Hej student. Designa ett lokalt nätverk Designa ett lokalt informationsnätverk

Det andra steget av att skapa ett lokalt nätverk är mjukvarudesignen av LAN och inkluderar att ställa in servern och datorn för att fungera i nätverket.

De initiala data för mjukvarudesignen för LAN visas i Tabell 2.

Tabell 2

Inledande data Den näst sista siffran i elevens chiffer
Antal subnät
Maximalt antal datorer i nätverket
Nätverks IP-adress 192.168.1 192.168.2 192.168.3 192.168.4 192.168.5 192.168.6 192.168.7 192.168.8 192.168.9 192.168.10
Installera Network OS Component DHCP DNS IIS FTP Active Directory DHCP DNS IIS FTP Active Directory DHCP DNS

Lista över verk på programvara LAN design:

1. Bestäm IP-adresserna och subnätmaskerna för alla datorer i enlighet med de ursprungliga uppgifterna. För att göra detta kan du till exempel använda tekniken som beskrivs i.

2. Beskriv processen för att installera en dator för nätverk.

3. Beskriv processen för att installera nätverks-OS-komponenten som anges i Tabell 2.

LAN-administration

LAN-administration består i att skapa användarkonton, dela upp dem i grupper, skapa nätverksmappar och ge användarna behörighet att agera på dessa mappar och deras innehåll. Inom detta avsnitt terminspapper eleven måste lösa ett LAN-administrationsproblem genom att välja dess nummer från tabell 3 i enlighet med sin kod. I den förklarande noten är det nödvändigt att ge en detaljerad motiverad lösning på problemet.

Tabell 3

Uppgift 1

Det är nödvändigt att organisera åtkomsten till den delade PUBLIC-mappen baserat på följande krav:

· Alla användare av gruppen Användare bör kunna läsa dokument och filer i den här mappen

· Alla användare av gruppen Användare bör kunna skapa dokument i den här mappen

· Alla användare av gruppen Användare bör kunna ändra innehåll, egenskaper och behörigheter för dokument som skapats i den här mappen.

Välj nödvändiga behörigheter för den delade mappen och NTFS-behörigheter för att uppfylla de angivna kraven.

Uppgift #2

Användaren Ivan är medlem i följande grupper: Redovisning, chefer, utskriftsoperatörer. För en DELL-nätverksresurs har dessa grupper följande behörigheter:

Bokföring: Förändring

Chefer: Läs

· Utskriftsoperatörer: Full kontroll.

Dessutom har John Läs NTFS-behörigheter för DELL-mappen och dess innehåll. Vilka åtgärder kan Ivan utföra med filerna som ingår i DELL-katalogen efter att ha anslutit till dem som delningar?

Uppgift #3

Det krävs för att organisera åtkomst till den delade BALL-mappen som används som en offentlig anslagstavla för användargruppen Medlemmar på denna domän. Användare i den här gruppen bör kunna:

・Visa lista över annonser

· Lägg upp dina egna meddelanden på tavlan när som helst

・Kan inte ta bort dessa annonser när de väl har lagts upp på tavlan

Välj nödvändiga behörigheter för den delade mappen och NTFS-behörigheter för att uppfylla de givna kraven

Uppgift #4

Det är nödvändigt att organisera åtkomst till personliga brevlådor PB1, PB2, PB3 för användare U1, U2, U3 som är medlemmar i gruppen för denna domän. I sina personliga brevlådor ska användare kunna hantera dokument, och i andra - bara lägga nya brev utan att se innehållet i boxen. Välj nödvändiga NTFS-behörigheter för att uppfylla de specificerade kraven

Uppgift #5

Användare1 är medlem i Grupp I, Grupp2 och Grupp3. För mapp MappA har Grupp1 läsbehörighet, Grupp3 har Full kontroll och Grupp2 har inga behörigheter tilldelade den här mappen. Vilka resulterande behörigheter kommer Användare1 att ha för mapp A?

Uppgift #6

Användare1 är också medlem i Säljgruppen, som har läsbehörighet i FolderB. För User1, som en separat användare, är det förbjudet Full upplösning Kontroll (Full kontroll) för FolderB. Vilka resulterande behörigheter kommer Användare1 att ha på MappB?

Uppgift #7

Jimbob förblir medlem i grupperna redovisning, chefer och skrivare; dessutom lade den irriterade chefen honom till gruppen Dangerous. Dessa grupper har följande behörigheter för att komma åt SalesFeb-andelen:

§ Bokföring: Ändra, registrera

§ Chefer: Läsning.

§ Utskriftsoperatörer: Full åtkomst.

§ Farligt: ​​Ingen tillgång.

Dessutom har Jimbob NTFS-behörighet att läsa SalesFeb-katalogen och dess innehåll. Vilka åtgärder kan Jimbob vidta på filer i SalesFeb-katalogen efter att ha fått åtkomst till dem via en resurs?

Uppgift #8

Du vill komma åt en fil som finns på NTFS i den delade katalogen \UserGuide. Försäljningsgruppen har redigeringsbehörighet. Marknadsföringsgruppen har läsbehörighet för andelen. Redovisningsgruppen har behörigheten Ingen tillgång att dela. Du har fullständig åtkomstbehörighet till objektet. Du är medlem i alla tre grupperna. Vilken upplösning slutar du med?

Uppgift #9

Du måste komma åt filen VENDORS.TXT, som finns i den nyligen skapade delade katalogen \\Sates\Documents för försäljningsdomänen. Du är medlem i gruppen Domain Marketing försäljning. Vilka ytterligare inställningar bör specificeras, till kunde du komma åt filen VENDORS.TXT?

Uppgift #10

Vad händer med de behörigheter som tilldelats en fil när filen flyttas från en mapp till en annan på samma NTFS-volym? Vad händer när en fil flyttas till en mapp på en annan NTFS-volym?

3.2 Kursens struktur (projekt)

Kursarbetet (projektet) av praktisk karaktär består enligt strukturen av:

Inledning, som avslöjar ämnets relevans och betydelse, formulerar målen och målen för arbetet;

En speciell del, som representeras av beräkningar, grafer, tabeller, diagram, etc.;

Slutsats, som innehåller slutsatser och rekommendationer angående möjligheterna praktisk applikation arbetsmaterial;

Referenslista;

Ansökningar.

Kursuppgifter (projekt) bör börja med en titelsida. Titelsidan på terminsuppsatsen (projektet) är upprättad i strikt överensstämmelse med kraven (se bilaga nr 2).

Titelsidan följs av innehållet (arket är inte numrerat). Den innehåller rubriker på sektioner och underavdelningar med sidangivelser (se bilaga 3).

I innehållet listas sekventiellt namnen på de strukturella delarna av kursarbetet (projektet). Man bör komma ihåg att rubrikerna på avsnitten av innehållet ska vara korta och tydliga, exakt överensstämmande med logiken i verkets innehåll. Införandet och slutförandet av ytterligare avkodning bör inte ha. Det är obligatoriskt att ange från vilken sida allt innehåll börjar. Rubriker i innehållet ska exakt upprepa rubrikerna i texten till kursarbetet (projekt).

Inledningen är den inledande, mest avslöjande delen av kursarbetet (projektet), den återspeglar de huvudsakliga fördelarna med arbetet. Volymen av introduktionen tar vanligtvis cirka 10 % av den totala mängden kursarbete (projekt).

Introduktion

Inledningen speglar:

Relevansen och betydelsen av det ämne som studenten valt för forskning;

Objekt och ämne för forskning;

Mål och mål för kursforskningen;

Forskningshypotes;

Forskningsmetoder;

Antagande om studiens resultat (praktisk betydelse).

Relevans bör definieras som det valda ämnets betydelse, betydelse, prioritet. Studiens relevans ska bekräftas av de bestämmelser och argument som talar för den vetenskapliga och praktiska betydelsen av att lösa problem och frågeställningar som identifierats i kursarbetet (projekt).

Till exempel:

Relevansen av detta arbete bestäms av Internets växande popularitet, ökningen av antalet nätverksanvändare, antalet tjänster och möjligheter. Allt detta ställer stora krav på utveckling och val av lämplig programvara, som måste utvecklas effektivt tillsammans med det lokala datornätverket.

Studieobjekt- är det faktum, händelse eller fenomen som kommer att beaktas i kursarbetet.

Till exempel:

Forskningsobjektet är ett lokalt datornätverk.

Studieämneär en integrerad del av studieobjektet. Detta är ämnets främsta särskiljande från studieobjektet.

Till exempel:

Ämnet för forskning är strukturen och funktionerna hos ett lokalt datornätverk.

Mål och syften med studien innehålla formuleringen av huvudmålet, vilket syns i lösningen av huvudproblemet, det vill säga det resultat som behöver uppnås under studiens gång. I enlighet med huvudmålet bör flera uppgifter identifieras, vars lösning är nödvändig för att uppnå målet.

Till exempel:

Syftet med arbetet är att analysera programvarans struktur och funktioner för lokala datornätverk.

För att uppnå detta mål sattes och löstes följande uppgifter:

- känneteckna lokala datornätverk.

- att utforska strukturen och funktionerna hos programvaran i lokala datornätverk.

- fastställa kriterierna för att välja ett operativsystem för lokala datornätverk.

I den mest allmänna meningen är en hypotes ett preliminärt antagande (eller initial version), vars bekräftelse eller vederläggning är det sista steget i kursarbetet.

Den hypotes som formulerats i inledningen måste bevisas eller motbevisas i slutsatsen. Det är verkligen viktigt att veta att huvudegenskapen hos en hypotes är dess testbarhet.

Hypotesen verifieras (bekräftas, bevisas eller vederläggs) med hjälp av information som erhållits under studien, analys av befintlig kunskap, logik (för teoretiskt arbete).

Om arbetet hade en praktisk del, så prövas hypotesen utifrån experiment, observationer, undersökningar och andra empiriska (praktiska) forskningsmetoder som använts vid författandet av en terminsuppsats.

Till exempel:

Hypotes: om du använder programvara som uppfyller alla krav kommer det att vara möjligt att avgöra hur mycket programvaran kommer att öka utvecklingsnivån för lokala datornätverk.

Forskningsmetoder- sätt att uppnå ett specifikt mål, en uppsättning tekniker eller operationer för praktisk eller teoretisk utveckling av verkligheten. För att lösa specifika forskningsproblem används en mängd olika forskningsmetoder, som grupperas efter olika kriterier. Så, beroende på graden av penetration i problemets kärna, är metoderna indelade i två grupper:

1. Teoretiska metoder som tjänar till att studera essensen av det som studeras, för att avslöja dess inre struktur, ursprungskällor, utvecklingsmekanismer och funktion. Syftet med teoretiska metoder är inte att fastställa fakta och avslöja yttre samband, utan att förklara varför de finns, vad som bestämmer deras existens och att identifiera möjligheterna för deras transformation. Teoretiska forskningsmetoder inkluderar: analys, syntes, generalisering, tolkning, klassificering, jämförelse, etc.

2. Empiriska metoder som säkerställer ackumulering, fixering, klassificering och generalisering av källmaterialet. Empiriska forskningsmetoder inkluderar: ekonomiska och matematiska metoder, dokumentanalys, metoden för matematisk databehandling m.m.

Till exempel:

Forskningsmetoder - insamling, generalisering, systematisering och analys av mottagen information.

Antagande om studiens resultat (praktisk betydelse)- detta är ett svar på studiens uppgifter, såväl som slutsatser, förslag, praktiska rekommendationer.

Volymen på inledningen bör inte överstiga 1-2 sidor.

Specialdel

Välja typ och topologi för nätverket

Baserat på det valda alternativet är det nödvändigt att motivera valet av typen av nätverk, nätverksarkitekturen som används, såväl som topologin för det designade nätverket. Vid design lokala nätverk baserat på Ethernet-teknik måste de begränsningar som anges i standarden beaktas.

De huvudsakliga begränsningarna inkluderar följande:

Det totala antalet stationer i nätverket;

Det totala antalet stationer i segmentet;

Maximalt avstånd mellan nätverksnoder;

Maximal segmentlängd;

Maximalt antal repeatrar;

I det allmänna fallet, om du avviker från ovanstående begränsningar, kan nätverket vara obrukbart. Om det är nödvändigt att bygga ett nätverk med avvikelser från rekommendationerna i standarderna, är det nödvändigt, enligt metoden, att beräkna följande värden:

Tidpunkt för dubbelvarv av en signal i ett nätverk; (Path Delay Value, PDV), som inte bör vara mer än 575 bitars intervall (bit);

Minska mellanbildsintervallet (Path Variability Value, PW), som inte bör vara mer än 49 bitars intervall;

Bland de metoder som används för att bygga nätverk är den mest kända den logiska struktureringen av nätverket. Nätverksstrukturering används för att eliminera eventuella begränsningar som uppstår när man skapar mer eller mindre stora nätverk och därför göra nätverket fungerande. För att eliminera sådana begränsningar som längden på länkar mellan noder, antalet noder i nätverket, trafikintensiteten som genereras av noderna, är det i allmänhet nödvändigt med logisk strukturering. Logisk strukturering är att sådan strukturbildande utrustning används, såsom: en brygga, en switch, en router och en gateway. För strukturering på logisk nivå används partitionering i virtuella lokala nätverk.

För en första bedömning av nätverksprestanda kan du fokusera på regeln "4-hubbar", som är fokuserad på dataöverföringsmediet baserat på tvinnad par och fiberoptisk kabel (10Base-T, 10Base-F, etc.). Denna regel innebär att det inte bör finnas fler än 4 hubbar mellan två stationer i nätverket. För dessa överföringsmedier bildas hierarkiska trädstrukturer utan slinganslutningar.

Den valda LAN-topologin bör ge ungefär samma åtkomst till serverresurser för alla LAN-abonnenter.

Diagrammet ska visa:

Bilder av nätverksnoder (klienter och server);

Bild av den värdbaserade nätverksutrustningen för det projicerade LAN;

Bild av anslutningar och deras beteckning genom att ansluta linjer i det designade LAN;

Val av utrustning och kabeltyp:

Baserat på det utvecklade blockschemat och den valda nätverkstekniken är det nödvändigt att välja nätverksutrustning och kabeltyp för att designa utrustningens layout och kabelläggning.

