Разработка локальной вычислительной сети школы

Введение

Локальная вычислительная сеть (ЛВС) - это такой способ совместного подключения нескольких компьютеров к общему каналу передачи данных, благодаря которому обеспечивается совместное использование ресурсов, таких, как базы данных, оборудование, программы. С помощью локальной сети удаленные рабочие станции объединяются в единую систему, имеющую следующие преимущества:

  1. Разделение ресурсов - позволяет совместно использовать ресурсы, например, периферийные устройства (принтеры, сканеры), всеми станциями, входящими в сеть.
  2. Разделение данных - позволяет совместно использовать информацию, находящуюся на жестких дисках рабочих станций и сервера.
  3. Разделение программных средств - обеспечивает совместное использование программ, установленных на рабочих станциях и сервере.
  4. Разделение ресурсов процессора - возможность использования вычислительных мощностей для обработки данных другими системами, входящими в сеть.

Широкие возможности компьютеров по обработке информации делают их в принципе пригодными для разнообразного использования в области образования. Они могут облегчить преподавание и изучение материала на всех уровнях - от дошкольников, овладевающих алфавитом, до учащихся старших классов. Компьютеры пригодны для использования в таких областях, как языковедение и математика, история и естественные науки, профессиональная подготовка, музыка и изобразительное искусство, а также чтение и письмо. Компьютеры открывают новые пути в развитии навыков мышления и умения решать проблемы, предоставляют новые возможности для активного обучения. С помощью компьютеров можно сделать проведение уроков, упражнений, контрольных работ, а также учет успеваемости более эффективными. Это разгружает учителей и позволяет им уделять больше времени индивидуальным занятиям. Компьютеры могут сделать многие уроки более интересными и убедительными, а огромный поток информации - легкодоступным.

Разработка локальной вычислительной сети будет вестись в Белоручейской средней общеобразовательной школе.

Цель данного курсового проекта - выбор оборудования, протоколов передачи данных, указание рекомендаций настройки ПО и настройки маршрутизаторов.

сеть школа оборудование сервер

1. Описание деятельности организации

В рамках данной курсовой работы необходимо спроектировать локальную сеть для школы.

ЛВС в данной организации должна состоять из 27 компьютеров. Сеть позволит ускорить перемещение данных между компьютерами. Для каждой рабочей станции необходимо обеспечить доступ к глобальной сети Интернет, для некоторых доступ к сетевому принтеру.

Здание школы состоит из трех этажей. ЛВС необходимо развернуть на третьем этаже. Так же необходимо поставить сервер для хранения данных школы.

На предприятии уже присутствует следующее оборудование: 27 компьютеров, 3 принтера и проектор.

Таблица 1. Требования сотрудников к сетевым ресурсам

Категория пользователяДоступ в интернетДоступ к файловому серверуДоступ к сетевым принтерам директордолжен присутствоватьполноценныйдолжен присутствоватьсекретарьдолжен присутствоватьполноценныйдолжен присутствоватьбухгалтердолжен присутствоватьограниченный (доступ только к ресурсу «Бухгалтерия»)должен присутствоватьУчитель физикидолжен присутствоватьограниченный (доступ только к ресурсу «Школьная программа»)без доступаУчитель информатикидолжен присутствоватьограниченный (доступ только к ресурсу «Школьная программа»)без доступаЗам. директора по воспитательной работедолжен присутствоватьотсутствуетбез доступаШкольникограниченныйограниченный (доступ только к ресурсу «Школьникам»)без доступа

Общее количество компьютеров составляет 27: по одному компьютеру у директора, секретаря, заместителя директора по воспитательной работе, учители физики и учителя информатики; два компьютера у бухгалтеров и по 10 компьютеров на классы физики и информатики для учеников старших классов. У каждого сотрудника или школьника есть свое рабочее место.

2. Схема размещения рабочих мест сотрудников

Каждый из сотрудников имеет свое рабочее место, которое определяется кабинетом сотрудника.

На этаже находятся следующие кабинеты:

1.Кабинет директора;

2.Кабинет секретаря;

.Кабинет бухгалтерии;

.Кабинет физики;

.Кабинет информатики;

.Актовый зал;

.Служебное помещение.

Расположение оборудования каждого рабочего места изображено на схеме (рис. 1).

Рис. 1. План помещений 3-го этажа школы

3. Подбор и описание параметров оборудования

У каждой рабочей станции имеется розетка с разъемом RJ45 и в каждой станции есть сетевой адаптер, который встроен в системную плату. Поэтому, для подключения рабочей станции к сети необходимо иметь в наличии сетевой кабель с разъемами RJ45 на концах.

Рабочая станция как место работы специалиста представляет собой полноценный компьютер или компьютерный терминал (устройства ввода-вывода, отделённые и часто удалённые от управляющего компьютера), набор необходимого ПО, по необходимости дополняемые вспомогательным оборудованием: печатающее устройство, внешнее устройство хранения данных на магнитных и / или оптических носителях, сканер штрих-кода и пр. .

4. Выбор сетевого оборудования

Теперь, когда уже установлены требования для сети, можно определиться с тем, с помощью чего можно это реализовать. Во-первых, для совместной работы с файлами, нам необходим отдельный компьютер, который будет выполнять обязанности файлового сервера. На нем будут храниться документы, доступ к которым будет обеспечен большинству компьютеров сети. Кроме этого нам понадобятся несколько коммутаторов, чтобы соединить несколько компьютеров в один сегмент. Это позволит не прокладывать кабель по всему зданию, из чего следует, что снизятся затраты и увеличится надежность. Далее стоит отметить, что одним из требований к нашей ЛВС было наличие Wi-Fi. Чтобы его обеспечить, необходимо использовать Wi-Fi роутер. Кроме того для прокладки сети будет необходим сам кабель и короба, чтобы защитить провода от повреждений.

Итак, можно сделать вывод, что для создания локальной сети потребуется следующее оборудование:

·файловый сервер;

·коммутаторы;

·Wi-Fi роутер;

·сетевой кабель (витая пара);

·короба.

4.1 Файловый сервер

Файловый сервер - это выделенный сервер, оптимизированный для выполнения файловых операций ввода-вывода и предназначенный для хранения файлов любого типа. Как правило, обладает большим объемом дискового пространства. Его наличие в сети позволяет повысить скорость обмена данными, повысить надежность хранения информации .

Для повышения отказоустойчивости файлового сервера так же необходимо приобрести источник бесперебойного питания.

При выборе сервера следует обратить внимание на такие характеристики как:

·производительность процессора;

·объем оперативной памяти;

·скорость жесткого диска;

·отказоустойчивость .

Учитывая все вышеприведенные характеристики в качестве файл-сервера можно выбрать следующее:

Рис. 2. Системный блок Matrix Office Comfort RC13

Системный блок Matrix Office Comfort RC13 (2.93 ГГц, 2 ядра, Intel Core i3/4096 Мб DDR3/диск 1000 Гб/встроенная видеокарта, 384 Мб/DVD/CD-RW)

Описание / Процессор: Intel, Core i3, 2930 МГЦ, 2 ядра, Core i3-530 4Mb+2x256 Clarkdale LGA1156 / Вентилятор процессора: Cooler Master Hyper TX3 PWM (1156/1155 /775/AM2/AM3/754/939/940) / Оперативная память: DDR3, 4096 Мб, 1333 МГц, 1 Шт., DDR3 2048 Mb pc-10660 1333MHz *2 шт. / Материнская плата: iH55 S1156 2*DDR3 PCI-E16x SATA II HDMI GB Lan mATX / Разъемы материнской карты (сзади корпуса): PS/2 VGA DVI LAN Audio USB 2.0 / Винчестер: 1000 Гб, HDD, 7200rpm 32Mb S-ATA / Видеокарта: встроенная, 384 Мб, разъемы: D-SUB DVI / Оптический привод: DVD/CD-RW, DVD+-R/RW&CD-RW SATA / Аудиосистема: 5.1 / Сетевая карта: есть (10/100/1000Mbps Gigabit Ethernet UTP NIC 32-bit) / Корпус: mATX, INWIN EMR013 Black MicroATX 400W (24+4 пин) / Блок питания: 400 Вт (24+4 pin + SATA).

Цена: 16050 руб. .

Источник бесперебойного питания

ИБП Ippon Back Power Pro 400 ВА является приемлемым по критерию цена / качество / количество ВА. Сервер имеет не слишком высокую потребляемую мощность, поэтому использование ИЬП на 400 ВА вполне оправдано. ИБП представлен на рис. 3.

Цена: 1530 руб. .

Рис. 3. ИБП Ippon Back Power Pro

Таблица 2. Файловый сервер

Системный блокСистемный блок Matrix Office Comfort RC1316 050116 050Источник бесперебойного питанияIppon Back Power Pro 400 ВА1 53011 530Итого:17 580 4.2 Коммутаторы

Так как локальная сеть будет состоять из сегментов, то для объединения компьютеров в сегменте и сегментов между собой используются коммутаторы.

Одной из главной характеристики для коммутатора является количество портов, оно определяет количество соединяемых компьютеров.

В качестве коммутационного оборудования были выбраны коммутаторы (2 коммутатора с 16 портами и 2 коммутатора с 8 портами), а не концентраторы, так как по цене они практически не различаются, но коммутаторы имеют ряд преимуществ:

) повышение пропускной способности сети (коммутатор имеет способность «запоминать» адрес каждого компьютера, подключённого к его портам и действовать как регулировщик - только передавать данные на компьютер адресата и ни на какие другие, так же устраняются ненужные передачи и тем самым освобождается сетевая пропускная способность);

) коммутаторы предоставляют каждому узлу сети выделенную пропускную способность протокол.

В качестве коммутаторов будут использоваться:

·Коммутатор switch D-link D-Link DGS-1016D/GE, Gigabit Switch, 16x10/100/1000Mbps, (DGS-1016D/GE), коммутатор такого типа изображен на рис. 4.

Цена: 3229 руб. .

·Коммутатор switch NetGear NETGEAR 8-port 10/100 Mbps switch with external power (FS108-200PES), коммутатор такого типа изображен на рис. 5.

Цена: 1051 руб. .

Рис. 5. Коммутатор switch NetGear NETGEAR

Таблица 3. Коммутаторы

НаименованиеМодельЦена, руб.Кол-воСтоимость, руб. Коммутаторswitch D-link D-Link DGS-1016D/GE3 22926 458Коммутаторswitch NetGear NETGEAR 8-port 10/100 Mbps1 05122 102Итого:8 560

4.3 Wi-Fi роутер

Благодаря технологии Wi-Fi можно осуществлять выход с ноутбуков, КПК, сотовых телефонов и других устройств, оборудованных приемниками Wi-Fi в интернет без подключения сетевого кабеля.

Wi-Fi позволяет развивать сеть без весомых материальных затрат путем добавления точек доступа и приемников.

На рис. 6 показана точка доступа: WiFi-роутер ASUS RT-N12.

Цена: 1350 руб. .

Рис. 6.WiFi-роутер ASUS RT-N12

Преимущества Wi-Fi:

·Позволяет развернуть сеть без прокладки кабеля, может уменьшить стоимость развёртывания и расширения сети. Места, где нельзя проложить кабель, например, вне помещений и в зданиях, имеющих историческую ценность, могут обслуживаться беспроводными сетями.

·Wi-Fi-устройства широко распространены на рынке. А устройства разных производителей могут взаимодействовать на базовом уровне сервисов.

·Wi-Fi сети поддерживают роуминг, поэтому клиентская станция может перемещаться в пространстве, переходя от одной точки доступа к другой.

·Wi-Fi - это набор глобальных стандартов. В отличие от сотовых телефонов, Wi-Fi оборудование может работать в разных странах по всему миру.

Недостатки Wi-Fi:

·Частотный диапазон и эксплуатационные ограничения в различных странах неодинаковы. Обычно Wi-Fi-роутер работает в диапазоне 2.4 GHz, также в этом диапазоне работает множество других устройств, таких как устройства, поддерживающие Bluetooth, это ухудшает электромагнитную совместимость.

·Довольно высокое по сравнению с другими стандартами потребление энергии, что уменьшает время жизни батарей и повышает температуру устройства.

·Наложение сигналов закрытой или использующей шифрование точки доступа и открытой точки доступа, работающих на одном или соседних каналах может помешать доступу к открытой точке доступа. Эта проблема может возникнуть при большой плотности точек доступа.

Таблица 4. Wi-Fi-роутер

НаименованиеМодельЦена, руб.Кол-воСтоимость, руб. Wi-Fi-роутерASUS RT-N121 35011 350Итого:1 350

4.4 Сетевой кабель и короба

Для выхода в интернет используется выделенная оптоволоконная линия. Выбор именно этого средства обуславливается тем, что по сравнению с другими способами он обеспечивает более высокую скорость соединения.

Другой положительной чертой является то, что оптоволокно обеспечивает симметричный канал, что гарантирует не только высокую скорость входящего, но и исходящего соединений. Сейчас данная технология развивается очень стремительно, что делает ее более доступной.

Выход в интернет будет организован с помощью выделенного канала, который уже предоставлен местным провайдером. В школе уже есть оптоволоконный кабель.

В сети же компьютеры будут подключены с помощью витой пары.

Витая пара

Для прокладки сети используется сетевой кабель FTP (экранированная витая пара) категории 5, она изображена на рис. 7.

Стоимость: 500 * 10 р. = 5000 руб.

Рис. 7. Витая пара 5 категории.

Кабель-канал

Для прокладки кабеля используются короб шириной до 5 см для общего потока, и до 2 см для одного кабеля. Рис. 8 иллюстрирует стандартный короб.

Стоимость: 200 * 20.00 p. = 4 000 руб.

Рис. 8. Кабель-канал

В результате анализа стоимости сетевого оборудования и выбора оптимальной комплектации получена следующая таблица:

Таблица 5. Стоимость сетевого оборудования

НаименованиеКоличествоЦена (руб.)Сумма (руб.) Системный блок Matrix Office Comfort RC131 шт.16 05016 050Ippon Back Power Pro 400 ВА1 шт.1 5301 530Коммутатор switch D-link D-Link DGS-1016D/GE2 шт.3 2296 458Коммутатор switch NetGear NETGEAR 8-port 10/100 Mbps2 шт.1 0512 102Wi-Fi-роутер ASUS RT-N121 шт.1 3501 350Витая пара500 м105 000Кабель-канал200 м204 000Итого: 36 490

Таким образом, стоимость сетевого оборудования для данной сети, в рамках поставленной задачи, составляет: 36 490 руб.

5. Структурная схема сети

Наиболее распространенной на сегодняшний день является топология «звезда» на технологии Ethernet, которая отвечает всем современным требованиям к локальной сети и довольно удобна в эксплуатации. Из схемы структурированной кабельной системы рис. 10 можно однозначно судить о том, что данная топология лучше всего подходит для данной организации.

Рис. 9. Топология «звезда»

Достоинства:

·выход из строя одной рабочей станции не отражается на работе всей сети в целом;

·хорошая масштабируемость сети;

·лёгкий поиск неисправностей и обрывов в сети;

·высокая производительность сети (при условии правильного проектирования);

·гибкие возможности администрирования.

Недостатки:

·выход из строя центрального концентратора обернётся неработоспособностью сети (или сегмента сети) в целом;

·для прокладки сети зачастую требуется больше кабеля, чем для большинства других топологий;

·конечное число рабочих станций в сети (или сегменте сети) ограничено количеством портов в центральном концентраторе.

В центре каждой «звезды» - концентратор или коммутатор, который непосредственно соединен с каждым отдельным узлом сети через тонкий гибкий кабель UTP, так же называемый «витой парой». Кабель соединяет сетевой адаптер с ПК, с одной стороны, с концентратором или коммутатором - с другой. Устанавливать сеть с топологией «звезда» просто и недорого. Число узлов, которые можно подключить к концентратору, определяется возможным количеством портов самого концентратора. Однако имеется ограничение по числу узлов: сеть может иметь максимум 1024 узла. Рабочая группа, созданная по схеме «звезда», может функционировать независимо или может быть связана с другими рабочими группами .

В качестве технологии доступа был выбран Fast Ethernet, обеспечивающий скорость обмена данными в 100 Мбит/с.

В качестве подвида данной технологии был выбран 100BASE-TX, IEEE 802.3u - развитие стандарта 10BASE-T для использования в сетях топологии «звезда». Задействована витая пара категории 5: CAT5e - скорость передач данных до 100 Мбит/с при использовании 2 пар. Кабель категории 5e является самым распространённым и используется для построения компьютерных сетей. Преимущества данного кабеля в более низкой себестоимости и меньшей толщине .

Формирование адресной структуры сети:

Для формирования адресного пространства данной сети выбраны IP-адреса класса С. (адреса из диапазона от 192.0.0.0 до 223.255.255.0). Маска подсети имеет вид 255.255.255.0. Первые 3 байта формируют номер сети, последний байт формирует номер узла.

Рис. 10. Схема структурированной кабельной системы

6. Логическая организация сети

Имеется ряд IP-адресов, которые зарезервированы для использования только в локальных сетях. Пакеты с такими адресами не передаются маршрутизаторами Интернета. В классе С к таким IP-адресам относятся адреса от 192.168.0.0 до 192.168.255.0.

Поэтому для локальной сети школы назначаем следующие IP-адреса:

·сервер - 192.168.1.1;

·компьютер в актовом зале - 192.168.1.2;

·компьютер секретаря - 192.168.1.3

·точка доступа Wi-Fi - 192.168.1.5;

·компьютер директора - 192.168.1.6;

·сетевой принтер в кабинете директора - 192.168.1.7;

·компьютер главного бухгалтера - 192.168.1.8;

·компьютер бухгалтера - 192.168.1.9;

·сетевой принтер в кабинете бухгалтеров - 192.168.1.10;

·компьютеры в кабинете физики имеют IP-адреса от 192.168.1.11 до 192.168.1.21;

·компьютеры в кабинете информатики имеют IP-адреса от 192.168.1.22 до 192.168.1.32.

7. Программные средства для организации сети

В качестве операционной системы сервера будет использоваться Windows Server 2008, которая является наиболее надежной и безопасной операционной системой в семействе серверных ОС Windows, что является необходимым условием для сервера.Server 2008 версия серверной операционной системы от Microsoft. Выпущена 27 февраля 2008 года. Эта версия заменяет Windows Server 2003 как представитель операционных систем поколения Vista (NT 6.x).

В Windows Server 2008 имеются средства для анализа состояния и диагностики операционной системы, так же данная серверная операционная система предлагает целый ряд новых технических возможностей в области безопасности, управления и администрирования, разработанных для повышения надежности и гибкости работы сервера .

