Дипломная работа по предмету "Информатика, программирование"


Совершенствование существующей локальной вычислительной сети Солнечногорского филиала Современной Гуманитарной Академии

Введение


Сегодня, для эффективного решения ряда производственных и иных задач, уже не достаточно просто иметь большой парк компьютеров, необходимо создавать на их базе целостную структуру, обеспечивающую взаимодействие вычислительных систем, и их отдельных компонентов. Организации всего мира, от крупнейших корпораций до небольших компаний, постоянно развивают и совершенствуют свои вычислительные сети, внедряют новые достижения в области информационных технологий в производственные и иные процессы.


Системы поддержки принятия решений, системы документооборота, системы управления базами данных – все это технологии на порядок увеличивающие эффективность работы любой организации, однако все они практически бесполезны, если вычислительные ресурсы компании не объединены в единую офисную сеть. Именно поэтому ежегодно на развитие корпоративных сетей и систем связи во всем мире выделяются колоссальные деньги.


Целью данной дипломной работы является совершенствование существующей локальной вычислительной сети Солнечногорского филиала Современной Гуманитарной Академии.


Солнечногорский филиал Негосударственного Образовательного Учреждения Современный Гуманитарный Институт существует на рынке образовательных учреждений более шести лет и занимается обучением и подготовкой бакалавров с применением технологий «дистанционного обучения».


Трудно переоценить значимость информационных технологий и для таких областей как наука и образование. Сегодня компьютер является уже не предметом изучения, а средством, способствующим учебному процессу.


Последнее время стали активно развиваться такие проекты как «дистанционное обучение». «Дистанционное обучение» предполагает наличие множество электронных библиотек, банков данных, специализированных электронных учебников. Офисные сети позволяют совместно использовать имеющиеся вычислительные мощности для распределенного решения сложных задач.


Локально вычислительная сеть Солнечногорского филиала имеет одноранговый тип и охватывает сервисную ремонтную службу два компьютерных класса под управлением Windows 98 SE.


Совершенствование образовательных программ, проведение всех видов учебных занятий с применением компьютерных технологий существующая локальная сеть не может удовлетворить качественно учебному процессу. В связи с этим тема данной работы является актуальной для более эффективного обеспечения учебного процесса в Солнечногорском филиале. Для достижения поставленной цели необходимо решить следующие задачи:


1. Выбор и обоснование типа сети позволяющего более эффективно реализовать учебный процесс.


2. Выбор сетевой архитектуры для компьютерной сети, топология, метод доступа, тип кабельной системы;


3. Конфигурация сетевого оборудования – количество серверов, концентраторов, сетевых принтеров;


4. Выбор операционной системы;


5. Переход на доменную систему администрирования сети;


6. Обеспечение безопасности сети;


Реализация предложенной работы необходима для обеспечения учебного процесса в Солнечногорском филиале по учебным и нормативным стандартам базового ВУЗа Современной Гуманитарной Академии. В локальную сеть предложено включить все административные отделы филиала. Это позволит сократить бумажный документооборот внутри института, повысить производительность труда, сократить время на обработку и передачу информации. Как следствие, образуются дополнительные временные ресурсы для реализации новых учебных проектов.


Для учебного заведения крайне необходимо внедрение данного проекта с подключением к сети Internet, что дает оперативное получение руководящих документов из базового ВУЗа для директора филиала и так же обеспечивает учебный процесс в системе IP-helping. Суть системы IP-helping заключается в том, что студент отправляет через сеть Internet возникший вопрос в процессе изучения дисциплины преподавателю в базовый ВУЗ и получает ответ через пару дней.


При объединение компьютеров в локальную сеть появляются новые трудности. Ввиду того, что учебное заведение работает с закрытой информацией, доступ к которой посторонним лицам строго запрещен, то возникает проблема защиты информации в локальной вычислительной сети.


Офисная сеть должна быть реализована таким образом, чтобы обеспечить надлежащую степень защищенности данных и от этого не должно страдать удобство пользователей и администраторов сети.


В качестве основного средства учета студенческой документации в ВУЗе используется база данных «ЛУЧ», прекрасно зарекомендовавшие себя по всем характеристикам. Программа поддерживается операционной системой Windows 2000 и прекрасно работает в локальной сети. Так же в Солнечногорском филиале используются сетевые обучающие программы: Электронная библиотека, Цифровая библиотека, Лабораторные компьютерные занятия, Обучающие программы по Delphi и Java, Слайд-Лекции и многое другое.


1. Обзор существующих принципов построения сетей


1.1 Понятие локальной вычислительной сети


Локальная сеть (Local Area Network – LAN) позволяет совместно использовать файлы, приложения, программное обеспечение типа клиент / сервер, пересылать электронную почту, разделять (выделять для совместного использования) принтеры, дисковое пространство, модемы, факсы, накопители CD-ROM, т.е. объединять разрозненные компьютеры в работоспособный «коллектив». [32]


Существует множество способов построения локальных сетей. Самый простой – соединение двух компьютеров через их параллельные или последовательные порты. Однако под термином сеть подразумевается нечто иное, чем кабельное соединение.


В большинстве случаев компьютеры соединяются в сеть с помощью сетевого адаптера, который представляет собой отдельную плату, помещаемую в разъем системной платы. Иногда сетевой адаптер интегрирован в системную плату. Все сетевые адаптеры компьютеров соединены кабелем. [25]


Для построения сети необходимы следующие элементы:


■ физическое соединение компьютеров;


■ общий набор правил соединения, называемый протоколом;


■ программное обеспечение, с помощью которого можно распределять ресурсы между другими компьютерами, называемое сетевой операционной системой;


■ совместно используемые ресурсы, такие как принтеры, жесткие диски;


■ программное обеспечение, с помощью которого можно получить доступ к совместно используемым ресурсам, называемое клиентским.


1.2 Классификация локальных сетей по топологии


Под топологией (компоновкой, конфигурацией, структурой) компьютерной сети обычно понимается физическое расположение компьютеров сети друг относительно друга и способ соединения их линиями связи. Важно отметить, что понятие топологии относится, прежде всего, к локальным сетям, в которых структуру связей можно легко проследить. В глобальных сетях структура связей обычно скрыта от пользователей, не слишком важна, так как каждый сеанс связи может производиться по своему собственному пути. [22]


Топология определяет требования к оборудованию, тип используемого кабеля, возможные и наиболее удобные методы управления обменом, надежность работы, возможности расширения сети. И хотя выбирать топологию пользователю сети приходится нечасто, знать об особенностях основных топологий, их достоинствах и недостатках, наверное, надо всем.


Существует три основных топологии сети:


Шина (bus), при которой все компьютеры параллельно подключаются к одной линии связи и информация от каждого компьютера одновременно передается всем остальным компьютерам (рис. 1.1).



Рис. 1.1. Сетевая топология «шина»


При использовании топологии «звезда», каждый компьютер подключается к специальному концентратору (хабу). Преимуществом этой топологии является ее устойчивость к повреждениям кабеля – при обрыве перестает работать только один из узлов сети и поиск повреждения значительно упрощается. Недостатком является более высокая стоимость (рис. 1.2).



Рис. 1.2. Сетевая топология «звезда»


Кольцо (ring), при которой каждый компьютер передает информацию всегда только одному компьютеру, следующему в цепочке, а получает информацию только от предыдущего в цепочке компьютера, и эта цепочка замкнута в «кольцо» (рис. 1.3).



Рис. 1.3. Сетевая топология «кольцо»


Иерархическая – каждое устройство обеспечивает непосредственное управление устройствами, находящимися ниже в иерархии (рис. 1.4).




Рис. 1.4. Иерархическая сетевая топология


1.3 Два типа сетей


Существует два основных типа локальных сетей, основанных на схеме соединения компьютеров, – клиент / сервер и одноранговая (peer – to – peer – равный-с-равным) сеть.


В одноранговой сети каждый компьютер может соединиться с любым другим компьютером, к которому он подключен (рис. 1.6). Фактически, каждый компьютер может работать и как клиент, и как сервер.


Для небольшой группы пользователей подобные сети легко обеспечивают разделение данных и периферийных устройств. Вместе с тем, поскольку администрирование в одноранговых сетях нецентрализованное, обеспечить развитую защиту данных трудно. [15]


Сети на основе сервера наиболее эффективны только в том случае, когда совместно используется огромное количество ресурсов и данных. Администратор может управлять защитой данных, наблюдая за функционированием сети. В таких сетях может быть один или несколько серверов, в зависимости от объема сетевого трафика, количества периферийных устройств и т.п. Например, в одной сети могут присутствовать принт-сервер, коммуникационный сервер и сервер баз данных. [16] Сервер предназначен для предоставления своих ресурсов всем клиентским компьютерам в сети. Чаще всего сервер расположен в отдельной охраняемой комнате, поскольку именно на нем хранится наиболее важная информация. Остальные компьютеры сети выступают в роли клиентов.


В компьютере, представляющем сервер, установлено больше оперативной памяти, более емкий жесткий диск, более быстрый процессор, чем в клиентском компьютере. Такое требование к ресурсам обусловлено тем, что сервер должен одновременно обрабатывать запросы от нескольких клиентов. На сервере устанавливается специальная сетевая операционная система например Windows NT Server или Windows 2000 Server. Чаще всего сервер предназначен для выполнения определенных задач, например файловый сервер, сервер печати, почтовый сервер и т.д.



Рис. 1.5. Компоненты сети клиент / сервер



Рис. 1.6. Логическая архитектура типичной одноранговой сети



Компьютер – клиент – это обычный персональные компьютеры с установленной операционной системой Windows, который соединяется с сервером, или с другими компьютерами локальной сети.