För den valda utrustningen är det nödvändigt att ge dess huvudegenskaper, som måste upprättas i form av en tabell. Ett exempel på utrustningsbeskrivning ges i tabell 3.

Tabell 3. Huvudegenskaper hos nätverksutrustning

Karakteristisk Menande

Uppsättningen av informationsuttag och eluttag på varje LAN-arbetsplats måste väljas på samma sätt. Enheten av antalet informationsuttag (oftast RG45) och eluttag på varje arbetsplats gör kabelsystemet universellt. Detta kommer att tillåta i framtiden att snabbt justera detta datornätverk med varje förändring i organisationens struktur.

Oftast finns det på arbetsplatsen i ett lokalt nätverk:

Informationsuttag RG-45, för anslutning till ett LAN;

Ett hushållsuttag;

Två eluttag för datorer;

Val av programvara

Baserat på det utvecklade blockschemat för nätverket är det nödvändigt att motivera valet av programvara för arbetsstationer och en server, om någon. Här är det nödvändigt att beskriva huvudegenskaperna hos de valda operativsystemen.

Framtagande av en plan för placering av utrustning och kabelförläggning

Baserat på den valda nätverkstypen och topologin, samt den valda nätverksutrustningen och kabeltypen, är det nödvändigt att ta fram en plan för placering av utrustning och kablage. När du utvecklar en plan, motivera platsen för switcharna och servern, läggningen av kabelkanaler och golvövergångar. Planer för att dra kabeldragningar utförs utifrån byggplaner för byggnadens våningsplan. Dessa planer bör innehålla:

Lokaler där platsen för noder för aktiv LAN-utrustning är utformad;

Rutter för att ansluta linjer mellan LAN-noder och abonnenter;

Byggnads-/golvövergångspunkter som används för kablage

Vid utformning av kabeldrag bör man ta hänsyn till detta

Kommunikationskablar läggs (huvudsakligen) längs korridorens väggar på en höjd av minst 2,4 m;

Kabelövergångar genom mellanrumsskott är tillåtna som ett undantag, inte längre än från detta rum till nästa;

Att lägga kablar från korridoren till rummet är som regel inte förknippat med dörröppningen.

Planen ska ange den följande informationen:

Dimensioner av rum, korridorer;

Interstorey gruvor (stigare) kraft och lågström;

Kraftkort;

LAN- och telefonikommunikationsnoder (deras nuvarande och avsedda plats)

Beräkning av den erforderliga mängden utrustning

Längden på kabeln beror på antalet och placeringen av arbetsstationer, server och annan nätverksutrustning, eftersom en separat kabel läggs från varje nätverksenhet till switchen;

Vid beräkning av längden på en horisontell kabel beaktas följande självklara bestämmelser. Varje telekommunikationsuttag ansluts till kopplingsutrustningen i korskopplingsgolvet med en kabel. I enlighet med standarden ISO/IEC 11801 får längden på de horisontella delsystemskablarna inte överstiga 90 m. Kablarna dras genom kabelkanaler. Nedgångar, stigningar och svängar av dessa kanaler beaktas också.

Det finns två metoder för att beräkna mängden kabel för ett horisontellt delsystem:

summeringsmetod

empirisk metod

Summeringsmetoden består i att räkna längden på sträckningen för varje horisontell kabel och sedan addera dessa längder. Till det erhållna resultatet läggs en teknisk marginal på upp till 13%, samt en marginal för skärning i uttag och på tvärpaneler. Fördelen med denna metod är dess höga noggrannhet. Men i avsaknad av automationsverktyg och utformningen av datornätverk med ett stort antal portar visar sig detta tillvägagångssätt vara extremt mödosamt, vilket praktiskt taget utesluter, i synnerhet, felberäkningen av flera alternativ för att organisera ett kabelsystem. Den kan endast rekommenderas för användning vid design av nätverk med ett litet antal datorer:

Där n är antalet datorer

L är längden på kabelsegmentet

K S - teknisk marginalkoefficient - 1,3 (13%), vilket tar hänsyn till egenskaperna vid kabelläggning, alla nedgångar, uppstigningar, svängar, mellan golvet genom öppningar (om några) och även en marginal för kabelskärning.

Längden på kabeln som krävs för varje rum är lika med summan av längderna av segmenten för alla noder i detta rum, multiplicerat med den tekniska marginalfaktorn, till exempel om det finns tre nätverksnoder i rummet, då kabeln beräknas enligt följande

Därmed beräknas mängden kabel för alla andra rum.

Beräkningen av den nödvändiga mängden kabel kan anges i tabell 4:

Tabell 4. Beräkning av erforderlig mängd kabel

Kabellängden som krävs för alla rum beräknas med hjälp av formeln

L totalt \u003d L 1 + L 2 + L 3 + ... + L n

Till exempel,

L totalt \u003d 165,75 + 292,5 + 165,75 + 292,5 \u003d 916,5 m

Den empiriska metoden omsätter positionen för den välkända centrala gränssatsen för sannolikhetsteorem och ger, som utvecklingserfarenheterna visar, goda resultat för kabelsystem med mer än 30 jobb. , en generaliserad empirisk formel.

Enligt denna metod antas den genomsnittliga kabellängden, Lav, vara

Där L min och L max är längden på kabelvägen från kabelkanalernas ingång till korsrummet till telekommunikationsuttaget på närmaste respektive längst borta arbetsplats, beräknat med hänsyn till egenskaperna vid kabeldragning, alla nedförsbackar, uppstigningar och svängar.

Beräkningen av kabelkanalen utförs längs omkretsen av varje rum, sedan summeras allt.

Hela listan över nödvändig utrustning måste utföras i tabell 5

Tabell 5. Utrustningsspecifikation

Slutsatsen innehåller resultaten av studien, slutsatserna från författaren, rekommendationer om möjligheterna till praktisk användning av materialet i arbetet och ytterligare möjligheter att studera ämnet.

Det viktigaste kravet för slutsatsen är dess korthet och tydlighet. Den rekommenderade längden på slutsatsen är från 1 till 2 sidor.

Det är tillåtet att konstruera texten till slutsatsen som en lista över de viktigaste slutsatserna som finns i arbetet. Det vore lämpligt att koppla de slutsatser som gjorts i arbetet med de mål och syften som författaren formulerade i inledningen.

Slutsatserna som formuleras i slutsatsen är resultatet av studien, så de bör avslöjas och argumenteras i huvuddelen. Det är omöjligt att formulera slutsatser och förslag om vilka studien i huvudsak inte har genomförts.

Referenslistan bör innehålla en referenslista. Plats för källor i listan:

1. Officiella dokument:

4. tidskrifter, tidningar.

Det är tillåtet att använda material och data som erhållits via Internet. I det här fallet måste du, förutom titeln och författaren till materialet, ange platsen och datumet för mottagandet.

Sök och urval av litteraturkällor är en viktig del av förarbetet. Listan över använda källor gör det möjligt att i stor utsträckning bedöma studiens kvalitet. Listan över litterära källor bör innehålla minst 15 namn på använda källor. För varje källa anges författarens efternamn och initialer, verkets titel, utgivningsort, förlag, utgivningsår, volym (antal sidor). I de artiklar som publiceras i tidskrifter antecknas författarens efternamn och initialer, artikelns eller tidskriftens titel, utgivningsår och dess nummer eller tidskriftens namn och utgivningsdatum.

När man sammanställer en lista över använd litteratur bör man strikt följa allmänt accepterade standarder GOST 7.1.84 "Bibliografisk beskrivning av dokumentet. Allmänna krav och regler för upprättande” (se bilaga 6).

Bilagor bör innehålla stödmaterial som, när det ingår i huvuddelen av arbetet, stör texten.

Samtidigt bifogas allt stödmaterial med anknytning till ämnet till huvudinnehållet i kursarbetet, som är nödvändigt för att öka synligheten av de frågor och förslag som presenteras, till arbetet i färdig form. Dessa inkluderar mellanliggande beräkningar, tabeller över ytterligare digitala data, elektriska strukturdiagram, nätverkskonstruktionsdiagram och andra illustrationer av hjälpkaraktär.


REGISTRERING AV KURSARBETEN (PROJEKT)

Volymen av kursarbetet (projektet) är högst 30 sidor tryckt text. Verket är tryckt i 14 storlekar Times New Roman, radavstånd- 1.5, strecksats - 1.25, motivera text. Ansökningsmaterial ingår inte i den allmänna listan. Antalet ansökningssidor är inte begränsat.

Terminsuppsatsen (projektet) ska skrivas på ena sidan av ett ark vitt A4-papper i svart bläck, med beaktande av marginalerna: vänster -30 mm, höger -15 mm, topp och botten - 20 mm.

I texten Introduktion börjar varje avsnitt av huvuddelen, slutsatsen, referenslistan och bilagorna på en ny sida.

Rubrikerna på avsnitt och underavsnitt måste helt överensstämma med deras ordalydelse i verkets innehåll. Avsnittsrubriker ska centreras med versaler. Ordavstavning i rubriker är inte tillåtet. Det finns ingen prick i slutet av rubriken. Om rubriken består av två meningar är de åtskilda av en punkt. Rubriken på underavsnitten ska skrivas med små bokstäver på bredden med strecksatsen 1,27, namnen på rubriker och underrubriker är i fetstil.

Sidorna är numrerade med arabiska siffror utan en punkt längst ner på sidan i mitten. Första sidan i texten är numrerad 3 (efter titelsidan och innehållet). Titelsidan och innehållsförteckningen ingår i den övergripande sideringen, men inkluderar inte sidnumret.

Vid ansökningar ska numreringen användas: Bilaga 1, Bilaga 2 etc. Numreringen av Ansökningarna motsvarar den ordning i vilken hänvisningar till dem förekommer i texten till kursarbetet. I verkets innehåll anges inte namnen på applikationerna. Varje ny applikation startar på en ny sida med dess nummer (i det övre högra hörnet utan att markeras) och har en titel som återspeglar dess innehåll (centrerad i fet stil).

Referenser till den använda litteraturen anges inom hakparentes - numret är anbringat i enlighet med referenslistan, till exempel: . Länkar till flera källor från listan är placerade inom hakparenteser separerade med kommatecken: . Vid citering anges inte bara källans nummer från referenslistan utan även sidnumret på vilket det använda materialet presenteras. Källnumret och sidnumret separeras med semikolon, till exempel: eller . Länkar i formuläret är acceptabla.

Tabeller används för bättre tydlighet och enklare jämförelse av indikatorer. Rubriken på tabellen, om någon, bör återspegla dess innehåll, vara exakt och koncis. Tabeller i terminsuppsatsen (projektet) finns direkt efter texten där de nämns för första gången, eller på nästa sida. Alla tabeller ska refereras i texten.

Numreringen av tabeller ska vara kontinuerlig inom avsnittet (underavsnittet) av kursarbetet (projektet). Tabellens serienummer placeras i det övre högra hörnet ovanför dess namn efter ordet "Table". Tabellhuvudet placeras ovanför bordet och riktas mot mitten av linjen, punkten i slutet av rubriken sätts inte. En tabell med ett stort antal rader kan överföras till ett annat blad (sida) med ordet "Tabell", numret och dess rubrik anges en gång ovanför den första delen av tabellen, ordet "Fortsättning" skrivs ovanför den andra delar och tabellnumret anges, till exempel: "Fortsättning av tabell 1" .

Rubrikerna på tabellens kolumner anges i singularform, nominativ kasus. Kolumnrubriker börjar med feta versaler och underrubriker börjar med gemener. Om underrubriker har självständig betydelse börjar de med stor bokstav. Om de numeriska uppgifterna i tabellens kolumner har olika dimensioner anges det i rubriken för varje kolumn. Om alla parametrar som placerats i tabellen har samma dimension, placeras förkortningen för måttenheten ovanför tabellen. Om alla data i en rad har samma dimension indikeras det i motsvarande rad i tabellen. Om numeriska eller andra data inte anges i tabellens kolumn, sätts ett streck i kolumnen. Texten i tabellen är tryckt i 12 pt Times New Roman, radavstånd - 1, text justerad.

Till exempel:

LAN är ett nätverk designat för att behandla lagring och överföring av data och är ett kabelsystem för ett byggnadsobjekt eller en grupp byggnadsobjekt. LAN används för att lösa problem som: Distribution av data. I detta avseende är det inte nödvändigt att ha enheter för att lagra samma information på varje arbetsplats; Resursfördelning. Kringutrustning kan nås av alla LAN-användare.


Dela arbete på sociala nätverk

Om detta verk inte passar dig finns en lista med liknande verk längst ner på sidan. Du kan också använda sökknappen


KURSARBETE

Tillverkad av en elev i grupp 1ISz-410

Grupp

utbildningsanvisningar (specialitet)

230400.62 Informationssystem och teknik

kodnamn

Belov Nikita Sergeevich

Fullständiga namn

Handledare

Selyanichev Oleg Leonidovich

Fullständiga namn

Docent, Ph.D.

Jobbtitel

Datum för inlämning av arbete

« »

Slutsats om tillträde till skydd

Betyg _______________, _______________

antal poäng

Lärarens signatur_________________

Cherepovets, 2015



Introduktion

För närvarande används lokala nätverk i stor utsträckning i företag och institutioner.

LAN är ett nätverk designat för att bearbeta, lagra och överföra data, och är ett kabelsystem av ett objekt (byggnad) eller en grupp av objekt (byggnader).

Huvudsyftet med dessa nätverk är att ge tillgång till nätverksomfattande resurser (information, mjukvara och hårdvara). Dessutom tillåter LAN anställda i företag att snabbt utbyta information med varandra.

LAN används för att lösa problem som:

  • Datadistribution. Data i det lokala nätverket lagras på den centrala PC:n och kan nås på arbetsstationer. I detta avseende är det inte nödvändigt att ha enheter för att lagra samma information på varje arbetsplats;
  • Resursfördelning. Kringutrustning kan nås av alla LAN-användare. Sådana anordningar kan till exempel vara en skanner eller en laserskrivare;
  • Distribution av program. Alla LAN-användare kan dela åtkomst till program som har installerats centralt på en av datorerna.

Grunden för att designa ett LAN är uppgiftenför kurser i disciplinen"Information och datornätverk". Nämligen, välj utrustning, dataöverföringsprotokoll och ange rekommendationer för att installera programvara för BelovTansAvto IE-organisationen.