Стоимость: 19 774 р. .

Рис. 11. Windows 2008 Server

В качестве ОС на рабочих станциях оставляется установленная ранее Windows XP Professional.

Операционная система Windows XP Professional:

·обеспечивает высокий уровень масштабируемости и надежности;

·обеспечивает более высокий уровень безопасности, включая возможность шифрования файлов и папок с целью защиты корпоративной информации;

·обеспечивает поддержку мобильных устройств для обеспечения возможности работать автономно или подключаться к компьютеру в удаленном режиме;

·обеспечивает встроенную поддержку высокопроизводительных многопроцессорных систем;

·обеспечивает возможность работы с сервером Microsoft Windows Server;

·обеспечивает эффективное взаимодействие с другими пользователями по всему миру благодаря возможностям многоязычной поддержки.

Кроме этого, на все компьютеры необходимо поставить антивирусную программу ESET NOD32 Business Edition.

Эта антивирусная программа была выбрана по следующим причинам:

) Проактивная защита и точное обнаружение угроз. Антивирус ESET NOD32 разработан на основе передовой технологии ThreatSense®. Ядро программы обеспечивает проактивное обнаружение всех типов угроз и лечение зараженных файлов (в том числе, в архивах) благодаря широкому применению интеллектуальных технологий, сочетанию эвристических методов и традиционного сигнатурного детектирования.

2) Host Intrusion Prevention System (HIPS). Усовершенствованная система защиты от попыток внешнего воздействия, способных негативно повлиять на безопасность компьютера. Для мониторинга процессов, файлов и ключей реестра HIPS используется сочетание технологий поведенческого анализа с возможностями сетевого фильтра, что позволяет эффективно детектировать, блокировать и предотвращать подобные попытки вторжения.

) Высокая скорость работы. Работа Антивируса ESET NOD32 не отражается на производительности компьютера - сканирование и процессы обновления происходят практически незаметно для пользователя, не нагружая систему.

) Удобство. Антивирус ESET NOD32 разработан по принципу минимальной нагрузки на систему и занимает не более 44 Мб памяти.

) Простота использования.

Стоимость: 28 586 р. .

В результате анализа стоимости программного обеспечения получена следующая таблица:

Таблица 6. Стоимость программного обеспечения

ПрограммаМодельЦена, руб.КоличествоСтоимость, руб. Операционная система на серверWindows Server 200819 774119 774Антивирусная программаESET NOD32 Business Edition newsale for 28 User28 586128 586Итого:48 360

Таким образом, стоимость программного обеспечения составила 48 360 рублей.

8. Защита сети

Для нормального и бесперебойного функционирования сети необходимо обеспечить ее безопасность. Специализированные программные средства защиты информации от несанкционированного доступа обладают в целом лучшими возможностями и характеристиками, чем встроенные средства сетевых ОС. Кроме программ шифрования, существует много других доступных внешних средств защиты информации. Из наиболее часто упоминаемых, следует отметить следующие системы, позволяющие ограничить информационные потоки.

1.Firewalls - брандмауэры (дословно firewall - огненная стена). Между локальной и глобальной сетями создаются специальные промежуточные сервера, которые инспектируют и фильтруют весь проходящий через них трафик сетевого/ транспортного уровней. Это позволяет резко снизить угрозу несанкционированного доступа извне в корпоративные сети, но не устраняет эту опасность совсем. Более защищенная разновидность метода - это способ маскарада (masquerading), когда весь исходящий из локальной сети трафик посылается от имени firewall-сервера, делая локальную сеть практически невидимой.

2.Proxy-servers (proxy - доверенность, доверенное лицо). Весь трафик сетевого / транспортного уровней между локальной и глобальной сетями запрещается полностью - попросту отсутствует маршрутизация, а обращения из локальной сети в глобальную происходят через специальные серверы-посредники. Очевидно, что при этом методе обращения из глобальной сети в локальную становятся невозможными. Очевидно также, что этот метод не дает достаточной защиты против атак на более высоких уровнях - например, на уровне приложения (вирусы и JavaScript).

3.Антивирусная программа (антивирус) - изначально программа для обнаружения и лечения программ, заражённых компьютерным вирусом, а также для предотвращения заражения файла вирусом. Многие современные антивирусы позволяют обнаруживать и удалять также троянские программы и прочие вредоносные программы. И напротив - программы, создававшиеся как файрволы, также обретают функции, роднящие их с антивирусами (например, Outpost Firewall), что со временем может привести к ещё более очевидному распространению смысла термина на средства защиты вообще .

В нашей сети будет использоваться антивирусная программа ESET NOD32 Business Edition.

9. Отказоустойчивость

Отказоустойчивость - это один из основных факторов, который нужно учитывать при построении локальных сетей.

В случае выхода сети школы из строя возможны нарушение работы сотрудников, потеря данных. В таблице 7 приведены различные неисправности и их последствия.

Для того, что бы свести к минимуму вероятность отказа сети прибегают к нескольким средствам:

·дублирование блоков питания;

·возможность «горячей» замены компонентов;

·дублирование управляющего модуля;

·дублирование коммутационной матрицы / шины;

·использование нескольких дублирующих соединений;

·использование технологии Multi-Link Trunk (MLT) и Split-MLT;

·возможное внедрение протоколов балансировки нагрузки и дублирования на уровне маршрутизации;

·разнесение окончания каналов;

·разнесение каналов;

·использование высоконадежного оборудования .

Таблица 7. Возможные неисправности и их последствия

НеисправностьВозможная причинаПоследствия для сетиРешение проблемыМеры предотвращения Выход и строя главного коммутатораМеханическая неисправность; неправильная эксплуатация.Выход из строя всей сети.Замена коммутатора.Правильная эксплуатация; наличие запасного коммутатора.Выход и строя коммутатора в одном из отделов.Механическая неисправность; неправильная эксплуатация.Выход из строя сегмента сети.Замена коммутатора.Правильная эксплуатация; наличие запасного коммутатора.Выход из строя сервера.Механическая неисправность; неправильная эксплуатация; отказ комплектующих сервера.Вероятность потери всех данных; пропадает возможность централизованного хранения данных.Ремонт сервера (возможна замена комплектующих, или в крайнем случае полная замена сервера).Подбор сервера, полностью справляющегося с потребностями фирмы; подбор комплектующих с повышенной надежностью.Выход из строя компьютеров пользователей.Механическая неисправность, деятельность вирусов, неправильная эксплуатация; конфликты ПО.Пропадает возможность обмена данными с неисправным компьютером.Ремонт клиентского компьютера.Правильная эксплуатация: технические осмотры; наличие антивируса; ограничение прав пользователей.Выход из строя модема, точки доступа, сетевого принтера.Механическая неисправность; неправильная эксплуатация.Ограничение функций неисправного оборудования (отсутствие Wi-Fi, выхода в Интернет…)Замена оборудования.Правильная эксплуатация: технические осмотры; наличие антивируса; наличие запасного оборудования.Выход из строя сетевого кабеляМеханическое повреждение.Выход из строя сети или ее части.Замена сетевого кабеля.Кабель должен находиться в коробах; наличие запасного кабеля.

Сеть, основанная на принципах, описанных в РПЗ, обладает несколькими преимуществами в плане отказоустойчивости:

·топологией сети является «звезда», что позволяет легко находить и устранять неисправности;

·в случае выхода из строя одного из коммутаторов он в экстренном темпе заменяется на рабочий, и сеть снова полностью функционирует;

·в случае выхода из строя одной из рабочих станций, остальные пользователи продолжают функционировать в обычном режиме;

·применение антивирусного программного обеспечения позволяет обезопасить сеть от сбоев в случае атак вирусов.

Заключение

В ходе проделанной работы были изучены и закреплены знания в таких областях как: общие принципы построения вычислительных сетей, базовые технологии локальных сетей, построение локальных сетей, глобальные сети.

Была построена локальная сеть в Белоручейской школе. Пропускная способность канала внутри сетей - 100 Мбит/с, имеется доступ в интернет, а так же в сети присутствует файловый сервер.

Стоимость сетевого оборудования составляет 36 490 руб.

Стоимость программного обеспечения составляет 48 360 руб.

В результате, общая стоимость всего сетевого оборудования, материалов и ПО составила 84 850 рублей.

Общая стоимость проекта является приемлемой, так как локальная вычислительная сеть проектировалась для среднего общеобразовательного учреждения.

Список литературы

1.Компьютерные сети. Олифер В.Г., Олифер Н.А. - Питер, 2001.

.В.Г. Олифер, Н.А. Олифер «Компьютерные сети. Принципы, технологии, протоколы».

.#"justify">.#"justify">.http://www.nag.ru/goodies/lan_rse/index.html - проектирование отказоустойчивых сетей.

Дипломная

Информатика, кибернетика и программирование

Создание локальной сети и настройка оборудования для доступа к сети интернет, используя для контроля биллинговую систему; Свободное подключение обучающихся к ресурсам Интернет только в учебных целях; Выбор оборудования должен быть основан на технических характеристиках, способных удовлетворить требованиям к скорости передачи данных...

Введение

Пo заданию дипломного проекта требуется спроектировать локальную вычислительную сеть школьного кабинета информатики с учетом стандартов построения сетей и конструкторских особенностей здания.

Локальная вычислительная сеть (ЛВС) представляет коммуникационную систему, объединяющую компьютеры и подключаемое к ним оборудование на ограниченной территории, обычно не больше одного предприятия или нескольких зданий. В настоящее время ЛВС стала неотъемлемым атрибутом в любых вычислительных системах, имеющих более одного компьютера.

Достоинства локальной сети – это, прежде всего, централизованное хранение данных, возможность совместной работы и быстрого обмена данными, разделяемый доступ к общим ресурсам, таким как принтеры, сеть интернет и другие.

Еще одной важной функцией локальной сети является создание отказоустойчивых систем, продолжающих функционирование при выходе из строя некоторых входящих в них элементов. В ЛВС отказоустойчивость обеспечивается путем дублирования, избыточности и гибкости работы персональных компьютеров.

Огромные возможности компьютеров по обработке информации делают их пригодными для разнообразного использования и в области образования. Они могут облегчить изучение и преподавание материала на всех уровнях – от дошкольников, овладевающих чтением, до учащихся старших классов и высших учебных заведений. Компьютеры пригодны для использования в таких областях, как история и естественные науки, профессиональная подготовка, русский язык и математика, музыка и изобразительное искусство, чтение и письмо. Компьютеры открывают новые пути в развитии различных навыков и умения решать проблемы, дают новые возможности для обучения. С помощью компьютеров можно сделать проведение уроков, упражнений, контрольных работ, а также учет успеваемости более простым и действенным. Это помогает учителям и позволяет им оставлять больше времени для занятий. Компьютеры могут сделать многие уроки интереснее и познавательней, а весь поток информации – легкодоступным.

На данный момент тема проекта является достаточно актуальной, так как разработка локальной сети – неотъемлемая стадия при проектировании любых зданий от офисов и учебных заведений до торговых центров, которые сейчас повсеместно строятся.

Согласно исходным данным, создаваемая информационно-вычислительная система здания не предназначена для передачи секретной информации. Поэтому структурированная кабельная система строится на более дешевой и менее сложной в практической реализации незащищенной элементной базе.

Решение всех поставленных задач будет выполнено с учетом всех стандартов построения кабельных систем, на основе предложенного плана учебного кабинета.

В результате выполнения дипломного проекта должна быть спроектирована локальная вычислительная сеть учебного кабинета, являющаяся удобной в настройке, установке и использовании. А так же проведены расчёты длины кабелей, соединяющих информационные розетки, и подобрано коммутационное оборудование для функционирования всей системы.

1 Разработка технического проекта

1.1 Исходные данные

Для выполнение работ по созданию локальной сети и настройке оборудования для доступа обучающихся в сеть интернет, утверждены следующие требования:

  1. Создание локальной сети и настройка оборудования для доступа к сети интернет, используя для контроля биллинговую систему;
  2. Свободное подключение обучающихся к ресурсам Интернет только в учебных целях;
  3. Выбор оборудования должен быть основан на технических характеристиках, способных удовлетворить требованиям к скорости передачи данных;
  4. Оборудование должно быть безопасно, защищено от поражения людей электрическим током, не должно создавать электрических помех в сети. Уровень электромагнитных излучений не должен превышать установленные санитарные нормы;
  5. Наименьшее количество рабочих станций в кабинете должно быть более десяти;
  6. У каждой рабочей станции должна иметься розетка с разъемом RJ-45 и в каждой станции должен быть сетевой адаптер, который встроен в системную плату;
  7. У каждой рабочей станции, для подключения к сети должен быть сетевой кабель с разъемами RJ45 на концах;
  8. Рабочая станция как место работы должно представлять собой полноценный компьютер или ноутбук;
  9. Наличие wi - fi по всему кабинету;
  10. Расположение рабочих мест должно удовлетворять требования стандартов размещения оборудования в учебных заведениях;
  11. В локальной сети должны присутствовать стационарные и портативные компьютеры;
  12. Затраты на создание локальной сети должны быть минимизированы;
  13. Надежность локальной сети.

1.2 Исследование существующих решений для построения сети

Любое сетевое устройство, коммутатор, маршрутизатор, сетевая карта компьютера используют для своей работы сетевую модель OSI, состоящую из семи уровней. Уровни располагаются снизу вверх, на первом, самом нижнем – расположен физический уровень, на седьмом, высшем уровне располагается прикладной уровень.

Сетевая модель OSI - абстрактная модель для коммуникаций и создания сетевых протоколов. В структуре которой, каждая часть процесса взаимодействия измеряется отдельно. Благодаря ее использованию взаимодействие программного обеспечения и сетевого оборудования становится намного проще и прозрачнее.

В таблице 1 описана сетевая модель OSI с указанием функций на каждом уровне. Уровни располагаются сверху вниз, начиная с седьмого и заканчивая первым.

Таблица 1 – Сетевая модель OSI

Модель OSI

Тип данных

Уровень (layer)

7. Прикладной (application)

Доступ к сетевым службам

6. Представительский (presentation)

Представление и кодирование данных

5. Сеансовый (session)

Управление сеансом связи

Сегменты

4. Транспортный (transport)

Прямая связь между конечными пунктами и надежность

3. Сетевой (network)

Определение маршрута и логическая адресация

2. Канальный (data link)

Физическая адресация

1. Физический (physical)

Работа со средой передачи, сигналами и двоичными данными

1.3 Принципы администрирования СКС

Принципы администрирования СКС полностью определяются ее структурой. Разделяют два вида администрирования одноточечное и многоточечное.

Под многоточечным администрированием понимают управление структурированной кабельной системой, построенной на архитектуре иерархической звезды, то есть она включает в себя магистральную подсистему хотя бы одного уровня. Основным признаком этого варианта является необходимость выполнения переключения минимум двух шнуров (или элементов, их заменяющих), то есть изменения конфигурации. При использовании этого принципа обеспечивается наилучшая гибкость управления, а также увеличиваются возможности СКС при адаптации к новым приложениям.

Архитектура одноточечного администрирования используется тогда, когда требуется максимально упростить управление СКС. Основной ее признак – соединение всех информационных розеток рабочих мест с оборудованием в одном техническом помещении. Принципиально подобная архитектура может использоваться только для кабельных систем, не имеющих магистральной подсистемы. Одноточечную архитектуру предпочтительнее всего использовать в сетях с малым количеством портов.

В данном проекте магистральная подсистема не предусматривается, так как все компьютеры локальной сети и коммутационное оборудование находятся в одном кабинете, а значит, применяться будет архитектура одноточечного администрирования.

1.4 Обзор и выбор топологии сетей

Термин «топология», или «топология сети», характеризует физическое расположение компьютеров, кабелей и других компонентов сети. Топология – это стандартный термин, который используется профессионалами при описании основной компоновки сети.

Топологию сети обуславливает её характеристики. В частности, выбор той или иной топологии влияет:

  1. на состав необходимого сетевого оборудования;
  2. характеристики сетевого оборудования;
  3. возможности расширения сети;
  4. способ управления сетью.

Чтобы совместно использовать ресурсы или выполнять другие сетевые задачи, компьютеры должны быть подключены друг к другу. Для этой цели будет применяться кабель.

Однако просто подключить компьютер к кабелю, соединяющему другие компьютеры, недостаточно. Разные типы кабелей в сочетании с различными сетевыми платами, сетевыми операционными системами и другими компонентами требуют и различного взаимного расположения компьютеров.

Каждая топология сети налагает ряд условий. Например, она может диктовать не только тип кабеля, но и способ его прокладки.

Топология может также определять способ взаимодействия компьютеров в сети. Различным видам топологий соответствуют различные методы взаимодействия, и эти методы оказывают большое влияние на сеть.

Все сети строятся на основе трёх базовых топологий:

  1. шина;
  2. звезда;
  3. кольцо.

Если компьютеры подключены вдоль одного кабеля (сегмента), топология называется шиной. В том случае, когда компьютеры подключены к сегментам кабеля, исходящим из одной точки, или концентратора, топология называется звездой. Если кабель, к которому подключены компьютеры, замкнут в кольцо, такая топология называется кольцом.

Хотя сами по себе базовые топологии несложны, в реальности часто встречаются довольно сложные комбинации, объединяющие свойства нескольких топологий.

1.4.1 Топология шина

Топологию «шина» часто называют «линейной шиной». Данная топология относится к наиболее простым и широко распространённым топологиям. В ней используется один кабель, именуемый магистралью или сегментом, вдоль которого подключены все компьютеры сети (рисунок 1).

Рисунок 1 – Простая сеть с топологией «шина»

В сети с топологией «шина» компьютеры адресуют данные конкретному компьютеру, передавая их по кабелю в виде электрических сигналов.

Данные в виде электрических сигналов передаются всем компьютерам сети; однако информацию принимает только тот, адрес которого соответствует адресу получателя, зашифрованному в этих сигналах. Причём в каждый момент времени только один компьютер может вести передачу.

Так как данные в сеть передаются лишь одним компьютером, её производительность зависит от количества компьютеров, подключённых к шине. Чем их больше, то есть чем больше компьютеров, ожидающих передачи данных, тем медленнее работает сеть.

Однако вывести прямую зависимость между пропускной способностью сети и количеством компьютеров в ней нельзя. Ибо, кроме числа компьютеров, на быстродействие сети влияет множество факторов, в том числе:

  1. характеристики аппаратного обеспечения компьютеров в сети;
  2. частота, с которой компьютеры передают данные;
  3. тип работающих сетевых приложений;
  4. тип сетевого кабеля;
  5. расстояние между компьютерами в сети.