Существуют также и комбинированные сети, объединяющие свойства обоих типов сетей. Такие сети довольно популярны, хотя для эффективной работы они требуют более тщательного планирования, в связи с этим и подготовка пользователей должна быть выше. [11]


Таблица 1. Характеристика двух основных типов сетей


















Параметры Одноранговые сети Сети на основе сервера
Размер Не более 10 компьютеров Ограничены аппаратным обеспечением сервера и сети
Защита Вопросы защиты решаются каждым пользователем самостоятельно Широкая комплексная защита ресурсов и пользователей
Администрирование Вопросы администрирования своего компьютера занимается каждый пользователь. Нет необходимости в отдельном администраторе Администрирование осуществляется централизованно. Необходим хотя бы один администратор с соответствующим уровнем знаний

1.4 Сетевые архитектуры


1.4.1 Сетевая архитектура Ethernet


Днем рождения Ethernet можно считать 22 мая 1973 г., когда Роберт Меткалф (Robert Metcalfe) и Дэвид Боггс (David Boggs) опубликовали докладную записку, в которой описывалась экспериментальная сеть, построенная ими в Исследовательском центре фирмы Xerox в Пало-Альто. При рождении сеть получила имя Ethernet, базировалась на толстом коаксиальном кабеле и обеспечивала скорость передачи данных 2,94 Мбит/с.


Ключевой фигурой в судьбе Ethernet становится Роберт Меткалф, который в 1979 г. для воплощения своих идей в жизнь создает собственную компанию 3Com, одновременно начиная работать консультантом в Digital Equipment Corporation (DEC). В DEC Меткалф получает задание на разработку сети, спецификации на которую не затрагивали бы патентов Xerox. Создается совместный проект Digital, Intel и Xerox, известный под названием DIX. Задачей консорциума DIX был перевод Ethernet из лабораторно-экспериментального состояния в технологию для построения новых систем, работающих с немалой на то время скоростью передачи данных 10 Мбит/с. Таким образом, Ethernet превращался из разработки Xerox в открытую и доступную всем технологию, что оказалось решающим в становлении его как мирового сетевого стандарта. [18]


В феврале 1980 г. результаты деятельности DIX были представлены в IEEE, где вскоре была сформирована группа 802 для работы над проектом. Ethernet закреплял свои позиции в качестве стандарта. Для успешного внедрения технологии важное значение сыграли дальнейшие шаги «родителей» Ethernet по взаимодействию с другими производителями чипов и аппаратного обеспечения – так, например, группа разработчиков Digital представила чип Ethernet и исходные тексты его программного обеспечения компаниям Advanced Micro Devices (AMD) и Mostek. В результате возможность производить совместимые чипсеты Ethernet получили и другие компании, что сказалось на качестве «железа» и снижении его стоимости. В марте 1981 г. 3Com представила 10 Мбит/с Ethernet-трансивер, а в сентябре 1982 г. – первый Ethernet-адаптер для ПК.


После выхода первых изделий, в июне 1983 г. IEEE утвердил стандарты Ethernet 802.3 и Ethernet 10Base5. В качестве среды передачи предусматривался «толстый» коаксиальный кабель, а каждый узел сети подключался с помощью отдельного трансивера. Такая реализация оказалась дорогостоящей. Дешевой альтернативой с применением менее дорогого и более тонкого коаксиального кабеля, стал 10Base2. Станции уже не требовали отдельных трансиверов для подключения к кабелю. В такой конфигурации Ehternet начал победное шествие по просторам экс – СССР. Главными его преимуществами была простота развертывания и минимальное количество активного сетевого оборудования. Сразу же определились и недостатки. На время подключения новых станций приходилось останавливать работу всей сети. Для выхода сети из строя достаточно было обрыва кабеля в одном месте, поэтому эксплуатация кабельной системы требовала от технического персонала проявлений прикладного героизма.


Следующим шагом развития Ethernet стала разработка стандарта 10Base-T, предусматривавшего в качестве среды передачи неэкранированную витую пару (Unshielded Twisted Pair – UTP). В основу этого стандарта легли разработки SynOptics Communications под общим названием LattisNet, которые относятся к 1985 г. В 10Base-T использовалась топологии «звезда», в которой каждая станция соединялась с центральным концентратором (hub). Такой вариант реализации устранял необходимость прерывания работы сети на время подключения новых станций и позволял локализовать поиск обрывов проводки до одной линии концентратор-станция. Производители получили возможность встраивать в концентраторы средства мониторинга и управления сетью. В сентябре 1990 г. IEEE утверждает стандарт 10Base-T.


Спецификация Ethernet 10Base5 предусматривает выполнение следующих условий (рис. 1.7).


Среда передачи – «толстый» около 12 мм в диаметре коаксиальный кабель (RG-8 или RG-11) с волновым сопротивлением 50 Ом.


Длина кабеля между соседними станциями не менее 2,5 м.


Максимальная длина сегмента сети не более 500 метров.


Общая длина всех кабелей в сегментах не более 2,500 метров.


Общее число узлов на один сегмент сети не более 100.


Сегмент оканчивается терминаторами, один из которых должен быть заземлен. [19]


Ответвительные кабели могут быть сколь угодно короткими, но расстояние от трансивера до адаптера не более 50 метров. В идеальном случае расстояние между соседними станциями должно быть кратно 2,5 м. Основные преимущества 10Base5: большая длина сегмента, хорошая помехозащищенность кабеля и высокое напряжение изоляции трансивера. Благодаря этим качествам «толстый» Ethernet чаще всего применялся для прокладки базовых сегментов (Backbone). Сейчас этот стандарт практически полностью вытеснен более дешевыми и производительными реализациями Ethernet. [11]



Рис. 1.7. Ethernet 10Base5


Сеть Ethernet 10Base2 часто называют «тонкой Ethernet» или Thinnet из-за применяемого кабеля. Это одна из самых простых в установке и дешевых типов сетей. Топология сети – общая шина. Кабель прокладывается вдоль маршрута, где размещены рабочие станции, которые подключаются к сегменту при помощи Т-коннекторов. Отрезки сети, соединяющие соседние станции, подключаются к T-коннекторам при помощи BNC-разъемов. Для соединения двух отрезков кабеля применяются I-коннекторы. В сети не более 1024 станций. Сейчас 10base2 применяется в «домашних» сетях. [29]




Рис. 1.8. Ethernet 10Base2


Ограничения по спецификации Ethernet 10Base2 (рис. 1.8):


Среда передачи – «тонкий» (около 6 мм в диаметре) коаксиальный кабель (RG-58 различных модификаций) с волновым сопротивлением 50 Ом.


Длина кабеля между соседними станциями не менее 0,5 м.


Максимальная длина сегмента сети не более 185 метров.


Общая длина всех кабелей в сегментах (соединенных через повторители) не более 925 метров.


Общее число узлов на один сегмент сети не более 30.


Сегмент оканчивается терминаторами, один из которых заземляется.


Ответвления от сегмента недопустимы.


Правило 5–4–3


Правила построения сетей, использующих физическую топологию «общая шина».


В этом случае действует правило 5–4–3, т.е.:


· не более чем 5 сегментов сети;


· могут быть объединены не более чем 4-мя повторителями;


· при этом станции могут быть подключены не более чем к 3-м сегментам, остальные 2 могут быть использованы для увеличения общей длины сети. [31]


Спецификация Ethernet 10Base-T


Соответствует стандарту IEEE 802.3i, принятому в 1991 г.


Ограничения спецификации Ethernet 10Base-T:


· Среда передачи – неэкранированный кабель на основе витой пары (UTP – Unshielded Twisted Pair) категории 3 и выше. При этом задействуются 2 пары – одна на прием, вторая на передачу.


· Физическая топология «звезда».


· Длина кабеля между станцией и концентратором не более 100 м.


· Максимальный диаметр сети не более 500 метров.


· Количество станций в сети не более 1024.


В сети 10Base-Т термин «сегмент» применяют к соединению станция-концентратор. Дополнительные расходы в 10Base-T, связанные с необходимостью наличия концентратора и большим количеством кабеля, компенсируются большей надежностью и удобством эксплуатации. Индикаторы, присутствующие даже на самых простых концентраторах, позволяют быстро найти неисправный кабель. Управляемые модели концентраторов способны осуществлять мониторинг и управление сетью. Совместимость кабельной системы со стандартами Fast Ethernet увеличивает пропускную способность без изменения кабельных систем. Для оконцовки кабеля применяются восьмиконтактные разъемы и розетки RJ-45. [20]



Рис. 1.9. Ethernet 10Base– Т



Правила построения сетей, использующих физическую топологию «звезда».


Правило 5–4–3 можно интерпретировать в этом случае следующим образом:


· каскадно могут объединяться не более чем 4 концентратора;


· «дерево» каскадируемых концентраторов должно быть построено таким образом, чтобы между двумя любыми станциями в сети было не более чем 4 концентратора;


В смешанных сетях могут быть исключения из этого правила – например, если один из хабов поддерживает не только витую пару, но и оптоволоконный кабель, то допустимое число каскадируемых концентраторов увеличивается до 5.


Стандарт 10Base-F


Среда передачи данных стандарта 10Base-F – оптоволокно. В стандарте повторяется топология и функциональные элементы 10Base-T: концентратор, к портам которого с помощью кабеля подключаются сетевые адаптеры станций. Для соединения адаптера с повторителем используется два оптоволокна – одно на прием, второе на передачу.


Существует несколько разновидностей 10Base-F. Первым стандартом для использования оптоволокна в сетях Ethernet был FOIRL (Fiber Optic Inter-Repeater Link). Ограничение длины оптоволоконных линий между повторителями 1 км при общей длине сети не более 2,5 км. Максимальное число повторителей – 4.


В стандарте 10Base-FL, предназначенном для соединения станций с концентратором, длина сегмента оптоволокна до 2 км при общей длине сети не более 2,5 км. Максимальное число повторителей также 4. Ограничения длин кабелей даны для многомодового кабеля. Применение одномодового кабеля позволяет прокладывать сегменты длиной до 20 км.


Существует также стандарт 10Base-FB, предназначенный для магистрального соединения повторителей. Ограничение на длину сегмента – 2 км при общей длине сети 2,74 км. Количество повторителей – до 5. Характерной особенностью 10Base-FB является способность повторителей обнаруживать отказы основных портов и переходить на резервные за счет обмена специальными сигналами, которые отличаются от сигналов передачи данных. [20]


Стандарты 10Base-FL и 10Base-FB не совместимы между собой. Дешевизна оборудования 10Base-FL позволила ему обогнать по распространенности волоконно-оптические сети других стандартов.