  1. Uppgifter lösta av organisationen

IP "BelovTansAvto"– transportföretag som bedriver godstransport i staden Vologda och bortom.

Som en del av detta kursarbete är det nödvändigt att designa ett lokalt nätverk för IP "BelovTansAvto". Varje medarbetares arbetsplats är utrustad med en persondator, som i sin tur ska kombineras till ett lokalt nätverk för datautbyte med varandra. Dessutom är kontoret utrustat med utskriftsenheter, som måste nås från varje PC via detta nätverk.

  1. Organisation utrymme planering

Kontorsytan består av tre arbetsplatser, samt ett grovkök. Totalt finns det 3 datorer och 1 utskriftsenhet. Planritningen visas nedan.

Planlösning

  1. Val av utrustningsparametrar

För att välja rätt kontorsdator från alla de alternativ som erbjuds, kommer vi först och främst att begränsa utbudet av uppgifter som måste lösas med dess hjälp.

Utan tvekan, i första hand här är mjukvarupaketet med samma namn från Microsoft , som naturligtvis arbetar under samma företags operativsystem. I de flesta fall inkluderar detta e-postprogram och webbläsare.

Vidare beror allt på företagets specialisering och fantasin hos de som är ansvariga för att välja programvaran. I det allmänna fallet är frågan inte begränsad till de senaste, utan till beprövade och stabila versioner av paket för att arbeta med text, grafik, elektroniska ritningar och diagram, databaser, ljud, videomaterial, etc.

Denna organisation arbetar med ett mjukvarupaket från Microsoft.

Låt oss göra en konfiguration PC för personal:

Moderkort

ASUS M5A78L-M / USB3 (RTL) SocketAM3+< AMD 760G >PCI-E+SVGA+DVI+HDMI GbLAN SATA RAID MicroATX 4DDR-III

2550

CPU

AMD FX-4300 (FD4300W) 3,8 GHz / 4 kärnor / 4+4 Mb / 95 W / 5200 MHz Sockel AM3+

3400

CPU kylare

DEEPCOOL GAMAXX 200, 92mm

HDD

1 Tb SATA 6Gb/s Seagate Barracuda< ST1000DM003 >3,5" 7200rpm 64Mb

2690

Bagge

Kingston ValueRAM< KVR1333D3N9 / 4G>DDR-III DIMM 4Gb< PC3-10600>CL9

1950

Ram

kylare mästare< RC-350-KKN1-GP >CMP350 Black&Black ATX Utan PSU

1920

Strömförsörjning

FSP/SPI 450 W ATX (24+4+6 stift)

1420

DVD spelare

DVD RAM & DVD±R/RW & CDRW LG GH22LS50 SATA

Tänk på följande egenskaper när du väljer en serverdator:

  • processorprestanda;
  • mängd RAM;
  • hastighet och hårddiskkapacitet.

Du måste också välja programvara för servern och arbetsstationerna. Licensierade kopior av operativsystemet är redan installerade på arbetsstationer Microsoft Windows 7 och Windows 8, och vi kommer att välja operativsystem för servern baserat på kompatibilitet med dessa system.

Alla fakturor, rapporter, rapporter med mera görs med hjälp av skrivaren. När du köper en MFP, skrivare, scanner etc bör du köpa den med en inbyggd "skrivarserver", det vill säga med ett inbyggt nätverkskort. Detta kommer att eliminera köpet av en extern skrivarserver och kostnaden för ytterligare konfiguration.

Ett exempel på en utskriftsenhet. Kyocera FS-6525MFP

Egenskaper:

Skrivare/skanner/kopiator/faxenhet

Utskriftstyp svartvitt

Laserutskriftsteknik

Skrivbordsplacering

Gränssnitt Ethernet (RJ-45), USB 2.0

Pris: 42 860

  1. nätverkshårdvara

Nätverksutrustning enheter som behövs för driften av ett datornätverk, till exempel: router, switch, hubb. Låt oss beskriva utrustningen som kommer att användas i denna organisation.

Trots den intensiva utvecklingen av trådlös teknik är kabeldataöverföringslinjer fortfarande den mest pålitliga, bullersäkra och relativt billiga lösningen för att organisera skalbara datornätverk med åtkomstkontroll. Valet av tvinnat par vid design och installation av sådana nätverk är en av huvuduppgifterna.

Parametrarna för ett tvinnat par som måste beaktas i designen är följande:

  • Kategori . Enligt standarderna för telekommunikationskabelnätverk EIA / TIA 568 och ISO 11801 finns det tio av dem: kategori 1-4 uppfyller inte moderna krav och används inte för närvarande, och kategori 7 och 7a är sämre i ändamålsenlighet än optisk kabel . Därför kommer vi att fokusera på kategorierna 5, 5e, 6, 6a.
  • Kärnmaterial . Koppar eller kopparpläterad aluminium. Dessutom bör du vara uppmärksam på tekniken för kopparplätering: CCA, CCAA, CCAG eller CCAH
  • Typ av yttre skal:för utvändig eller invändig läggning
  • Sköldtyp:för placering nära starka källor för elektromagnetisk strålning
  • Närvaron av en kabel eller rustningför luftläggning, eller läggning i ett rum angripet av gnagare

En oskyddad partvinnad kabel används för att ansluta datorer.(UTP Oskärmat tvinnat par) kategori 5e. Kategori 5e-kabel är den vanligaste och används för att bygga datornätverk.

Kostnad: 50 (meter) * 15 (rubel per meter) = 750 rubel.

En switch kommer att användas för att ansluta datorer till ett enda lokalt nätverk.. Dess främsta fördel är att den under arbetets gång bildar en växlingstabell genom att skriva en lista med MAC-adresser, och enligt den överförs data. Varje switch, efter en kort tidsperiod, "vet" vilken port varje dator i nätverket är på.

NETGEAR FS116GE Switch

Växlingsegenskaper.

Växla TP-LINK TL-SG1016D 16-portars Gigabit Switch

Antal portarswitch 16 x Ethernet 10/100 Mbps

Intern bandbredd 32 Gbps

Antal platser för ytterligare gränssnitt ej tillgängligt

Ledningen inga uppgifter

Stöd för Auto MDI/MDIX-standarder

Dynamic Routing Protocols n/a

Mått 286 x 27 x 103 mm

Pris: 3 070 rubel.

Lenovo ThinkServer TS140 70A4S00400 valdes som server.

Lenovo ThinkServer TS140 Detta är en färdig server från IBM som håller hög kvalitet, utmärkt prestanda och god skalbarhet. Målgruppsväxande företag som behöver möjligheten att ytterligare uppgradera servern. System x3100-serien stöder högpresterande Intel E3-seriens processorer. Servern är optimerad för snabb driftsättning och efterföljande övervakning av arbetet. Prestandan för denna modell (2582-K9G) tillhandahålls av Intel E3-1225 v3-processorn med optimerat arbete med flertrådade applikationer. Förinstallerat RAM 4 GB (med högpresterande DDR3 ECC). Servern har en Micro ATX Tower (4U) formfaktor och är designad för utomhusinstallation. När behovet av prestanda ökar kan konfigurationen ändras.

Lenovo ThinkServer TS140

Serveregenskaper.

Egenskaper:

Main

Tillverkare Lenovo

Chassiformfaktor MicroATX Tower

CPU

Processortillverkaren Intel

Xeon linje

Klockfrekvens 3000 MHz

Antal kärnor 4

Processor modell E3-1225V3

Antal installerade processorer 1

Maximalt antal processorer 1

Bagge

Mängden installerat minne 4096 MB

Minnestyp DDR-3

Antal platser 4

HDD

SATA-gränssnitt

Antal installerade enheter 2

Mängden installerad hårddisk 500 GB

HDD Form Factor 3,5"

Maximalt antal hårddiskar 4

Drivenhet

Optisk enhet Ja

Netto

Nätverksgränssnitt Gigabit Ethernet (10/100/1000 Mbps)

Strömförsörjning 280 W

Pris: 48 190 rubel.

Även för möjligheten att komma åt Internet kommer att användaswifi router. TP-LINK TL-WR841HP mycket snabb router. Tillverkaren hävdar en maximal dataöverföringshastighet på 750 Mbps. En av de viktiga fördelarna med denna modell framför många andra är möjligheten att samtidigt använda två frekvensband: 2,4 och 5 GHz. Tack vare detta kan användare samtidigt ansluta till Internet från telefoner, smartphones och från en bärbar dator, PC eller surfplatta. Ett annat plus med denna modell är att den kommer med tillräckligt kraftfulla antenner som gör att du kan distribuera Internet via Wi-Fi i mer än 200 m.

wifi routerTP-LINK 4*LAN WAN10/100M Atheros

Routerns egenskaper.

Sorts: wifi-hotspot

Gränssnitt: 4 x Fast Ethernet 10/100 Mbps

1 x WAN

VPN-stöd: ja

Nätverksfunktioner Säkra VPN-protokoll: PPTP,

PPPoE, L2TP, IPSec
Få en IP-adress: Statisk IP, Dynamisk IP
QoS: Stöds

WMM (Wi-Fi Multimedia) stöd:

Stöds
Virtuell server: Stöds
WPS (Wi-Fi Protected Setup):

Stöds
DMZ stöds
NAT: Stöds, portutlösande
DHCP-server: Stöds

uteffekt

Trådlöst nätverk 20 dBm

Trådlös frekvens 2,4 / 5 GHz

Hantering: webbgränssnitt

Mått 225x33x140 mm

Funktioner Brandvägg: SPI (Stateful Packet Inspection), DOS Attack Protection, Timed Access Control, Föräldrakontroll, IP-filtrering, MAC-adressfiltrering, Domänfiltrering
Datasäkerhetsscheman: WPA2-PSK; WPA-PSK; WPA2; WPA; WEP-kryptering med 64-bitars eller 128-bitars nyckel

Pris: 4 350 RUB

  1. Logiskt, blockschema över nätverket

Strukturen (topologin) av ett datornätverk förstås vanligtvis som den fysiska platsen för nätverksdatorer en i förhållande till en och hur de är sammankopplade med kommunikationslinjer.

Det finns tre huvudsakliga nätverkstopologier:

1. Bussnätstopologi(bus), där alla datorer är parallellkopplade till en kommunikationslinje och information från varje dator samtidigt överförs till alla andra datorer;

2. Nätverkstopologistjärna(stjärna), där andra perifera datorer är anslutna till en central dator, var och en av dem använder sin egen separata kommunikationslinje;

3. Nätverkstopologiring(ring), där varje dator alltid sänder information till endast en dator, nästa i kedjan, och tar emot information endast från den föregående datorn i kedjan, och denna kedja är sluten i en "ring".


Bussnätstopologi

Nätverkstopologi "stjärna"

Nätverkstopologi "ring"

I praktiken används ofta kombinationer av den grundläggande topologin, men de flesta nätverk är fokuserade på dessa tre.

När vi utformar ett nätverk för denna organisation kommer vi att använda Star-topologin. Stjärntopologiär den snabbaste av alla datornätverkstopologier, eftersom dataöverföring mellan arbetsstationer går genom den centrala noden (med dess goda prestanda) över separata linjer som endast används av dessa arbetsstationer. Frekvensen av förfrågningar om informationsöverföring från en station till en annan är låg jämfört med vad som uppnås i andra topologier. Nätverksgenomströmning bestäms av nodens processorkraft och garanteras för varje arbetsstation. Kollisioner (kollisioner) av data förekommer inte.

Kabelanslutningen är ganska enkel då varje arbetsstation är ansluten till en nod.

Den centrala styrnodens filserver implementerar en optimal skyddsmekanism mot obehörig åtkomst till information. Hela datornätverket kan styras från mitten av kontrollnoden.

Nätverksblockdiagram

Nätverkslogik

Nätverket bör använda någon metod för att bestämma vilken nod som ska använda kommunikationslinjerna och hur länge. Dessa funktioner implementeras av ett nätverksprotokoll som krävs för att förhindra mer än en användare från att komma åt bussen vid varje given tidpunkt.

Om två uppsättningar data placeras på nätverket samtidigt uppstår datakonflikter och dataförlust. Två de facto standardnätverksprotokoll används för närvarande: Ethernet och Token Ring.

Detta projekt kommer att använda Gigabit Ethernet-standarden, stöder överföringshastigheter upp till 1000 Mbps. 1000BASE-T, IEEE 802.3ab väljs som en underart, en standard som använder ett tvinnat par av kategorierna 5e eller 6. Alla 4 paren är involverade i dataöverföring. Dataöverföringshastighet 250 Mbps över ett par.

Ethernet-paketteknik för datornätverk, huvudsakligen lokala. Ethernet-standarder definierar trådbundna anslutningar och elektriska signaler vid det fysiska lagret, ramformat och mediaåtkomstkontrollprotokoll vid datalänklagret i OSI-modellen. Ethernet beskrivs huvudsakligen av IEEE 802.3-gruppstandarderna.

Fördelar med Ethernet:

  • känd teknik;
  • tillgänglighet.
  • ger snabb och effektiv dataleverans som krävs för datautbyte i realtid.

  1. Nätverksadressstruktur

Varje dator måste ha sitt eget unika namn. Men namnet på arbetsgruppen, tvärtom, måste vara detsamma på alla datorer. Namnet på gruppen och datorn kan vara vad som helst, men de namn som oftast används för en grupp är WORKGROUP eller MSHOME . Utöver namnet kan datorn även förses med en beskrivning som hjälper dig att förstå vilken typ av dator det är.

IP-tilldelning -adresser och subnätmasker:

Liksom Internet måste varje dator i vårt lokala nätverk ha sin egen IP - en adress som består av siffror separerade med punkter. Och detta är inte förvånande, eftersom anslutningen i båda fallen utförs enligt protokollet TCP/IP. IP - adresser till datorer i det lokala nätverket tilldelas oftast baserat på följande mönster: 192.168.0.X

Den första delen av adressen förblir oförändrad i alla fall, och istället för X kan du ersätta vilket nummer som helst i intervallet från 0 till 255. Eftersom det finns 3 datorer i denna organisation kommer vi att ersätta X med datornumret.

