий екран. Мережевий екран (Фаєрвол) -- пристрій або набір пристроїв, сконфігурованих, щоб допускати, відмовляти, шифрувати, пропускати через проксі весь комп'ютерний трафік між областями різної безпеки згідно з набором правил та інших критеріїв. Його функція зображена на рисунку 3.2 та кресленні ТК-2.

Рисунок 3.2 - Забезпечення безпеки мережі

В локальній мережі буде використовуватися фаєрвол фірми ViPNet. ViPNet Personal Firewall - простий в налаштуванні і використанні програмний персональний мережевий екран, що дозволяє контролювати IP-трафік при підключенні до Інтернету і локальної мережі.

ViPNet Personal Firewall здійснює контроль і фільтрацію всього трафіку, що проходить через комп'ютер, за допомогою спеціального ViPNet-драйвера. Даний драйвер працює між канальним і мережевим рівнями моделі OSI, забезпечуючи обробку IP-пакетів до їх обробки стеком протоколів TCP / IP і передачі на прикладний рівень. У програмі ViPNet Personal Firewall користувач може самостійно налаштувати необхідні мережеві фільтри, які будуть дозволяти або блокувати доступ зовнішніх користувачів до його комп'ютера та доступ самого користувача до різних мережевих ресурсів.

Основні переваги програми:

- готовність до роботи відразу після установки без додаткових налаштувань забезпечується наявністю вбудованих правил і фільтрів для DHCP, мережі Microsoft, режиму ініціативних з'єднань;

- можливість роздільно здійснювати фільтрацію мережевого трафіку і контроль мережевої активності програм сприяє зменшенню навантаження на комп'ютер та спрощення процесу встановлення;

- швидке блокування IP-трафіку;

- режим обов'язкової авторизації при запуску операційної системи не дозволить увійти в систему без введення пароля програми;

- журнал IP-пакетів, що реєструє детальну інформацію про мережеву активність комп'ютера;

- робота мережевих фільтрів за заздалегідь заданим розкладом, що дозволяє гнучко управляти і обмежувати витрати на оплату каналів зв'язку;

- підтримка протоколу FTP для забезпечення можливості роботи FTP-клієнтів в активному режимі, а також фільтрація команд FTP-протоколу для захисту від використання некоректних значень IP-адрес клієнта і сервера;

- підтримка протоколу SIP для автоматичного відкриття портів необхідних для роботи SIP-клієнтів, що забезпечують роботу VoIP-телефонії.

3.3 Налагодження клієнту, серверу мережі та мережевого обладнання

Для підключення нового клієнту до мережі необхідно:

- підключити кабель мережі до комп'ютера;

- перевірити на комп'ютері відображення локальної мережі;

- в налаштуваннях мережі ввести необхідні налаштування мережі(IP-адресу);

- перевірити відображення комп'ютера в мережі за допомогою команди Ping в командному рядку.

Для налаштування серверу мережі необхідно спочатку встановити серверну операційну систему, в нашому випадку це Windows Server 2008.

Після встановлення операційної мережі необхідно:

- налаштувати TCP/IP;

- встановити та налаштувати підключення до мережі Інтернет;

- встановити DHCP-сервер;

- налаштувати VPN сервер;

- налаштувати віддалене керування сервером через термінал;

- створити користувачів і групи;

- створити каталоги, які будуть доступні всім;

- налаштувати доступ до ресурсів сервера.

В проекті мережі використовується комутатор D-Link DES-1100-26. Комутатор допомагає користувачам легко і швидко розгорнути мережу завдяки простому управлінню за допомогою утиліти SmartConsole або через Web-інтерфейс. Комутатор не має особливих налаштувань для мережі. Отже для налаштування комутатора необхідно:

- підключити кабель Ethernet до будь-якого порту на передній панелі комутатора і до комп'ютера;

- призначити IP-адресу комп'ютеру із діапазону, який встановлений в комутаторі.

Для налаштування мережевого принтера необхідно:

- встановити на комп'ютері до якого підключений принтер драйвер для принтера;

- підключити принтер до будь-якого комп'ютера мережі;

- в налаштування принтера необхідно виставити загальний доступ до принтера.