Шина – пассивная топология. Это значит, что компьютеры только «слушают» передаваемые по сети данные, но не перемещают их от отправителя к получателю. Поэтому, если один из компьютеров выйдет из строя, это не скажется на работе стальных. В активных топологиях компьютеры регенерируют сигналы и передают их по сети.

В случаях, когда в сети происходят неполадки, сами по себе компьютеры остаются полностью работоспособными, но до тех пор, пока сегмент разорван, они не могут взаимодействовать друг с другом.

Достоинства топологии «шина»:

  1. простота настройки;
  2. относительная простота монтажа и дешевизна, если все рабочие станции расположены рядом;
  3. выход из строя одной или нескольких рабочих станций никак не отражается на работе всей сети.

Недостатки топологии «шина»:

  1. неполадки шины в любом месте (обрыв кабеля, выход из строя сетевого коннектора) приводят к неработоспособности сети;
  2. сложность поиска неисправностей;
  3. низкая производительность – в каждый момент времени только один компьютер может передавать данные в сеть, с увеличением числа рабочих станций производительность сети падает;
  4. плохая масштабируемость – для добавления новых рабочих станций необходимо заменять участки существующей шины.

После рассмотрения данной топологии и выявлении ее недостатков видно, что для реализации проекта она не является лучшим вариантом ввиду того что для нее не совсем подходит расположение компьютеров по стандартам, а также ее низкая надежность и масштабируемость не удовлетворяют требованиям проекта.

1.4.2 Топология кольцо

При топологии «кольцо» компьютеры подключаются к кабелю, замкнутому в кольцо. Поэтому у кабеля просто не может быть свободного конца, к которому надо подключать терминатор (рисунок 2). Сигналы передаются по кольцу в одном направлении и проходят через каждый компьютер. В отличие от пассивной топологии «шина», здесь каждый компьютер выступает в роли репитера, усиливая сигналы и передавая их следующему компьютеру. Поэтому, если выйдет из строя один компьютер, прекращает функционировать вся сеть.

Рисунок 2 – Простая сеть с топологией «кольцо»

Достоинства кольцевой топологии:

  1. простота установки;
  2. практически полное отсутствие дополнительного оборудования;
  3. возможность устойчивой работы без существенного падения скорости передачи данных при интенсивной загрузке сети.

Однако “кольцо” имеет и существенные недостатки:

  1. каждая рабочая станция должна активно участвовать в пересылке информации; в случае выхода из строя хотя бы одной из них или обрыва кабеля – работа всей сети останавливается;
  2. подключение новой рабочей станции требует краткосрочного выключения сети, поскольку во время установки нового ПК кольцо должно быть разомкнуто;
  3. сложность конфигурирования и настройки;
  4. сложность поиска неисправностей.

Рассмотрев данную топологию видно, что она так же не подходит для реализации в проекте учебного кабинета.

Во-первых, она имеет низкую отказоустойчивость.

Во-вторых, чтобы она работала, все компьютеры в кабинете должны быть включены, а это нужно не всегда.

1.4.3 Топология звезда

При топологии «звезда» все компьютеры с помощью сегментов кабеля подключаются к центральному компоненту, именуемому концентратором (рисунок 3). Сигналы от передающего компьютера поступают через концентратор ко всем остальным. Эта топология возникла на заре вычислительной техники, когда компьютеры были подключены к центральному, главному, компьютеру.

Рисунок 3 – Простая сеть с топологией «звезда»

В сетях с топологией «звезда» подключение кабеля и управление конфигурацией сети централизованы. Но есть и недостаток: так как все компьютеры подключены к центральной точке, для больших сетей значительно увеличивается расход кабеля. К тому же, если центральный компонент выйдет из строя, нарушится работа всей сети.

А если выйдет из строя только один компьютер (или кабель, соединяющий его с концентратором), то лишь этот компьютер не сможет передавать или принимать данные по сети. На остальные компьютеры в сети это не повлияет.

Топология «звезда» на сегодняшний день стала основной при построении локальных сетей. Это произошло благодаря ее многочисленным достоинствам:

  1. выход из строя одной рабочей станции или повреждение ее кабеля не отражается на работе всей сети в целом;
  2. отличная масштабируемость: для подключения новой рабочей станции достаточно проложить от коммутатора отдельный кабель;
  3. легкий поиск и устранение неисправностей и обрывов в сети;
  4. высокая производительность;
  5. простота настройки и администрирования;
  6. в сеть легко встраивается дополнительное оборудование.

Однако, как и любая топология, «звезда» не лишена недостатков:

  1. выход из строя центрального коммутатора обернется неработоспособностью всей сети;
  2. дополнительные затраты на сетевое оборудование – устройство, к которому будут подключены все компьютеры сети (коммутатор);
  3. число рабочих станций ограничено количеством портов в центральном коммутаторе.

Рассмотрев основные топологии построения кабельной системы, их достоинства и недостатки, было принято решение использовать топологию «звезда». При выборе подходящего и надежного коммутатора данная топология будет наилучшим решением для построения малой сети кабинета информатики.

1.4.4 Комбинированные топологии

В настоящее время часто используются топологии, которые комбинируют компоновку сети по принципу шины, звезды и кольца.

1.4.4.1 Топология звезда-шина

Звезда-шина – это комбинация топологий «шина» и «звезда». Чаще всего это выглядит так: несколько сетей с топологией «звезда» объединяются при помощи магистральной линейной шины (рисунок 4).

В этом случае выход из строя одного компьютера не оказывает никакого влияния на сеть – остальные компьютеры по-прежнему взаимодействуют друг с другом. А выход из строя концентратора повлечёт за собой остановку подключённых к нему компьютеров и концентраторов.

Рисунок 4 – Сеть с топологией «звезда-шина»

1.4.4.2 Топология звезда-кольцо

Звезда-кольцо кажется несколько похожей на звезду-шину. И в той, и в другой топологии компьютеры подключены к концентратору, который фактически и формирует кольцо или шину. Отличие в том, что концентраторы в звезде-шине соединены магистральной линейной шиной, а в звезде-кольце на основе главного концентратора они образуют звезду (рисунок 5).

Рисунок 5 – Сеть с топологией «звезда-кольцо»

Рассмотренные комбинированные топологии применяться в проекте не будут, так как они больше подходят для больших сетей, а использование их в малых считается нецелесообразным и более дорогим.

2 Выбор сетевого оборудования

Для совместной работы с файлами, необходим отдельный компьютер, который будет выполнять обязанности файлового сервера. На нем будут храниться документы, доступ к которым будет обеспечен компьютерам сети. Кроме этого понадобится коммутатор, чтобы соединить несколько компьютеров в один сегмент. Далее стоит отметить, что одним из требований к ЛВС было наличие Wi-Fi. Чтобы его обеспечить, необходимо использовать Wi-Fi роутер. Кроме того для прокладки сети будет необходим сам кабель и розетки, а также короба, чтобы защитить провода от повреждений. Для сетевого оборудования понадобится шкаф.

Итак, можно сделать вывод, что для создания локальной сети потребуется следующее оборудование:

  1. файловый сервер;
  2. коммутатор;
  3. Wi - Fi роутер;
  4. сетевой кабель;
  5. короба;
  6. информационные розетки;
  7. коммутационный шкаф;
  8. конечное сетевое оборудование – компьютеры и ноутбуки.

2.1 Подбор маршрутизатора

Маршрутизатор (роутер) – сетевое устройство, используемое в компьютерных сетях передачи данных, которое, на основании информации о топологии сети (таблицы маршрутизации) и определённых правил, принимает решения о пересылке пакетов сетевого уровня модели OSI их получателю. Обычно применяется для связи нескольких сегментов сети.

Существует 2 вида маршрутизаторов: программный и аппаратный (программно-аппаратный). В первом случае он является частью операционной системы одного из компьютеров сети, во втором случае - специальным вычислительным устройством.

Аппаратный маршрутизатор – специализированное устройство, собранное на узкоспециализированном процессоре RISC или ARM, объединяющее в отдельном корпусе множество маршрутизирующих модулей.

Программный маршрутизатор – это рабочая станция или выделенный сервер, имеющий несколько сетевых интерфейсов и снабженный специальным программным обеспечением, настроенным на маршрутизацию.

Не смотря на то, что программный маршрутизатор обладают более гибким функционалом, чем аппаратный, в данном проекте он применяться не будет, так является менее надежным и более сложным в использовании. Так же к нему пришлось бы докупать адаптер Wi - Fi . Программный маршрутизатор требует того, чтобы компьютер, на котором он установлен был включенным, а это влечет лишние затраты на электроэнергию.

В отличие от коммутаторов и мостов, в таблицах маршрутизации этих устройств записываются номера подсетей, а не MAC-адреса. Вторым отличием является активный обмен с другими маршрутизаторами информацией о топологии связей в подсетях, их пропускная способность и состояние каналов.

Основные требования, которые предъявляются к маршрутизатору в проекте – это функциональность и скорость работы.

Требование скорости работы маршрутизатора важно, так как к нему будет подключено одновременно несколько компьютеров.

Функциональность характеризуется набором поддерживаемых сетевых протоколов, протоколов маршрутизации, портов, наличие Wi -fi . Она достигается с помощью использования модульной конструкции, когда в одно шасси устанавливается несколько блоков с портами определенного типа.

Благодаря технологии Wi - Fi можно осуществлять выход с ноутбуков, КПК, сотовых телефонов и других устройств, оборудованных приемниками Wi - Fi в интернет без подключения сетевого кабеля.

Wi - Fi позволяет развивать сеть без весомых материальных затрат путем добавления точек доступа и приемников.

Преимущества Wi-Fi:

  1. Позволяет развернуть сеть без прокладки кабеля, может уменьшить стоимость развёртывания и расширения сети. Места, где нельзя проложить кабель, например, вне помещений и в зданиях, имеющих историческую ценность, могут обслуживаться беспроводными сетями.
  2. Wi-Fi-устройства широко распространены на рынке. А устройства разных производителей могут взаимодействовать на базовом уровне сервисов.
  3. Wi-Fi сети поддерживают роуминг, поэтому клиентская станция может перемещаться в пространстве, переходя от одной точки доступа к другой.
  4. Wi-Fi – это набор глобальных стандартов. В отличие от сотовых телефонов, Wi-Fi оборудование может работать в разных странах по всему миру.

Недостатки Wi-Fi:

  1. Частотный диапазон и эксплуатационные ограничения в различных странах неодинаковы. Обычно Wi - Fi -роутер работает в диапазоне 2.4 GHz, также в этом диапазоне работает множество других устройств, таких как устройства, поддерживающие Bluetooth, это ухудшает электромагнитную совместимость.
  2. Довольно высокое по сравнению с другими стандартами потребление энергии, что уменьшает время жизни батарей и повышает температуру устройства.
  3. Наложение сигналов закрытой или использующей шифрование точки доступа и открытой точки доступа, работающих на одном или соседних каналах может помешать доступу к открытой точке доступа. Эта проблема может возникнуть при большой плотности точек доступа.

2.1.1 Выбор маршрутизатора

Для сравнения было взято три аппаратных роутера от разных фирм-производителей – D -Link , TP -Link , Asus – приблизительно равной стоимости. Данные о них приведены в таблице 2.

Таблица 2 – Сравнение характеристик маршрутизаторов

Название

D-Link DIR-506L

TP-Link TL-WR940N

Asus RT-N53

Пропускная способность

Защита информации

WPA и WPA2, (WPS) PBC/PIN

WEP, WPA, WPA2, 802.1x

64-bit WEP, 128-bit WEP, WPA2-PSK, WPA-PSK, WPA-Enterprise, WPA2-Enterprise, WPS support

Наличие Wi-Fi

Скорость портов

10/100 Мбит/сек

100 Мбит/сек

100 Мбит/сек

Межсетевой экран (FireWall)

NAT, DHCP-сервер

Статическая маршрутизация

Web- интерфейс

На основе браузера

Количество портов

Размеры (ШхВхГ)

102,9x79,8x22,3мм

200x28x140мм

172x145x60мм

По итогу сравнения был выбран маршрутизатор TP-Link TL-WR940N имеющий подходящие для данной сети характеристики и сравнительно невысокую стоимость. Паспорт данного устройства представлен в приложении А.

2.2 Подбор коммутатора

Устройства канального уровня, которые позволяют соединить несколько физических сегментов локальной сети в одну большую сеть. Коммутация локальных сетей обеспечивает взаимодействие сетевых устройств по выделенной линии без возникновения коллизий, с параллельной передачей нескольких потоков данных.

Одной из главных характеристик для коммутатора является количество портов, оно определяет количество соединяемых компьютеров.

В качестве коммутационного оборудования был выбран коммутатор, а не концентратор, так как по цене они практически не различаются, но коммутаторы имеют ряд преимуществ:

1) повышение пропускной способности сети (коммутатор имеет способность «запоминать» адрес каждого компьютера, подключённого к его портам и действовать как регулировщик – только передавать данные на компьютер адресата и ни на какие другие, так же устраняются ненужные передачи и тем самым освобождается сетевая пропускная способность);

2) коммутаторы предоставляют каждому узлу сети выделенную пропускную способность протокол.

2.2.1 Выбор метода коммутации

В коммутаторах локальных сетей могут быть реализованы различные методы передачи кадров.

Коммутация с промежуточным хранением (store-and-forward) -коммутатор копирует весь принимаемый кадр в буфер и производит его проверку на наличие ошибок. Если кадр содержит ошибки (не совпадает контрольная сумма, или кадр меньше 64 байт или больше 1518 байт), то он отбрасывается. Если кадр не содержит ошибок, то коммутатор находит адрес приемника в своей таблице коммутации и определяет исходящий интерфейс. Затем, если не определены никакие фильтры, он передает этот кадр приемнику. Этот способ передачи связан с задержками - чем больше размер кадра, тем больше времени требуется на его прием и проверку на наличие ошибок.

Коммутация без буферизации (cut-through) - коммутатор локальной сети копирует во внутренние буферы только адрес приемника (первые 6 байт после префикса) и сразу начинает передавать кадр, не дожидаясь его полного приема. Это режим уменьшает задержку, но проверка на ошибки в нем не выполняется. Существует две формы коммутации без буферизации:

Коммутация с быстрой передачей (fast-forward switching) - эта форма коммутации предлагает низкую задержку за счет того, что кадр начинает передаваться немедленно, как только будет прочитан адрес назначения. Передаваемый кадр может содержать ошибки. В этом случае сетевой адаптер, которому предназначен этот кадр, отбросит его, что вызовет необходимость повторной передачи этого кадра.

Коммутация с исключением фрагментов (fragment-free switching) - коммутатор фильтрует коллизионные кадры, перед их передачей. В правильно работающей сети, коллизия может произойти во время передачи первых 64 байт. Поэтому, все кадры, с длиной больше 64 байт считаются правильными. Этот метод коммутации ждет, пока полученный кадр не будет проверен на предмет коллизии, и только после этого, начнет его передачу. Такой метод коммутации уменьшает количество пакетов передаваемых с ошибками.

Для использования в небольшой школьой сети, предпочтительнее всего коммутатор с коммутацией промежуточного хранения – store-and-forward.

2.2.2 Выбор класса коммутатора

Для того чтобы выбрать коммутатор, оптимально подходящий под нужды сети, нужно знать его уровень. Этот параметр определяется на основании того, какую сетевую модель OSI (передачи данных) использует устройство.

Устройства первого уровня, использующие физическую передачу данных, уже практически исчезли с рынка. Пример физического уровня – хабы, у которых информация передается сплошным потоком.

Уровень 2. К нему относятся практически все неуправляемые коммутаторы. Используется так называемая канальная сетевая модель. Устройства разделяют поступающую информацию на отдельные пакеты (кадры, фреймы), проверяют их и направляют конкретному девайсу-получателю. Основа распределения информации в коммутаторах второго уровня - MAC-адреса. Из них свитч составляет таблицу адресации, запоминая, какому порту какой MAC-адрес соответствует. IP-адреса они не понимают.

Уровень 3 . Данный коммутатор уже работает с IP-адресами, а также может преобразовывать логические адреса в физические. На третьем, сетевом уровне передачи данных, работают практически все маршрутизаторы и наиболее «продвинутая» часть коммутаторов.

Уровень 4 . Сетевая модель OSI, которая здесь используется, называется транспортной . Даже не все роутеры выпускаются с поддержкой этой модели. Распределение трафика происходит на интеллектуальном уровне – устройство умеет работать с приложениями и на основании заголовков пакетов с данными направлять их по нужному адресу. Кроме того, протоколы транспортного уровня, к примеру TCP, гарантируют надежность доставки пакетов, сохранение определенной последовательности их передачи и умеют оптимизировать трафик.

Так как сеть не требует специальных возможностей и для устройства не предусмотрена постановка сложных задач, то вполне подойдет канальный коммутатор второго уровня.

2.2.3 Выбор коммутатора для решения поставленных задач

Исходя из количества рабочих мест, коммутатор должен иметь не менее 16 портов. Проведя анализ оборудования на рынке (таблица 3). Был выбран коммутатор TP -Link TL -SG 3216, как лидер по соотношению цена/производительность.

Таблица 3 – Сравнительная таблица коммутаторов 2 уровня

Название

D-Link DES-3200-18/B1A

TP-Link TL-SG3216

HP 1910-16G Switch (JE005A)

Производитель

Количество портов

Скорость портов коммутатора

10/100/1000 Мбит/сек

10/100/1000 Мбит/сек

10/100/1000 Мбит/сек

Размер таблицы MAC адресов

Рабочая температура

от 0°C до +40°С

от 0°C до +40°С

от 0°C до +45°С

Размеры (ШxВxГ)

228.5x195x44 мм

440х220х44мм

442x160x432мм

Метод коммутации

store-and-forward

store-and-forward

store-and-forward

2.3 Файловый сервер

Файловый сервер – это выделенный сервер, оптимизированный для выполнения файловых операций ввода-вывода и предназначенный для хранения файлов любого типа. Как правило, обладает большим объемом дискового пространства. Его наличие в сети позволяет повысить скорость обмена данными, повысить надежность хранения информации.

Для повышения отказоустойчивости файлового сервера так же необходимо приобрести источник бесперебойного питания.

При выборе сервера следует обратить внимание на такие характеристики как:

  1. производительность процессора;
  2. объем оперативной памяти;
  3. скорость жесткого диска;
  4. отказоустойчивость.