Оконцовка оптоволоконных кабелей представляет собой существенно более сложную задачу, чем оконцовка медных кабелей. Необходимо точное совмещение осей светопроводящего материала – волокон и коннекторов. Типы коннекторов в основном отличаются друг от друга размером и формой направляющего ободка. Если в самых первых биконических коннекторах использовались конические ободки, то в настоящее время используются коннекторы типа SC (square cross-section), имеющие ободок квадратного сечения. Для надежного закрепления коннектора в гнезде в ранних типах коннекторов использовалась байонетная (ST) или резьбовая (SMA) фиксация. Сейчас в коннекторах SC используется технология «push-pull», предусматривающая закрепление коннектора в гнезде защелкиванием. Коннекторы типа SC применяются не только в локальных сетях, но также и в телекоммуникационных системах и в сетях кабельного телевидения.


Отдельная проблема – соединение оптических волокон. Надежное и долговечное соединение достигается сваркой волокон, что требует специального оборудования и навыков.


Область применения оптоволокна в сетях Ethernet – это магистральные каналы, соединения между зданиями, а также те случаи, когда применение медных кабелей невозможно из-за больших расстояний или сильных электромагнитных помех на участке прокладки кабеля. На сегодняшний день стандарт 10Base-F вытесняется более скоростными стандартами Ethernet на оптоволоконном кабеле. [13]


1.4.2 Создание стандарта Fast Ethernet


В 1992 году группа производителей сетевого оборудования, включая таких лидеров технологии Ethernet как SynOptics, 3Com и ряд других, образовали некоммерческое объединение Fast Ethernet Alliance для разработки стандарта на новую технологию, которая обобщила бы достижения отдельных компаний в области Ethernet-преемственного высокоскоростного стандарта. Новая технология получила название Fast Ethernet.


Одновременно были начаты работы в институте IEEE по стандартизации новой технологии – там была сформирована исследовательская группа для изучения технического потенциала высокоскоростных технологий. За период с конца 1992 года и по конец 1993 года группа IEEE изучила 100-Мегабитные решения, предложенные различными производителями. Наряду с предложениями Fast Ethernet Alliance группа рассмотрела также и другую высокоскоростную технологию, предложенную компаниями Hewlett-Packard и AT&T. [15]


В центре дискуссий была проблема сохранения соревновательного метода доступа CSMA/CD. Предложение по Fast Ethernet сохраняло этот метод и тем самым обеспечивало преемственность и согласованность сетей 10Base-T и 100Base-T. Коалиция HP и AT&T, которая имела поддержку гораздо меньшего числа производителей в сетевой индустрии, чем Fast Ethernet Alliance, предложила совершенно новый метод доступа, называемый Demand Priority. Он существенно менял картину поведения узлов в сети, поэтому не смог вписаться в технологию Ethernet и стандарт 802.3, и для его стандартизации был организован новый комитет IEEE 802.12.


В мае 1995 года комитет IEEE принял спецификацию Fast Ethernet в качестве стандарта 802.3u, который не является самостоятельным стандартом, а представляет собой дополнение к существующему стандарту 802.3 в виде глав с 21 по 30.


1.4.3 Основные характеристики стандарта Token Ring


Сети стандарта Token Ring, также как и сети Ethernet, используют разделяемую среду передачи данных, которая состоит из отрезков кабеля, соединяющих все станции сети в кольцо. Кольцо рассматривается как общий разделяемый ресурс, и для доступа к нему используется не случайный алгоритм, как в сетях Ethernet, а детерминированный, основанный на передаче станциями права на использование кольца в определенном порядке. Право на использование кольца передается с помощью кадра специального формата, называемого маркером или токеном. [20]


Стандарт Token Ring был принят комитетом 802.5 в 1985 году. В это же время компания IBM приняла стандарт Token Ring в качестве своей основной сетевой технологии. В настоящее время именно компания IBM является основным законодателем моды технологии Token Ring, производя около 60% сетевых адаптеров этой технологии.


Сети Token Ring работают с двумя битовыми скоростями – 4 Мб/с и 16 Мб/с. Первая скорость определена в стандарте 802.5, а вторая является новым стандартом де-факто, появившимся в результате развития технологии Token Ring. Смешение станций, работающих на различных скоростях, в одном кольце не допускается.


Сети Token Ring, работающие со скоростью 16 Мб/с, имеют и некоторые усовершенствования в алгоритме доступа по сравнению со стандартом 4 Мб/с.


1.5 Метод доступа CSMA/CD


Ethernet использует «случайный» метод доступа к сети (CSMA/CD – carrier-sense multiple access/collision detection) – множественный доступ с обнаружением несущей. В нем отсутствует последовательность, в соответствии с которой станции могут получать доступ к среде для осуществления передачи. В этом смысле доступ к среде осуществляется случайным образом. Преимущество метода: алгоритмы случайного доступа реализуются значительно проще по сравнению с алгоритмами детерминированного доступа. Следовательно, аппаратные средства могут быть дешевле. Поэтому Ethernet более распространен по сравнению с другими технологиями для локальных сетей. При загрузке сети уже на уровне 30% становятся ощутимыми задержки при работе станций с сетевыми ресурсами, а дальнейшее увеличение нагрузки вызывает сообщения о недоступности сетевых ресурсов. Причиной этого являются коллизии, возникающие между станциями, начавшими передачу одновременно или почти одновременно. При возникновении коллизии, передаваемые данные не доходят до получателей, а передающим станциям приходится возобновлять передачу. В классическом Ethernet все станции в сети образовывали домен коллизий (collision domain). При этом одновременная передача любой пары станций приводила к возникновению коллизии.


1.6 Маркерный метод доступа к разделяемой среде


В сетях с маркерным методом доступа право на доступ к среде передается циклически от станции к станции по логическому кольцу. Кольцо образуется отрезками кабеля, соединяющими соседние станции. Таким образом, каждая станция связана со своей предшествующей и последующей станцией и может непосредственно обмениваться данными только с ними. Для обеспечения доступа станций к физической среде по кольцу циркулирует кадр специального формата и назначения – маркер (токен).


Получив маркер, станция анализирует его, при необходимости модифицирует и при отсутствии у нее данных для передачи обеспечивает его продвижение к следующей станции. Станция, которая имеет данные для передачи, при получении маркера изымает его из кольца, что дает ей право доступа к физической среде и передачи своих данных. Затем эта станция выдает в кольцо кадр данных установленного формата последовательно по битам. Переданные данные проходят по кольцу всегда в одном направлении от одной станции к другой.


При поступлении кадра данных к одной или нескольким станциям, эти станции копируют для себя этот кадр и вставляют в этот кадр подтверждение приема. Станция, выдавшая кадр данных в кольцо, при обратном его получении с подтверждением приема изымает этот кадр из кольца и выдает новый маркер для обеспечения возможности другим станциям сети передавать данные.


Время удержания одной станцией маркера ограничивается тайм-аутом удержания маркера, после истечение которого станция обязана передать маркер далее по кольцу.


В сетях Token Ring 16 Мб/с используется также несколько другой алгоритм доступа к кольцу, называемый алгоритмом раннего освобождения маркера (Early Token Release). В соответствии с ним станция передает маркер доступа следующей станции сразу же после окончания передачи последнего бита кадра, не дожидаясь возвращения по кольцу этого кадра с битом подтверждения приема. В этом случае пропускная способность кольца используется более эффективно и приближается к 80% от номинальной.


Для различных видов сообщений передаваемым данным могут назначаться различные приоритеты.


Каждая станция имеет механизмы обнаружения и устранения неисправностей сети, возникающих в результате ошибок передачи или переходных явлений (например, при подключении и отключении станции).


Не все станции в кольце равны. Одна из станций обозначается как активный монитор, что означает дополнительную ответственность по управлению кольцом. Активный монитор осуществляет управление тайм-аутом в кольце, порождает новые маркеры (если необходимо), чтобы сохранить рабочее состояние, и генерирует диагностические кадры при определенных обстоятельствах. Активный монитор выбирается, когда кольцо инициализируется, и в этом качестве может выступить любая станция сети. Если монитор отказал по какой-либо причине, существует механизм, с помощью которого другие станции (резервные мониторы) могут договориться, какая из них будет новым активным монитором. [4]





2. Локальная сеть Солнечногорского филиала Современной Гуманитарной Академии


2.1 Характеристика существующей локальной сети


Организационно-штатная структура управления Солнечногорского филиала следующая: во главе филиала стоит директор ВУЗа. В состав подразделения входят 8 отделов: секретарь, бухгалтерия, отдел кадров, аттестационный отдел, методический отдел, библиотека, хозотдел, ремонтно-сервисная служба.


Локальная вычислительная сеть Солнечногорского представительства НОУСГИ существует с 1998 года. Работоспособность сети поддерживается и развивается ремонтно-сервисной службой института. Цель объединения компьютеров в локальную сеть имеет производственный и образовательный характер. Для студентов сеть является средством интерактивного взаимодействия, общения, обучения а так же средой при совместном решении различных учебных задач.


За 6 лет существования, ЛВС претерпела множество качественных изменений. На данный момент она территориально охватывает 4 класса и все отделы филиала. Число рабочих станций, подключенных к сети растет. В настоящее время количество рабочих станций сети филиала оставляет 102 компьютерных рабочих мест. Динамику расширения сети можно видеть на приведенной диаграмме рис 2.1.


Сеть постоянно развивается и модернизируется с учетом появления новых сетевых и информационных технологий, а также с учетом потребностей и возможностей института.


Администрированием и развитием сети занимается группа инженеров ремонтно-сервисной службы института. Основными принципами подбора кадров ремонтно-сервисной службы являются: профессиональная пригодность, желание поддерживать функциональность сети, совершенствовать ее инфраструктуру, а также повышать уровень собственной квалификации в области сетевых технологий.