4. Ремонт, експлуатація і обслуговування мережі

4.1 Загальні положення захисту інформації в мережі

Дослідження й аналіз численних випадків впливів на інформацію й несанкціонованого доступу до неї показують, що їх можна розділити на випадкові й навмисні.

Для створення засобів захисту інформації необхідно визначити природу погроз, форми й шляху їх можливого прояву й здійснення в автоматизованій системі. Для рішення поставленого завдання все різноманіття погроз і шляхів їх впливу приводиться до найпростіших видів і форм.

Дослідження досвіду проектування, виготовлення, випробувань і експлуатації автоматизованих систем говорять про те, що інформація в процесі введення, зберігання, обробки й передачі піддається різним випадковим впливам.

Причинами таких впливів можуть бути:

- відмови й збої апаратури;

- перешкоди на лінії зв'язку від впливів зовнішнього середовища;

- помилки людини як ланки системи;

- системні й системотехнічні помилки розробки;

- структурні, алгоритмічні й програмні помилки;

- аварійні ситуації;

- інші впливи.

Навмисні погрози пов'язані з діями людини, причинами яких можуть бути певне невдоволення своєю життєвою ситуацією, сугубо матеріальний інтерес або просто розвага для самоствердженням своїх здібностей, як у хакерів, і т.д. Немає ніяких сумнівів, що на підприємстві відбудуться випадкові або навмисні спроби злому мережі ззовні. У зв'язку із цією обставиною потрібно ретельно передбачити захисні заходи.

Для обчислювальних систем характерні наступні штатні канали доступу до інформації:

- термінали користувачів, самі доступні з яких це робочі станції в комп'ютерних класах;

- термінал адміністратора системи;

- термінал оператора функціонального контролю;

- засобу відображення інформації;

- засобу завантаження програмного забезпечення;

- засобу документування інформації;

- носії інформації;

- зовнішні канали зв'язку.

Прийнято розрізняти п'ять основних засобів захисту інформації:

- технічні;

- програмні;

- криптографічні;

- організаційні;

- законодавчі.

4.2 Установка пароля й політика облікових карток, журнал подій безпеки, права користувача

Для домену можна визначити всі аспекти політики пароля: мінімальну довжину пароля (за замовчуванням 6 символів), мінімальний і максимальний вік пароля (за замовчуванням установлюється 14 і 30 днів) і винятковість пароля, який охороняє користувача від зміни його пароля на той пароль, який користувач використовував недавно ( за звичай повинен охороняти користувачів від повторного використання їх останніх трьох паролів).

Дається можливість також визначити й інші аспекти політики облікових карток:

- чи повинне відбуватися блокування облікової картки;

- чи повинні користувачі примусово відключатися від сервера після закінчення годин початку сеансу;

- чи повинні користувачі мати можливість входу в систему, щоб змінити свій пароль.

Коли дозволене блокування облікової картки, тоді облікова картка блокується у випадку декількох невдалих спроб початку сеансу користувача, і не більш, ніж через певний період часу між будь-якими двома невдалими спробами початку сеансу. Облікові картки, які заблоковані, не можуть бути використані для входу в систему. Блокування облікової картки обов'язково повинна бути встановлена в підприємство, що б запобігти спробам входу в систему.

Якщо користувачі примусово відключаються від серверів, коли час його сеансу минув, то вони одержують попередження саме перед закінченням установленого періоду сеансу. Якщо користувачі не відключаються від мережі, то сервер зробить відключення примусово. Однак відключення користувача від робочої станції не відбудеться. Години сеансу у фірмі встановлюватися не будуть, тому що в успішній діяльності зацікавлені всі співробітники й найчастіше деякі залишаються працювати понаднормово або у вихідні дні.

Якщо від користувача потрібно змінити пароль, коли він цього не зробив при простроченому паролі, він не зможе змінити свій пароль. При простроченні пароля користувач повинен звернутися до адміністратора системи за допомогою в зміні пароля, щоб мати можливість знову входити в мережу. Якщо користувач не входив у систему, а час зміни пароля підійшов, то він буде попереджений про необхідність зміни, як тільки він буде входити. Зміна свого пароля буде дозволена не для всіх користувачів, у тих кабінетах, де стоять комп'ютери, буде заборонено міняти пароль, ця можливість буде тільки в адміністрації мережі.