2.4 Рабочая станция

Настольный компьютер (рабочая станция), подключенный к сети, является самым универсальным узлом. Прикладное использование компьютера в сети определяется программным обеспечением и установленным дополнительным оборудованием.

Учебные компьютеры отличаются от игровых пониженной ценой за счет уменьшения возможностей компьютера. Их комплектация сбалансирована таким образом, чтобы всегда было комфортно работать с необходимыми приложениями.

Так как на файловый сервер не будет ложиться слишком большая нагрузка, в качестве него будет использоваться компьютер с такими же параметрами, как и у рабочих станций. Характеристики выбранных компьютеров приведены в приложении В.

2.5 Выбор ноутбука

По заданию технического проекта, в локальной сети должны присутствовать не только стационарные, но и портативные компьютеры (ноутбуки).

Так как ноутбук будет использоваться исключительно в учебных целях, высокая производительность от него не потребуется. По сочетанию цены и качества прекрасно подойдет ноутбук Lenovo B590, характеристики которого приведены в приложении Г.

2.6 Обзор и выбор сетевого кабеля

Для локальных сетей существует три принципиальные схемы соединения: с помощью витой пары, коаксиального или волоконно-оптического кабеля. Для передачи информации так же могут использоваться спутники, лазеры, микроволновое излучение и тому подобное, однако они выходят за область рассмотрения данного дипломного проекта, так как требуется организовать простую в реализации и эксплуатации, а также дешевую локальную сеть.

2.6.1 Коаксиальный кабель

Коаксиальный кабель (коаксиал ) — электрический кабель , состоящий из расположенных соосно центрального проводника и экрана. Обычно служит для передачи высокочастотных сигналов. Состоит из двух цилиндрических проводников, соответственно вставленных один в другой (рисунок 6). Чаще всего используется центральный медный проводник, покрытый пластиковым изолирующим материалом, поверх которого идёт второй проводник — медная сетка или алюминиевая фольга. Благодаря совпадению центров обоих проводов потери на излучение практически отсутствуют; одновременно обеспечивается хорошая защита от внешних электромагнитных помех. Поэтому такой кабель обеспечивает передачу данных на большие расстояния и использовался при построении компьютерных сетей (пока не был вытеснен витой парой). Используется в сетях кабельного телевидения и во многих других областях.

Рисунок 6 – Коаксиальный кабель

Коаксиальный кабель не может быть использован при построении данной локальной сети, ввиду следующих причин:

  1. Сетевые сегменты, основанные на витой паре гораздо стабильнее в работе сегментов на коаксиальном кабеле, поскольку в первом случае каждое устройство может быть изолировано хабом от общей среды, а во втором случае несколько устройств подключаются при помощи одного сегмента кабеля, и, в случае большого количества коллизий, концентратор может изолировать лишь весь сегмент;
  2. Коаксиальный кабель менее удобен для монтажа, чем витая пара;

2.6.2 Оптоволоконный кабель

Оптоволоконный кабель – кабель на о c нове оптоволокна. Оптоволокно – это стеклянная или пластиковая нить, используемая для переноса света внутри себя посредством полного внутреннего отражения (рисунок 12). Оптоволокна используются в оптоволоконной связи, которая позволяет передавать цифровую информацию на большие расстояния и с более высокой скоростью передачи данных, чем в электронных средствах связи. В ряде случаев они также используются при создании датчиков.

В связи используются многомодовые и одномодовые оптоволокна (рисунок 7). Многомодовое оптоволокно обычно используется на небольших расстояниях (до 500 м), а одномодовое оптоволокно — на длинных дистанциях. Из-за строгого допуска между одномодовым оптоволокном, передатчиком, приемником, усилителем и другими одномодовыми компонентами, их использование обычно дороже, чем применение многомодовых компонетов.

Рисунок 7 – Одномодовое и многомодовое оптоволокно

Не смотря на то, что оптоволокно может быть использовано не только как средство для дальней связи, но и построения компьютерной сети, использоваться при проектировании оно так же не может, так как одна из задач – минимизация расходов на построение сети, а оптоволокно значительно дороже, чем кабель витая пара. Поэтому использовать его не целесообразно, так как в данной сети не требуются сверхбольшие скорости передачи данных.

2.6.3 Витая пара

Витая пара в настоящее время является самой распространённой средой передачи и представляет собой пару свитых проводов. Кабель, составленный из нескольких витых пар, как правило, покрыт жёсткой пластиковой оболочкой, предохраняющей его от воздействия внешней среды и механических повреждений. Изображение витой пары представлена на рисунке 8.

Рисунок 8 – Кабель витая пара

В нормальных условиях витая пара поддерживает скорость передачи данных от 10 до 100 Мбит/с. Однако ряд факторов может существенно снизить скорость передачи данных, в частности, потеря данных, перекрёстное соединение и влияние электромагнитного излучения.

Для уменьшения влияния электрических и магнитных полей применяется экранирование (кабель из витых пар покрывается фольгой или оплёткой). Но после экранирования витой пары в значительной степени увеличивается затухание сигнала. Под затуханием сигнала подразумевается его ослабление при передаче из одной точки сети в другую. Экранирование изменяет сопротивление, индуктивность и ёмкость таким образом, что линия становится склонной к потере данных. Подобные потери могут сделать витую пару нежелательной и ненадёжной средой передачи. И экранированная, и неэкранированная витая пара используется для передачи данных на несколько сотен метров.

В соответствии со спецификациями ассоциации электронной и телекоммуникационной промышленности вводится пять стандартных категорий кабеля из витых пар. При определении категорий кабеля используется только неэкранированная витая пара (UTP).

  1. Кабель первой категории используется для передачи голосовых данных. С начала 80-х годов кабель САТ 1 используется в основном в качестве проводки телефонных линий. Кабель первой категории не сертифицирован для передачи данных любого типа и в большинстве случаев не рассматривается как среда для передачи цифровых данных, а значит для реализации проекта он не подойдет.
  2. Кабель второй категории используется для передачи информации со скоростью не более 4 Мбит/с. Этот тип проводки характерен для сетей устаревшей сетевой топологии, использующих протокол с передачей маркера. Кабель тактируется частотой 1 Мгц. Данная категория кабеля не может использоваться, так как не удовлетворяет требованиям проекта к скорости передачи данных;
  3. Кабель третьей категории в основном используется в локальных сетях с устаревшей архитектурой Ethernet 10base-T и сертифицирован для передачи данных со скоростью до 16 Мбит/с. Кабель тактируется частотой 16 МГц.
  4. Кабель четвёртой категории используется в качестве среды соединения сетей с кольцевой архитектурой или архитектурой 10base-T/100base-T. Кабель САТ 4 сертифицирован для передачи данных со скоростью до 16Мбит/с и состоит из четырёх витых пар. Тактируется частотой 20 МГц.
  5. Кабель пятой категории является самой распространённой средой передачи для Ethernet. Кабель поддерживает скорость передачи данных до 100Мбит/с и используется в сетях с архитектурой 100base-T и 10base-T. Кабель тактируется частотой 100 МГц.

На данный момент кабель витая пара категории 5е является наилучшим выбором для использования в локальных сетях как большого, так и малого размера. Он поддерживает наилучшую скорость передачи данных и также может использоваться в сетях с различными архитектурами. Именно поэтому он и будет использоваться при реализации проекта. Кабель имеет преимущества перед другими схемами соединения, так как обладает следующими достоинствами:

  1. Простота монтажа;
  2. Гибкость кабеля;
  3. Относительно невысокая стоимость при хороших показателях пропускной способности;
  4. Простота замены или наладки при повреждении.

В данном проекте будет использоваться кабель витая пара UTP категории 5e компании TopLan. Информация о кабеле приведена в приложении Д.

2.7 Выбор информационных розеток

Для данного проекта предусматривается по одной информационной розетке с одним розеточным модулем для каждого рабочего места с ноутбуком.

Тип розеточных модулей определяется с учетом требований по пропускной способности, конфигурации рабочего места и способа крепления. Розеточный модуль устанавливается на высоте 50 см от пола.

Для монтажа кабеля на рабочих местах выбраны стандартные розетки с одним разъёмом RJ-45 категории 5е. Для данного проекта будут использоваться розетки Logicpower (LP-212) данные о которых приведены в приложении Д.

2.8 Выбор монтажного оборудования

2.8.1 Шкаф для коммутационного оборудования

Исходя из того, что для аппаратуры не потребуется отдельное помещение, всё оборудование будет монтироваться в настенный коммутационный шкаф, в качестве которого будет использоваться ЦМО ШРН 9.650 со стеклянной дверью. Данный шкаф выбран, так как он хорошо подходит к габаритам оборудования, имеет невысокую стоимость, а также имеет точечный замок.

Все необходимые характеристики коммутационного шкафа приведены в приложении Е.

2.8.2 Кабель-канал

Для прокладки и защиты кабелей будут использоваться стандартные пластиковые короба двух видов. Для прокладки по полу будет применяться декоративный канал DKC СSP-N 75x17 G. Для подведения кабелей по стене к коммутационному шкафу – кабель-канал DKC 01050.

Данные о коробах приведены в приложении Е.

Общая стоимость сетевого оборудования и расходных материалов

Все данные о стоимости и количестве оборудования, необходимого для создания локальной вычислительной сети приведены в таблице 3.

Таблица 3 – Стоимость и количество оборудования

Наименование

Количество, шт.

Цена, руб.

Стоимость

Маршрутизатор

Коммутатор

Системный блок

Клавиатура

Катушка кабеля «Витая пара»

Информационная розетка

Монтажный шкаф

Напольный кабель-канал

Настенный кабель-канал

267154 без коробов

3 ПРОЕКТНАЯ ЧАСТЬ

3.1 Разработка модели сети

При проектировании сети в первую очередь разрабатывается наглядная модель сети с привязкой к имеющимся планам и инженерным конструкциям. Данное действие позволяет:

  1. Определиться в каком месте будет установлено коммуникационное оборудование.
  2. Выбрать с учётом имеющихся коммуникаций наименьшее расстояние для прокладки коммуникационных кабелей.
  3. Учитывая масштаб плана, позволяет рассчитать приблизительную длину каждого кабельного сегмента.

Для разработки модели выбран метод имитационного моделирования, поскольку он в большей степени соответствует предъявляемым требованиям по адекватности и сложности.

В качестве программы для разработки имитационной модели сети выбрана программа Microsoft Visio .

Схема кабинета информатики изображена в приложении Ж.

3.2 Построение локальной сети с привязкой к плану-схеме здания

Виртуальная сеть кабинета изолирована от остальных компьютеров в школе. Все кабели укладываются в кабель-каналы и прокладываются по полу. Серверная комната для оборудования не предусматривается, так как сеть небольшая и коммуникационный шкаф установлен непосредственно в кабинете. В шкаф установлены коммутатор и маршрутизатор. В кабинете расположено шесть ноутбуков и пять компьютеров, один из которых является файл-сервером. Максимальная дальность сегментов ЛВС до коммутационного оборудования не превышает 70 метров, что соответствует требованию стандарта EIA /TIA -568-В передачи данных на скорости 100 Мбит/с.

Сеть строится по топологии «Звезда» с использованием 1 коммутатора и 1 маршрутизатора. Логическая и физическая схема построения сети изображены в приложении И.

3.3 Расчет длины кабеля

На рабочих местах с ноутбуками для удобства устанавливается внешняя компьютерная розетка. Всего устанавливается 6 розеток по количеству ноутбуков. К каждому рабочему месту от шкафа прокладывается кабель «неэкранированная витая пара категории 5e » (UTP).

Для подключения ноутбуков к розеткам используются коммутационные шнуры длиной один метр. Количество данных шнуров так же равно шести, для каждой розетки.

Прокладка кабеля выполняется по полу в кабель-каналах. Коммутационный шкаф устанавливается непосредственно в кабинете на высоте 2 метра от пола.

Общая длина кабеля будет равна сумме длин кабеля от каждого рабочего места до коммутационного шкафа. Так как она не может быть вычислена эмпирически ввиду малого размера сети, будет использоваться теоретический способ, на основе плана кабинета. Расчет длины кабеля представлен в таблице 10. Так как метод вычисления не является точным, поэтому для каждого кабеля берется запас 0,5 м. Номера компьютеров берутся в соответствии с приложением И рисунок 2.

Таблица 10 – Расчет длины кабеля

Номер компьютера

Длина кабеля, м

N1+2. 5= 7

N2+2=9

N4+ 2.5=9.5

N5+2=11.5

N6+1=12.5

N8+2.5=11.5

N9+2=13.5

N11+1=14.5

Итого:

При суммировании всех кабельных сегментов без учета коммутационных шнуров, длина получилась не более 97 метров. Так как кабель витая пара продаётся бухтами по 305 метров, можно вычислить нужное количество этих бухт по формуле 1:

N =L /l (1)

где N – количество бухт, шт.;

L – длина всего кабеля, необходимого для прокладки сети, м.;

l – длина кабеля в одной бухте, м.

Подставив соответствующие значения в формулу получилось следующее выражение:

N =97/305=1 шт.

Из него следует, что для организации сети потребуется 1 катушка витой пары.

3.4 Логическая организация сети

В качестве технологии доступа был выбран Fast Ethernet , обеспечивающий скорость обмена данными в 100 Мбит/с.

В качестве подвида данной технологии был выбран 100BASE-TX, IEEE 802.3u – развитие стандарта 10BASE-T для использования в сетях топологии «звезда». Задействована витая пара категории 5: CAT5e – скорость передач данных до 100 Мбит/с. Кабель категории 5e является самым распространённым и используется для построения компьютерных сетей.

3.5 Формирование адресной структуры сети

Для формирования адресного пространства данной сети выбраны IP -адреса класса С (адреса из диапазона от 192.0.0.0 до 223.255.255.0). Маска подсети имеет вид 255.255.255.0. Первые 3 байта формируют номер сети, последний байт формирует номер узла.

Имеется ряд IP-адресов, которые зарезервированы для использования только в локальных сетях. Пакеты с такими адресами не передаются маршрутизаторами Интернета. В классе С к таким IP-адресам относятся адреса от 192.168.0.0 до 192.168.255.0.

Поэтому для локальной сети школы назначаем следующие IP-адреса:

  1. Файловый сервер – 192.168.1.1;
  2. точка доступа Wi - Fi – 192.168.1.5;
  3. учебные компьютеры в кабинете информатики имеют IP -адреса от 192.168.1.10 до 192.168.1.20;

3.6 Рабочее место

3.6.1 Общие положения

Рабочими местами называют пространства в здании, где пользователи взаимодействуют с телекоммуникационными устройствами. Особенностью проектирования рабочего места является поиск наиболее удобного варианта как для работы пользователей, так и для нормального функционирования телекоммуникационного оборудования.

Компоненты рабочего места располагают между точкой окончания горизонтальной кабельной подсистемы на телекоммуникационной розетке и активным оборудованием рабочего места. К активному оборудованию рабочего места относят электронные устройства, такие как телефонные аппараты, терминалы систем обработки данных, компьютеры и другие. Эффективность кабельной системы рабочего места оказывает значительное влияние на работу распределительной системы. Особенностью кабельной системы рабочего места является ее непостоянство и возможность довольно легко вносить в нее изменения.

К элементам рабочего места относятся:

  1. телекоммуникационная розетка или многопользовательская телекоммуникационная розетка;
  2. аппаратные кабели (шнуры);
  3. адаптеры, конвертеры, разветвители;
  4. телекоммуникационное оборудование (телефонные аппараты, компьютеры, модемы, терминалы и т.п.).

Активное телекоммуникационное оборудование и адаптеры (конвертеры, разветвители) не считаются частью телекоммуникационной кабельной системы.

3.6.2 Телекоммуникационная розетка

Телекоммуникационные розетки служат для подключения активного телекоммуникационного оборудования пользователей на рабочих местах и являются физическим окончанием горизонтальной кабельной подсистемы.

Телекоммуникационная розетка одновременно является элементом и горизонтальной кабельной подсистемы, и рабочего места.

Телекоммуникационные розетки, используемые на рабочих местах, должны соответствовать требованиям, приведенным в ГОСТ Р 53246-2008 .

Кабели горизонтальной подсистемы будут прокладываться на рабочие места в избыточном количестве с целью создания запаса для возможных подключений в будущем. Окончания таких кабелей будут укладываться в монтажных коробках розеток, закрытых глухими крышками.

Кабели горизонтальной подсистемы, проложенные до рабочих мест и не терминированные на телекоммуникационных розетках, не входят в состав СКС.

Схемы разводки телекоммуникационной розетки будут соответствовать стандарту Т568В.

На рисунке 12 показано назначение контактов гнезда телекоммуникационной розетки для схемы разводки Т568В. Цвета проводников приведены относительно схемы цветового кодирования 4-парного кабеля горизонтальной подсистемы.

Рисунок 12 - Назначение контактов в схеме разводки Т568В

Допускается одновременно использование в одной СКС двух схем разводки – Т568В и Т568A , но вследствие возможных ошибок при монтаже, эксплуатации и подключении активного оборудования к кабельной системе не рекомендуется, и поэтому применяться не будет.

3.6.3 Аппаратные шнуры рабочего места

Аппаратные шнуры на основе витой пары проводников используемые для подключения активного оборудования к телекоммуникационной розетке на рабочем месте в модели канала горизонтальной кабельной подсистемы, соответствуют требованиям ГОСТ Р 53246-2008.

Кабельная система рабочего места может меняться в зависимости от конкретного приложения. Для этого будет использоваться шнур с одинаковыми коннекторами на обоих концах.

Специализированные устройства, предназначенные для поддержания работы конкретных приложений, не будут использоваться как часть горизонтальной кабельной подсистемы и, в случае необходимости применения, будут устанавливаться за пределами телекоммуникационной розетки.

3.6.4 Места монтажа телекоммуникационных розеток

Телекоммуникационная розетка – узел, состоящий из трех элементов: установочной коробки, монтажной рамки и коннектора.

Коннектор, или модуль (розеточный модуль), представляет собой телекоммуникационное гнездо, установленное в корпус модуля или на его печатную плату и соединенное электрически с гнездом коннектора типа IDС, предназначенное для терминирования (физического окончания) кабелей горизонтальной подсистемы.

Телекоммуникационная розетка будет состоять из двух коннекторов, так как рассчитана на подключение портативного оборудования.

Монтажная рамка, которая часто одновременно служит и декоративной лицевой панелью, служит для монтажа модуля в установочной коробке.