Рис. 2.1. Динамика расширения ЛВС Солнечногорского филиала НОУСГИ


Офисная сеть Солнечногорского представительства НОУСГИ построена на технологии
Ethernet и поддерживает стандарты 10Base-T. Сеть имеет тип топологии иерархическая звезда, то есть существует центральный коммутатор, который связывает между собой дочерние концентраторы. Структурная схема топологии локальной сети до модернизации приведена на рисунке. 2.2.


К концентратору подключены рабочие станции по технологии 10Base-T со скоростью передачи данных 10 Мбит/с.


Сеть имеет одноранговый тип и охватывает два компьютерных класса и сервисную ремонтную службу. Кабельная система полностью построена с использованием симметричного 4-парного медного кабеля («неэкранированная витая пара» или UTP) категории 5 фирмы Alcatel.











Рис. 2–2. Структурная схема топологии локальной сети до модернизации


2.2 Анализ локальной сети


Локальная сеть состоит из двух компьютерных классов по двадцать три персональных компьютера в каждом и сервисной ремонтной службы.


В компьютерной сети используются обучающие программы: лабораторный компьютерный тренинг и индивидуальный компьютерный тренинг. Рассчитаем, ежедневную загруженность персональных компьютеров в локальной сети.


Количество учебных дней в семестре (d) – 90;


Количество групп (g) – 30;


Количество занятий в компьютерном классе за семестр у группы (z) – 50;


Загруженность компьютерных классов в учебный день (x) – ?;


Количество часов отработанных компьютерами за семестр (St);


Количество занятий отработанных компьютерами за семестр (Sz);


x = St / d; гдеSt = Sz * 1,5; где Sz = z * g;



Получим Sz = 30 * 50 = 1500 (кол-во занятий);


St = 1500 * 1,5 = 2250 (кол-во часов);


х = 2250 / 90 * 2 = 12,5 часов.


Ежедневная загруженность персональных компьютеров в локальной сети составляет примерно 12,5 часов сутки.


С развитием программного обеспечения для учебного процесса, увеличением базы учебных продуктов стало возможным проведение большинства типов занятий в компьютерных классах с применением информационных технологий. Анализ показывает, что средняя загруженность персональных компьютеров в существующей локальной сети превышает допустимые нормы. Для обеспечения эффективности учебных занятий необходимо увеличить компьютерный парк и количество компьютерных классов. Это в свою очередь влечет за собой изменение типа сети и ее топологии.


2.3 Модернизация существующей локальной сети Солнечногорского филиала


2.3.1 Функциональная схема локальной вычислительной сети


В связи с внедрением новых учебных продуктов, увеличением количества компьютерных классов и объединения административных отделов филиала необходимо пересмотреть существующую организацию локальной сети. При объединении административных отделов филиала необходимо рассмотреть функциональную схему будущей офисной сети.


2.3.2 Выбор типа сети


В организации точно известно, какой сотрудник и к какой информации должен иметь доступ, следует ориентироваться на более дорогой вариант сети – с выделенным сервером. Только в такой сети существует возможность администрирования прав доступа.


При планировании офисной сети были определены следующие требования:


1. Централизованный доступ к данным. Хранение данных на выделенном файл-сервере с разграничением прав доступа к информации;


2. Сетевая печать;


3. Доступ к электронной почте;


4. Централизованный доступ к сетевой базе данных «Луч». Хранение базы данных на выделенном сервере с разграничением прав доступа;


5. Распределение системы учета и автоматизация бухгалтерских расчетов;


6. Использование Internet-технологий для обеспечения учебного процесса;


7. Обеспечение информационной безопасности и сохранности данных.


Анализ структуры предприятия и функциональной нагрузки офисной сети показал необходимость перехода на другой тип сети. В таблице 1 приведены основные характеристики двух типов сетей. Сеть типа «клиент-сервер» наиболее полно удовлетворяет требованиям ЛВС филиала: разграниченный доступ к информации, широкая комплексная защита ресурсов и пользователей.


При модернизации офисной сети одним из главных этапов является создание предварительной схемы. При этом в зависимости от типа сети возникает вопрос об ограничении длины кабельного сегмента. Это может быть несущественно для небольшого офиса, однако если сеть охватывает несколько этажей здания, проблема предстает в совершенно ином свете. В таком случае необходима установка дополнительных репитеров (repeater).


Офисная сеть Солнечногорского представительства НОУСГА будет располагаться на одном этаже, и расстояние между сегментами сети не столь велико, чтобы требовалось использование репитеров.


Очень важную роль играет план помещения на выбор топологии сети


(Приложение 3 План помещений после модернизации ЛВС) где:


1. Директор предприятия


2. Секретарь (отдел прямого подчинения;


3. Бухгалтерия; Отдел кадров; Методический отдел;


4. Аттестационный отдел;


5. Библиотека;


6. Хозотдел;


7. Ремонтно-сервисная служба;


8. Класс с приборами тестирования 1; Класс с приборами тестирования 2;


9. Компьютерный класс №1;


10. Компьютерный класс №2;


11. Компьютерный класс №3;


12. Компьютерный класс №4;


- Принтер;


- ПК;


- Сервер.


После определения места установки сервера можно сразу определить, какое количество кабеля потребуется.


Сервером называют любой сетевой компьютер, предоставляющий свои ресурсы другим компьютерам. Это может быть: хранение файлов, печать, совместное использование приложений и т.д. [19]


Размещение сервера является важным аспектом при построении офисной сети.


На выбор места влияет несколько факторов:


1. постоянный доступ к серверу для технического обслуживания;


2. необходимость ограничения доступа к серверу по соображениям защиты информации.


Сервер было решено установить в помещении сервисной ремонтной службы, так как только это помещение удовлетворяет требованиям, помещение изолированно от посторонних лиц, следовательно, доступ к серверу будет ограничен. В то же время в помещении сервисной ремонтной службы более удобно проводить обслуживание сервера, так как при установке сервера в кабинете директора обслуживание будет затрудненно в связи с выполнением ими своих служебных обязанностей, а в кабинете отдела кадров доступ к серверу посторонних лиц не сильно затруднен. Размещение же сервера в компьютерных классах не отвечает ни одному условию.


В сервисной ремонтной службе размещено 3 сервера:


Luch – сервер базы данных c установленным программным обеспечением база данных информационная система «Луч» версии 4.00 использующая для хранения данных о студентах в Access Microsoft office XP.


TVServer – сервер приложений содержит компьютерные обучающие программы, которые запускают на клиентских рабочих станциях в компьютерных классах.


NetServer – коммуникационный сервер обеспечивает доступ из офисной сети в Internet и принт-сервер, предоставляющий принтер для печати.


2.3.3 Выбор сетевой топологии


Сетевая архитектура – это комбинация стандартов, топологий и протоколов, необходимых для создания работоспособной сети. [14]


Выбор топологии определяется, в частности, планировкой помещения, в котором разворачивается ЛВС. Кроме того, большое значение имеют затраты на приобретение и установку сетевого оборудования, что является важным вопросом для фирмы, разброс цен здесь также достаточно велик.


«Звезда» – это топология с явно выделенным центром, к которому подключаются все остальные абоненты. Весь обмен информацией идет исключительно через центральный компьютер, на который таким образом ложится очень большая нагрузка, поэтому ничем другим, кроме сети, он заниматься не может. Понятно, что сетевое оборудование центрального абонента должно быть существенно более сложным, чем оборудование периферийных абонентов. О равноправии абонентов в данном случае говорить не приходится. Как правило, именно центральный компьютер является самым мощным, и именно на него возлагаются все функции по управлению обменом. Никакие конфликты в сети с топологией «звезда» в принципе невозможны, так как управление полностью централизовано, конфликтовать нечему. [5]


Если говорить об устойчивости звезды к отказам компьютеров, то выход из строя периферийного компьютера никак не отражается на функционировании оставшейся части сети, зато любой отказ центрального компьютера делает сеть полностью неработоспособной. Поэтому должны приниматься специальные меры по повышению надежности центрального компьютера и его сетевой аппаратуры. Обрыв любого кабеля или короткое замыкание в нем при топологии «звезда» нарушает обмен только с одним компьютером, а все остальные компьютеры могут нормально продолжать работу.


В центре сети с данной топологией помещается не компьютер, а концентратор, или хаб (hub), выполняющий ту же функцию, что и репитер. Он восстанавливает приходящие сигналы и пересылает их в другие линии связи.


К числу других преимуществ использования концентраторов относятся:


· простота изменения или расширения сети: достаточно просто подключить еще один компьютер или концентратор;


· централизованный контроль за работой сети и сетевым трафиком: во многих сетях активные концентраторы наделены диагностическими возможностями, позволяющими определить работоспособность соединения.


Рассмотрев преимущества существующей топологии, решено было модернизировать сеть по существующей топологии.


2.3.4 Конфигурирование сервера


Сервер в сетях клиент / сервер – это компьютер, который обслуживает все рабочие станции, предоставляя для них свое дисковое пространство. Обычно серверами являются компьютеры, построенные на старших моделях процессоров PentiumIII или Pentium 4, имеющие не меньше 64 Мбайт памяти. В большинстве серверов, как правило, устанавливаются недорогие мониторы и клавиатуры, что связано с малоинтенсивным использованием консоли сервера. Серверы не требуют постоянного наблюдения и обслуживания, что же касается дискового пространства, то почти на всех серверах установлен один или несколько быстродействующих жестких дисков большой емкости. Качество серверов должно быть очень высоким, так как, обслуживая всю сеть, они выполняют намного больше работы, чем обычная рабочая станция. [2]


Очевидно, что производительность офисной сети не в последнюю очередь зависит от компьютера, используемого в качестве сервера. При использовании Windows 2000 Server необходимо ориентироваться на наиболее высокоскоростной компьютер. При выборе сервера можно приобрести уже собранный компьютер, предлагаемый производителями и поставщиками компьютерной техники, или произвести сборку вручную.


Владея определенным опытом, самостоятельно собранный под заказ сервер может составить конкуренцию готовому продукту. Необходимо обратить внимание на следующие компоненты при сборке сервера.