Кожний клієнт, який використовує мережу, повинен мати облікову картку користувача в домені мережі.

Облікова картка користувача (таблиця 5.1) містить інформацію про користувача, що включає ім'я, пароль і обмеження по використанню мережі, що накладають на нього. Є можливість також згрупувати користувачів, які мають аналогічні ресурси, у групи; групи полегшують надання прав і дозволів на ресурси, досить зробити тільки одну дію, що дає права або дозвіл всій групі.

Таблиця 5.1 - Вміст облікової картки

Облікова картка користувача

Елемент облікової картки

Коментарі

Userrname

Ім'я користувача

Унікальне ім'я користувача, вибирається при реєстрації.

Password

Пароль

Пароль користувача.

Full name

Повне ім'я

Повне ім'я користувача.

Logon hours

Годинник початку сеансу

Годинник, протягом якого користувачеві дозволяється входити в систему.

Logon workstations

Імена робочих станцій, на яких користувачеві дозволяється працювати. За звичай користувач може використовувати будь-яку робочу станцію.

Система дозволяє визначити, що буде розглядатися і записано в журнал подій безпеки щоразу, коли виконуються певні дії або здійснюється доступ до файлів. Елемент ревізії показує виконану дію, користувача, який виконав його, а також дату й час дії. Це дозволяє контролювати як успішні, так і невдалі спроби яких не будь дій.

Журнал подій безпеки для умов підприємства є обов'язковим, тому що у випадку спроби злому мережі можна буде відстежити джерело.

Права користувача визначають дозволені типи дій для цього користувача. Дії, регульовані правами, включають вхід у систему на локальний комп'ютер, вимикання, установку часу, копіювання й відновлення файлів сервера й виконання інших завдань.

Якщо група перебуває безпосередньо в домені, учасники мають права у всіх первинних і резервних контролерах домену. У кожній робочій станції Windows в кожному комп'ютері Windows Server, який не є контролером домену, надані права застосовуються тільки до цього єдиного комп'ютера.

Для кожного користувача підприємства обов'язково встановлюються свої права доступу до інформації, дозвіл на копіювання й відновлення файлів.

4.3 Діагностика компонентів мережі

Ключовою функцією інструменту діагностики є забезпечення візуального представлення реального стану мережі. Традиційні інструменти візуалізації приблизно відповідають рівням моделі OSI.

Почнемо розгляд з фізичного рівня. Для вирішення проблем на цьому рівні, а також в електричних або оптичних середовищах передачі даних призначені кабельні тестери і такі спеціалізовані інструменти, такі як тимчасові рефлектометри (Time Domain Reflectometers, TDRs). За більш ніж 15 років інтенсивного розвитку корпоративних локальних мереж у відповідь на потреби професійних мережевих інтеграторів в кабельних тестерах реалізовано безліч функцій, наприклад виконання автоматизованих тестових послідовностей з можливістю друку сертифікаційних документів на підставі результатів тестування. Хоча мережі Ethernet з пропускною здатністю 10 Мбіт/с допускають деякі неточності відносно якості їх проведення, технології 100BaseT і Gigabit Ethernet з мідним кабелем набагато складніші у проведенні. Як наслідок, сучасні кабельні тестери досить складні.

У число лідируючих постачальників кабельних тестерів входять компанії Fluke Networks, Microtest, Agilent, Acterna (колишня назва WWG) і Datacom Textron.

Для вирішення проблем канального, мережевого і транспортного рівнів традиційним інструментом, який використовується мережевими адміністраторами, є аналізатори протоколів (Protocol analyzer). Ці аналізатори займаються збором статистики про роботу мережі і визначенням частоти помилок, дозволяють відстежувати і записувати стану об'єктів мережі. Часто мають у своєму складі вбудований рефлектометр.

Недорогі аналізатори зазвичай створюються на основі серійно випускаються портативних ПК з використанням стандартних мережевих карт з підтримкою режиму прийому всіх пакетів. Основний недолік аналізаторів протоколів, полягає в тому, що деякі види неполадок на канальному рівні для них залишаються невидимими. Крім того, вони не дозволяють виявити проблеми фізичного рівня в електричних або оптичних кабелях. Разом з тим, з часом в аналізаторах протоколів з'явилася можливість дослідження неполадок прикладного рівня, включаючи транзакції баз даних.