Установочная коробка телекоммуникационной розетки служит местом перехода между кабелем горизонтальной подсистемы и аппаратным кабелем рабочего места. Крепиться она будет непосредственно на периметральной трассе (кабельном коробе).

Телекоммуникационная розетка будет надежно закреплена на месте с помощью средств и методов, определенных инструкциями изготовителя, и обеспечивать защиту окончаний, поддержание требуемых радиусов изгиба и хранение рекомендуемого запаса кабеля горизонтальной подсистемы.

3.6.5 Плотность монтажа розеток

Как минимум одна установочная коробка для монтажа телекоммуникационных розеток отведена на каждое рабочее место.

При планировании мест расположения телекоммуникационных розеток будет использоваться среднее значение площади рабочего места в 5 метров с учетом создания максимально возможной гибкости при выполнении изменений в конфигурации рабочего места.

3.6.6 Правила выбора мест расположения розеток

Места расположения телекоммуникационных розеток будут координироваться с планом расположения мебели в кабинете на расстоянии не более стандартной длины аппаратного шнура активного оборудования рабочего места от места его расположения.

На рабочем месте запрещена открытая прокладка (вне закрытых трасс) кабеля горизонтальной подсистемы до установочной телекоммуникационной коробки/розетки.

Розетки офисной системы электроснабжения будут устанавливаться вблизи установочной коробки телекоммуникационной розетки на одной высоте в пределах 1 метра.

3.6.7 Трассы и пространства мебели

Коэффициент заполнения мебельной трассы рассчитывают в процентах делением суммарной площади поперечного сечения кабелей на площадь поперечного сечения трассы в самом «узком» ее месте. На стадии проектирования системы мебельных трасс будет использоваться коэффициент заполнения не более 40%.

На значение коэффициента заполнения оказывают влияние такие факторы, как спиралевидное пространственное расположение кабелей в канале, места сопряжения трасс, допустимые радиусы изгиба кабелей и пространство, занимаемое розетками и коннекторами. Предпочтительным методом определения реальной емкости мебельной трассы является пробный монтаж.

Мебельные каналы, используемые для прокладки телекоммуникационных кабельных систем, будут обеспечивать площадь поперечного сечения не менее 10 сантиметров. Эта площадь рассчитана на использование типовых 4-парных кабелей при коэффициенте заполнения 33%.

Минимальный размер трассы должен определяться на основе требования к радиусу изгиба кабелей – 25 мм при максимально допустимом коэффициенте заполнения. В нашем проекте кабель будет монтироваться методом укладки, а не протягивания, поэтому не потребуется использование скругленных углов и поворотов.

3.7 Программные средства для организации сети

В качестве операционной системы сервера будет использоваться Windows Server 2008 R 2, которая является наиболее надежной и безопасной операционной системой в семействе серверных ОС Windows, что является необходимым условием для сервера.

Windows Server 2008 R2 – серверная операционная система компании « Microsoft », являющаяся усовершенствованной версией Windows Server 2008 . Поступила в продажу 22 октября 2009 . Как и Windows 7, Windows Server 2008 R2 использует ядро Windows NT 6.1. Новые возможности включают улучшенную виртуализацию, новую версию Active Directory , Internet Information Services 7.5 и поддержку до 256 процессоров. Это первая ОС Windows, доступная только в 64-разрядном варианте.

В Windows Server 2008 R2 имеются средства для анализа состояния и диагностики операционной системы, так же данная серверная операционная система предлагает целый ряд новых технических возможностей в области безопасности, управления и администрирования, разработанных для повышения надежности и гибкости работы сервера.

Стоимость: 36 000,00 руб.

Рисунок 13 – Windows Server 2008 R2

В качестве ОС на рабочих станциях оставляется установленная ранее Windows 7.

Операционная система Windows 7:

  1. обеспечивает высокий уровень масштабируемости и надежности;
  2. обеспечивает более высокий уровень безопасности, включая возможность шифрования файлов и папок с целью защиты корпоративной информации;
  3. обеспечивает поддержку мобильных устройств для обеспечения возможности работать автономно или подключаться к компьютеру в удаленном режиме;
  4. обеспечивает встроенную поддержку высокопроизводительных многопроцессорных систем;
  5. обеспечивает возможность работы с сервером Microsoft Windows Server R 2;
  6. обеспечивает эффективное взаимодействие с другими пользователями по всему миру благодаря возможностям многоязычной поддержки.

Кроме этого, на все компьютеры необходимо поставить антивирусную программу ESET NOD32 Business Edition.

Эта антивирусная программа была выбрана по следующим причинам:

1) Проактивная защита и точное обнаружение угроз. Антивирус ESET NOD32 разработан на основе передовой технологии ThreatSense®. Ядро программы обеспечивает проактивное обнаружение всех типов угроз и лечение зараженных файлов (в том числе, в архивах) благодаря широкому применению интеллектуальных технологий, сочетанию эвристических методов и традиционного сигнатурного детектирования.

2) Host Intrusion Prevention System (HIPS). Усовершенствованная система защиты от попыток внешнего воздействия, способных негативно повлиять на безопасность компьютера. Для мониторинга процессов, файлов и ключей реестра HIPS используется сочетание технологий поведенческого анализа с возможностями сетевого фильтра, что позволяет эффективно детектировать, блокировать и предотвращать подобные попытки вторжения.

3) Высокая скорость работы. Работа Антивируса ESET NOD32 не отражается на производительности компьютера – сканирование и процессы обновления происходят практически незаметно для пользователя, не нагружая систему.

4) Удобство. Антивирус ESET NOD32 разработан по принципу минимальной нагрузки на систему и занимает не более 44 Мб памяти.

5) Простота использования.

Стоимость: 28 586 р.

В результате анализа стоимости программного обеспечения получена следующая таблица:

3.8 Защита сети

Для нормального и бесперебойного функционирования сети необходимо обеспечить ее безопасность. Специализированные программные средства защиты информации от несанкционированного доступа обладают в целом лучшими возможностями и характеристиками, чем встроенные средства сетевых ОС. Кроме программ шифрования, существует много других доступных внешних средств защиты информации. Из наиболее часто упоминаемых, следует отметить следующие системы, позволяющие ограничить информационные потоки.

  1. Firewalls – брандмауэры (дословно firewall – огненная стена). Между локальной и глобальной сетями создаются специальные промежуточные сервера, которые инспектируют и фильтруют весь проходящий через них трафик сетевого/ транспортного уровней. Это позволяет резко снизить угрозу несанкционированного доступа извне в корпоративные сети, но не устраняет эту опасность совсем. Более защищенная разновидность метода – это способ маскарада (masquerading), когда весь исходящий из локальной сети трафик посылается от имени firewall-сервера, делая локальную сеть практически невидимой.
  2. Proxy-servers (proxy – доверенность, доверенное лицо). Весь трафик сетевого / транспортного уровней между локальной и глобальной сетями запрещается полностью – попросту отсутствует маршрутизация, а обращения из локальной сети в глобальную происходят через специальные серверы-посредники. Очевидно, что при этом методе обращения из глобальной сети в локальную становятся невозможными. Очевидно также, что этот метод не дает достаточной защиты против атак на более высоких уровнях – например, на уровне приложения (вирусы и JavaScript).
  3. Антивирусная программа (антивирус) – изначально программа для обнаружения и лечения программ, заражённых компьютерным вирусом, а также для предотвращения заражения файла вирусом. Многие современные антивирусы позволяют обнаруживать и удалять также троянские программы и прочие вредоносные программы. И напротив – программы, создававшиеся как файрволы, также обретают функции, роднящие их с антивирусами (например, Outpost Firewall), что со временем может привести к ещё более очевидному распространению смысла термина на средства защиты вообще.

В нашей сети будет использоваться антивирусная программа ESET NOD32 Business Edition.

3.9 Отказоустойчивость

Отказоустойчивость – это один из основных факторов, который нужно учитывать при построении локальных сетей.

В случае выхода сети школы из строя возможны нарушение работы сотрудников, потеря данных. В таблице 11 приведены различные неисправности и их последствия.

Таблица 11 – Возможные неисправности и их последствия

Неисправность

Возможная причина

Последствия для сети

Решение проблемы

Меры предотвращения

Выход и строя главного коммутатора

Выход из строя всей сети.

Замена коммутатора.

Выход и строя коммутатора в одном из отделов.

Механическая неисправность; неправильная эксплуатация.

Выход из строя сегмента сети.

Замена коммутатора.

Правильная эксплуатация; наличие запасного коммутатора.

Выход из строя сервера.

Механическая неисправность; неправильная эксплуатация; отказ комплектующих сервера.

Вероятность потери всех данных; пропадает возможность централизованного хранения данных.

Ремонт сервера (возможна замена комплектующих, или в крайнем случае полная замена сервера).

Подбор сервера, полностью справляющегося с потребностями фирмы; подбор комплектующих с повышенной надежностью.

Выход из строя компьютеров пользователей.

Механическая неисправность, деятельность вирусов, неправильная эксплуатация; конфликты ПО.

Пропадает возможность обмена данными с неисправным компьютером.

Ремонт клиентского компьютера.

Правильная эксплуатация: технические осмотры; наличие антивируса; ограничение прав пользователей.

Выход из строя модема, точки доступа, сетевого принтера.

Механическая неисправность; неправильная эксплуатация.

Ограничение функций неисправного оборудования (отсутствие Wi - Fi , выхода в Интернет…)

Замена оборудования.

Правильная эксплуатация: технические осмотры; наличие антивируса; наличие запасного оборудования.

Выход из строя сетевого кабеля

Механическое повреждение.

Выход из строя сети или ее части.

Замена сетевого кабеля.

Кабель должен находиться в коробах; наличие запасного кабеля.

Для того, что бы свести к минимуму вероятность отказа сети прибегают к нескольким средствам:

  1. дублирование блоков питания;
  2. возможность «горячей» замены компонентов;
  3. дублирование управляющего модуля;
  4. дублирование коммутационной матрицы / шины;
  5. использование нескольких дублирующих соединений;
  6. использование технологии Multi-Link Trunk (MLT) и Split-MLT;
  7. возможное внедрение протоколов балансировки нагрузки и дублирования на уровне маршрутизации;
  8. разнесение окончания каналов;
  9. разнесение каналов;
  10. использование высоконадежного оборудования.

Сеть, организуемая в проекте, обладает следующими преимуществами в плане отказоустойчивости:

  1. топологией сети является «звезда», что позволяет легко находить и устранять неисправности;
  2. в случае выхода из строя одной из рабочих станций, остальные пользователи продолжают функционировать в обычном режиме;
  3. применение антивирусного программного обеспечения позволяет обезопасить сеть от сбоев в случае атак вирусов.

Список использованных источников

  1. ГОСТ Р 53246-2008. Информационные технологии. Системы кабельные структурированные. Проектирование основных узлов системы. Общие требования

А также другие работы, которые могут Вас заинтересовать

3565. Послідовність рішення задачі по розробці програми 78 KB
Послідовність рішення задачі по розробці програми Послідовність рішення задачі по розробці програм складається з наступних етапів: Формулювання задачі в термінах деякої прикладної області знань, Формалізація задачі, побудова математичної та інформац...
3566. Основні визначення. Приклади алгоритмів 122 KB
Основні визначення. Приклади алгоритмів Аналіз (від др. греч. «розкладання, розчленовування») - операція уявного або реального розчленовування цілого (речі, властивості, процесу або відношення між предметами) на складові частини, виконуван...
3567. Апаратні та програмні складові електронно-обчислювальної машини. 46 KB
Апаратні та програмні складові електронно-обчислювальної машини. Персональний комп’ютер можна представити з допомогою двох невід’ємних складових частин: апаратна частина, програмне забезпечення. Апаратні складові частини можна розділити...
3568. Основи мови С# 302 KB
Основи мови С# Створення мови C# Не зважаючи на те, що курс Алгоритмізації та програмування, як одним із своїх компонентів, передбачає реалізацію розроблених алгоритмів на існуючих мовах програмування. Я хотів би зупинитися на деяких особливостях м...
3569. Типи даних C# 88.5 KB
Типи даних C# Цей розділ присвячений універсальній системі типів.NET Common Type System (CTS), яка знаходиться в центрі Microsoft .NET Framework. CTS визначає не тільки всі типи, але і правила, яким Common Language Runtime (CLR) слідує відносно ого...
3570. Синтаксис мови програмування C# 164.5 KB
Синтаксис мови програмування C# У цьому розділі ми розглянемо основу будь-якої мови програмування - його здатність виконувати привласнення і порівняння за допомогою операторів. Ми побачимо, які оператори є в С# і яке їх старшинство, а потім заг...
3571. Введення в C#. Створення консольних додатків 1.45 MB
Введення в C#. Створення консольних додатків Мова C# (вимовляється Си-Шарп) - це мова програмування від компанії Microsoft. Він входить у версію Visual Studio - Visual Studio.NET. Крім C# в Visual Studio.NET входять Visual Basic.NET й Visual C++. Од...
3572. Алгоритми роботи з цілими числами 54 KB
Тип ціле число є основним для будь-якої алгоритмічної мови. Зв"язано це з тим, що вміст комірки пам"яті або регістра процесора можна розглядати як ціле число. Адреси елементів пам"яті також являють собою цілі числа, з їхньою допомогою записуються машинні команди й т.д...
3573. Алгоритми роботи з дійсними числами 89.5 KB
Дійсні числа представляються в комп"ютері в так названої експонентної, або плаваючої, форми. Дійсне число r має вигляд

Проблемы школьных локальных сетей

То, что наше правительство выделяет огромные ресурсы на оснащение всех школ компьютерами и программным обеспечением, ни для кого не секрет. В каждой школе имеется компьютерный класс с выходом в Интернет (а иногда и не один), а вся школьная отчетность постепенно переводится с бумажных носителей на электронные. В то же время все школы сталкиваются с одними и теми же проблемами на этапе создания и настройки классов информатики.

Самая главная проблема - это отсутствие квалифицированных кадров. Учитель информатики - это одно, а развертывание компьютерного класса в школе, настройка компьютеров, настройка маршрутизатора, установка программного обеспечения, сервисное обслуживание компьютеров - это совсем другое. Увы, в школах не предусмотрена ставка системного администратора. Да если бы таковая и имелась, вряд ли это изменило бы ситуацию. Ну не пойдет грамотный специалист по компьютерам работать в школу, поскольку будет получать в буквальном смысле гроши!

Другая проблема заключается в том, что в школе, как и в любом другом государственном учреждении, на компьютерах должно устанавливаться только лицензионное программное обеспечение, которое оплачивается департаментом образования. Конечно, сам факт того, что на компьютерах устанавливается лицензионное ПО, можно только приветствовать, но вот список предлагаемого к установке программного обеспечения вызывает недоумение. С одной стороны, он очень обширен, причем большинство предлагаемых для установки программ в школе явно не нужны. С другой стороны, некоторых очевидных программ в списке нет.

Так, в нем имеется и полная версия Adobe Creative Suite CS3, и программный пакет КОМПАС, и профессиональные программы для верстки, для разработки web-сайтов, для разработки программ на C++ и много чего еще лишнего. Но в то же время нет ни одного клавиатурного тренажера, что для класса информатики было бы очень актуально.

На компьютеры в классе можно установить операционную систему Windows XP Professional SP2 (именно версию Professional, а не Home), которая предусматривает возможность подключения ПК к сетевому домену (в версии Home такая возможность отсутствует), однако в предлагаемом списке ПО нет ни одной серверной операционной системы, то есть отсутствует возможность организации полнофункциональной локальной сети с контроллером домена.

Собственно, отсутствие возможности организации локальной сети с контроллером домена - это третья проблема, с которой приходится сталкиваться. Фактически все компьютеры в классе объединены в одноранговую локальную сеть и имеют выход в Интернет. Реализовать управление такими компьютерами не так-то просто, но, увы, другого выхода нет. Приходится мириться с невозможностью организации полнофункциональной сети и решать проблему имеющимися средствами. Проблема администрирования одноранговой локальной сети или рабочей группы, то есть сети, в которой не предусмотрен контроллер домена, - это не только проблема школ. Можно предположить, что подавляющее большинство небольших локальных сетей, количество которых увеличивается пропорционально развитию малого бизнеса в России, являются как раз одноранговыми. С одной стороны, это понятно. В большинстве случаев всем пользователям подобных сетей требуется лишь выход в Интернет и не нужен доступ к локальным ресурсам сети. В таком случае сеть строится на основе маршрутизатора, выполняющего роль шлюза в Интернет. Это может быть ADSL- или Ethernet-маршрутизатор (проводной или даже беспроводной). Ну а выделение дополнительных средств на приобретение компьютера, выполняющего функцию сервера контроллера домена, и серверной операционной системы в данном случае просто нерентабельно. С другой стороны, такая сеть имеет очень ограниченные возможности в плане администрирования.

В этой статье мы рассмотрим, каким образом можно реализовать управление одноранговыми локальными сетями, ориентируясь именно на школьные сети.

Структура типичной школьной локальной сети

Итак, типичная школьная локальная сеть выглядит следующим образом. Имеется одна точка выхода в Интернет, к которой подключается соответствующий маршрутизатор (ADSL или Ethernet). Маршрутизатор связан с коммутатором (свичем), к которому уже подключаются пользовательские ПК. На маршрутизаторе практически всегда активирован DHCP-сервер, что подразумевает автоматическую раздачу IP-адресов всем пользовательским ПК. Собственно, в таком решении есть как свои плюсы, так и минусы. С одной стороны, наличие DHCP-сервера упрощает процесс создания сети, поскольку нет необходимости вручную производить сетевые настройки на компьютерах пользователей. С другой стороны, в условиях отсутствия системного администратора вполне типична ситуация, когда никто не знает пароля доступа к маршрутизатору, а стандартный пароль изменен. Казалось бы, зачем вообще нужно «лезть» в маршрутизатор, если и так все работает? Так-то оно так, но бывают неприятные исключения. К примеру, количество компьютеров в школе увеличилось (оборудовали еще один класс информатики) и начались проблемы с конфликтами IP-адресов в сети. Дело в том, что неизвестно, какой диапазон IP-адресов зарезервирован на маршрутизаторе под раздачу DHCP-сервером, и вполне может оказаться, что этих самых IP-адресов просто недостаточно. Если такая проблема возникает, то единственный способ решить ее, не залезая при этом в настройки самого маршрутизатора, - это вручную прописать все сетевые настройки (IP-адрес, маску подсети и IP-адрес шлюза) на каждом ПК. Причем, дабы избежать конфликта IP-адресов, сделать это нужно именно на каждом ПК. В противном случае назначенные вручную IP-адреса могут оказаться из зарезервированного для раздачи DHCP-сервером диапазона, что со временем приведет к конфликту IP-адресов.