1. Процессор сервера указывает жесткому диску, какие данные сохранить, а какие извлечь. Даже если в вашей локальной сети работают всего несколько пользователей и расширения ее не предвидится, то целесообразнее вложить средства в сервер с быстрым процессором PentiumIII или Pentium 4, имеющим достаточный объем памяти.


В функции процессора входит выполнение команд, которые он получает от запускаемого пользователем программного обеспечения. Понятно, что от скорости работы процессора зависит скорость выполнения того или иного приложения, т.е. программа и сетевая операционная система будут работать быстрее на компьютере с более быстрым процессором.


Наиболее предпочтительными являются многопроцессорные (чаще всего двухпроцессорные) серверы. Такой сервер обеспечивает большую производительность и отказоустойчивость – при выходе из строя одного процессора остальные будут продолжать работать.


2. Сетевая операционная система, как и любое другое приложение, загружается в память компьютера; естественно, объем памяти должен быть достаточным. В одноранговой сети необходимое количество памяти определяется требованиями используемых на станции приложений, но для эффективной работы в локальной сети с выделенным сервером объем его памяти должен быть равным 64 Мбайт или больше. Для работы Windows 9x в одноранговой среде необходимо минимум 32 Мбайт памяти, для работы Windows 2000 Server– еще больше.


3. Жесткий диск – один из самых важных компонентов сервера, используемый для хранения файлов различных пользователей локальной сети. В основном от надежности, скорости доступа и вместимости жесткого диска зависит, можно ли эффективно использовать ресурсы сети. Наибольшим ограничением на производительность в средних локальных сетях является время доступа к жесткому диску сервера, а самый распространенный повод для недовольства пользователей этих же сетей – нехватка свободного пространства на этом диске. [26]


В настоящее время практически все серверы оснащаются SCSI-дисками (Ultra2 WideSCSI). Несмотря на существенное различие в ценах между IDE – (EIDE) и SCSI-дисками, предпочтительнее использовать второй тип устройств. Емкость и производительность жесткого диска должны быть достаточными для комфортной работы пользователей. В современных серверах довольно часто используется массив жестких дисков для хранения и резервного копирования данных. Он называется системой RAID(RedundantArrayofInexpensiveDisks– дополнительный массив недорогих дисков). Система RAID допускает «горячую» замену устройств. В настоящее время существует несколько уровней системы RAID, и только RAID 5 поддерживается большинством сетевых операционных систем. В приложении 6 приведена сравнительная характеристика различных уровней системы RAID. [7]


В последнее время становятся популярными массивы накопителей CD-ROM. Такой массив представляет собой несколько высокопроизводительных накопителей CD-ROM, помещенных в один корпус.


4. Важность блока питания сервера часто недооценивают, в то время как при его неисправности нарушается работа всех узлов сервера.


5. Клавиатура, монитор и мышь не относятся к самым важным частям сервера хотя бы потому, что они используются не так часто, как их «собратья», установленные на рабочих станциях. Можно обойтись дешевыми клавиатурой, монитором и мышью, не отличающимися высоким качеством, ведь обычно сервер может в течение очень долгого времени работать без вмешательства пользователя. Когда сервер работает «сам по себе», монитор можно просто выключить.


6. Маленький корпус для сервера противопоказан, так как это может привести к перегреву, особенно при использовании производительного процессора и нескольких жестких дисков. Идеальным корпусом будет корпус большого типа, кроме всего прочего, обеспечивающий возможность дальнейшего расширения системы. Еще более удобны специальные корпуса для серверов, снабженные мощными блоками питания, дополнительными вентиляторами, съемными заглушками и защитной передней панелью.


7. Сетевые адаптеры устанавливаются в разъемы каждой рабочей станции и сервера. (Некоторые современные компьютеры выпускаются с сетевым аппаратным обеспечением, встроенным в системную плату, хотя большинство сетевых администраторов предпочитают выбирать сетевой адаптер сами.) Через сетевой адаптер рабочая станция посылает запрос серверу и через него же получает запрошенный файл. Поэтому одним из важнейших компонентов сервера является производительная сетевая карта. В таблице 3 даны технические характеристики сервера локальной сети Солнечногорского филиала.


Таблица 2. Конфигурация сервера






























№№ Наименование. Цена pуб.

1


11


Материнскаяплата


Socket 478 ASUSP4C800 DeLuxe i875P, dual DDR400, SATA, RAID, AGP8X, (+AC'97 6ch), U/100LAN USB 2.0(ATX)


5281


22


Процессор


Socket 478 PENTIUM4 – 3,0 C GHz (800) INTEL in BOX (1Mb) Prescott


6490
33

Память


DDR512 MbPC-3200 / DDR400 Samsung


2685


44


Винчестеры IDE


120 Gb Seagate Barracuda 7200 об.ULTRA – DMA / 100


2596


55


Видеокарта


AGP 128 mb ASUS A9200SE/T Radeon 9200SE DDR TV


1564


66


CD-ROM


CD REWRITER NEC 48x32x48 NR-9400A


974



2.3.5 Выбор сетевой архитектуры FastEthernet


Сетевая архитектура модернизированной локальной вычислительной сети Солнечногорского филиала – Fast Ethernet. Выбор этой сетевой архитектуры продиктован следующими факторами:


- повышение производительности клиентских компьютеров;


- увеличение числа пользователей в сети;


- появление приложений, работающих с мультимедийной информацией, которая хранится в файлах очень больших размеров.


К тому же в сети для перехода от Ethernet до Fast Ethernet необходимо поменять всего лишь два концентратора на два коммутатора.


Схема объединения компьютеров в сеть 100BASE-TX практически ничем не отличается от схемы в случае 10BASE-T. Однако в этом случае необходимо применение кабелей с неэкранированными витыми парами (UTP) категории 5 или выше.


Для присоединения кабелей так же, как и в случае 10BASE-T, использованы 8-контактные разъемы типа RJ-45. Как и для 10BASE-T, длина кабеля не может превышать 100 м. Только сетевые адаптеры должны быть Fast Ethernet, и концентратор должен быть рассчитан на подключение сегментов 100BASE-TX. Именно поэтому при установке сети 10BASE-T сразу же прокладывался кабель категории 5. Хотя максимальная длина кабеля как в 10BASE-T, так и в 100BASE-TX равна 100 м, но природа этих ограничений различна. В случае 10BASE-T предельная длина кабеля в 100 м ограничена только качеством кабеля (точнее, затуханием сигнала в нем) и в принципе может быть увеличена при использовании более совершенного кабеля (например, до 150 м). А в случае 100BASE-TX предельная длина 100 м определяется заданными временными соотношениями обмена (установленным ограничением на двойное время прохождения) и не может быть увеличена ни при каких условиях. Поэтому стандарт даже рекомендует ограничиваться длиной сегмента в 90 м, чтобы иметь 10-процентный запас.


2.3.6 Протокол TCP/IP


TCP/IP (Transmission Control Protocol/Internet Protocol – протокол управления передачей / протокол Internet) – это имя сетевого протокола, используемого в Internet, впрочем, как и в большинстве операционных систем UNIX. TCP представляет собой протокол транспортного уровня, IP определяет протокол сетевого уровня, который отвечает за передачу блоков данных. TCP/IP – это обширный набор протоколов Internet и транспортных протоколов, который включает в себя File Transfer Protocol (FTP), Terminal Emulation (TELNET) и Simple Transfer Protocol (SMTP). TCP/IP был разработан U.S. Department of Defense в 1970 году как платформа и средство взаимодействия различных типов аппаратного обеспечения (позже все это получило название Internet). [9]


Ниже перечислены основные преимущества TCP/IP.


· Независимость от типа компьютеров. TCP/IP не разрабатывался для одного типа аппаратного обеспечения или программной среды. Он может использоваться в сетях любых типов.


· Абсолютная адресация. TCP/IP обеспечивает уникальную идентификацию для каждого компьютера, входящего в сеть.


· Открытые стандарты. Требования TCP/IP доступны как пользователям, так и разработчикам, и предложения по изменению стандарта могут быть внесены кем угодно.


· Протоколы приложений. Протоколы TCP/IP позволяют взаимодействовать несовместимым системам. Так, например, высокоуровневые протоколы FTP и TELNET становятся «вездесущими» на любой платформе.


В течение многих лет этот протокол использовался только в сетях UNIX, однако быстрый рост Internet обеспечил его применение практически во всех видах локальных компьютерных сетей. Многие сетевые администраторы заметили, что могут использовать TCP/IP для своих сетевых операционных систем, и это значительно уменьшает количество проблем, связанных с потоками данных. Теперь в одной сети можно использовать несколько протоколов. Следует отметить, что использование протокола TCP/IP обусловлено работой с программными продуктами НОУСГА, которые работают с использованием только этого протокола.


2.3.7 Сетевые ресурсы


Так же при планировании сети необходимо определить какие сетевые ресурсы (принтеры, факсы, модемы) будут совместно использоваться.


Сетевые ресурсы могут использоваться как в одноранговых сетях, так и в сетях с выделенным сервером. Но в случае одноранговой сети сразу выявляются её недостатки. Чтобы работать с перечисленными компонентами, их нужно установить на рабочую станцию или подключить к ней периферийные устройства. При отключении этой станции все компоненты и соответствующие службы становятся недоступными для коллективного пользования. [19]


Однако в сетях с сервером доступ к сетевым ресурсам осуществляется постоянно, так как сетевой сервер никогда не выключается, если не считать коротких остановок для технического обслуживания. Таким образом, обеспечивается круглосуточный доступ рабочих станций к сетевой периферии.


В институте имеется три принтера расположенные в отделах:


· Секретарь;


· Ремонтно-сервисная служба;


· Бухгалтерия; Отдел кадров; Методический отдел.


Необходимо выбрать способ подключения принтера к ЛВС.


Один из способов подключения принтера к офисной сети это подключение к серверу. Сервер имеет параллельный порт, куда подключается принтер с помощью специального кабеля. Тогда он постоянно доступен для всех рабочих станций. Наиболее узким местом подобного решения является, ограничение в длине кабеля параллельного интерфейса, обеспечивающего корректную передачу данных. Хотя кабель можно протянуть на 10 и более метров, его следует прокладывать в коробах или в перекрытиях, что повысит расходы на организацию сети.