IP-exempel - datoradresser: 192.168.0.1.

IP -adressen för servern kommer att vara 192.168.0.0 och för skrivaren 192.168.0.99.

Andra inställningsalternativ TCP/IP kallas nätmasken. Det måste vara samma på alla datorer: 255.255.255.0

  1. Nätverksprogramvara

Operativsystemet som används är Windows 8. Det innehåller alla funktioner som Windows 7-versionen kan skryta med och har även ett antal seriösa tillägg:

Funktionerna i detta operativsystem inkluderar som att gå med i en domän, kontroll av grupprinciper (GP), sökning efter tillgängliga skrivare, automatisk nätverkssäkerhetskopiering.

Windows Server 2012 R2 kommer att installeras på serverdatorn.

Windows Server 2012 R2 ger Microsofts erfarenhet av att bygga och leverera globala molntjänster till infrastruktur, med nya möjligheter och förbättringar för virtualisering, hantering, lagring, nätverk, virtuell skrivbordsinfrastruktur, åtkomst- och informationsskydd, webb- och plattformsapplikationer, såväl som många andra komponenter.

Om din organisations nätverk använder 802.1X lösenordsautentiseringsmetoder för trådbundna och trådlösa anslutningar via Ethernet-switchar och trådlösa åtkomstpunkter, kan användare av icke-domänanslutna Windows 8.1- och Windows Server 2012 R2-datorer och -enheter uppleva Ta med dina enheter till din organisation och ta fördelen med lösenordsbaserad återanvändning av autentiseringsuppgifter.

Med EAP- och PEAP-autentiseringsmetoder konfigurerade kan användare tillhandahålla sina autentiseringsuppgifter första gången de ansluter till organisationens nätverk och sedan ansluta till alla resurser de behöver utan att behöva ange dem igen eftersom autentiseringsuppgifterna lagras lokalt för återanvändning .

Detta är särskilt användbart för användare som ansluter till flera nätverksresurser som intranätwebbplatser, företagsskrivare och affärsapplikationer.

Av säkerhetsskäl, när du kopplar bort din dator eller enhet från nätverket, raderas dina sparade autentiseringsuppgifter.

Denna funktion är tillgänglig för icke-domänanslutna datorer och enheter som kör Windows 8.1 och Windows Server 2012 R2 om följande autentiseringsmetoder är implementerade i nätverket.

  • EAP kombinerat med MSCHAP version 2 (PEAP-MS-CHAP v2)
  • PEAP-EAP-MS-CHAP v2
  • EAP-TTLS i kombination med EAP-MS-CHAP v2

I Windows 8.1 och Windows Server 2012 R2 är den här funktionen aktiverad som standard.

Microsoft Windows Server 2012 R2 Essentials

Pris: 22062 rubel.

Som ett program för övervakning väljer vi Totalt nätverksinventering programvara för nätverksinventering och redovisning av datorer för kontor, små och stora företagsnätverk. Total Network Inventory samlar in följande information om datorer:

  • Processortyp och frekvens, multiplikator, sockeltyp, etc.
  • Moderkortsmodell och tillverkare, chassinamn och tillverkare, BIOS-information, system- och minnesplatser, portar etc.
  • Minnesstorlek och antal moduler.
  • Information om bildskärmen och videoadaptern.
  • Namn, storlek, typ av alla hårddiskar, CD-skivor, enheter och Flash-enheter, information om logiska enheter.
  • Ljudenheter, installerade video- och ljudkodekar.
  • NIC-modeller, IP- och MAC-adresser, DHCP, DNS och WINS-inställningar.
  • Modeller, typer och inställningar för installerade skrivare.
  • Namn och typer av modem.
  • Lista över alla systemenheter.
  • Operativsystemsnamn, typ, version, build, serienummer, etc.
  • OS-uppdateringar och patchar.
  • Program installerade på användarnas datorer.
  • Innehållet i mappen Programfiler på användarnas datorer.
  • Program som startar automatiskt när operativsystemet startar.
  • Namn och versioner av antivirusprogram.
  • Databas drivrutiner.
  • Miljövariabler.
  • Alla synliga och dolda delade mappar (Delad).
  • Alla pågående processer.
  • Tjänster.
  • Användarkonton.

Total Network Inventory granskar alla datorer i nätverket och ger dig fullständig information om operativsystemet, dess uppdateringar, hårdvara, installerad programvara, processer som körs, etc. Denna information läggs in i en centraliserad databas. På så sätt kan nätverksadministratörer snabbt skapa flexibla rapporter om varje dator i nätverket. Programmet kräver ingen klientinstallation och behöver ingen förinstallerad programvara.

Totalt nätverksinventering

Pris: 18600

  1. Nätverksskydd

Att säkerställa informationssäkerhet är en av de viktigaste och samtidigt de mest komplexa och kostsamma uppgifterna. Här är ett systematiskt tillvägagångssätt mycket viktigt, när enskilda problem löses inom ramen för hela systemet och det inte sker någon isolerad igensättning av hål.

Windows Defender Detta är ett antivirusprogram som utvecklats av Microsoft oberoende och som finns i de senaste versionerna av Windows operativsystem. Windows Defender i sig är ett fullfjädrat antivirus baserat på Microsoft Security Essentials och kan skydda mot de flesta moderna hot. Windows Defender kunde ses i vissa versioner av Windows 7, men där utförde den bara passivt virusskydd och fungerade som en virusscanner. När det gäller den nya versionen av Windows 8, här kan den redan arbeta i realtid och utföra aktivt datorskydd. I Windows 8, Defender eller på ryska Windows Defender startar direkt efter att systemet startar, vilket ger användarna möjlighet att använda det som huvudskydd för datorn och samtidigt klara sig utan att köpa andra antivirusprogram.

Brandvägg är mjukvara eller hårdvara som förhindrar hackare och vissa typer av skadlig programvara från att få tillgång till din dator via ett nätverk eller över Internet. För att göra detta kontrollerar brandväggen data som kommer från Internet eller över ett nätverk och antingen blockerar den eller låter den nå din dator.

En brandvägg skiljer sig från antivirus- och antimalware-program. En brandvägg skyddar mot maskar och inkräktare, antivirusprogram skyddar mot virus och antimalware skyddar mot skadlig programvara. Alla tre typer av skydd måste användas. Du kan använda Windows Defender (denna antivirus- och antimalware-programvara medföljer Windows 8) eller använda ett annat program för att skydda mot virus och skadlig programvara.

Endast ett brandväggsprogram bör köras på en dator (utöver brandväggen som vanligtvis är inbyggd i en nätverksrouter). Att ha flera brandväggsprogram på en dator kan orsaka konflikter och problem.

Windows-brandväggen ingår i Windows och är aktiverad som standard.

Brandväggens funktion visas i.

Brandväggsdrift

Brandväggen skapar en barriär mellan Internet och datorn

  • Brandväggen är aktiverad för alla nätverksanslutningar.
  • Brandväggen blockerar alla inkommande anslutningar förutom de som uttryckligen tillåts av användaren.
  • Brandväggen är aktiverad för alla typer av nätverk (privata, offentliga och domäner).

Windows-brandväggen och Windows Defender ingår direkt i monteringen Windows 8 och kräver ingen ytterligare installation.

  1. feltolerans

Feltolerans egenskapen hos ett tekniskt system för att bibehålla dess funktion efteråt fel en eller flera beståndsdelar. Feltolerans bestäms av antalet på varandra följande enkomponentfel, varefter driftbarheten av systemet som helhet bibehålls.

Grundförutsättningen för de fyra grundläggande principerna Nätverket måste fungera även under attack. Det första steget är att definiera slutenheterna. Vad är en terminalenhet? I den här modellen är målenheten någon av de enheter som verkligt arbete utförs på: stationära datorer, servrar och mobila enheter.

Efter att ha definierat konceptet för terminalenheter fortsätter de med att utveckla en strategi för deras skydd. En sådan strategi består faktiskt av fyra grundläggande principer för slutpunktssäkerhet och kännetecknas av följande mål:

skydd av terminalenheten från attacker;

tillhandahållande av terminalanordningen med en självläkande funktion;

nätverksbandbreddskontroll;

tillhandahåller självläkande nätverk.

Med dessa mål i åtanke kan de fyra kärnprinciperna för slutpunktssäkerhet sammanfattas som:

stärka skyddet av terminalenheter;

feltolerans för terminalenheter;

nätverksprioritering;

nätverksfeltolerans.

För att förbättra nätverksfeltoleransen är det för det första önskvärt att automatisera processen så mycket som möjligt.

För det andra måste du utföra centraliserad övervakning av nätverket för att veta vad som händer i realtid. Även om ett av målen med de två feltoleransprinciperna är att minska de indirekta kostnaderna för sådan övervakning så mycket som möjligt, är det ibland nödvändigt att manuellt implementera skyddsåtgärder och vidta motåtgärder. Dessutom, även under normala förhållanden, uppstår utrustningsfel.

För det tredje är det nödvändigt att organisera feedback. När attacker blir mer och mer sofistikerade måste man inse att försvar endast kan förbli tillförlitligt genom att ständigt investera i att stärka dem. Samtidigt är det viktigt att förstå att kostnaderna för nätverkssäkerhet är svåra att motivera för högsta ledningen som driftskostnader av största vikt.

Därför är ständig övervakning och återkoppling mycket viktigt. Ju bättre vi förstår och kan visa verkligheten av hot och attacker som inträffar runt omkretsen och inom vårt nätverk, desto mer motiverad ser den ökade uppmärksamheten och utgifterna för att skydda dessa affärsresurser ut.

Sålunda används det ovan nämnda programmet för övervakning av Total Network Inventory för att öka nätets feltolerans.


Slutsats

Under arbetets gång byggdes ett lokalt nätverk av 3 datorer och en utskriftsenhet med Ethernet-teknik. Det finns tillgång till Internet, det finns även en server på nätverket och åtkomst till den sker från vilken dator som helst i organisationen. Kunskaper studerades och konsoliderades inom följande områden: allmänna principer för att bygga nätverk, grundläggande terminologi, teknik för lokala nätverk, bygga lokala nätverk.

Kostnaden för utskriftsutrustning 42 860 RUB

Kostnaden för nätverksutrustning är 56 360 rubel.

Kostnaden för programvaran är 40 662 rubel.

Som ett resultat uppgick den totala kostnaden för all nätverksutrustning, material och programvara till 139 882 rubel.


Lista över begagnad litteratur

E. Tanenbaum "Datornätverk" 2012

V.G. Olifer, N.A. Olifer "Datornätverk. Principer, teknologier, protokoll.» 2006

http://www.inetcomp.ru/local_area_network_lan.htmlDefinition av ett lokalt nätverk.

http://life-prog.ru/view_zam2.php?id=3

Topologier av nätverk.

http://nix.ru/

Val av tillbehör.

http://nettech.dn.ua/get-news/196/

Information om tvinnat par.

http://life-prog.ru/view_apparprog.php?id=102

Internetprotokoll

Andra relaterade verk som kan intressera dig.vshm>

15842. Design av ett lokalt nätverk av OAO OSV Steklovolokno 1,5 MB
Resultatet av detta arbete är en ungefärlig lista och kostnad för nödvändig nätverksutrustning för att skapa ett modernt lokalt nätverk för en organisation: totalt kommer nätverksutrustning och anslutningskablar att behöva ...
9997. Utveckling och design av ett lokalt nätverk för en organisation med två kontor och ett lager 3,39 MB
Syftet med den analytiska delen är att beakta ämnesområdets aktuella tillstånd, objektets egenskaper, telekommunikationssystemet och motiveringen för förslag för att eliminera de identifierade bristerna och ny teknik.
11055. Lokalnätsprojekt på andra våningen i skola nr 19 29,79 KB
En effektiv lösning som ger en ökning av nivån på tillhandahållna utbildningstjänster och stödjer moderna modeller för livslång utbildning är skapandet och utvecklingen av en informationsmiljö som integrerar utbildningsinnehåll, användartjänster och nätverksinfrastrukturen för lärare och studenter.
1426. Organisation av ett fungerande lokalt nätverk för att automatisera arbetsflödet för ett litet företag 805,67 KB
Nätverkstopologier Ansluter skrivaren till ett lokalt nätverk. Dator nätverkär i huvudsak distribuerade system. Datornätverk, även kallade datornätverk eller dataöverföringsnätverk, är det logiska resultatet av utvecklingen av de två viktigaste vetenskapliga och tekniska grenarna av modern civilisation - dator- och telekommunikationsteknik.
9701. Implementering av ett lokalt nätverk hos Design-link LLC med 100VG-AnyLAN-teknik 286,51 kB
Internet blir mer och mer populärt, men den verkliga populariteten kommer när alla kontor är anslutna till det. Nu är den mest massiva telefonanslutningen. Dess hastighet överstiger inte 56 Kbps, och därför är det nästan omöjligt att använda Internet-multimediaresurser - IP-telefoni, videokonferenser, strömmande video och andra liknande tjänster för normal drift.
2773. LAN design 19,57 kB
Designa ett lokalt nätverk Kulyapin Dmitry ASOIR101 Syftet med arbetet: Att studera huvudtyperna av fördelar och nackdelar med nätverkstopologier, deras vanligaste typer av nätverk, typer och metoder för åtkomst till dataöverföringsmediet, nätverksarkitekturer. sätt att placera datorer med nätverksutrustning och deras anslutning med hjälp av kabelinfrastruktur och logisk topologi strukturen för interaktion mellan datorer och typen av signalutbredning över nätverket. Vilka är fördelarna och nackdelarna med stjärnkonfigurationen I vilka lokala nätverk gör det ...
19890. Designa ett lokalt nätverk för ett utbildningscenter 121,99 KB
En annan viktig funktion för det lokala nätverket är skapandet av feltoleranta system som fortsätter att fungera (om än inte fullt ut) när några av deras beståndsdelar misslyckas. I ett LAN tillhandahålls feltolerans av redundans, duplicering; samt flexibiliteten hos de enskilda delarna av nätverket (datorer).
17587. Skapa ett lokalt nätverk och ställa in utrustning så att eleverna kan komma åt Internet 571,51 KB
Nivån av elektromagnetisk strålning bör inte överstiga de etablerade sanitära standarderna; Det minsta antalet arbetsstationer på ett kontor bör vara fler än tio; Varje arbetsstation måste ha ett RJ-45-uttag och varje arbetsstation måste ha en nätverksadapter som är inbyggd i moderkort; Varje arbetsstation som ska anslutas till nätverket måste ha en nätverkskabel med RJ45-kontakter i ändarna; En arbetsstation som arbetsplats bör vara en fullfjädrad dator eller bärbar dator; Wi-fi tillgängligt i hela...
1514. Utveckling av ett lokalt företagsnätverk 730,21 KB
Syftet med detta arbete är att organisera det mest optimala nätverket vad gäller pris/kvalitet som uppfyller de egenskaper som presenteras ovan, med hjälp av befintliga nätverkskrav och byggnadsspecifikationer.
699. Analys av hur det lokala nätverket MAOU gymnasieskola nr 36 fungerar 31,7 kB
Projektets relevans ligger i det faktum att detta lokala nätverk är det enda möjliga sättet att organisera organisationens effektiva funktion.