У число лідируючих постачальників аналізаторів протоколів локальних мереж входять Network Associates / Sniffer Technologies, Shomiti, Acterna (колишня назва WWG), Agilent, GN Nettest, WildPackets і Network Instruments.

Третім основним діагностичним інструментом поряд з кабельними тестерами і аналізаторами протоколів є зонд або монітор. Монітор мережі (Network monitor) - програмно-апаратний пристрій, який відстежує мережевий трафік і перевіряє пакети на рівні кадрів, збирає інформацію про типи пакетів і помилки.

Ці пристрої зазвичай підключаються до мережі на постійній основі, а не тільки у випадку виникнення проблеми та функціонують у відповідності зі специфікаціями віддаленого моніторингу RMON і RMON II. Протокол RMON описує метод збору статистичної інформації про інтенсивність трафіку, помилки, а також про основні джерела і споживачів трафіку. Дані RMON відносяться в першу чергу до канального рівня, тоді як у стандарті RMON II додана підтримка рівнів з третього по сьомий. У протоколі RMON II передбачена можливість збору пакетів або кадрів із збереженням їх у буфер - функція, яка використовується на першому етапі аналізу протоколів. З іншого боку, практично будь-який сучасний аналізатор протоколів збирає більше статистичної інформації, ніж зонд RMON.

Між функціями аналізаторів протоколів і зондами RMON не можна провести чітку межу. Виробники аналізаторів зазвичай рекомендують встановлювати агенти моніторингу та збору даних по всій мережі, користувачі ж прагнуть до того, щоб ці розподілені агенти були сумісні з міжнародним стандартом RMON, а не з власним форматом аналізатора. До теперішнього часу постачальники зондів RMON раніше продовжують розробляти свої власні протоколи для програмного забезпечення декодування та експертного аналізу, однак інструменти моніторингу та збору даних, ймовірно, будуть об'єднуватися. З іншого боку постачальники аналізаторів протоколів вважають, що їх програмне забезпечення не призначене для вирішення специфічних завдань RMON, таких, як аналіз трафіку та складання звітів про продуктивність додатків.

Лідируючими постачальниками пристроїв RMON є NetScout, Agilent, 3Com і Nortel. Крім того, виробники комутаторів Ethernet вбудовують підтримку основних функцій RMON в кожен порт. Можна очікувати, що в сучасних умовах найбільш ефективним засобом моніторингу комутованої мережі буде використання наявних на кожному порту вбудованих агентів mini-RMON і доповнення їх можливостей системою з повною реалізацією функцій RMON II або аналізатором протоколів з експертним аналізом.

Ще одним інструментом діагностики є інтегровані діагностичні засоби. Виробники діагностичного обладнання об'єднали функції всіх перерахованих традиційних інструментів в портативних пристроях для виявлення поширених несправностей на декількох рівнях OSI. Наприклад, деякі з цих пристроїв здійснюють перевірку основних параметрів кабелю, відстежують кількість помилок на рівні Ethernet, виявляють дубльовані IP-адреси, здійснюють пошук і підключення до серверів Novell NetWare, а також відображають розподіл в сегменті протоколів третього рівня.

У число лідируючих постачальників інтегрованих діагностичних інструментів входять Fluke Networks, Datacom Textron, Agilent і Microtest. Компанія Fluke кілька років тому представила продукт OptiView Pro, в якому всі компоненти для повномасштабної семирівневої діагностики об'єднані в єдиному портативному пристрої. Фактично Optiview Pro являє собою ПК під управлінням ОС Windows з роз'ємами під плати розширення, де на додаток до вбудованого аналізатору протоколів власної розробки компанії можна встановити інший аналізатор.

Серед програмних засобів діагностики комп'ютерних мереж, можна виділити спеціальні системи управління мережею (Network Management Systems) - централізовані програмні системи, які збирають дані про стан вузлів і комунікаційних пристроїв мережі, а також дані про трафік, що циркулює в мережі. Ці системи не тільки здійснюють моніторинг та аналіз мережі, а й виконують в автоматичному чи напівавтоматичному режимі дії з управління мережею - включення і відключення портів пристроїв, зміна параметрів мостів адресних таблиць мостів, комутаторів і маршрутизаторів і т.п. Прикладами систем управління можуть служити популярні системи HPOpenView, SunNetManager, IBMNetView.