Другая проблема заключается в том, что все компьютеры, подключенные к коммутатору и соответственно имеющие выход в Интернет через маршрутизатор, образуют одну одноранговую локальную сеть, или просто рабочую группу. В эту рабочую группу входят не только компьютеры, установленные в школьном компьютерном классе, но и все остальные компьютеры, имеющиеся в школе. Это и компьютер директора, и компьютер завуча, и компьютеры секретарей, и компьютеры бухгалтерии (если таковая имеется в школе), и все остальные компьютеры с выходом в Интернет. Конечно, было бы разумно разбить все эти компьютеры на группы и назначить каждой группе пользователей соответствующие права. Но, как мы уже отмечали, никакого контроллера домена не предусмотрено, а потому реализовать подобное просто не удастся. Конечно, эту проблему можно было бы частично решить на аппаратном уровне, организовав несколько виртуальных локальных сетей (VLAN) и тем самым физически отделив ученические ПК от остальных компьютеров. Однако для этого нужен управляемый коммутатор (или хотя бы Smart-коммутатор), наличие которого в школе - большая редкость. Но даже если такой коммутатор и имеется, то нужно еще уметь настраивать виртуальные сети. Можно даже не использовать виртуальные сети, а установить дополнительный маршрутизатор и коммутатор и применять различную IP-адресацию (IP-адреса из разных подсетей) для компьютеров в классе информатики и всех остальных компьютеров. Но опять-таки это требует дополнительных затрат на приобретение соответствующего оборудования и опыта по настройке маршрутизаторов. К сожалению, решить проблему разделения школьных компьютеров на изолированные друг от друга группы без дополнительных финансовых затрат нельзя (наличие управляемого коммутатора в школе - исключение из правил). В то же время подобное разделение и не является обязательным. Если рассматривать необходимость такого разделения с точки зрения сетевой безопасности, то проблему безопасности компьютеров учителей и администрации от посягательств со стороны учеников можно решить и другим способом. Для этого достаточно произвести настройки локальных политик сетевого доступа на компьютерах учителей и ограничить полномочия учетных записей учеников.

Компьютер ученика

Конечно, не стоит полагать, что все ученики в школе - крутые хакеры, которые только и думают о том, как бы взломать компьютер директора. Нет, конечно. За редким исключением познания школьников в компьютерах ограничиваются их умением играть в различные игры или сменить обои рабочего стола, а вот грамотно настроить операционную систему или произвести изменения в системном реестре могут лишь единицы. Но даже тех познаний, которые у них имеются, может оказаться вполне достаточно, чтобы привести компьютер в нерабочее состояние или же просто изменить настройки компьютера. Увы, но желание доказать своим друзьям, что ты разбираешься в компьютерах и знаешь даже больше чем учитель, нередко выражается в своеобразном соревновании ученика с учителем, когда ученик «гадит», а учитель ликвидирует последствия. К примеру, перед концом урока можно поменять настройки рабочего стола и установить в качестве обоев не самую привлекательную картинку. А еще можно записать на компьютер какую-нибудь программу и «кинуть» ее в автозагрузку, что тоже станет неприятным сюрпризом. Впрочем, изменение настроек компьютера, приводящих к его некорректной работе или полной неработоспособности, может случиться и не по злому умыслу, а просто по незнанию вкупе с излишней любознательностью.

Дабы избежать возможных неприятных сюрпризов со стороны учеников, нужно соблюдать некоторые очевидные правила. На компьютерах учеников должно быть заведено две локальных учетных записи пользователей: одна запись для учителя, а другая - для ученика. Естественно, что учетная запись учителя наделяется правами администратора ПК, а учетная запись ученика имеет ограниченные права. Поскольку создание учетных записей пользователей ПК составляет основу безопасности компьютера в составе рабочей группы, расскажем об этом процессе более подробно.

Создание новой учетной записи

В операционных системах семейства Windows локальные учетные записи пользователей используются для аутентификации пользователей ПК и разграничения их полномочий. Локальными эти учетные записи называются потому, что речь идет о пользователях, чьи учетные записи хранятся на компьютере и предназначены для входа в локальный компьютер, а не в домен. Поскольку, как мы уже отмечали, в компьютерном классе все ПК образуют рабочую группу, а не домен, нам потребуется работать именно с локальными учетными записями.

При установке операционной системы Windows XP автоматически создаются три встроенные локальные учетные записи, которые нельзя удалить: Администратор (Administrator), Гость (Guest) и служебная запись SUPPORT_388945a0 . Кроме того, присутствует и учетная запись пользователя с административными правами, созданная в ходе установки операционной системы (например, учетная запись Учитель ).

Учетная запись Администратор не может быть ни удалена, ни заблокирована. Пользователь с учетной записью Администратор наделен всеми правами и может производить любые действия на локальном компьютере. При установке операционной системы локальной учетной записи Администратор не назначается какого-либо пароля. То есть даже если на компьютере впоследствии созданы различные учетные записи пользователей с паролями, то всегда имеется возможность войти в систему под учетной записью Администратор с пустым паролем. Учитывая это обстоятельство, дабы избежать возможности входа в систему ученика под учетной записью Администратор , необходимо в обязательном порядке назначить данной учетной записи пароль. Однако, поскольку предполагается, что на компьютере ученика будет всего две учетные записи (Учитель и Ученик ) и учетная запись пользователя Учитель будет наделяться административными правами (такими же, как и учетная запись Администратор ), нет смысла иметь две учетные записи с административными правами. Поэтому можно поступить следующим образом. Созданная в ходе установки операционной системы учетная запись пользователя Учитель удаляется (все созданные учетные записи можно удалить), а учетная запись Администратор (которая является встроенной и которую нельзя удалить) переименовывается в учетную запись Учитель и наделяется паролем.

Учетная запись Гость используется для регистрации в компьютере без применения специально созданной учетной записи. Учетная запись Гость имеет ограниченные права и не требует ввода пароля. По умолчанию эта учетная запись заблокирована.

Учетная запись SUPPORT_388945a0 является служебной и зарезервирована компанией Microsoft для поддержки справочной службы. Данная учетная запись по умолчанию заблокирована. Но даже если эту учетную запись разблокировать, то войти в систему с ее использованием невозможно.

Создать учетную запись нового пользователя или изменить настройки имеющихся учетных записей пользователей в Windows XP можно двумя способами. В первом случае используется диалоговое окно Учетные записи пользователей (User Accounts), а во втором - оснастка (Local Users and Groups).

Создание учетной записи с использованием окна «Учетные записи пользователей»

Первоначально мы рассмотрим процесс создания новой учетной записи и изменения свойств существующих записей с использованием диалогового окна Учетные записи пользователей . Доступ к этому окну реализуется через панель управления (Control Panel). В окне Учетные записи пользователей отображается список доступных в данный момент учетных записей, а также действия, которые можно выполнить (рис. 1).

Рис. 1. Диалоговое окно Учетные записи пользователей

Если учетная запись заблокирована (отключена), то соответствующий ей значок отображается серым цветом (например, учетная запись Гость по умолчанию отключена). Однако есть один тонкий момент: в этом диалоговом окне не отображаются встроенные служебные учетные записи, а также встроенная учетная запись Администратор (если только она не была переименована). Поэтому использование диалогового окна Учетные записи пользователей не позволяет задать (или изменить) пароль учетной записи Администратор , а также переименовать эту запись.

Для создания новой локальной учетной записи пользователя (добавления нового локального пользователя) необходимо выбрать пункт Создание учетной записи (Create a new account). После этого откроется новое окно, в котором нужно ввести имя для новой учетной записи (имя пользователя), - рис. 2.

Рис. 2. Создание новой учетной записи с использованием диалогового окна
Учетные записи пользователей

В нашем случае имя новой учетной записи будет Ученик . В следующем диалоговом окне (оно откроется после нажатия на кнопку Далее ) необходимо указать тип учетной записи. Диалоговое окно Учетные записи пользователей позволяет задать всего два типа учетных записей: Администратор компьютера (Computer administrator) и Ограниченная запись (Limited). Поскольку нам нужно создать учетную запись пользователя Ученик с ограниченными правами, выбираем тип записи Ограниченная запись . Новая учетная запись будет создана после нажатия на кнопку Создать учетную запись . Однако созданной новой учетной записи пользователя пока еще не назначено какого-либо пароля. Назначение пароля учетной записи производится на этапе редактирования свойств учетной записи.

Для того чтобы назначить пароль учетной записи пользователя, необходимо в диалоговом окне Учетные записи пользователей выбрать (щелкнуть левой кнопкой мыши) нужную нам учетную запись пользователя. При этом откроется новое окно, в котором можно переименовать учетную запись (изменить имя), создать пароль, а при наличии пароля - изменить его или удалить, изменить изображение значка, соответствующее данной учетной записи, изменить тип учетной записи или даже удалить учетную запись. Поскольку нам нужно создать пароль, выбираем соответствующий пункт и в новом окне вводим новый пароль. Причем пароль вводится в двух текстовых полях (второй раз для подтверждения). Кроме того, в этом же окне имеется еще одно текстовое поле, которое предназначено для подсказки пароля. Но заполнять его необязательно.

После того как пароль учетной записи готов, процесс создания новой учетной записи пользователя можно считать завершенным.

Применение диалогового окна Учетные записи пользователей имеет свои ограничения по управлению учетными записями (к примеру, встроенная учетная запись Администратор в этом окне не отображается). Поэтому более эффективно для создания и управления учетными записями пользователей использовать оснастку Локальные пользователи и группы (Local Users and Groups). Доступ к данной оснастке можно реализовать, выполнив команду lusrmgr.msc, а можно в панели управления (Control Panel) перейти к пункту Администрирование (Administrative Tools) и в открывшемся окне выбрать пункт Управление компьютером (Computer Management). В левой части окна открывшейся оснастки Управление компьютером необходимо выбрать пункт Локальные пользователи и группы (Local Users and Groups), что приведет к открытию оснастки Локальные пользователи и группы в составе оснастки Управление компьютером .

В левой части окна оснастки Локальные пользователи и группы отображаются две папки: Пользователи (Users) и Группы (Groups).

Щелкнув по папке Пользователи (открыв папку), в правой части окна оснастки можно увидеть список всех локальных учетных записей пользователей (рис. 3). Для того чтобы добавить учетную запись нового пользователя, установите курсор мыши на папке Пользователи и нажмите правую кнопку мыши (либо при открытой папке Пользователи щелкните в правой части окна оснастки (там, где отображается список учетных записей) правой кнопкой мыши). В открывшемся контекстном меню выберите пункт Новый пользователь (New User), после чего откроется диалоговое окно Новый пользователь , в котором можно ввести имя Пользователя (название учетной записи) и Пароль . Кроме того, в этом же диалоговом окне имеются текстовые поля, позволяющие задать Полное имя (Full Name) пользователя и Описание (Description) учетной записи. Текстовое поле Полное имя применяется для задания полного имени пользователя, соответствующего создаваемой учетной записи пользователя. К примеру, имя пользователя (название учетной записи) может быть Саня, а Полное имя - Александр Семенов. Поле Описание используется для описания создаваемой учетной записи. Текстовые поля Полное имя и Описание являются опциональными и могут не заполняться.

Рис. 3. Отображение локальных пользователей в оснастке

Также в диалоговом окне Новый пользователь можно отключить учетную запись и назначить правила работы созданного пользователя с паролем. В частности, можно потребовать смену пароля при следующем входе в систему, запретить возможность смены пароля пользователем и установить, что действие пароля будет бессрочным (в противном случае срок действия пользовательского пароля будет определяться настройками политики безопасности).

Если мы создаем учетную запись пользователя Ученик , то целесообразно отметить пункт, запрещающий возможность смены пользователем пароля, и пункт, устанавливающий бессрочность действия пароля.

В дальнейшем созданную учетную запись пользователя всегда можно отредактировать. Для редактирования учетной записи необходимо выделить ее в оснастке Локальные пользователи и группы и нажать на правую кнопку мыши. В открывшемся контекстном меню можно выбрать то действие, которое необходимо совершить с учетной записью. Так, можно удалить учетную запись, переименовать ее, изменить пароль, а выбрав пункт Свойства (рис. 4), можно изменить Полное имя, Описание , отключить учетную запись и изменить правила работы созданного пользователя с паролем.

Рис. 4. Редактирование свойств учетной записи

Управление локальными группами пользователей

Разобравшись с тем, как создавать и редактировать локальные учетные записи пользователей, можно перейти к рассмотрению такого важного понятия, как Группа пользователей .

В операционных системах семейства Windows правами (полномочиями на совершение определенных действий) наделяются не отдельные пользователи, а группы пользователей. При этом каждый пользователь должен быть членом какой-либо группы пользователей. К примеру, пользователь Администратор является членом группы Администраторы .

Работа с группами возможна только через оснастку Локальные пользователи и группы , а диалоговое окно Учетные записи пользователей не дает возможности просмотреть имеющиеся группы пользователей и добавить пользователя в какую-либо из них.

В операционной системе Windows XP есть несколько встроенных групп, которые создаются автоматически при установке операционной системы. Эти группы нельзя удалить, но всегда можно переименовать (если это требуется). Встроенными являются следующие группы:

  • Администраторы (Administrators);
  • Операторы архива (Backup Operators);
  • Гости (Guest);
  • Опытные пользователи (Power Users);
  • Репликатор (Replicator);
  • Пользователи (Users);
  • Операторы настройки сети (Network Configuration Operators);
  • (Remote Desktop Users);
  • Группа служб поддержки (HelpServiceGroup).

Наиболее важными группами (с точки зрения разделения прав локальных пользователей) являются группы Администраторы , Гости , Пользователи и Опытные пользователи .

Члены группы Администраторы обладают полным доступом ко всем ресурсам системы. Это единственная группа, автоматически предоставляющая своим членам весь набор встроенных прав. По умолчанию она содержит встроенную учетную запись Администратор . Для того чтобы создать пользователя с административными правами, его просто необходимо сделать членом группы Администраторы .

Члены группы Гости могут войти в систему под учетной записью Гость без пароля и имеют ограниченные права на доступ к ресурсам ПК. Члены этой группы могут завершить работу системы (выключить компьютер). По умолчанию данная группа содержит только пользователя Гость (напомним, что по умолчанию учетная запись Гость отключена).

Члены группы Пользователи имеют очень ограниченные права на доступ к ресурсам компьютера. Члены этой группы могут выполнять большинство пользовательских функций, например запускать приложения, пользоваться локальным или сетевым принтером, завершать работу системы или блокировать компьютер. В то же время многие операции этим пользователям недоступны. Члены этой группы не могут организовывать общий доступ к каталогам или создавать локальные принтеры. Пользователи не могут изменять параметры реестра на уровне системы, файлы операционной системы или программы. Кроме того, члены группы Пользователи не могут изменять, удалять или создавать учетные записи (даже учетные записи группы Пользователи ) или как-то редактировать политики безопасности компьютера. Также члены группы Пользователи не могут запускать многие сервисные программы (например, программу дефрагментации).

Члены группы Опытные пользователи обладают большими правами в сравнении с членами группы Пользователи , но меньшими - в сравнении с членами группы Администраторы . Так, члены этой группы могут выполнять приложения, устанавливать программы, не изменяющие файлы операционной системы, и системные службы, настраивать ресурсы на уровне системы, включая принтеры, дату и время, параметры электропитания и другие ресурсы панели управления, останавливать и запускать системные службы, не запущенные по умолчанию. Также члены группы Опытные пользователи могут создавать учетные записи пользователей и могут модифицировать настройки безопасности для них. Члены этой группы могут создавать локальные группы и изменять состав их членов. Кроме того, они могут изменять членство в группах Пользователи , Гости и Опытные пользователи . Однако как-то изменить состав групп Администраторы и Операторы архива они не могут. То есть члены групп Опытные пользователи не могут создать учетную запись с правами Администратора компьютера .

Кроме того, члены группы Опытные пользователи не имеют доступа к данным других пользователей, если соответствующие разрешения от них не получены.

Ранее мы рассмотрели процесс создания учетных записей пользователей с использованием диалогового окна Учетные записи пользователей . Напомним, что в процессе создания пользователя можно было сделать его администратором компьютера или создать учетную запись типа Ограниченная запись . В первом случае создаваемая учетная запись пользователя автоматически становится членом группы Администраторы , а во втором - членом группы Пользователи . То есть при применении диалогового окна Учетные записи пользователей можно манипулировать членством пользователей только в двух группах: Администраторы и Пользователи . Естественно, что более эффективно управлять группами пользователей через оснастку Локальные пользователи и группы (напомним, что для ее запуска используется команда lusrmgr.msc).

Для отображения всех имеющихся локальных групп в левой части окна оснастки Локальные пользователи и группы нужно щелкнуть левой кнопкой мыши по папке Группы (открыв папку). Тогда в правой части окна оснастки можно увидеть список всех локальных групп (рис. 5).

Рис. 5. Отображение локальных групп пользователей в оснастке
Локальные пользователи и группы

Для того чтобы увидеть состав членов той или иной группы, достаточно щелкнуть по нужной группе правой кнопкой мыши и в контекстном меню выбрать пункт Свойства (Properties) или просто произвести двойной щелчок левой клавишей мыши по нужной группе. При этом откроется диалоговое окно свойств выбранной группы с отображением списка членов группы. Оно позволяет как добавлять новых членов группы, так и удалять существующих. Для того чтобы добавить нового члена в группу, в окне свойств группы нажимаем на кнопку Добавить (рис. 6).

Рис. 6. Добавление нового пользователя
в группу Администраторы

В новом окне с названием Выбор: Пользователи нажимаем на кнопку Дополнительно… (рис. 7).

Рис. 7. Для выбора пользователей нужно нажать
на кнопку Дополнительно…

В следующем окне (название окна не меняется) нажимаем кнопку Поиск , после чего отобразится список всех существующих учетных записей пользователей. Выбрав требуемую учетную запись, нажимаем на кнопку OK , после чего соответствующий пользователь будет добавлен в выбранную группу (рис. 8).