Moscow State Mining University

Stol Automatiserade system Kontor

kursprojekt

inom disciplinen "Datornät och telekommunikation"

på ämnet: "Designa ett lokalt nätverk"

Avslutad:

Konst. gr. AS-1-06

Yurieva Ya.G.

Kontrollerade:

prof., d.t.s. Shek V.M.

Moskva 2009

Introduktion

1 Uppdrag för design

2 Beskrivning av det lokala nätverket

3 Nätverkstopologi

4 Lokalt nätverksdiagram

5 OSI referensmodell

6 Skäl för valet av teknik för att distribuera ett lokalt nätverk

7 Nätverksprotokoll

8 Hårdvara och mjukvara

9 Beräkning av nätverksegenskaper

Bibliografi

Ett lokalt nätverk (LAN) är ett kommunikationssystem som kopplar samman datorer och kringutrustning i ett begränsat område, vanligtvis inte mer än ett fåtal byggnader eller ett enda företag. För närvarande har LAN blivit ett viktigt attribut i alla datorsystem med mer än en dator.

De främsta fördelarna med det lokala nätverket är möjligheten att arbeta tillsammans och snabbt utbyta data, centraliserad datalagring, delad åtkomst till delade resurser som skrivare, Internet och andra.

En annan viktig funktion för det lokala nätverket är skapandet av feltoleranta system som fortsätter att fungera (om än inte fullt ut) när några av deras beståndsdelar misslyckas. I ett LAN tillhandahålls feltolerans av redundans, duplicering; samt flexibiliteten hos de enskilda delarna av nätverket (datorer).

Det slutliga målet med att skapa ett lokalt nätverk i ett företag eller en organisation är att öka effektiviteten i datorsystemet som helhet.

Att bygga ett pålitligt LAN som uppfyller prestandakraven och har lägsta kostnad måste börja med en plan. I planen är nätverket uppdelat i segment, lämplig topologi och hårdvara väljs.

"Bus"-topologin hänvisas ofta till som "linjär buss" (linjär buss). Denna topologi är en av de enklaste och mest använda topologierna. Den använder en enda kabel, kallad stamnät eller segment, längs vilken alla datorer i nätverket är anslutna.

I ett nätverk med en "buss"-topologi (Fig. 1.), adresserar datorer data till en specifik dator och överför dem över en kabel i form av elektriska signaler.

Figur 1. Topologi "Buss"

Data i form av elektriska signaler överförs till alla datorer i nätverket; information tas dock endast emot av den vars adress motsvarar adressen till mottagaren krypterad i dessa signaler. Dessutom kan bara en dator sända åt gången.

Eftersom data överförs till nätverket av endast en dator, beror dess prestanda på antalet datorer som är anslutna till bussen. Ju fler av dem, dvs. ju fler datorer som väntar på att överföra data, desto långsammare blir nätverket.

Det är dock omöjligt att härleda ett direkt samband mellan nätverkets bandbredd och antalet datorer i det. Eftersom, förutom antalet datorer, många faktorer påverkar nätverkets prestanda, inklusive:

· egenskaper hos hårdvaran för datorer i nätverket;

den frekvens med vilken datorer överför data;

typ av nätverksapplikationer som körs;

· sorts nätverkskabel;

avstånd mellan datorer i nätverket.

Bussen är en passiv topologi. Det betyder att datorer bara "lyssnar" på data som sänds över nätverket, men inte flyttar den från avsändare till mottagare. Därför, om en av datorerna misslyckas, kommer det inte att påverka driften av de andra. I aktiva topologier regenererar datorer signaler och överför dem över nätverket.

signalreflektion

Data, eller elektriska signaler, sprider sig i nätverket - från ena änden av kabeln till den andra. Om ingen speciell åtgärd vidtas kommer signalen att reflekteras när den når änden av kabeln och förhindra att andra datorer sänder. Därför måste de elektriska signalerna släckas efter att data når destinationen.

Terminator

För att förhindra reflektion av elektriska signaler är terminatorer installerade i varje ände av kabeln för att absorbera dessa signaler. Alla ändar av nätverkskabeln måste vara anslutna till något, till exempel en dator eller fatkontakt - för att öka längden på kabeln. En terminator måste anslutas till valfri ledig - ej ansluten - ände av kabeln för att förhindra reflektion av elektriska signaler.

Företaget GREEN EFFECT utför design, konstruktion (läggning) och underhåll av LAN.

LAN-läggning ger en garanterad presentation av informationsresurser och tjänster med nödvändiga nivåer av tillgänglighet, tillförlitlighet, skalbarhet, säkerhet och hanterbarhet. LAN (lokalt nätverk) detta är en uppsättning mjukvara och hårdvara, som innehåller många komponenter och sammansättningar. Kundens LAN-nätverksdelsystem är utformat för att möta abonnenternas behov när det gäller att tillhandahålla informationsinteraktion och datautbyte som syftar till att uppfylla kundens affärsprocesser.
Oftast är LAN organiserat på Ethernet och / eller Wi-Fi-teknik. För konstruktion och läggning av ett LAN används switchar, routrar, trådlösa accesspunkter (wi-fi), modem, optiska (FOCL) och kopparkommunikationslinjer etc.
För fjärranslutning till ett LAN används oftast en VPN-anslutning. VPN är en teknik som låter dig organisera en eller flera nätverkskopplingaröver ett annat nätverk (internet).

Val och motivering av LAN-konstruktionsteknik

Valet av teknik, arkitektur och utrustning för att bygga ett LAN bestäms av följande faktorer:
  • antalet användare (arbetsplatser);
  • mängden serverhårdvara;
  • byggnadernas geografiska läge och byggnadernas antal våningar;
  • LAN-krav för genomströmning av kommunikationskanaler och utrustningsprestanda;
  • förmågan att öka antalet LAN-noder utan att störa dess funktion och minska prestanda;
  • uteslutning av informationsförlust när nätverkssegment och utrustning är överbelastade;
  • minimering av utbudet av utrustning som används för att minska administrationskostnaderna;
  • stödja kvaliteten på tjänsteleveransen och servicenivåhantering;
  • överensstämmelse med kraven i internationella standarder;
  • den lägsta initiala kostnaden för LAN och kostnaden för dess efterföljande tillväxt.

    För att uppnå bästa resultat vad gäller prestanda, tillförlitlighet, hanterbarhet, LAN-skalbarhet krävs ett modulärt och hierarkiskt tillvägagångssätt för utformningen av ett dataöverföringssystem. Detta tillvägagångssätt låter dig växa LAN optimalt genom att lägga till nya block utan att påverka de återstående komponenterna i nätverksstrukturen, ger en extremt hög grad av säkerhet i beteendet hos LAN, vilket underlättar felsökning.

    LAN förser sina abonnenter med följande informationstjänster:

  • dataöverföringstjänster;
  • tjänster trådlös anslutning prenumeranter;
  • ljud- och videokonferenstjänster.

    LAN består av följande delsystem:

  • nätverksdelsystem;
  • undersystem för nätverkssäkerhet;
  • undersystem för åtkomstkontroll och auktorisering;
  • delsystem för övervakning och kontroll;
  • undersystem för ljud- och videokonferenser;
  • trådlöst delsystem.

    Vi arbetar med hela sortimentet av fiberoptiska produkter (FOCL), kopparpar, serverskåp, patchpaneler, utrustning trådlösa nätverk(wi-fi), uttag etc. Vårt företag har modern utrustning och mjukvara för uppbyggnad (läggning) av ett LAN. Vid leverans av LAN bifogas en komplett rapport om testning av alla utlagda kommunikationslinjer. LAN-konstruktion utförs med aktiv och passiv nätverksutrustning från ledande tillverkare som Cisco, Hewlett-Packard, 3COM, etc. GREEN EFFECT-företag bygger och lägger LAN för kontors-, industri-, offentliga och bostadshus.

    LAN design

    Designavdelningen för företaget GREEN EFFECT tillhandahåller ett komplett utbud av tjänster för design av ett LAN (lokalt nätverk).
    I det första skedet av LAN-design genomförs en inspektion av objektet, förhandlingar med kunden, identifiering av uppgifter och krav på LAN.
    Baserat på resultaten av forskning och analys av initiala data utvecklas ett optimalt projekt för att bygga ett lokalt nätverk, som inkluderar alla önskemål och krav från kunden. LAN-projektet presenterar: detaljerade planer för placering av systemelement; schema- och blockschema över anslutningar, kabeldragningsvägar, kabelmagasin. Dessutom sammanställs en specifikation av utrustning och material, en uppskattning för montering av ett LAN och uppgifter om utfört arbete.


    LAN design utförs i enlighet med dekret från Ryska federationens regering av den 16 februari 2008 nr 87 "Om sammansättningen av sektioner av projektdokumentation och krav på deras innehåll", regionala byggnadsföreskrifter och kraven för det tekniska uppdraget.
    Vid utformning av ett LAN beaktas kraven i befintlig lagstiftning och normativa dokument om ekologi, arbetsskydd och brandsäkerhet.

    Förprojektundersökning

    Syftet med förprojektundersökningen är att fastställa en uppsättning åtgärder och ta fram tekniska förslag, med hänsyn till de genererade standardlösningarna. Baserat på resultaten av undersökningen kommer våra designingenjörer att hjälpa kunden att utveckla en kompetent teknisk uppgift (TOR) för design av ett LAN.

    Referensvillkor (TOR) LAN

    Kundkrav ligger till grund referensvillkor (TOR) LAN och är det primära dokumentet från vilket arbetet börjar med att skapa ett lokalt nätverk. Utöver tekniska krav, i de första stadierna av arbetet med utformningen av ett LAN, används data som erhållits under förprojektundersökningen som initial information. Eventuell design börjar med ett korrekt skrivet tekniskt uppdrag godkänt av beställaren. Villkoren för design och valet av nödvändig utrustning för att bygga ett LAN, som beskrivs i TOR, beror på en välskriven TOR.

    Sammansättningen av LAN-projektdokumentationen regleras i statsrådets förordning Ryska Federationen"Om sammansättningen av delar av projektdokumentationen och krav på deras innehåll" daterad 16 februari 2008 nr 87.

    Designdokumentation för LAN (steg "P")

    Ett väldesignat LAN-koncept och referensvillkor ger skäl för att skapa ett utkast till LAN-plan - en enda uppsättning lösningar utformade för att säkerställa ett givet LAN-driftläge. Utkastet till design bestämmer den optimala LAN-strukturen och kabeldragningen, platsen och sammansättningen avlementen, idén om projektbudgeten, liksom ett antal andra parametrar som kommer att underlätta valet av specifika lösningar.
    LAN-projektdokumentation är text och grafiskt material som definierar rymdplanering, design och tekniska lösningar för konstruktion eller rekonstruktion (modernisering) av LAN.
    Grunden för utvecklingen av LAN-projektet är de arkitektoniska, konstruktionsmässiga, tekniska och tekniska delarna av Byggnadsdesignen. LAN-projektet är fokuserat på användningen av den mest effektiva och väl beprövade utrustningen och komponenterna. Kompetent design är en hög hastighet av byggarbete och underhåll av LAN. Felfri projektkalkyl - minimering av utrustningskostnader.

    Arbetsdokumentation för LAN (steg "P")

    I nästa steg utvecklas arbetsdokumentationen för LAN, som används i byggskedet. Det är i detta skede som processens resursintensitet, volymen av bygg- och installationsarbeten, mängden utrustning och material som behövs, och därmed den slutliga budgeten för LAN-projektet, bestäms.
    Arbetsdokumentationen för LAN utvecklas efter godkännandet av föregående designskede. Syftet med "P"-steget är att förbereda noggranna ritningar, diagram och tabeller som kommer att vägleda installatörerna när de utför arbete med att skapa ett LAN. Arbetsdokumentation ger en detaljerad bindning av komponenterna i alla system till objektet. Arbetsdokumentationen för LAN innehåller ritningar, tabeller över anslutningar och anslutningar, planer för placering av utrustning och ledningar och andra dokument.

    Uppskattad dokumentation LAN ("SD")

    Utvecklingen av uppskattningsdokumentation är det sista steget i utformningen av ett lokalt nätverk och bestämmer den totala kostnaden för utrustning, konstruktion, installation och driftsättning.

    Konstruktion (installation) av LAN

    I enlighet med LAN-projektet som godkänts av Kunden och inköp av nödvändig utrustning, utförs följande:
  • växelorganisation
  • installation av elpaneler
  • installation av kabelkanaler
  • åtkomstpunktens placering
  • installation av uttag
  • kablage

    GREEN EFFECT-specialister tillhandahåller ett komplett utbud av LAN-installationstjänster.
    Den samlade erfarenheten inom detta område gör att vi kan installera och ansluta LAN på kortast möjliga tid, i strikt överensstämmelse med projektet och rätt kvalitet på arbetet.

    LAN-inställning

    Efter avslutad installation utsätts LAN för omfattande testning och konfiguration för att kontrollera systemets prestanda och identifiera defekter. Resultaten av testning och inställning med förklaringar av parametervärden och analys av kvaliteten på det lokala nätverket tillhandahålls kunden (ett exempel på en testrapport i figuren). Efter avslutat arbete och överföring av dokumentation till kunden inspekterar representanter för entreprenören och kunden anläggningen. Jag faller nödvändiga krav och uppgifter, samt efterlevnad av uppdragsbeskrivningen, objektet tas i drift.