Так же принтер можно подключить к обычному компьютеру, который находиться к нему ближе всего, через параллельный порт с помощью специального кабеля, поэтому данная рабочая станция становится сервером печати. Большой минус такого подключения в том, что при выполнении заданий на печать производительность рабочей станции на некоторое время снижается, что негативно скажется на работе прикладных программ при интенсивном использовании принтера. Кроме того, если компьютер с подключенным к нему принтером будет выключен, сервер печати станет недоступным для других узлов.


Существует специальный интерфейс, которым оборудуется принтер и через который принтер подключается к офисной сети как рабочая станция. Интерфейсная карта работает как сетевой адаптер, а принтер регистрируется на сервере как узел ЛВС. Программное обеспечение сервера осуществляет передачу заданий на печать по сети непосредственно на подключенный сетевой принтер. Интерфейсную карту можно установить в большинство принтеров, но её стоимость довольно высока.


Можно подключить принтер к офисной сети через сервер печати. Такой сервер представляет собой сетевой интерфейс, скомпонованный в отдельном корпусе, с одним или несколькими разъемами для подключения принтеров. Однако в данном случае использование сервера печати является непрактичным.


Наиболее подходящим способом подключения принтера к ЛВС является подключение к серверу и рабочей станции. Так как нерентабельно устанавливать специальный сервер печати и покупать отдельную интерфейсную карту для принтера. Принтеры расположены около тех рабочих станций, потребность которых в принтере наибольшая.


2.4 Структура офисной сети НОУСГИ Солнечногорского филиала после модернизации


Офисная сеть Солнечногорского представительства НОУСГИ построена на технологии Fast Ethernet и поддерживает стандарты 10Base-T и 100Base-T. Сеть имеет тип топологии иерархическая звезда, то есть существует центральный коммутатор, который связывает между собой дочерние коммутаторы и несколько серверов.


Связь между коммутаторами реализована по технологии 100Base-T, имеет скорость передачи данных 100 мегабит в секунду в полнодуплексном режиме, обеспечивая тем самым пропускную способность 200 Мбит/с.


Структурная схема топологии ЛВС приведена в приложении 4.


К коммутатору подключены рабочие станции по технологии 100Base-T со скоростью передачи данных 100 Мбит/с в полудуплексном режиме. Каждый из коммутаторов образует отдельный сегмент сети, работающий по технологии Fast Ethernet 100Base-T.


2.4.1 Кабельная система


Кабельная система реализована с учетом базовых стандартов СКС (стандартов телекоммуникационной инфраструктуры коммерческих зданий).


Кабельная система полностью построена с использованием симметричного 4-парного медного кабеля («неэкранированная витая пара» или UTP) категории 5 фирмы Alcatel.Прокладка кабелей осуществляется по специальным кабельным каналам (коробам) смонтированным на высоте 2 метра от пола вдоль всех коридоров корпуса. Механические окончания кабелей горизонтальной подсистемы (разъемы и розетки RJ-45) выполнены в соответствии с требованиями 5-й категории.


3. Программная организация ЛВС


3.1 Особенности Windows 2000 Server


Корпорация Майкрософт распространяет несколько вариантов операционной системы Windows 2000 Server. В их число входят система Windows 2000 Server для серверов рабочих групп и подразделений, система Windows 2000 Advanced Server для приложений и более мощных серверов подразделений и система Windows 2000 DataCenter Server, предназначенная для наиболее важных серверных систем организаций.


Семейство продуктов Microsoft®
Windows®
2000 Server является следующим поколением продуктов для операционной системы Windows NT®
Server. Данная версия основывается на достоинствах и эффективности операционной системы Windows NT Server версии 4.0 и является пятой основной версией этой операционной системы после ее первого появления в 1993 г. [10]


Все это семейство операционных систем предназначено для обеспечения наилучшего сочетания сетевых возможностей, возможностей работы с приложениями, средствами связи и веб-службами с повышенной надежностью, масштабируемостью и управляемостью сетевой среды. Сочетание этих возможностей существенно снижает затраты на информационные технологии и обеспечивает условия для создания и эффективного использования нового поколения программного обеспечения для бизнеса, помогающее организациям реализовать свои конкурентные преимущества.


Операционная система Windows 2000 Server обеспечивает более высокие показатели быстродействия и общего доступного времени работы системы в сравнении с операционной системой Windows NT Server 4.0. Семейство операционных систем Windows 2000 Server предлагает лучшее соотношение цены и быстродействия, а развертывание и поддержка этих операционных систем существенно дешевле, чем сравнимых по цене систем на базе мини-ЭВМ и больших ЭВМ. [12]


Система Windows 2000 Server обеспечивает наилучшую исходную платформу для организации сети, создания и развертывания больших распределенных приложений, поддержки средств связи и веб-служб. Система Windows 2000 обеспечивает согласованную среду разработки между клиентом и сервером, позволяя пользователям легко создавать приложения для одного уровня, а затем гибко развертывать их на нескольких уровнях. Кроме того, система Windows 2000 Server предлагает интегрированные службы терминалов, распространяющие возможности системы Windows 2000 на устаревшие настольные компьютеры и выделенные терминалы.


Система Windows 2000 Server помогает администраторам с большей легкостью управлять сетями и обеспечивать их защиту из одного центрального пункта сети, что способствует значительному снижению совокупной стоимости владения. Эта система предлагает новые и усовершенствованные службы, включая службу каталогов Active Directory, распределенные службы защиты данных для всего предприятия. Система Windows 2000 Server снижает стоимость владения, облегчая управление с помощью усовершенствованных средств управления, централизованного управления, основанного на использовании политик, и гибких возможностей администрирования, включая возможность настройки, обеспечения безопасности и гарантированного предоставления служб по всей сети. [1]


Система Windows 2000 Server позволяет организациям получить более высокие преимущества для бизнеса как в краткосрочном, так и в долгосрочном плане, облегчая модернизацию индивидуальных серверов с учетом имеющихся потребностей.


Архитектура системы Windows 2000 Server рассчитана на модульное развертывание, что позволит пользователям осваивать преимущества этой новой технологии в подходящем для них темпе. Устанавливают ли пользователи новый сервер, модернизируют ли существующий сервер или производят переход с конкурирующей платформы, система Windows 2000 Server будет являться лучшим выбором для ряда сценариев:


· файловые серверы;


· серверы печати;


· серверы приложений;


· сетевые службы и серверы связи;


· серверы инфраструктуры


При использовании в описанных ниже сценариях система Windows 2000 Server обеспечивает расширенные функциональные возможности.


Служба каталогов Active Directoryä облегчает поиск общих ресурсов.


Индексированную файловую систему можно настроить на автоматическое индексирование содержания общих ресурсов, что облегчает пользователям выполнение поиска документа на основе его содержания. [28]


Распределенная файловая система облегчает развертывание высоконадежных файловых серверов, которые охватывают несколько файловых систем.


Средство управления динамическими томами управляет хранением данных на сервере, не допуская простоев.


Средство управления иерархическими хранилищами автоматически сохраняет менее используемые файлы на менее дорогом носителе.


Дисковые квоты позволяют управлять дисковыми хранилищами.


При помощи службы каталогов Active Directory может осуществляться запрос принтеров по местонахождению, а также предоставляться ряд других возможностей.


Поддержка широкого ряда принтеров и протоколов обеспечивает большие возможности выбора.


Улучшенные интерфейс пользователя (UI) и администрирование снижают совокупную стоимость владения.


Поддержка протокола Internet Printing Protocol позволяет пользователям производить печать при помощи общих ресурсов печати через Интернет.


Улучшенное быстродействие путем адресации до 64 ГБ памяти и оптимизации для SMP-масштабирования.


Более высокая доступность, обеспечиваемая кластеризацией и автоматическим перезапуском служб, в работе которых случился сбой.


Интегрированные, комплексные службы приложений включают компоненты, составление сценариев, службы транзакций и очередей для разработки более масштабируемых и надежных приложений за меньшее время. Использование шифрования и проверки подлинности обеспечивает больше возможностей для защиты сетевого трафика.


Новый интерфейс пользователя и диспетчер подключений обеспечивают более легкий удаленный доступ для конечных пользователей.


Улучшенные характеристики TCP/IP повышают быстродействие и пропускную способность сети. [27]


Динамическая служба DNS обеспечивает более легкое управление сетью. Имеющийся в Windows компонент качества службы и многоадресной пересылки позволяет управлять пропускной способностью сети и обеспечивает сквозную и быструю доставку информации.


Инфраструктура мультимедиа позволяет объединять сети, передающие звуковую, видео и цифровую информацию. Служба каталогов Active Directory позволяет осуществлять глобальное управление и интеграцию с бизнес-приложениями.


Распределенные службы безопасности обеспечивают более высокий уровень безопасности в сети предприятия, Интернете и экстрасети.


Основным элементом централизованного администрирования в Windows 2000 Server является домен. Домен – это группа серверов, работающих под управлением Windows 2000 Server, которая функционирует, как одна система. Все серверы Windows 2000 в домене используют один и тот же набор учетных карточек пользователя, поэтому достаточно заполнить учетную карточку пользователя только на одном сервере домена, чтобы она распознавалась всеми серверами этого домена. [3]


Windows 2000 Server обеспечивает полную преемственность и унаследовала все лучшее от прежних версий Windows NT Server. Вместе с тем, Windows 2000 Server – это принципиально новая версия операционной системы, и в каждом ее свойстве можно проследить значительный прорыв.


Сетевая операционная система Windows 2000 Server была выбрана ввиду того, что программные продукты НОУСГА оптимизированы и корректно работают только с данной операционной системой.


Домен – это основная единица администрирования и обеспечения безопасности в Windows NT. Для домена существует общая база данных учетной информации пользователей (user accounts), так что при входе в домен пользователь получает доступ сразу ко всем разрешенным ресурсам всех серверов домена.