Рис. 8. Выбор пользователя
для добавления в группу

Отметим, что при создании новой учетной записи с использованием оснастки Локальные пользователи и группы созданный пользователь автоматически становится членом группы Пользователи , и для того, чтобы сделать его администратором компьютера, нужно добавить этого пользователя в группу Администраторы . Один и тот же пользователь может быть членом нескольких групп. В этом случае действует простое правило: права пользователя определяются совокупными правами, действующими для каждой группы, членом которой он является. К примеру, если какого-либо пользователя добавить в группы Пользователи и Удаленные пользователи рабочего стола , то он будет обладать всеми правами членов группы Пользователи , но помимо этого ему будет разрешен удаленный (сетевой) доступ к компьютеру (такой доступ имеют члены группы Удаленные пользователи рабочего стола ). Если какой-либо пользователь является членом группы Опытные пользователи , то добавлять его в группу Пользователи не имеет смысла, поскольку у членов группы Опытные пользователи больше прав, чем у членов группы Пользователи . Ну а членство в группе Администраторы автоматически поглощает членство в любой другой группе.

Итак, после знакомства с понятием «группа» вернемся к нашему примеру с компьютером ученика в классе информатики.

Напомним, что на компьютере ученика имеет смысл создать двух пользователей: Учитель и Ученик . Пользователь Учитель должен быть членом группы Администраторы , а пользователя Ученик (дабы предотвратить возможность выхода системы из строя) целесообразно сделать членом группы Пользователи .

Итак, резюмируя все вышеизложенное, еще раз вкратце повторим те действия, которые необходимо реализовать на компьютере ученика в классе информатики:

  • на компьютере ученика должны быть созданы две учетные записи: Учитель и Ученик ;
  • пользователь Учитель должен быть членом группы Администраторы . Пользователя Учитель лучше создать путем переименования встроенной учетной записи Администратор . Если же пользователь Учитель создается традиционным способом, то встроенной учетной записи Администратор необходимо задать пароль (по умолчанию пароль не задан). Пользователю Учитель также назначается пароль;
  • пользователь Ученик должен быть членом группы Пользователи . При задании пароля учетной записи Ученик нужно отменить необходимость смены пароля при первом входе в систему, заблокировать возможность смены пароля (хотя члены группы Пользователи не смогут поменять пароль, даже если эта возможность разрешена) и сделать пароль бессрочным.

Настройка групповых политик

Как уже отмечалось, в операционных системах семейства Windows права назначаются не отдельным пользователям, а группам пользователей. При этом права, назначенные группе пользователей, автоматически распространяются на каждого члена этой группы.

Для настройки прав групп пользователей используется оснастка Групповая политика (Group Policy). Чтобы запустить ее, необходимо выполнить команду gpedit.msc (Пуск -> Выполнить ).

В левой части окна оснастки Групповая политика отображается древовидная структура узлов групповых политик. Для того чтобы назначить определенные права группам пользователей, необходимо последовательно раскрыть узлы Конфигурация компьютера , Конфигурация Windows , Параметры безопасности , Локальные политики и перейти к узлу Назначение прав пользователя . После этого в правой части окна оснастки Групповая политика отобразится список политик (список действий) и напротив каждой политики - список групп пользователей, для которых данная политика разрешена (рис. 9).

Рис. 9. Главное окно оснастки Групповая политика

Для любой политики можно изменить список групп пользователей, для которых данная политика разрешена. Для того чтобы изменить (добавить, удалить) список групп пользователей, для которых политика разрешена, необходимо выделить нужную политику (навести на нее курсор) и щелкнуть левой кнопкой мыши два раза или нажать правую кнопку мыши и в контекстном меню выбрать пункт Свойства . Далее откроется диалоговое окно, позволяющее настраивать (добавлять или удалять) список групп пользователей, для которых политика является разрешенной. К примеру, если требуется запретить сетевой доступ к компьютеру для пользователей группы Пользователи (по умолчанию такой доступ разрешен), то достаточно удалить эту группу из списка разрешенных групп для соответствующей политики.

В принципе, изменять настройки Групповых политик вряд ли имеет смысл. Пожалуй, единственное, что можно сделать, - это запретить сетевой доступ членов группы Пользователи к компьютеру.

Настройки групповых политик производятся не только в узле Назначение прав пользователей , но и в других узлах. Однако в нашем случае менять настройки политик по умолчанию вряд ли имеет смысл. Кроме того, нужно иметь в виду, что, несмотря на достаточно гибкие возможности по настройке Групповых политик , они не позволяют реализовать некоторые ограничения для конкретной группы пользователей. Стоит также отметить, что некоторые политики нельзя задать для конкретной группы пользователей, а можно лишь определить для всех групп одновременно. К примеру, если путем настройки Групповых политик мы хотим запретить изменение обоев Рабочего стола , то сделать это отдельно для группы Пользователи нельзя. Разрешение данной политики отразится на всех группах, и даже члены группы Администраторы не смогут изменить обои рабочего стола, что, конечно, неудобно.

Однако эти ограничения можно преодолеть, если для определения прав групп пользователей воспользоваться не оснасткой Групповые политики , а отредактировать реестр. В этом случае удается определить права отдельного пользователя (но не группы пользователей).

Определение прав пользователей путем правки реестра

Если вы не знаете, что такое реестр и для чего нужна утилита regedit.exe, то мы настоятельно рекомендуем прежде восполнить этот пробел и ознакомиться с тем, как работают с реестром. В этой статье мы не будем рассказывать о том, как редактируют реестр, и лишь укажем, какие именно разделы реестра нужно отредактировать для достижения наших целей.

Алгоритм определения прав пользователя путем правки реестра достаточно прост. Прежде всего нужно наметить те изменения в реестре, которые необходимо произвести для конкретной учетной записи. Далее, воспользовавшись учетной записью из группы Администраторы , заходим в систему и временно повышаем статус пользователя, чьи права мы хотим изменить, до администратора компьютера, то есть переносим нужную нам учетную запись в группу Администраторы . Этот шаг необходим потому, что редактирование реестра доступно администратору ПК, но недоступно обычному пользователю. Затем заходим в компьютер уже с использованием учетной записи пользователя, чьи права мы хотим изменить, и начинаем править реестр. После внесения необходимых изменений обратно понижаем статус учетной записи того пользователя, под чьей учетной записью производились изменения, и перезагружаем компьютер. К примеру, если на компьютере создано две учетные записи: Учитель (член группы Администраторы ) и Ученик (член группы Пользователи ) - и нам нужно ограничить права пользователя Ученик , но так, чтобы эти ограничения не коснулись пользователя Учитель , то последовательность действий будет следующей:

  • Заходим в систему под учетной записью Учитель .
  • Добавляем пользователя Ученик в группу Администраторы .
  • Прекращаем сеанс работы под учетной записью Учитель и заходим в систему под учетной записью Ученик .
  • Вносим в реестр необходимые изменения.
  • Удаляем пользователя Ученик из группы Администраторы (на всякий случай проверяем, что пользователь Ученик остался в группе Пользователи ).

Перезагружаем компьютер (многие изменения в реестре требуют перезагрузки компьютера) и входим в систему под учетной записью Ученик .

После этого все те изменения, которые были реализованы в реестре, будут распространяться только на пользователя Ученик и никак не коснутся пользователя Учитель .

Ну а теперь, рассмотрев общий алгоритм определения прав пользователя путем правки реестра, перейдем к практическим советам на примере компьютера ученика.

Как мы уже отмечали, прежде всего необходимо составить план, какие именно действия нужно запретить выполнять на ученических ПК. Целесообразно было бы запретить ученикам изменять настройки рабочего стола, то есть изменять темы, обои и т.д. Кроме того, имеет смысл запретить изменять свойства панели задач меню Пуск . Еще раз отметим, что все эти ограничения можно реализовать и через оснастку Групповые политики , однако в этом случае они коснутся всех пользователей (в том числе и пользователей группы Администраторы ).

Итак, посмотрим, какие изменения необходимо выполнить в реестре для реализации перечисленных запретов.

Для того чтобы запретить возможность изменения настроек панели задач, необходимо в разделе реестра HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer создать параметр NoSetTaskbar типа REG_DWORD и присвоить ему значение 1. После этого изменить какие-либо свойства панели задач будет невозможно. Вернуться к настройкам по умолчанию можно, присвоив этому параметру значение 0.

Отметим, что блокирование возможности изменения свойств панели задач автоматически блокирует и возможность переключения между стилями меню Пуск . Так что если вы предпочитаете Классический стиль (как все нормальные пользователи), а не стиль XP , который устанавливается по умолчанию, то нужно лишь поменять стиль и заблокировать возможность его дальнейшего изменения в реестре.

Теперь рассмотрим, как заблокировать возможность изменения настроек рабочего стола.

Изменить настройки рабочего стола можно в диалоговом окне Свойства: Экран . Чтобы получить доступ к этому окну, щелкните правой кнопкой мыши на рабочем столеи в контекстном меню выберите пункт Свойства . В окне Свойства: Экран имеется пять закладок: Темы , Рабочий стол , Заставка , Оформление и Параметры . Путем внесения соответствующих изменений в реестре можно запретить отображение любой из них или вообще всех закладок.

Так, Параметры , необходимо в разделе реестра HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System создать параметр NoDispSettingsPage типа REG_DWORD и присвоить ему значение 1. Вернуться к настройкам по умолчанию можно, присвоив этому параметру значение 0.

Чтобы запретить отображение закладок Оформление и Темы , необходимо в разделе реестра HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System создать параметр NoDispAppearancePage типа REG_DWORD и присвоить ему значение 1. Вернуться к настройкам по умолчанию можно, присвоив этому параметру значение 0.

Чтобы запретить отображение закладки Рабочий стол (именно эта закладка позволяет менять обои рабочего стола), необходимо в разделе реестра HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System создать параметр NoDispBackgroundPage типа REG_DWORD и присвоить ему значение 1. Вернуться к настройкам по умолчанию можно, присвоив этому параметру значение 0.

Чтобы запретить отображение закладки Заставка , необходимо в разделе реестра HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System создать параметр NoDispScrSavPage типа REG_DWORD и присвоить ему значение 1. Вернуться к настройкам по умолчанию можно, присвоив этому параметру значение 0.

Автоматизация процесса редактирования реестра

Понятно, что производить указанные изменения в реестре на каждом отдельном компьютере - это довольно утомительно, да и непродуктивно. Поэтому имеет смысл автоматизировать процесс внесения изменений в реестр. Сделать это можно стандартным способом, то есть путем экспорта подвергшихся редактированию разделов реестра на одном компьютере и импортированию соответствующих reg-файлов на всех остальных ПК. Естественно, что для импортирования reg-файлов на компьютерах необходимо прежде внести пользователя Ученик в группу Администраторы , затем войти в систему под учетной записью Ученик и только после этого производить импортирование reg-файлов.

Такой способ достаточно прост, и для использования именно его мы рекомендуем создать и сохранить два reg-файла, в одном из которых будут применяться модифицированные разделы реестра, а в другом - немодифицированные. Это позволит при необходимости легко отменить все сделанные изменения реестра.

Управление компьютерами учеников

Итак, мы рассмотрели процесс настройки компьютеров учеников, что позволит застраховаться от возможных неприятных сюрпризов. В принципе, на этом можно было бы и остановиться, однако наша локальная сеть еще не стала управляемой в том смысле, что учитель не может централизованно (со своего компьютера) управлять компьютерами учеников. А желательно, чтобы у учителя была возможность и скрытно наблюдать за действиями учеников, и перехватывать рабочий стол любого компьютера, но так, чтобы при этом не блокировалась работа самого ученика. К сожалению, встроенная в операционную систему утилита удаленного подключения (Remote Desktop Connection) для этих целей не подходит, поскольку при удаленном подключении с ее помощью блокируется текущий сеанс пользователя. В комплект программ, предлагаемых для установки на школьные ПК, программы для удаленного администрирования локальных сетей не входят, а бесплатных утилит такого рода, достойных внимания, просто не существует. Поэтому если уж доводить компьютерный класс до ума, то придется раскошелиться, хотя, конечно, если школьная администрация ничего не понимает в компьютерах, то убедить ее в необходимости такого шага будет крайне сложно.

При выборе утилиты для удаленного администрирования локальной сети нужно учитывать следующие обстоятельства. Все утилиты подобного рода можно разделить на два класса: утилиты, предоставляющие возможность удаленного управления компьютерами через Интернет, и утилиты, предназначенные для использования в пределах локальной сети. Естественно, что ориентироваться нужно исключительно на утилиты, предназначенные для удаленного администрирования компьютеров в локальных сетях. «Навороты» в данном случае излишни.

Все утилиты удаленного управления компьютерами в локальных сетях построены по принципу «клиент-сервер». Серверная часть программы устанавливается на управляемом компьютере (компьютер ученика), а клиентская часть (собственно консоль управления) - на компьютере учителя. Серверная часть программы может запускаться как отдельное приложение или как служба.

Существуют программные пакеты, предусматривающие возможность удаленной установки серверной части программы, но есть и такие, в которых используется только «ручная» установка серверной части. Однако даже при формальной возможности удаленной установки серверной части очень часто для этого приходится сначала производить настройку компьютера, чтобы на него можно было установить серверную часть (речь идет о настройках политик безопасности). Так что говорить о том, что возможность удаленной установки серверной части - это большое преимущество, не совсем верно.

Некоторые утилиты удаленного управления позволяют получить доступ к удаленному ПК только при согласии удаленного пользователя, то есть пользователь получает уведомление об удаленном подключении к его ПК и в любой момент может разорвать это подключение. Но существуют также и утилиты, ориентированные именно на скрытое наблюдение за действиями пользователей.

Также нужно учитывать, что далеко не все утилиты удаленного администрирования компьютеров имеют русскоязычный интерфейс, и если с английским языком есть проблемы, то это может стать камнем преткновения.

Еще одно обстоятельство, которое нужно учитывать, заключается в том, что не все программы совместимы с антивирусами и программными брандмауэрами. Причем для некоторых программ можно указать, с какими именно антивирусами программа совместима, а с какими - нет.

После общих замечаний самое время перейти к конкретным примерам. На наш взгляд, одним из лучших в своем классе программных пакетов, предназначенных для удаленного администрирования локальных сетей, является решение DameWare NT Utilities (www.dameware.com). Этот пакет хорошо знаком системным администраторам и основан на комплекте утилит Microsoft Windows NT administration utilities, объединенных очень удобным общим интерфейсом. Большинство включенных в пакет утилит из набора Microsoft Windows NT administration utilities обладают расширенными возможностями, а кроме того, есть ряд уникальных утилит. В частности, в пакет входит утилита DameWare Mini Remote Control, позволяющая полностью контролировать рабочий стол удаленного ПК или выполнять мониторинг (наблюдение) за удаленным рабочим столом, а также утилита для реализации режима командной строки на удаленном ПК.

При запуске DameWare NT Utilities автоматически полностью сканируется сеть и в главном окне программы отображаются все доступные домены и рабочие группы, а также компьютеры в выбранном домене/рабочей группе.

Кратко перечислим возможности пакета DameWare NT Utilities. С его помощью можно просматривать информацию о жестких дисках на удаленных ПК, знакомиться с содержанием журнала событий Event Log, просматривать информацию о подключенных принтерах, о запущенных процессах и службах, об установленных приложениях, собирать подробную информацию о конфигурации ПК, получать служебную информацию об активированных пользователях ПК и многое другое. Имеются и дополнительные возможности: можно редактировать реестр на удаленном ПК, останавливать, удалять или запускать службы, посылать сообщения пользователям через службу Messenger, удаленно выключать или перезагружать компьютеры и, как уже говорилось, получать полное управление удаленным ПК через командную строку или рабочий стол.

Конечно, для управления компьютерами в классе информатики многие из тех возможностей, что реализованы в пакете DameWare NT Utilities, вряд ли будут использоваться, да и интерфейс у программы английский. Кроме того, нужно отдавать себе отчет, что эта утилита является профессиональным инструментом для системных администраторов, поэтому для человека, не имеющего опыта администрирования сетей, ее освоение может оказаться непростой задачей.

В то же время, на наш взгляд, это лучшая на данный момент программа для удаленного управления компьютерами, и если ее установить, то многие проблемы решатся сами собой.

Режим удаленного доступа к рабочему столу (утилита DameWare Mini Remote Control) реализуется через протокол RDP или MRC. Кроме того, имеется возможность настраивать качество отображения удаленного рабочего стола. Правда, если предварительно не произвести необходимых настроек, то при получении удаленного доступа к рабочему столу изменяется цвет обоев удаленного рабочего стола и тема. После отключения от удаленного стола все настройки восстанавливаются.

Несомненным достоинством данного программного пакета является то, что для реализации удаленного управления не требуется вручную устанавливать клиентскую часть программы на удаленном ПК (предусмотрена также возможность ручной установки серверной части программы). При попытке управления удаленным ПК через рабочий стол программа DameWare NT Utilities автоматически выдает запрос на установку и запуск необходимой службы на удаленном ПК. Если не произвести дополнительных настроек, то пользователь данного удаленного ПК узнает о подключении с помощью всплывающего окошка, в котором отображается информация о том, с какого именно ПК было произведено подключение. Используя устанавливаемую на удаленном ПК службу DameWare Mini Remote Control (ее активность можно обнаружить по иконке в системном трее), пользователь удаленного компьютера может отключить подключение, откорректировать список тех пользователей, которым разрешено удаленное подключение, а также задать пароль на подключение. Кроме того, можно настроить фильтр по IP-адресам и реализовать множество других настроек. Таким образом, с настройками по умолчанию возможность подключения к удаленному компьютеру с помощью программы DameWare Mini Remote Control полностью контролируется пользователем удаленного ПК и возможна только с его согласия.

В то же время одной из самых востребованных возможностей DameWare Mini Remote Control является настройка программы таким образом, чтобы для пользователя удаленного ПК сам факт подключения к нему вообще остался незаметным, то есть реализована возможность скрытого наблюдения за действиями пользователей локальной сети. Учитывая, что возможность скрытого мониторинга за пользователями является одной из главных особенностей программы, расскажем, как реализовать такое скрытое подключение к удаленному ПК.

Итак, после установки программного пакета на компьютер, с которого предполагается производить управление, запускаем утилиту Dame Ware Mini Remote Control. Она может быть запущена как отдельно, так и в составе утилиты DameWare NT Utilities. В последнем случае для запуска Dame Ware Mini Remote Control ее нужно выбрать в левой части главного окна программы.

После запуска утилиты Dame Ware Mini Remote Control отобразится окно Remote Connect , где можно выбрать компьютер, к которому нужно подключиться, и настроить параметры подключения (рис. 10).

Рис. 10. Окно Remote Connect, позволяющее подключаться к удаленному ПК

Если подключение производится впервые, то сначала на компьютер, к которому производится подключение, нужно установить серверную часть программы. Для этого на панели инструментов нажимаем на значок Install , после чего запустится мастер настройки удаленной установки серверной части программы (рис. 11).