    LAN underhåll

    Underhåll av LAN (lokalt nätverk). utförs för att säkerställa oavbruten drift av ett enhetligt system för företagets IT-utrustning och konstant tillgång för personal till olika informationstjänster.
    LAN-underhåll implementeras genom att diagnostisera tillståndet för alla LAN-sektioner, göra mätningar i tvärskåp, detektera och eliminera skador på LAN-element.

    LAN-underhåll inkluderar:

  • förebyggande arbete
  • restaureringsarbete.

    Omfattningen av LAN-underhållsarbetet beror på driftsförhållandena och utrustningens sammansättning.

    LAN-förebyggande underhållsarbete:

  • kontroll av korsutrustning för fullständighet, förekomst av markeringar, yttre skador och driftsförhållanden
  • restaurering av skadade markeringar av tvärutrustning
  • läggning av korssnören i kabelorganisatörer
  • LAN-port diagnostik
  • återställning av skadade LAN-portar
  • förse kunden med rapporter om underhållet av LAN och rekommendationer för rekonstruktion av LAN

    Diagnostik av LAN-portarna består i att mäta parametrarna för LAN-portarna för överensstämmelse med kategoriseringsparametrarna med hjälp av lämplig certifierad instrumentering med utgivande av rapporter om alla uppmätta parametrar i hela frekvensområdet. Bristande överensstämmelse med LAN-portar med kategoriseringskrav bestäms av resultaten av portdiagnostik.

    Återställande LAN-underhållsarbete:

  • byte av skadade kablar
  • restaurering av skadad korsutrustning

    Fel som identifieras till följd av förebyggande underhåll elimineras av entreprenören som en del av LAN-underhållet. Beroende på felets karaktär fattas ett beslut om att ta bort den felaktiga utrustningen från användning och inkludera den i LAN-underhållsplanen, eller att eliminera defekten på plats. Fel, vars eliminering kräver ytterligare arbete och materiella resurser, elimineras efter sammanställningen av det defekta uttalandet. Identifierade överträdelser av driftvillkoren för LAN rapporteras till representanter för kunden.

    Arbetsschemat för LAN-underhåll är utvecklat och godkänt av kunden. Utifrån resultatet av arbetet lämnar entreprenören en rapport som innehåller:

  • plats LAN-port placeringstabell
  • korskopplingstabell för LAN-utrustning
  • åtgärden att mäta parametrarna för LAN-portar
  • defekt lista.
  • 0

    Kursarbete

    Designa ett LAN i en gymnasieskola

    Inledning 3

    1. Skapa ett LAN i skolan 4
    2. Byggdel 8

    2.1 Val och motivering av LAN-konstruktionsteknik 8

    2.2 Medieanalys 8

    2.3 Nätverkstopologi 8

    2.4 Åtkomstmetod 9

    1. Val och motivering av nätverkshårdvara 10

    3.1 Kommunikationsenheter 10

    3.2 Nätverksutrustning 13

    3.3 Rumslayout 16

    3.4 Beräkna mängden kabel 19

    1. Nä22
    2. Beräkning av kostnaden för utrustning 30

    Slutsats 31

    Referenser 33

    Introduktion

    Ett lokalt nätverk är en gemensam anslutning av flera datorer till en gemensam dataöverföringskanal, tack vare vilken delning av resurser, såsom databaser, utrustning, program, säkerställs. Med hjälp av ett lokalt nätverk kombineras fjärrarbetsstationer till ett enda system som har följande fördelar:

    1. Resursdelning - låter dig dela resurser, såsom kringutrustning (skrivare, skannrar), mellan alla stationer i nätverket.
    2. Datadelning - låter dig dela information som finns på hårddiskar arbetsstationer och servrar.
    3. Separation av programvara - ger delning av program installerade på arbetsstationer och servern.
    4. Deling av processorresurser - möjligheten att använda datorkraft för databehandling av andra system som ingår i nätverket.

    Utvecklingen av ett lokalt nätverk kommer att genomföras i byggandet av en grundskola.

    Syftet med detta arbete är att beräkna de tekniska egenskaperna hos nätverket som utvecklas, bestämma hårdvara och mjukvara, platsen för nätverksnoder, kommunikationskanaler och beräkna kostnaden för nätverksimplementering.

    1. Skapa ett LAN i skolan

    Under senare år har det skett en radikal förändring av persondatorernas och informationsteknologins roll och plats i samhället. Den moderna samhällsutvecklingsperioden definieras som informatiseringsstadiet. Informatisering av samhället innebär ett omfattande och massivt införande av metoder och medel för att samla in, analysera, bearbeta, överföra, arkivera stora mängder information baserad på datateknik, såväl som olika dataöverföringsenheter, inklusive telekommunikationsnät.

    Konceptet med modernisering av utbildning, projektet "Informatisering av utbildningssystemet" och slutligen tekniska framsteg satte uppgiften att bilda en IKT - en kompetent person som kan tillämpa kunskaper och färdigheter i det praktiska livet för framgångsrik socialisering i den moderna världen.

    Informatiseringsprocessen av skolan involverar lösningen av följande uppgifter:

    • utveckling pedagogiska tekniker användning av informations- och kommunikationsverktyg på alla utbildningsnivåer;
    • användning av Internet för utbildningsändamål;
    • skapande och tillämpning av automatiseringsverktyg för psykologisk och pedagogisk testning, diagnostiska metoder för att övervaka och utvärdera kunskapsnivån hos elever, deras framsteg i lärande, fastställa nivån på studentens intellektuella potential;
    • automatisering av verksamheten i skolans administrativa apparat;
    • utbildning av personal inom området kommunikation och informationsteknik.

    Ett lokalt nätverk förenar datorer installerade i ett rum (till exempel en skoldatorklass bestående av 8–12 datorer) eller i en byggnad (till exempel kan flera dussin datorer installerade i olika ämnesrum kombineras till ett lokalt nätverk i en skola byggnad).

    Lokalt nätverk, LAN (English Local Area Network, LAN) är ett datornätverk som täcker en relativt liten yta.

    I små lokala nätverk är alla datorer vanligtvis lika, det vill säga användare bestämmer självständigt vilka resurser på sin dator (diskar, kataloger, filer) som ska göras allmänt tillgängliga över nätverket. Sådana nätverk kallas peer-to-peer.

    För att öka prestandan för det lokala nätverket, samt för att säkerställa större tillförlitlighet vid lagring av information i nätverket, är vissa datorer speciellt tilldelade för lagring av filer eller applikationsprogram. Sådana datorer kallas servrar och det lokala nätverket kallas ett serverbaserat nätverk.

    Ett typiskt skol-LAN ser ut så här. Det finns en Internet-åtkomstpunkt till vilken lämplig router (ADSL eller Ethernet) är ansluten. Routern är ansluten till en switch (switch) till vilken användardatorer redan är anslutna. DHCP-servern är nästan alltid aktiverad på routern, vilket innebär automatisk distribution av IP-adresser till alla användardatorer. Egentligen har denna lösning både sina för- och nackdelar. Å ena sidan förenklar närvaron av en DHCP-server processen att skapa ett nätverk, eftersom det inte finns något behov av att manuellt nätverksinställningar på användardatorer. Å andra sidan, i avsaknad av systemadministratör en ganska typisk situation är när ingen känner till lösenordet för åtkomst till routern och standardlösenordet har ändrats. Det verkar, varför behöver du överhuvudtaget "klättra" in i routern, om allt fungerar så? Så är det, men det finns obehagliga undantag. Till exempel ökade antalet datorer i skolan (en annan datavetenskapsklass utrustades) och problem började med IP-adresskonflikter i nätverket. Faktum är att det inte är känt vilket intervall av IP-adresser som är reserverat på routern för distribution av DHCP-servern, och det kan mycket väl visa sig att samma IP-adresser helt enkelt inte räcker. Om ett sådant problem uppstår, är det enda sättet att lösa det utan att komma in i själva routerns inställningar att manuellt ange alla nätverksinställningar (IP-adress, subnätmask och gateway-IP-adress) på varje PC. Dessutom, för att undvika en konflikt mellan IP-adresser, måste detta göras på varje PC. Annars kan manuellt tilldelade IP-adresser ligga utanför det intervall som reserverats för distribution av DHCP-servern, vilket så småningom kommer att leda till en IP-adresskonflikt.

    Ett annat problem är att alla datorer som är anslutna till switchen och följaktligen har tillgång till Internet via en router bildar ett peer-to-peer lokalt nätverk, eller helt enkelt en arbetsgrupp. I denna arbetsgrupp ingår inte bara datorer installerade i skolans datorsal, utan även alla andra datorer som finns på skolan. Detta inkluderar rektors dator, rektors dator, sekreterares datorer, bokföringsdatorer (om det finns någon på skolan) och alla andra datorer med internetuppkoppling. Naturligtvis skulle det vara rimligt att dela upp alla dessa datorer i grupper och tilldela lämpliga rättigheter till varje användargrupp. Men, som vi redan har noterat, tillhandahålls ingen domänkontrollant, och därför kommer det helt enkelt inte att vara möjligt att implementera detta. Naturligtvis skulle detta problem delvis kunna lösas på hårdvarunivå genom att organisera flera virtuella lokala nätverk (VLAN) och därigenom fysiskt separera studentdatorer från andra datorer. Detta kräver dock en hanterad switch (eller åtminstone en Smart switch), vars närvaro är mycket sällsynt i en skola. Men även om en sådan switch är tillgänglig, måste du fortfarande kunna konfigurera virtuella nätverk. Du kan till och med inte använda virtuella nätverk, utan installera en extra router och byta och tillämpa olika IP-adresser (IP-adresser från olika subnät) för datorer i datavetenskapsklassen och alla andra datorer. Men återigen, detta kräver extra kostnader för att skaffa lämplig utrustning och erfarenhet av att konfigurera routrar. Tyvärr är det omöjligt att lösa problemet med att dela upp skoldatorer i grupper isolerade från varandra utan extra ekonomiska kostnader (närvaron av en hanterad switch i en skola är ett undantag från regeln). Samtidigt är en sådan uppdelning inte obligatorisk. Om vi ​​överväger behovet av en sådan separation ur nätverkssäkerhetssynpunkt, kan problemet med säkerheten för lärares datorer och administration från intrång från studenter lösas på annat sätt.

    1. Design del

    2.1 Val och motivering av tekniken för att bygga ett LAN.

    Huvudsyftet med det designade datornätverket är att tillhandahålla kommunikation mellan nätverksdatorer och ge möjligheten att överföra filer med hastigheter upp till 100 Mbps. Således kommer Fast Ethernet-teknik att användas för att bygga ett LAN för alla avdelningar i byggnaden.

    LAN-konstruktionsteknik. I detta arbete, för att bygga ett nätverk, kommer vi att använda Fast Ethernet-teknik, som ger en dataöverföringshastighet på 100 Mbps. Stjärntopologi kommer också att tillämpas med oskärmad tvinnat par CAT5 som kommunikationslinjer.

    2.2 Analys av dataöverföringsmiljön.

    För dataöverföring i Fast Ethernet kommer standarden 100 Base-TX att användas. En 4-pars CAT5-kabel används. Alla par deltar i dataöverföring. Alternativ:

     dataöverföringshastighet: 100 Mbps;

     typ av kabel som används: oskärmat tvinnat par av kategori CAT5;

     maximal segmentlängd: 100 m.

    2.3 Nätverkstopologi.

    Ett nätverks topologi bestäms av placeringen av noder i nätverket och länkarna mellan dem. Termen "nätverkstopologi" hänvisar till den väg som data färdas i ett nätverk. För Fast Ethernet-teknik kommer en stjärntopologi att användas.

    För att bygga ett nätverk med en stjärnformad arkitektur är det nödvändigt att placera en hub (switch) i mitten av nätverket. Dess huvudsakliga funktion är att tillhandahålla kommunikation mellan datorer i nätverket. Det vill säga att alla datorer, inklusive filservern, inte kommunicerar direkt med varandra, utan är anslutna till en hubb. En sådan struktur är mer tillförlitlig, eftersom i händelse av ett fel på en av arbetsstationerna förblir alla andra i drift. Stjärntopologin är den snabbaste av alla datornätverkstopologier, eftersom dataöverföring mellan arbetsstationer går genom den centrala noden (om den fungerar bra) på separata linjer som endast används av dessa arbetsstationer. Frekvensen av förfrågningar om informationsöverföring från en station till en annan är låg jämfört med vad som uppnås i andra topologier.

    2.4 Metod för åtkomst.

    Fast Ethernet-nätverk använder åtkomstmetoden CSMA/CD. Huvudkonceptet för denna metod är följande:

    Alla stationer lyssnar efter sändningar på kanalen och bestämmer kanalens tillstånd;

    Transportörskontroll;

    Starten av sändningen är möjlig endast efter detektering av ett viloläge för kanalen;

    Stationen styr sin sändning, när en kollision (kollision) detekteras stoppas sändningen och stationen genererar en kollisionssignal;

    Sändningen återupptas efter en slumpmässig tidsperiod, vars varaktighet bestäms av en speciell algoritm, om kanalen är ledig i det ögonblicket;

    Flera misslyckade överföringsförsök tolkas av stationen som ett nätverksfel.

    Även i fallet med CSMA/CD kan en kollisionssituation uppstå när två eller flera stationer samtidigt upptäcker en ledig kanal och börjar försöka sända data.

    1. Val och motivering av nätverkshårdvara

    3.1 Kommunikationsenheter

    Val av nätverksadapter.

    En nätverksadapter är en kringutrustning som
    direkt interagerar med dataöverföringsmediet, vilket
    direkt eller via annan kommunikationsutrustning länkar den till
    andra datorer. Denna enhet löser problemet med tillförlitligt utbyte
    binära data representerade av motsvarande elektromagnetiska signaler via externa kommunikationslinjer. Nätverksadaptern ansluts via PCI-bussen till moderkortet.

    Nätverksadaptern utför vanligtvis följande funktioner:

    • registrering av överförd information i form av en ram av ett visst format.
    • få tillgång till dataöverföringsmediet.
    • kodning av en sekvens av bitar av en ram med en sekvens av elektriska signaler vid sändning av data och avkodning vid mottagning av dem.
    • konvertera information från parallell till seriell och vice versa.
    • synkronisering av bitar, byte och ramar.