Доверительные отношения обеспечивают транзитную аутентификацию, при которой пользователь имеет только одну учетную запись в одном домене, но может получить доступ к ресурсам всех доменов сети.


локальная сеть сервер домен



Рис. 3.1 Доверительные отношения между доменами


Пользователи могут входить в сеть не только из рабочих станций того домена, где хранится их учетная информация, но и из рабочих станций доменов, которые доверяют этому домену. Домен, хранящий учетную информацию, часто называют учетным, а доверяющий домен – ресурсным.


Доверительные отношения не являются транзитивными. Например, если домен А доверяет домену В, а В доверяет С, то это не значит, что А автоматически доверяет С. [30]


В домене должен находится сервер, выполняющий роль основного контроллера домена (primary domain controller). Этот контроллер хранит первичную копию базы данных учетной информации пользователей домена. Все изменения, производимые в учетной информации, сначала производятся именно в этой копии. Основной контроллер домена всегда существует в единственном экземпляре. Кроме основного контроллера в домене могут существовать несколько резервных контроллеров (backup domain controllers). Эти контроллеры хранят реплики базы учетных данных. Все резервные контроллеры в дополнение к основному могут обрабатывать запросы пользователей на логический вход в домен.


Резервный контроллер домена решает две задачи:


· Он становится основным контроллером при отказе основного.


· Уменьшает нагрузку на основной контроллер по обработке логических входов пользователей.


Если сеть состоит из нескольких сетей, соединенных глобальными связями, то в каждой сети должен быть по крайней мере один резервный контроллер домена.


Обычный сервер (не основной или резервный контроллер домена) может быть членом домена, а может и не быть. Если он принимает участие в домене, то он пользуется учетной информацией, хранящейся на контроллере домена. Если же нет – то доступ ко всем его ресурсам имеют только пользователи, которые заведены в базе учетной информации этого сервера.


3.2 Четыре модели организации связи доменов


Механизм доменов можно использовать на предприятии различными способами. В зависимости от специфики предприятия можно объединить ресурсы и пользователей в различное количество доменов, а также по-разному установить между ними доверительные отношения.


Microsoft предлагает использовать четыре типовые модели использования доменов на предприятии:


1. Модель с одним доменом;


2. Модель с главным доменом;


3. Модель с несколькими главными доменами;


4. Модель с полными доверительными отношениями.


3.2.1 Модель с одним доменом


Эта модель подходит для организации, в которой имеется не очень много пользователей, и нет необходимости разделять ресурсы сети по организационным подразделениям. Главный ограничитель для этой модели – производительность, которая падает, когда пользователи просматривают домен, включающий много серверов.


Использование только одного домена также означает, что сетевой администратор всегда должен администрировать все серверы. Разделение сети на несколько доменов позволяет назначать администраторов, которые могут администрировать только отдельные серверы, а не всю сеть. [6]


3.2.2 Модель с главным доменом


Эта модель хорошо подходит для предприятий, где необходимо разбить ресурсы на группы в организационных целях, и в то же время количество пользователей и групп пользователей не очень велико. Эта модель сочетает централизацию администрирования с организационными преимуществами разделения ресурсов между несколькими доменами.


Анализ организационной структуры филиала показал, что оптимальным является модель основного домена.


Главный домен удобно рассматривать как чисто учетный домен, основное назначение которого – хранение и обработка пользовательских учетных данных. Остальные домены в сети – это домены ресурсов, они не хранят и не обрабатывают пользовательскую учетную информацию, а поставляют ресурсы (такие как разделяемые файлы и принтеры) для сети. В этой модели пользовательскую учетную информацию хранят только основной и резервный контроллеры главного домена. [24]


В таблице 4 даны преимущества и недостатки модели с главным доменом.


Таблица 4. Преимущества и недостатки модели с главным доменом








Преимущества Недостатки

Наилучшая модель для предприятия, у которого не очень много пользователей, а разделяемые ресурсы должны быть распределены по группам.


Учетная информация может централизованно управляться.


Ресурсы логически группируются


Домены отделов могут иметь своих администраторов, которые управляют ресурсами отдела.


Глобальные группы должны определяться только один раз (в главном домене).


Плохая производительность, если в главном домене слишком много пользователей и групп.


Локальные группы нужно образовывать в каждом домене, где они используются.



3.2.3 Модель с несколькими главными доменами


Эта модель предназначена для больших предприятий, которые хотят поддерживать централизованное администрирование. Эта модель в наибольшей степени масштабируема.


В данной модели имеется небольшое число главных доменов. Главные домены используются как учетные домены, причем учетная информация каждого пользователя создается только в одном из главным доменов.


Каждый главный домен доверяет всем остальным главным доменам. Каждый домен отдела доверяет всем главным доменам, но доменам отделов нет необходимости доверять друг другу.


Так как все ресурсные домены доверяют всем главным, то данные о любом пользователе могут использоваться в любом отделе предприятия.


Использование глобальных групп в этой модели несколько сложнее, чем в предыдущих. Если нужно образовать глобальную группу из пользователей, учетная информация которых хранится в разных главных доменах, то фактически приходится образовывать несколько глобальных групп – по одной в каждом главном домене. В модели с одним главным доменом нужно образовать только одну глобальную группу. [21]


Чтобы упростить решение этой проблемы, целесообразно распределять пользователей по главным доменам по организационному принципу, а не по какому-либо иному, например, по алфавитному.


3.2.4 Модель с полными доверительными отношениями


Эта модель обеспечивает распределенное администрирование пользователей и доменов. В этой модели каждый домен доверяет каждому. Каждый отдел может управлять своим доменом, определяя своих пользователей и глобальные группы пользователей, и учетная информация о них может использоваться во всех доменах предприятия.



Рис. 3.2. Модель с полными доверительными отношениями



Из-за резкого увеличения числа доверительных отношений эта модель не подходит для больших предприятий. Для n доменов нужно установить n (n-1) доверительных отношений.


К этой модели полностью применим термин «доверие». Для создания доверительных отношений с другим доменом администратор действительно должен быть уверен, что он доверяет администратору того домена, особенно если он дает некоторые права глобальным группам другого домена. Как только такие права даны, местный администратор зависит от того, не добавит ли удаленный администратор в глобальную группу нежелательных или непроверенных пользователей в будущем. При администрировании главных доменов такая опасность также имеется. Но риск здесь ниже из-за того, что пользователей в главные домены добавляют сотрудники центрального отдела АИС, а не произвольно назначенный администратором сотрудник функционального отдела предприятия.


3.3 Информационная безопасность


Проблемы информационной безопасности охватывают широчайший диапазон административных, этических, правовых, технических вопросов.


В рассмотрение данного раздела попадают причины исчесзновения, порчи, изменения и утечки информации.


Проблемы, возникающие в этой области по своим причинам делятся на явления человеческого, личностного происхождения (здесь следует выделить халатность или некомпетентность сотрудников, злонамеренные попытки несанкционированного доступа к информационным ресурсам, умышленное заражение вирусами и их написание и другое) и угрозы не связанные с деятельностью человека (отказ оборудования, сбои файловых систем, стихийные бедствия, скачки напряжения и др.)


Задача системного администратора – стараться свести к минимуму возможность потери и кражи информации. Задача это усложняется тем фактом, что внутренняя сеть офиса соотносится с внешним миром через канал подключения к Интернет. Комплекс мер, предпринимаемых системным администраторам не должен сводиться лишь к программно-техническим средствам защиты, во многом следует уделять внимание административным мерам (правила, инструктажи, распоряжения, обучение и оповещение сотрудников). По возможности нужно стараться максимально автоматизировать обработку и хранение информации для снижения угрозы человеческого фактора. Например, автоматизированная система резервного копирования позволила решить вопрос несознательности, недисциплинированности и некомпетентности сотрудников, которые решительно пренебрегали копированием критичной информации своих рабочих станций на файловые разделы сервера. Мало того, в какой-то степени такая автоматизация снизила вероятность потери данных вследствие халатности или ошибки самого системного администратора.


В сети филиала строго выполняется правило четкого разграничения прав доступа. Этот принцип реализуется как на горизонтальном уровне (права доступа к файлам сервера и разделенным сетевым ресурсам), так и на вертикальном (различные категории пользователей, выделение групповых полномочий). В двух словах этот принцип можно выразить так: «Пользователь должен иметь доступ только к тому, к чему ему иметь необходимо.


К средствам и методам защиты сетей следует отнести файрволлинг (от «firewall» – огненная стена, англ.), использование криптованных протоколов обмена, анализ регистрационных файлов, своевременное обнаружение и устранение прорех в защите, разделение прав на определенные виды сетевого взаимодействия извне или с конкретных хостов. [17]


Мощнейшим средством защиты сети от атак и несанкционированного доступа извне является firewall. Firewall это совокупность компонент или система, которая располагается между двумя сетями и обладает следующими свойствами:


· Весь трафик из внутренней сети во внешнюю и из внешней сети во внутреннюю должен пройти через эту систему;


· Только трафик, определенный локальной стратегией защиты, может пройти через эту систему;


Обычно все firewalls осуществляют фильтрацию IP пакетов средствами фильтрующих маршрутизаторов. Фильтрация пакетов, проходящих через интерфейсы маршрутизатора, основана на наборе правил, которые устанавливаются, базируясь на стратегии защиты. Фильтрующие маршрутизаторы обычно могут фильтровать IP пакеты, основываясь на некоторых или всех следующих критериях:


1. IP адрес источника,


2. IP адрес назначения,


3. TCP/UDP порт источника,


4. TCP/UDP порт назначения.


Фильтрация может использоваться, чтобы блокировать соединение на определенные хосты или сети, а также блокировать соединение с определенными портами. Например, можно блокировать соединения от определенных адресов хостов или сетей, которые рассматриваются как враждебные или незаслуживающие доверие. Также можно блокировать соединение от всех внешних адресов, исключая, например, только SMTP для получения электронной почты. Добавление фильтрации TCP или UDP портов к фильтрации IP адресов дает большую гибкость в стратегии защиты. Сервисы, такие как TELNET демон, обычно располагаются на определенном порту. Эти сервисы можно блокировать на все хосты и разрешать их только на определенные системы. Например, можно блокировать все входные соединения, но разрешить только определенные сервисы, такие как SMTP


В сети института в качестве firewall-хоста выступает NetServer-машина. Firewall реализован с использованием Outpost Firewall – средства, регулирующего правила фильтрации IP-пакетов.