Рис. 11. Окно мастера настройки удаленной
установки серверной части программы

По умолчанию на удаленном компьютере служба, отвечающая за запуск серверной части программы, запускается автоматически при старте системы. Но если вы хотите по каким-то причинам изменить статус запуска службы с автоматического на ручной, то отметьте пункт Set Service type to “Manual” default is “Automatic” . Кроме того, необходимо отметить пункт Copy Configuration File DWRCS.INI . Далее нажимаем на кнопку Edit и приступаем к редактированию конфигурационного файла DWRCS.INI, который будет копироваться на удаленный ПК.

После этого откроется окно DameWare Mini Remote Control Properties , в котором можно реализовать все настройки удаленного подключения (рис. 12). В этом окне достаточно много вкладок, но для настройки скрытого подключения потребуется отредактировать всего три: General , User Options и Notify Dialog .

Рис. 12. Диалоговое окно DameWare Mini Remote Control Properties

На вкладке General нужно задать имя пользователя и пароль на подключение, а также указать тип аутентификации. Главное, чтобы учетная запись, под которой производится аутентификация, имелась на удаленном ПК и пользователь под этой учетной записью входил в группу Администраторы . Что касается типа аутентификации, то можно выбрать тип Allow Proprietary Challenge/Response .

На вкладке User Options необходимо снять выделение пункта Enable User Option Menu , что предотвращает появление пользовательского меню на удаленном ПК (рис. 13).

Рис. 13. Настройка вкладки User Options

На вкладке Notify Dialog нужно снять выделение пункта Notify on Connection (рис. 14). Это предотвратит появление всплывающего уведомления о подключении на удаленном ПК.

Рис. 14. Настройка вкладки Notify Dialog

После того как отредактирован конфигурационный файл DWRCS.INI, можно приступать к удаленной установке серверной части. Для этого в окне Server (Service) Installation нужно нажать на кнопку OK .

Однако, скорее всего, так просто установить серверную часть программы на удаленный ПК не удастся. Как мы уже отмечали, прежде чем приступать к удаленной установке серверной части программы, необходимо произвести дополнительную настройку на удаленном ПК. Речь идет о том, что на удаленном ПК требуется изменить один пункт в параметрах безопасности. Для этого нужно запустить оснастку Групповая политика и перейти к узлу Конфигурация компьютера/Конфигурация Windows/Параметры безопасности/Локальные политики/Параметры безопасности в левой части окна. Далее находим в списке политик пункт (рис. 15).

Рис. 15. Редактирование политики на удаленном ПК

По умолчанию для данного параметра локальной безопасности установлено значение Гостевая , то есть значение, при котором пользователи при сетевом доступе авторизуются как Гости . Ну а поскольку учетная запись Гость отключена, то при такой настройке не удастся удаленно подключиться к ПК. Поэтому необходимо изменить значение данного параметра локальной безопасности на Обычная , при котором локальные пользователи авторизуются как они сами (рис. 16).

Рис. 16. Изменение политики безопасности Сетевой доступ:
модель совместного доступа
и безопасности для локальных учетных записей

После этого можно попытаться произвести удаленную установку на компьютер серверной части программы. Заметим, что если серверная часть программы установлена и соответствующая служба запущена, то удаленное подключение к компьютеру возможно уже независимо от настройки политики безопасности Сетевой доступ: модель совместного доступа и безопасности для локальных учетных записей .

Как видите, удаленная установка серверной части программы не имеет реальных преимуществ в сравнении с ручной установкой. Как мы уже отмечали, в программе DameWare NT Utilities предусмотрена и возможность ручной установки серверной части. Для этого нужно запустить утилиту , которая предназначена для создания пакета для установки на удаленный ПК (рис. 17).

Рис. 17. Окно утилиты Dame Ware Mini Remote Control Client Agent MSI Builder

Данная утилита позволяет выбрать тип операционной системы на удаленном компьютере и отредактировать настройки конфигурационного файла DWRCS.INI. Для редактирования файла DWRCS.INI нужно нажать на кнопку Edit Settings в окне программы Dame Ware Mini Remote Control Client Agent MSI Builder . При этом откроется INI-файл, который редактируется обычным образом. В нем нужно проверить, чтобы для параметров Notify On New Connection и Show SysTray Icon было установлено значение No .

После этого сохраняем файл и в окне Dame Ware Mini Remote Control Client Agent MSI Builder нажимаем на кнопку Build MSI . После этого в директории, указанной в текстовом поле Output Folder, будет создан MSI-файл, который необходимо скопировать на внешний носитель и запустить на удаленном ПК.

В заключение описания возможностей программы DameWare NT Utilities отметим, что стоимость одной лицензии (на управление одним ПК) составляет 289 долл. Однако можно отдельно приобрести пакет DameWare Mini Remote Control для удаленного управления компьютерами. В этом случае одна лицензия будет стоить 90 долл.

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Отчет по лабораторной работе №2

Разработка локальной сети школы

Введение

ЛВС должна быть установлена в 3-этажном здании школы, отдельные этажи, которого имеют идентичную планировку. На втором этаже находятся два компьютерных класса, в которых находятся 12 компьютеров, а также имеется учительская, в которой расположены 3 компьютера. На первом этаже расположены: кабинет директора, в котором 2 компьютера - у директора и секретаря; кабинет бухгалтерии, где находится 1 компьютер; кабинет завхоза с 1-м компьютером и библиотека с 1-м компьютером. Высота этажа между перекрытиями составляет 3,5 метра, общая толщина междуэтажных перекрытий равна 50 см. В здании имеется 3 лестницы с 1 по 3 этажи.

Локальная сети должна иметь возможности для расширения, например, для открытия нового компьютерного класса.

Распределение компьютеров между этажами:

Первый этаж:

Директор - 1 компьютер;

Секретарь - 1 компьютер;

Отдел бухгалтерии - 2 компьютера;

Завхоз - 1 компьютер;

Библиотека - 1 компьютер.

Второй этаж:

Компьютерный класс - 12 компьютеров;

Учительская - 3 компьютера.

локальный вычислительный сеть

1. Выбор конфигурации оборудования

1.1 Выбор топологии

При проектировании будет применяться топология «звезда». Иерархическая звезда состоит из главного коммутатора, к которому подсоединены коммутаторы этажей. К ним подсоединяются рабочие станции.

Топология «звезда» имеет ряд преимуществ:

Недорогой кабель и быстрая установка.

Легкое объединение рабочих групп.

Простое расширение сети.

Преимуществом такой топологии является также возможность простого исключения неисправного узла. Звездообразная топология обеспечивает защиту от разрыва кабеля. Если кабель рабочей станции будет поврежден, это не приведет к выходу из строя всего сегмента сети. Она позволяет также легко диагностировать проблемы подключения, так как каждая рабочая станция имеет свой собственный кабельный сегмент, подключенный к коммутатору. Для диагностики достаточно найти разрыв кабеля, который ведет к неработающей станции. Остальная часть сети продолжает нормально работать.

1.2 Выбор архитектуры

Для школы выбрана клиент-серверная архитектура. При этом я руководствовалась следующими причинами:

Количество пользователей превышает десять;

Требуется централизованное управление ресурсами или резервное копирование;

Необходим специализированный сервер;

Нужен доступ к глобальной сети;

Требуется разделять ресурсы на уровне пользователей.

Обеспечивает централизованное управление учетными записями пользователей, безопасностью и доступом, что упрощает сетевое администрирование.

Архитектура клиент - сервер - это концепция информационной сети, в которой основная часть ее ресурсов сосредоточена в серверах, обслуживающих своих клиентов. Данная архитектура определяет два типа компонентов: серверы и клиенты.

Сервер - это объект, предоставляющий сервис другим объектам сети по их запросам. Сервис - это процесс обслуживания клиентов. Сервер работает по заданиям клиентов и управляет выполнением их заданий. После выполнения каждого задания сервер посылает полученные результаты клиенту, предоставившему это задание.

Процесс, который вызывает сервисную функцию с помощью определенных операций, называется клиентом. Им может быть программа или пользователь.

Клиенты - это рабочие станции, которые используют ресурсы сервера и предоставляют удобные интерфейсы пользователя.

Сети клиент - серверной архитектуры имеют следующие преимущества:

Обеспечивают централизованное управление учетными записями пользователей, безопасностью и доступом, что упрощает сетевое администрирование;

Позволяют организовывать сети с большим количеством рабочих станций;

Обеспечивают эффективный доступ к сетевым ресурсам;

Предоставляют доступ ко всем сетевым ресурсам, на основе учетной записи пользователя.

2. Проектирование структурной схемы вычислительной сети

2.1 Логическая организация сети

Логическая структуризация сети - это процесс разбиения сети на сегменты с локализованным трафиком. Логическая структуризация сети в школе будет осуществляться с помощью коммутаторов.

Сеть будет разделена на два логических сегмента:

1. Те компьютеры, которые находятся в компьютерных классах, будут относиться к одной подсети и иметь одну рабочую группу «Klass».

2. Те компьютеры, которые будут на первом этаже и в учительской, будут относиться к другой подсети и иметь другую рабочую группу «Shkola».

Созданием рабочих групп занимается системный администратор.

Схема логической структуризации сети приведена на рисунке 2.1.

Рисунок 2.1 - Логическая организация сети

2.2 Физическая организация сети

Под физической организацией сети понимается конфигурация связей, образованных отдельными частями кабеля.

На рисунках 2.2, 2.3 приведены планы второго и первого этажа школы, где наглядно можно увидеть, как будет построена сеть, где будут размещены компьютеры, коммутаторы, сервер и как они будут соединены.

Рисунок 2.2 - План первого этажа здания

Рисунок 2.3 - План второго этажа здания

3. Теоретико-расчетная часть

3.1 Расчет длины кабеля и кабель-канала

При расчете длины горизонтального кабеля учитываются следующие очевидные положения. Каждая телекоммуникационная розетка связывается с коммутационным оборудованием одним кабелем. В соответствии со стандартом ISO/IEC 11801 длина кабелей горизонтальной подсистемы не должна превышать 90 м. Кабели прокладываются по кабельным каналам. Принимаются во внимание также спуски, подъемы и повороты этих каналов.

Существует два метода вычисления количества кабеля для горизонтальной подсистемы:

Метод суммирования;

Эмпирический метод.

Метод суммирования заключается в подсчете длины трассы каждого горизонтального кабеля с последующим сложением этих длин. К полученному результату добавляется технологический запас величиной до 10%, а также запас для выполнения разделки в розетках. Достоинством рассматриваемого метода является высокая точность. Однако при отсутствии средств автоматизации и проектировании СКС с большим количеством портов такой подход оказывается чрезмерно трудоемким.

В своей работе я решил воспользоваться эмпирическим методом. Его сущность заключается в применении для подсчета общей длины горизонтального кабеля, затрачиваемого на реализацию конкретной кабельной системы, обобщенной эмпирической формулы. На основании сделанных предположений общая длина L кабельных трасс принимается равной:

Средняя длина кабельных трасс, где L min и L max - соответственно длины кабельной трассы от точки размещения коммутатора до разъема самого близкого и самого далекого рабочего места.

Ks - коэффициент технологического запаса - 1.1 (10%);

X - запас для выполнения разделки кабеля. Со стороны рабочего места он принимается равным 30 см.

N - количество розеток на этаже.

Рассчитываем длину кабеля, требуемое для каждого этажа:

Для первого этажа:

L min =9,2 м; L max =67,5 м.

L cp = (9,2+67,5)/ 2= 38,35 м.

L = (1,1*38,35+0,3)*8 = 339,88 м.

Для второго этажа:

L min =4,5 м; L max =74,5 м.

L cp = (4,5+74,5)/ 2= 39,5 м.

L = (1,1*39,5+0,3)*29 = 1268,75 м.

Для соединения коммутаторов с общим коммутатором:

Для соединения коммутатора с сервером и сервера с модемом:

Общая длина кабеля для здания составляет:

L= 339,88 +1268,75+1,3+3 = 1612,93 м

Исходя из эмпирического метода расчетов, я пришла к следующим результатам: длина максимального сегмента кабеля 74,5 метров, минимального - 4,5.

Примерная длина требуемого кабеля 1630 метров.

А также длина кабеля для соединения первого и второго этажа потребуется экранированной витой пары:

Глядя на эти цифры, делаем вывод, что для реализации проекта потребуется витой пары UTP 1630 метров и FTP - 10 метров. Кабель учитывается с небольшим запасом, который потребуется при прокладке кабеля и в процессе эксплуатации.

Также нам потребуется пластиковый настенный короб (кабель-канал) 75х20 мм (на расстоянии 40 см от пола). Длина пластикового короба горизонтальной разводки рассчитывается как сумма длин коридоров.

Итого для горизонтальной подсистемы необходимо:

Кабель UTP - 1630 м

Кабель FTP - 10 м.

Короб пластиковый 75х20 мм. - 130 м.

Размещено на Allbest.ru

Подобные документы

    Разработка сети на 17 компьютеров стандарта Fast Ethernet, расчет ее стоимости. Выбор оптимальной топологии сети и расчет минимальной суммарной длины соединительного кабеля. План расположения строений и размещения узлов локальной вычислительной сети.

    реферат , добавлен 18.09.2010

    Подключение рабочих станций к локальной вычислительной сети по стандарту IEEE 802.3 10/100 BASET. Расчёт длины витой пары, затраченной на реализацию сети и количества разъёмов RJ-45. Построение топологии локальной вычислительной сети учреждения.

    курсовая работа , добавлен 14.04.2016

    Классификация локальной вычислительной сети. Типы топологий локальной вычислительной сети. Модель взаимодействия систем OSI. Сетевые устройства и средства коммуникаций. Виды сетевых кабелей. Конфигурация компьютеров-серверов, техники рабочих станций.

    курсовая работа , добавлен 05.01.2013

    Проектирование локальной вычислительной сети для предприятия c главным офисом в центре города и двумя филиалами на удалении не более 1,5 км. Выбор топологии сети и основного оборудования. Программное обеспечение для клиент-серверного взаимодействия сети.

    курсовая работа , добавлен 27.02.2015

    Выбор локальной вычислительной сети среди одноранговых и сетей на основе сервера. Понятие топологии сети и базовые топологии (звезда, общая шина, кольцо). Сетевые архитектуры и протоколы, защита информации, антивирусные системы, сетевое оборудование.

    курсовая работа , добавлен 15.07.2012

    Способы классификации сетей. Разработка и описание структуры локальной вычислительной сети, расположенной в пятиэтажном здании. Технические сведения, топология иерархической звезды. Клиентское аппаратное обеспечение. Установка и настройка сервера.

    курсовая работа , добавлен 27.07.2011

    Определение среды, скорости и технологии передачи данных при проектировании локальной сети. Проектирование серверной, выбор оборудования и точек доступа. Расчет длины кабеля, выбор кабель-каналов, коробов и розеток. Построение изометрии помещения.

    курсовая работа , добавлен 20.05.2014

    Настройка телекоммуникационного оборудования локальной вычислительной сети. Выбор архитектуры сети. Сервисы конфигурации сервера. Расчет кабеля, подбор оборудования и программного обеспечения. Описание физической и логической схем вычислительной сети.

    курсовая работа , добавлен 22.12.2014

    Разработка топологии сети, выбор операционной системы, типа оптоволоконного кабеля. Изучение перечня функций и услуг, предоставляемых пользователям в локальной вычислительной сети. Расчет необходимого количества и стоимости устанавливаемого оборудования.

    курсовая работа , добавлен 26.12.2011

    Выбор типа и топологии сети. Разделение ресурсов процессора. Разработка плана расположения оборудования. Прокладка кабеля витая пара. Планирование информационной безопасности. Анализ опасных и вредных факторов при эксплуатации вычислительной сети.

Вам понадобится

  • - Компьютеры, оснащенные сетевыми картами и соединенные между собой кабелем типа «кроссовер»;
  • - установленные свежие драйверы сетевой карты и чипсета материнской платы.

Инструкция

Для проверки работоспособности сетевой карты запустите «Диспетчер устройств». Для этого в меню «Пуск» выберите «Панель управления». Нажмите на кнопку «Оборудование и звук» → «Диспетчер устройств».

Убедитесь в правильности установки сетевой карты. Проверьте в «Диспетчере» пункт «Сетевые адаптеры». Около этого пункта не должно быть никаких восклицательных или вопросительных знаков. При необходимости переустановите драйвер сетевой карты.

Установите сетевые протоколы и службы. Для этого откройте папку «Сетевые подключения». Нажмите «Пуск», выберите «Панель управления» → «Сетевые подключения». В разделе «Сеть и интернет» нажмите «Центр управления сетями и общим доступом».

В графе «Подключение по локальной сети» найдите «Свойства». Во вкладке свойств проверьте установленные Windows по умолчанию протоколы и службы. При необходимости настройте, установите или удалите предложенные в окошке компоненты.

Настройте IP- . Зайдите в «Панель управления» → «Центр управления сетями и общим доступом». Выберите раздел «Подключение по локальной сети» и щелкните по ссылке «Просмотр состояния». В появившемся окне нажмите кнопку «Свойства».

Из предложеного списка компонентов выберите протокол интернета в зависимости от ОС вашего компьютера. Если ваша ОС - WindowsXP, выбирайте «Протокол интернета (TCP/IP). Для более поздних ОС - «Протокол интернета версии 4 (TCP/IPv4). Затем кликните «Свойства».

В появившемся окне свойств смените переключатель с «Получить IP-адрес автоматически» на «Использовать следующий IP-адрес». Убедитесь после этого, что поля «IP-адрес» и «Маска подсети» стали доступны. Введите значения IP-адресов из диапазона 192.168.0.0/16, 10.0.0.0/8 или 172.16.0.0/12.

Если при подключении школы к интернету вам были предоставлены IP-адреса в определенном диапазоне, выберите адреса из него. При необходимости настроить доступ компьютера в интернет напрямую, кроме IP-адреса и маски подсети, задайте значения основного шлюза и DNS-серверов. Эти значения даются вместе с диапазоном IP-адресов при подключении к интернету.

Произведите идентификацию компьютера. Правой кнопкой мыши щелкните по значку «Мой компьютер». В появившемся меню выберите «Свойства». Откройте подраздел «Имя компьютера» → «Изменить». Введите латинскими буквами имя компьютера и рабочей группы. Название рабочей группы должно совпадать у всех компьютеров сети, а имя у каждого ПК должно быть уникальным. Нажмите «ОК».

Видео по теме