    Som nätverkskort väljer TrendNet TE 100-PCIWN NIC.

    Välja ett nav (switch).

    En hub (repeater) är den centrala delen av ett datornätverk när det gäller en stjärntopologi.

    Huvets huvudsakliga funktion är att upprepa signalerna som kommer till dess port. Repeatern förbättras Elektriska egenskaper signaler och deras synkronism, och på grund av detta blir det möjligt att öka den totala längden på kabeln mellan de mest avlägsna noderna i nätverket.

    En multiport-repeater kallas ofta för ett nav eller nav, vilket återspeglar det faktum att denna apparat implementerar inte bara funktionen att upprepa signaler, utan koncentrerar också funktionerna att kombinera datorer till ett nätverk i en central enhet.

    Kabellängden som ansluter två datorer eller andra nätverksenheter kallas fysiska segment, så hubb och repeatrar, som används för att lägga till nya fysiska segment, är ett sätt att fysiskt strukturera ett nätverk.

    En hub är en enhet vars totala genomströmning ingångskanalerna är högre än utgångskanalens bandbredd. Eftersom indataströmmarna i koncentratorn är större än utströmmen, är dess huvuduppgift att koncentrera data.

    Navet är aktiv utrustning. Navet fungerar som navet (bussen) för stjärnnätverkskonfigurationen och ger anslutning till nätverksenheter. Hubben måste ha en separat port för varje nod (datorer, skrivare, åtkomstservrar, telefoner etc.).

    Växlar.

    Switchar övervakar och hanterar nätverkstrafik genom att analysera destinationsadressen för varje paket. Switchen vet vilka enheter som är anslutna till dess portar och vidarebefordrar endast paket till nödvändiga portar. Detta gör det möjligt att arbeta med flera portar samtidigt och därmed utöka bandbredden.

    Således minskar byte mängden onödig trafik som uppstår när samma information överförs till alla portar,

    Switchar och hubbar används ofta i samma nätverk; hubbar utökar nätverket genom att lägga till fler portar, medan switchar delar upp nätverket i mindre, mindre överbelastade segment. Användningen av en switch är dock bara motiverad i stora nätverk, eftersom dess kostnad är en storleksordning högre än kostnaden för ett nav.

    Växeln bör användas i fallet med att bygga nätverk, antalet arbetsstationer i vilka är fler än 50, till vilket vårt fall kan hänföras, som ett resultat av vilket vi väljer D-link switchar DES-1024D/E, 24-portars switch 10/100 Mbps.

    3.2 Nätverksutrustning

    Val av kabeltyp.

    Idag använder de allra flesta datornätverk ledningar eller kablar som överföringsmedium. Det finns olika typer av kablar för att passa behoven i alla typer av nätverk från stora till små.

    I de flesta nätverk används endast tre huvudgrupper av kablar:

    • koaxialkabel (koaxialkabel);
    • twisted pair (twisted pair):

    * oskärmad (oskärmad); o * skärmad (skärmad);

    Fiberoptisk kabel, single mode, multimode (fiber
    optisk).

    Idag är den vanligaste typen av kabel och den mest lämpliga när det gäller dess egenskaper tvinnat par. Låt oss uppehålla oss mer i detalj.

    Ett tvinnat par är en kabel i vilken ett isolerat par ledare vrids med ett litet antal varv per längdenhet. Att tvinna ledningarna minskar elektriska störningar från utsidan när signaler fortplantar sig längs kabeln, och skärmade tvinnade par ökar ytterligare graden av signalimmunitet.

    Twisted-pair-kabel används i många nätverkstekniker, inklusive Ethernet, ARCNet och IBM Token Ring.

    Twisted pair-kablar är indelade i: oskärmade (UTP - Unshielded Twisted Pair) och skärmade kopparkablar. De senare är uppdelade i två varianter: med skärmning av varje par och en gemensam skärm (STP - Shielded Twisted Pair) och med endast en gemensam skärm (FTP - Foiled Twisted Pair). Närvaron eller frånvaron av en skärm på en kabel betyder inte alls närvaron eller frånvaron av skydd för de överförda data, utan talar bara om olika tillvägagångssätt för störningsundertryckning. Frånvaron av en skärm gör oskärmade kablar mer flexibla och mer motståndskraftiga mot veck. Dessutom kräver de inte en dyr jordslinga för normal drift, som skärmade. Oskärmade kablar är idealiska för inomhusinstallationer inne på kontor, medan skärmade kablar bäst används för installation i områden med speciella driftsförhållanden, till exempel nära mycket starka källor för elektromagnetisk strålning, som vanligtvis inte finns på kontor.

    På grund av valet av Fast Ethernet 100Base-T och stjärntopologin, föreslås att Kategori 5 Oskärmad Twisted Pair (UTP)-kabel väljs.

    Val av kontakter.

    För att ansluta arbetsstationer och omkopplaren väljs RJ-45-kontakter, 8-stiftsuttag, vars kabel är krympt på ett speciellt sätt.

    När en dator används för att utbyta information via telefon
    nätverk behöver du en enhet som kan ta emot signalen från telefonen
    nätverk och konvertera det till digital information. Denna apparat
    kallas modem (modulator-demodulator). Syftet med modemet är att ersätta signalen som kommer från datorn (en kombination av nollor och ettor) med en elektrisk signal med en frekvens som motsvarar telefonlinjens räckvidd.

    Modem är interna och externa. Interna modem är gjorda i form av ett expansionskort, insatt i en speciell expansionskortplats på moderkort dator. Det externa modemet är, till skillnad från det interna modemet, gjort som en separat enhet, d.v.s. i ett separat fall och med egen strömförsörjning, när det interna modemet får ström från datorns strömförsörjning.

    Fördelar med internt modem

    1. Alla interna modeller utan undantag (till skillnad från externa) har en inbyggd FIFO. (Första ingången Första utgången - först till kvarn, först accepteras). FIFO är ett chip som tillhandahåller databuffring. När ett vanligt modem skickar en byte med data genom porten begär det avbrott från datorn varje gång. Datorn, via speciella IRQ-linjer, avbryter driften av modemet ett tag och återupptar det sedan igen. Detta saktar ner datorn som helhet. FIFO låter dig också använda avbrott flera gånger mindre ofta. Detta är av stor betydelse när man arbetar i multitasking-miljöer. Såsom Windows95, OS/2, Windows NT, UNIX och andra.
    2. När du använder ett internt modem minskar antalet ledningar som sträcks på de mest oväntade ställena. Det interna modemet upptar inte heller skrivbordet.
    3. Interna modem är datorns seriella port och upptar inte befintliga datorportar.
    4. Modeller med interna modem är alltid billigare än externa.
      Brister
    5. De upptar en expansionsplats på datorns moderkort. Detta är mycket obekvämt på multimediamaskiner som har ett stort antal tillvalskort installerade, såväl som på datorer som fungerar som servrar i nätverk.
    6. Det finns inga indikatorlampor som, med en viss skicklighet, låter dig övervaka processerna som äger rum i modemet.
    7. Om modemet har lagts på kan du bara återställa funktionaliteten genom att trycka på knappen "RESET" för att starta om datorn.

    Externa modem Fördelar

    1. De upptar inte en expansionsplats, och vid behov kan de enkelt kopplas bort och överföras till en annan dator.
    2. Det finns indikatorer på frontpanelen som hjälper dig att förstå vilken operation modemet för närvarande utför.
    3. När modemet fryser behöver du inte starta om datorn, bara stänga av och slå på strömmen till modemet.

    Brister

    1. Ett multikort med inbyggd FIFO krävs. Utan FIFO kommer modemet säkert att fungera, men dataöverföringshastigheten kommer att sjunka.
    2. Ett externt modem upptar skrivbordet och kräver ytterligare kablar för att ansluta. Detta skapar också en del olägenheter.
    3. Den upptar datorns seriella port.
    4. Ett externt modem är alltid dyrare än ett liknande internt modem. Inkluderar hölje med indikatorlampor och strömförsörjning.

    För vårt nätverk kommer vi att välja ett internt ZyXEL Omni 56K-modem. V.90 (PCTel) int PCI.

    3.3 Rumslayout

    Alla diagram är markerade med:

    SW - server.

    PC - arbetsstation.

    K - switch.

    Ris. ett Nätverksdiagram på bottenvåningen

    Ris. 2 Nätverksdiagram på andra våningen

    Ris. 3 Nätverksdiagram på våning 3

    3.4 Beräkning av mängden kabel

    Beräkning av den totala kabellängden per våningsplan som krävs för att bygga ett lokalt nätverk visas i tabellerna 1,2,3. Kabeln läggs längs väggarna i speciella lådor.

    Tabell 1. Kabellängd på plan 1.

    K1-K2 16 meter

    K1-K3 14 meter

    Den totala kabellängden på bottenvåningen är 96 meter.

    Tabell 2. Kabellängd på plan 2

    Arbetsstation

    Kabellängd

    Från RS till K

    Kabellängd mellan omkopplare:

    K4K5 17 meter

    Kabellängd från server till K 4 - 1 meter

    Den totala kabellängden på andra våningen är 156 meter.

    Tabell 3. Kabellängd på plan 3

    Arbetsstation

    Kabellängd från PC till K

    Kabellängd mellan omkopplare:

    K7K6 17 meter

    K7K8 15 meter

    Den totala kabellängden i segment C är 230 meter.

    Kabellängden mellan våningarna är 2 meter

    Den totala kabellängden för hela lokalnätet, med hänsyn tagen till säkerhetsfaktorn, är (96+156+230+2+2)* 1,2=583,2 m.

    1. Instruktioner för nätverksinstallation

    I början av utvecklingen av lokala nätverk var koaxialkabel det vanligaste överföringsmediet. Den har använts och används främst i Ethernet-nätverk och delvis ARCnet. Det finns "tjocka" och "tunna" kablar.

    "Thick Ethernet" används vanligtvis enligt följande. Den läggs längs omkretsen av rummet eller byggnaden, och 50-ohms terminatorer är installerade i dess ändar. På grund av dess tjocklek och styvhet kan kabeln inte anslutas direkt till nätverkskortet. Därför är "vampyrer" installerade på kabeln på rätt ställen - speciella enheter som genomborrar kabelmanteln och ansluter till dess fläta och centrala kärna. "Vampyren" sitter på kabeln så stadigt att den väl installerad inte kan tas bort utan ett specialverktyg. En transceiver är i sin tur kopplad till "vampyren" - en enhet som matchar nätverkskortet och kabeln. Och slutligen ansluts den till transceivern flexibel kabel med 15-stiftskontakter i båda ändar - den andra änden är ansluten till AUI-kontakten (attachment unit interface) på nätverkskortet.

    Alla dessa svårigheter motiverades av bara en sak - den tillåtna maximala längden på en "tjock" koaxialkabel är 500 meter. Följaktligen kan en sådan kabel tjäna ett mycket större område än en "tunn" kabel, vars maximalt tillåtna längd är, som ni vet, 185 meter. Om du har lite fantasi kan du tänka dig att en "tjock" koaxialkabel är en Ethernet-hubb utspridda i rymden, bara helt passiv och inte kräver ström. Det har inga andra fördelar, men det finns mer än tillräckligt med nackdelar - först och främst den höga kostnaden för själva kabeln (cirka $ 2,5 per meter), behovet av att använda speciella enheter för installation ($ 25-30 per styck), olägenheten med läggning m.m. Detta ledde gradvis till att "fat Ethernet" sakta men säkert försvann från scenen, och används för närvarande inte någonstans.

    "Tunnt Ethernet" är mycket mer utbrett än sin "fetta" motsvarighet. Användningsprincipen är densamma, men tack vare kabelns flexibilitet kan den anslutas direkt till nätverkskortet. För att ansluta kabeln används BNC-kontakter (bajonettmutterkontakt) som är installerade på själva kabeln och T-kontakter som tjänar till att avleda signalen från kabeln till nätverkskortet. BNC-kontakter är krympta och hopfällbara (ett exempel på en hopfällbar kontakt är hushållskontakten SR-50-74F).

    T-kontakt

    För att montera kontakten på kabeln behöver du antingen ett speciellt pressverktyg eller en lödkolv och en tång.

    Kabeln måste förberedas enligt följande:

    1. Klipp försiktigt så att dess ände blir jämn. Fäst metallhylsan (slangen) som följer med BNC-kontakten på kabeln.
    2. Ta bort den yttre plastmanteln från kabeln för en längd på cirka 20 mm. Var försiktig så att du inte skadar någon ledare i flätan om möjligt.
    3. Fläta av flätan försiktigt och sprid isär. Ta bort isoleringen från mittledaren för en längd på cirka 5 mm.
    4. Montera mittledaren i stiftet som också medföljer BNC-kontakten. Använd ett specialverktyg, krympa stiftet säkert, fixera ledaren i det eller löd ledaren i stiftet. Vid lödning, var särskilt försiktig och uppmärksam - dålig lödning efter ett tag kommer att orsaka nätverksfel, och det kommer att vara ganska svårt att lokalisera denna plats.
    5. Sätt in mittledaren med stiftet installerat på den i kontaktens kropp tills den klickar på plats. Ett klick betyder att stiftet sitter på sin plats i kontakten och fixeras där.
    6. Sprid flätledarna jämnt över kontaktytan, klipp av dem till önskad längd vid behov. Skjut metallhylsan på kontakten.
    7. Använd ett specialverktyg (eller tång), krympa försiktigt hylsan tills flätan har god kontakt med kontakten. Krymp inte för hårt - du kan skada kontakten eller klämma isoleringen på mittledaren. Det senare kan leda till instabil drift av hela nätverket. Men det är också omöjligt att krympa för svagt - dålig kontakt mellan kabelmanteln och kontakten leder också till fel.

    Jag noterar att den inhemska CP-50-kontakten är monterad på ungefär samma sätt, förutom att flätan i den är inbäddad i en speciell delad hylsa och fäst med en mutter. I vissa fall kan detta till och med vara bekvämare.