Засоби керування системою (System Management) виконують функції, аналогічні функціям систем управління, але по відношенню до комунікаційного устаткування. Разом з тим, деякі функції цих двох видів систем управління можуть дублюватися, наприклад, засоби управління системою можуть виконувати найпростіший аналіз мережевого трафіку.

Експертні системи акумулють людські знання про виявлення причин аномальної роботи мереж і можливі способи приведення мережі в працездатний стан. Ці системи часто реалізуються у вигляді окремих підсистем різних засобів моніторингу та аналізу мереж: систем управління мережами, аналізаторів протоколів, мережевих аналізаторів. Найпростішим варіантом експертної системи є контекстно-залежна help-система. Більш складні експертні системи являють собою так звані бази знань, що володіють елементами штучного інтелекту. Прикладом такої системи є експертна система, вбудована в систему управління Spectrum компанії Cabletron.

4.4 Ремонт кабельної системи

У разі виникнення несправностей в кабельній системі, їх необхідно негайно усувати, адже вони можуть вплинути на працездатність пансіонату.

Основні види несправностей у кабельній системі:

- пошкодження жил кабелю;

- погана обжимка кабелю;

- несправність розетки для кабелю.

У разі виникнення таких несправностей необхідно:

- замінити кабель;

- переобжати кабель;

- замінити розетку для кабеля.

Для виявлення і усунення несправностей у кабельній системі необхідно використовувати такі засоби:

- роз'єм-заглушку (Hardware loopback) - це роз'єм, який замикає вихідну лінію на вхідну, що дозволяє комп'ютеру передавати дані самому собі. Роз'єм-заглушка використовується при діагностиці обладнання;

...

Подобные документы

  • Класифікація комп’ютерних мереж і топологій. Побудова функціональної схеми локальної мережі. Організація каналів зв’язку. Вибір способу керування мережею. Вибір конфігурації робочих станцій. Програмне забезпечення локальної мережі та захист інформації.

    курсовая работа [2,7 M], добавлен 15.06.2015

  • Дослідження призначення та видів мережевих технологій - погодженого набору стандартних протоколів та програмно-апаратних засобів, достатнього для побудови локальної обчислювальної мережі. Комбінування архітектури комутаційної матриці й загальної шини.

    реферат [523,1 K], добавлен 18.02.2011

  • Вибір структури та топології ЛМЗ (локальної мережі зв’язку) організації: план поверху будинку, вибір канальної технології, план розведення кабелю. Вибір активного мережного обладнання ЛМЗ: комутаторів, маршрутизаторів. Організація віртуальних мереж.

    курсовая работа [777,2 K], добавлен 20.05.2017

  • Планування робочих місць і cкладання плану приміщень. Вибір топології мережі, використовуваного обладнання, програмного забезпечення та типу кабельного з'єднання, розрахунок довжини. Розрахунок вартості проекту та його техніко-економічне обґрунтування.

    курсовая работа [433,8 K], добавлен 28.04.2015

  • Розробки локальної обчислювальної мережі для підприємства з використанням обладнання Cisco. Її тестування та налагодження в програмі Packet Tracer. Визначення програмного забезпечення та обладнання. Топологічна схема мережі. Розподіл адресного простору.

    дипломная работа [2,3 M], добавлен 15.07.2015

  • Порівняння технологій шифрування даних в середовищі Windows Server 2012. Розробка проекту локальної мережі підприємства "Надійний сейф": вибір технології, топології та мережної адресації. Шифрування даних засобами BitLocker. Розрахунок вартості проекту.

    дипломная работа [4,6 M], добавлен 18.05.2015

  • Вибір архітектури і топології мережі, її оптимальної конфігурації. Налагодження операційної системи сервера. Технічне та програмне обслуговування комп’ютерної мережі. Розрахунок необхідної довжини кабелю та кількості й типів мережного обладнання.