    Tvinnade par kablar

    Tvinnat par (UTP / STP, oskärmat / skärmat tvinnat par) är för närvarande det vanligaste signalöverföringsmediet i lokala nätverk. UTP/STP-kablar används i Ethernet-, Token Ring- och ARCnet-nätverk. De skiljer sig åt i kategorier (beroende på bandbredd) och typ av ledare (flexibla eller solida). I en kategori 5-kabel finns det som regel åtta ledare sammanflätade i par (det vill säga fyra par).

    UTP-kabel

    Ett strukturerat kabelsystem baserat på kategori 5 tvinnat par har en mycket hög flexibilitet vid användning. Hennes idé är följande.

    Minst två (rekommenderas tre) fyrpars RJ-45-uttag är installerade för varje arbetsstation. Var och en av dem är ansluten med en separat kabel av den 5:e kategorin till en kors- eller patchpanel installerad i ett speciellt rum - ett serverrum. Kablar från alla arbetsplatser förs in i detta rum, liksom stadstelefoningångar, dedikerade linjer för anslutning till globala nätverk etc. I lokalen finns förstås servrar monterade, samt kontorsväxel, larmsystem och annan kommunikationsutrustning.

    På grund av att kablarna från alla arbetsplatser är sammanförda på en gemensam panel kan vilket uttag som helst användas både för att koppla upp arbetsplatsen till LAN, och för telefoni, eller något annat. Antag att två uttag på arbetsplatsen var anslutna till en dator och skrivare, och den tredje till telefonväxel. Under arbetets gång blev det nödvändigt att ta bort skrivaren från arbetsplatsen och installera en andra telefon istället. Det finns inget enklare - patchkabeln på motsvarande uttag kopplas bort från navet och växlas till ett telefonkors, vilket tar nätverksadministratören inte mer än några minuter.

    Uttag för 2 portar

    En patchpanel, eller anslutningspanel, är en grupp av RJ-45-uttag monterade på en 19" bred platta. Detta är en standardstorlek för universella kommunikationsskåp - rack (rack), där utrustning är installerad (hubbar, servrar, avbrottsfri strömförsörjning, etc.). På baksidan av panelen är kontakter monterade i vilka kablar monteras.

    Korset, till skillnad från patchpanelen, har inga uttag. Istället har den speciella anslutningsmoduler. I det här fallet är dess fördel gentemot patchpanelen att när den används i telefoni kan ingångarna kopplas till varandra inte med speciella patchsladdar, utan med vanliga ledningar. Dessutom kan korset monteras direkt på väggen - det kräver inget kommunikationsskåp. Det är faktiskt ingen mening att köpa en dyr kommunikationsgarderob om hela ditt nätverk består av ett eller två dussin datorer och en server.

    Kablar med tvinnade flexibla ledare används som patchsladdar, det vill säga anslutningskablar mellan ett uttag och ett nätverkskort, eller mellan uttag på en anslutningspanel eller distributionsbox. Kablar med enledade ledare - för förläggning av själva kabelsystemet. Installationen av kontakter och uttag på dessa kablar är helt identiska, men vanligtvis monteras kablar med enledade ledare på uttag vid användararbetsplatser, anslutningspaneler och korskopplingar, och kontaktdon monteras på flexibla anslutningskablar.

    Patchpanel

    Som regel används följande typer av kontakter:

    • S110 - det allmänna namnet på kontakterna för att ansluta kabeln till universalkorset "110" eller växla mellan ingångarna på korset;
    • RJ-11 och RJ-12 är sexstiftskontakter. De förra används vanligtvis inom telefoni generell mening– Du kan hitta en sådan kontakt på sladdarna till importerade telefoner. Den andra används vanligtvis i telefonapparater som är utformade för att fungera med kontorsväxel, samt för att ansluta en kabel till ARCnet-nätverkskort;
    • RJ-45 är en åttastiftskontakt som vanligtvis används för att ansluta en kabel till Ethernet-nätverkskort eller för att koppla på en anslutningspanel.

    RJ-45-kontakt

    Beroende på vad du behöver byta med används olika patch-sladdar: "45-45" (på varje sida via RJ-45-kontakten), "110-45" (å ena sidan S110, å andra - RJ- 45 ) eller "110-110".

    För montering av RJ-11-, RJ-12- och RJ-45-kontakter används speciella pressverktyg, som skiljer sig i antalet knivar (6 eller 8) och storleken på slitsen för att fästa kontakten. Som ett exempel, överväg att installera en kategori 5-kabel till en RJ-45-kontakt.

    1. Klipp försiktigt av änden av kabeln. Kabeländen måste vara rak.
    2. Använd ett specialverktyg, ta bort den yttre isoleringen från kabeln till en längd av cirka 30 mm och klipp av gängan som är inbäddad i kabeln (gängan är utformad för att underlätta avisolering av kabeln för en lång längd). Eventuella skador (snitt) på ledarnas isolering är absolut oacceptabelt - det är därför det är lämpligt att använda ett specialverktyg, vars skärblad sticker ut exakt tjockleken på den yttre isoleringen.
    3. Sprid försiktigt ut, varva ner och rikta in ledarna. Rikta in dem i en rad, samtidigt som du observerar färgkodningen. De två vanligaste färgparningsstandarderna är T568A (rekommenderas av Siemon) och T568B (rekommenderas av ATT och faktiskt den mest använda).

    På RJ-45-kontakten är ledarnas färger ordnade enligt följande:

    Ledarna måste placeras strikt i en rad, utan att överlappa varandra. Håll i dem med ena handen, skär ledarna jämnt med den andra så att de sticker ut 8-10 mm över den yttre lindningen.

    1. Håll kontakten med spärren nedåt och sätt in kabeln i kontakten. Varje ledare måste falla på sin plats i kontakten och vila mot begränsaren. Innan du pressar kontakten, se till att du inte har gjort fel i kabeldragningen. Med felaktig ledning, förutom bristen på överensstämmelse med stiftnumren i ändarna av kabeln, som lätt upptäcks med den enklaste testaren, är en mer obehaglig sak möjlig - utseendet på "delade par" (delade par).

    För att upptäcka detta äktenskap räcker det inte med en konventionell testare, eftersom den elektriska kontakten mellan motsvarande kontakter i ändarna av kabeln är säkerställd och allt verkar vara normalt. Men en sådan kabel kommer aldrig att kunna ge normal anslutningskvalitet även i ett 10-megabit nätverk över ett avstånd på mer än 40-50 meter. Därför måste du vara försiktig och ta dig tid, speciellt om du inte har tillräckligt med erfarenhet.

    1. Sätt i kontakten i uttaget på pressverktyget och pressa ihop det tills det tar stopp på verktyget. Detta låser spärren på kontakten på plats och håller kabeln på plats i kontakten. Kontaktbladen på kontakten skär i var sin ledare, vilket säkerställer tillförlitlig kontakt.

    RJ-11- och RJ-12-kontakter kan monteras på samma sätt med lämpligt verktyg.

    Inget speciellt pressverktyg krävs för att installera S110-kontakten. Själva kontakten levereras omonterad. Förresten, till skillnad från "engångs" RJ-kontakter, tillåter S110-kontakten flera demontering och montering, vilket är mycket bekvämt. Sekvensen av åtgärder under installationen är som följer:

    1. Ta bort den yttre isoleringen av kabeln för en längd på cirka 40 mm, sprid isär ledarparen utan att linda upp dem.
    2. Fäst kabeln (i den halva av kontakten som det inte finns någon kontaktgrupp på) med ett plastband och skär av den resulterande "svansen".
    3. Placera försiktigt varje ledare i organiseraren på kontakten. Rulla inte av paret mer än vad som krävs - detta försämrar prestandan för hela kabelanslutningen. Sekvensen av läggande par är den vanliga - blå-orange-grön-brun; medan ljustråden för varje par läggs först.
    4. Använd ett vasst verktyg (sidoskärare eller kniv) för att skära av varje ledare längs kontaktens kant.
    5. Sätt tillbaka den andra halvan av kontakten och krymp den med händerna tills alla spärrarna snäpper på plats. I detta fall kommer kontaktgruppens knivar att skära in i ledarna, vilket ger kontakt.

    Fiberoptisk kabel

    Fiberoptiska kablar är det mest lovande och snabbaste signalutbredningsmediet för lokala nätverk och telefoni. I lokala nätverk används fiberoptiska kablar för att arbeta med ATM- och FDDI-protokollen.

    Anslutningsavdragare och crimpverktyg

    Optisk fiber, som namnet antyder, sänder signaler med hjälp av pulser av ljusstrålning. Halvledarlasrar och lysdioder används som ljuskällor. Optisk fiber är uppdelad i single-mode och multi-mode.

    Single-mode fiber är mycket tunn, dess diameter är cirka 10 mikron. På grund av detta reflekteras ljuspulsen som passerar genom fibern mer sällan från dess inre yta, vilket ger mindre dämpning. Följaktligen ger singelmodsfiber större räckvidd utan användning av repeterare. Den teoretiska genomströmningen av singelmodsfiber är 10 Gbps. Dess främsta nackdelar är höga kostnader och hög komplexitet i installationen. Singelmodsfiber används främst inom telefoni.

    Multimode fiber har en större diameter - 50 eller 62,5 mikron. Denna typ av optisk fiber används oftast i datornätverk. Den större dämpningen i multimodfiber beror på den högre spridningen av ljus i den, på grund av vilken dess genomströmning är betydligt lägre - teoretiskt sett är den 2,5 Gb / s.

    Specialkontakter används för att ansluta den optiska kabeln till aktiv utrustning. De vanligaste kontakterna är SC och ST.

    Att montera kontakter på en fiberoptisk kabel är en mycket krävande operation som kräver erfarenhet och specialutbildning, så du bör inte göra detta hemma utan att vara specialist.

    1. Beräkning av utrustningskostnad

    Kostnaden för komponenterna visas i tabell 4 (enligt onlinebutiken "M-video" i Balakovo).

    Tabell 4 utrustningskostnad

    Tabellen visar att kostnaden för nätverksdesign inte överstiger rimliga gränser.

    1. Utsikter för utvecklingen av nätverket

    Det LAN som presenteras i detta arbete kan utvecklas och utökas. I detta skede kan följande åtgärder vidtas för att förbättra det lokala nätverket:

    Anslutning av ytterligare ett nätverkssegment på andra och tredje våningen;

    Anslutning av ytterligare arbetsstationer på någon del av nätverket;

    Installation av hanterade switchar i de mest belastade nätverkssegmenten (direkt i datorklasser);

    Lossa de mest belastade nätverkssegmenten genom att dela upp dem i grenar;

    Programuppdatering för att förbättra nätverkskvaliteten.

    Slutsats

    Under arbetets gång utvecklades ett lokalt nätverk, bestående av 38 arbetsstationer och 1 server baserad på Fast Ethernet-teknik, den vanligaste typen av nätverk för närvarande, vars fördelar inkluderar enkel konfiguration, låg kostnad för komponenter. Stjärntopologin som används i projektet ger möjlighet till centraliserad nätverkshantering, gör det enkelt att hitta en misslyckad nod. Nätverket är byggt med framtida utveckling i åtanke. Valt som serveroperativsystem Windows Server 2003R2. Den erforderliga mängden nätverksutrustning beräknas, dess pris ges data och beräkningar av den utrustning som används, kostnaden för att bygga är 66 539 rubel. En detaljerad nätplan har upprättats som anger alla egenskaper hos de komponenter som används. De uppgifter som ställdes upp för designen var i allmänhet uppfyllda. Verket har alla nödvändiga data och beräkningar för att bygga ett nätverk.

    Bibliografi

    1. Tillförordnad, Yu.E. Datornät och telekommunikation: lärobok Yu.E. Verkande. - St Petersburg: PVIRE KV, 2005. - 223 sid.
    2. Archibald, R.D. Ledning av högteknologiska program och projekt / - M.: DMK Press, 2010. - 464 sid.
    3. Balafanov, E.K. Ny informationsteknik. 30 lektioner i informatik / E.K. Balafanov, B.B. Buribaev, A.B. Dauletkulov. - Alma-Ata.: Patriot, 2004. - 220 sid.
    4. Brezgunova, I.V. Hårdvara och mjukvara för en persondator. Operations rum Microsoft system Windows XP / - M: RIVSH, 2011. - 164 sid.
    5. Bryabrin V.M. programvara personliga datorer. - M.: Nauka, 1990. 22 sid.
    6. Velikhov A.V., Strochnikov K.S., Leontiev B.K. Dator nätverk: Handledning om administration av lokala och enhetliga nätverk / - M: Cognitive book-Press, 2004 - 320 s.
    7. Voroisky, F.S. Informatik. Ny systematiserad förklarande ordboksuppslagsbok (Introduktion till modern informations- och telekommunikationsteknik i termer och fakta) / F.S. Voroisky - 3:e uppl., reviderad. och ytterligare - M.: FIZMATLIT, 2003. - 760 s
    8. Gilyarevsky, R.S. Informationshantering. Hantering av information, kunskap, teknik - M.: Yrke, 2009. - 304 sid.
    9. Granichin, O.N. Informationsteknologier inom förvaltning / - M.: Binom, 2011. - 336 s.
    10. Guk M. Lokal nätverkshårdvara. Encyclopedia - St Petersburg: Peter, 2000. -576s.
    11. Dodd, A.Z. Telekommunikationens värld. Översikt över tekniker och industrier / A.Z. Dodd. - M.: Olimp-Business, 2005. - 400 sid.
    12. Dan Holme, Nelson Rest, Daniel Rest. Active Directory-inställning. Windows Server 2008. Microsoft utbildningskurs / - M: rysk upplaga, 2011 - 960 sid.
    13. Zhurin A. Datorhandledning. MS Windows XP. Office XP/ A. Zhurin. - M.: Krona - Tryck, 2009. - 370 sid.
    14. Zaika, A. Datornätverk / A. Zaika, M.: Olma-Press, 2006. - 448 sid.
    15. Zucker Craig. Planering och support av nätverksinfrastruktur Microsoft Windows Server 2003 / - M: rysk upplaga, 2005 - 544 sid.
    16. Kangin, V.V. Hårdvara och mjukvara för styrsystem / - M.: Binom. Kunskapslaboratoriet, 2010. - 424 sid.

    Ladda ner: Du har inte tillgång till att ladda ner filer från vår server.

    Dela med sig