    дипломная работа [6,2 M], добавлен 15.06.2014

  • Проект локальної мережі на 48 комп’ютерів, з’єднаних між собою 5 комутаторами з двома серверами. Основні принципи побудови мереж за технологією 100BaseTx; розробка топології розташування елементів; розрахунок швидкості передачі даних в локальній мережі.

    курсовая работа [509,3 K], добавлен 24.04.2013

  • Опис топології мережі та середовища передачі даних. Проектування структурної схеми мережі. Вибір типу мережевого обладнання. Вибір мережевих та програмних засобів. Проектування конфігурації, розташування обладнання. Електричне з’єднання обладнання.

    курсовая работа [951,3 K], добавлен 28.03.2014

  • Поняття локальної комп'ютерної мережі як об'єднання певного числа комп'ютерів на відносно невеликій території. Вибір мережевої технології та топології мережі. Вибір активного та пасивного мережевого обладнання. Монтаж кабельної системи, вибір підключення.

    курсовая работа [3,3 M], добавлен 09.06.2014

  • Розрахунок і планування середнього трафіку та коефіцієнта використання мережі. Прокладка кабеля, установка активного мережевого обладнання. Визначення переліку використовуваного програмного забезпечення та апаратної платформи. Вибір програмних засобів.

    курсовая работа [333,4 K], добавлен 10.12.2014

  • Планування робочих місць. Cкладання плану приміщень. Розрахунок PDV та PVV. Вибір обладнання та програмного забезпечення для комп'ютерної мережі, типу кабельного з'єднання. Розрахунок довжини кабелю. Програмне забезпечення, загальна сума проекту.

    курсовая работа [1,8 M], добавлен 03.06.2015

  • Сутність та проектування локальної безпровідної мережі Wi-Fi. Основні параметри для побудови підсистеми Wi-Fi доступу до локальної мережі. Розрахунок числа базових станцій, потужності передавачів та кількості абонентів, що обслуговуватиме базова станція.

    курсовая работа [381,5 K], добавлен 13.12.2010

  • Оцінка ролі кожного окремого комп'ютера в загальній мережі. Стандартні правила роботи мережевого устаткування різних виробників. Рівні і пристрої доступу і розподілу. Структура та принцип дії локальної мережі. Стандарти бездротових локальних мереж.

    дипломная работа [3,1 M], добавлен 09.04.2010

  • Вибір та обґрунтування компонентів мережі, клієнтської частини, комунікаційного обладнання та прикладного програмного забезпечення. Опис фізичної та логічної структури мережі. Принципова схема топології мережі та cхема логічної структури мережі.

    курсовая работа [487,4 K], добавлен 16.02.2015

  • Розробка структурної схеми мережі, вибір конфігурації серверу і робочих станцій, комутаторів і маршрутизатора. Організація системи телеспостереження. Розміщення мережного обладнання в приміщеннях. Методи та засоби забезпечення безпеки інформації.

    дипломная работа [3,7 M], добавлен 13.04.2012

  • Фізичне та логічне представлення топології мереж, кабельна система. Вибір мережевого устаткування. Імітаційне моделювання корпоративної комп’ютерної мережі в NetCracker 4.0. Представлення локальної мережі в Microsoft Visio 2013, економічне обґрунтування.

    курсовая работа [993,5 K], добавлен 17.05.2015

  • Знайомство з основами побудови і функціонування комп'ютерних мереж, виділення їх особливостей і відмінностей. Характеристика основних способів побудови мереж. Розрахунок економічної ефективності впровадження корпоративної локальної обчислювальної мережі.

    курсовая работа [275,0 K], добавлен 18.11.2014

  • Класифікація комп'ютерних мереж. Забезпечення функціонування локальної мережі за допомогою сервера. Топологія локальної мережі. Оптоволоконний інтерфейс до розподілених даних FDDI. Бездротові технології Wi-Fi, Bluetooth, GPRS. Мережеві апаратні засоби.

    реферат [561,2 K], добавлен 15.03.2013

  • З’єднання компонентів мережі офісу на фізичному та канальному рівні, створення топології мережі, налаштування адресації та маршрутизації. Моделювання потоків трафіку і обміну пакетами між роутерами мережі, розрахунок подвоєної затримки поширення сигналу.

    курсовая работа [402,1 K], добавлен 23.12.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.