4. Производственная и экологическая безопасность


4.1 Эргономические аспекты труда при работе на персональном компьютере


Вычислительные комплексы на базе персональных ЭВМ являются основным средством при работе с информационными ресурсами вычислительных сетей равно как для пользователей, так и для системных администраторов.


Рассмотрев факторы обитаемости в данной производственной среде, можно выделить следующие факторы, оказывающие вредное воздействие на организм человека.


Физические:


Повышенный уровень электромагнитных излучений:


Повышенный уровень электростатического поля;


Повышенная температура, пониженная влажность воздуха рабочей зоны;


Повышенный уровень шума на рабочем месте;


Недостаточная освещенность рабочих поверхностей;


Повышенная яркость света в плоскости экрана дисплея;


Прямая и отраженная блескость;


Повышенная пульсация освещенности от газоразрядных источников света;


Ионизация воздуха;


Не эргономичность рабочего места.


Психофизиологические:


нервно-психические перегрузки:


перенапряжение зрительного анализатора;


умственное перенапряжение;


эмоциональные перегрузки;


монотонность труда.



4.2 Требования к помещению при эксплуатации ПЭВМ


С точки зрения производственной и экологической безопасности помещения «охватываемые» вычислительной сетью можно разделить на два типа:


Помещение, в котором находится основное сетевое активное оборудование (серверы, маршрутизаторы, коммутаторы и другое активное оборудование);


Помещение, в котором расположены рабочие станции (компьютерный зал).


К помещению первого типа предъявляются более строгие требования, чем к помещениям второго типа.


Помещения компьютерного зала предназначены для размещения персональных ЭВМ и других сетевых устройств, которое производится согласно монтажному чертежу.


В компьютерном зале должен быть предусмотрен двойной пол – основной и технологический (фальшпол); на технологическом полу устанавливаются устройства ЭВМ. Пространство между основным и технологическим полом используется в качестве приточного вентиляционного канала, а также для прокладки по основному полу силовых кабелей, жгутов сигнальных цепей и для крепления шин защитной и схемной «земли», для подвода воздуха.


Компьютерный зал должен иметь стены, покрытые звукопоглощающими материалами, и оборудован подвесным перфорированным потолком. Пространство между перекрытием и подвесным потолком используется для устройства вентиляционного вытяжного канала, для размещения освещения, устройств противопожарной сети. Вход в компьютерный зал осуществляется через тамбур. Предусматривается минимально необходимое по нормам для естественного освещения количество световых проемов в наружных ограждениях.


Стены компьютерного зала и поверхности подвесного потолка окрашиваются в светлые тона (причем поверхности должны быть матовыми), что благоприятно влияет на нервную систему человека.


Нормальная работа современного электронного оборудования невозможна без создания и поддержания искусственного климата. На работу машин оказывает влияние изменение как температуры, так и относительной влажности воздуха. Влияние температуры воздуха тем больше, чем больше скорость ее изменения. В связи с этим устанавливается предельная величина изменения температуры воздуха, равная ±3 с при скорости изменения до 2 с в 1 ч.



4.3 Организация рабочего места


При планировке рабочего места оператора ЭВМ необходимо учитывать антропометрические данные тела человека – размеры и форму, его вес, силу и направление движения рук и ног, особенности зрения и слуха.


Положение человека-оператора сидя предопределяет форму пульта управления, размеры которого должны отвечать требованиям ГОСТ 2300–78 (рис. 4.1). У пульта управления рабочая поверхность, обращенная к оператору, состоит из трех частей. Первая, горизонтальная, предназначена для того, чтобы оператор во время работы мог производить записи. Размер в глубину этой части не должен превышать 400 мм. Вторая часть, плоскость которой наклонена к линии горизонта под углом 15°, предназначена для установки органов управления. Третья часть, плоскость которой почти вертикальна (10° от вертикали), предназначена для установки элементов индикации. Эту часть располагают в зоне обзора оператора, не требующей поворота головы. В нижней части пульта необходимо предусмотреть пространство для ног. Рекомендуемые размеры этого пространства следующие: в глубину 480 – 550 мм, в ширину 450 – 600 мм, по высоте 615 – 50 мм.



4.4 Требования к вентиляции и кондиционированию воздуха


Источниками избыточного тепла являются микроэлектронные устройства, компьютеры и пользователи. Повышенная температура в помещении может вызывать сонливость, головные боли, понизить работоспособность.


Во всех производственных помещениях на постоянных рабочих местах параметры микроклимата должны соответствовать СН 4088–86 «Микроклимат производственных помещений». В залах с работающей вычислительной техникой, при операторских видах работ и т.д. параметры микроклимата должны быть следующими: [36]


в холодные периоды года температура воздуха, скорость его движения и относительная влажность воздуха должны соответственно составлять: 18 – 20°С; 0,1 м/с; 40–60%;


в теплые периоды года температура воздуха, его подвижность и относительная влажность воздуха должны соответственно составлять: 19–21°С; 0,1–0,2 м/с; 40–60%;


воздух, поступающий в помещение, должен быть очищен от загрязнений, в том числе от пыли и микроорганизмов. Запыленность воздуха не должна превышать требований изложенных в п. 4.13 СН 512–78.


кондиционирование воздуха должно обеспечивать автоматическое поддержание параметров микроклимата в необходимых пределах в течение всех сезонов года, очистку воздуха от пыли и вредных веществ, создание небольшого избыточного давления в чистых помещениях для исключения поступления неочищенного воздуха. Температура воздуха, подаваемого в помещения ВЦ, должна быть не ниже 19 °С. Кондиционирование воздуха позволяет избавиться от избытка тепла, выделяемого при работе микроэлектронных устройств и компьютеров. [33]



4.5 Требования к уровням шума и вибрациям


Шум – это беспорядочное сочетание звуков различной частоты и интенсивности. Высокий уровень шума вызывает повышенную утомляемость. Шум на рабочих местах в помещениях, где приходится работать системным администраторам, создается внутренними источниками: техническими средствами, установками кондиционирования воздуха и другим оборудованием.


Допустимые уровни звукового давления, уровня звука и эквивалентные уровни звука на рабочих местах должны соответствовать требованиям «Санитарных норм допустимых уровней шума на рабочих местах» №3223–85. Вибрация оборудования на рабочих местах не должна превышать предельно допустимых величин, установленных «Санитарными нормами вибрации рабочих мест» №3044–84 – 50 дБ.


Для снижения уровня шума и вибрации в помещениях оборудование, аппараты, приборы необходимо устанавливать на специальные фундаменты и амортизирующие прокладки, предусмотренные нормативными документами.


Стены и потолки производственных помещений, где устанавливаются ЭВМ и другое оборудование, являющееся источником шумообразования, должны быть облицованы звукопоглощающим материалом, независимо от количества единиц установленного оборудования.


В качестве звукопоглощающего материала должны использоваться специальные перфорированные плиты, панели, минераловатные плиты и другой материал аналогичного назначения. Кроме того, необходимо использовать подвесные акустические потолки.



Заключение


Результаты данной дипломной работы были внедрены в Солнечногорском филиале НОУСГА. Модернизация ЛВС позволила обеспечить учебный процесс в Солнечногорском филиале по учебным и нормативным стандартам базового ВУЗа Современной Гуманитарной Академии. Задачи, поставленные в дипломной работе, были решены следующим образом.


1. Анализ типов сетей, проведенный в работе показал, что более эффективно реализовать учебный процесс с применением технологии дистанционного образования позволяет тип сети «Клиент-сервер»; топология – иерархическая звезда; метод доступа – CSMA\CD; тип кабельной системы – неэкранированная витая пара категории 5.


2. Для решения задачи «Конфигурация сетевого оборудования – количество серверов, концентраторов, сетевых принтеров» были выполнены расчет потребности компьютерного парка и анализ плана возможного размещения компьютеров. В результате модернизированная ЛВС имеет следующую конфигурацию:


a. три сервера, в том числе


– Luch – сервер базы данных c установленным программным обеспечением база данных информационная система «Луч» версии 4.00 использующая для хранения данных о студентах в Access Microsoft office XP.


– TVServer – сервер приложений содержит компьютерные обучающие программы, которые запускают на клиентских рабочих станциях в компьютерных классах.


– NetServer – коммуникационный сервер обеспечивает доступ из офисной сети в Internet и принт-сервер, предоставляющий принтер для печати.


b. Три принтера в отделах: у секретаря, в ремонтно-сервисной службе, в бухгалтерии.


c. Шесть коммутаторов


Switch1–0 – родительский коммутатор SurecomEP-816VX имеет 16 – Port 100/10 MEthernetDesktopSwitch 1–0;


Switch2–1 – коммутатор SurecomEP-824DX24 – Port 100/10 MEthernetDesktopSwitch объединяет компьютеры в компьютерном классе 1;


Switch2–2 – коммутатор SurecomEP-824DX24 – Port 100/10 MEthernetDesktopSwitch объединяет компьютеры в компьютерном классе 2;


Switch2–3 – коммутатор SurecomEP-824DX24 – Port 100/10 MEthernetDesktopSwitch объединяет компьютеры в компьютерном классе 3;


Switch2–4 – коммутатор SurecomEP-824DX24 – Port 100/10 MEthernetDesktopSwitch объединяет компьютеры в компьютерном классе 4;


Switch3–0 – коммутатор SurecomEP-816VX16 – Port 100/10 MEthernetDesktopSwitch объединяет административные отделы филиала.


3. Организация управления сетью в операционной системе Windows 2000 server Сетевая операционная система Windows 2000 Server была выбрана ввиду того, что программные продукты НОУСГА оптимизированы и корректно работают только с данной операционной системой.


4. Переход на доменную систему администрирования сети.


Анализ организационной структуры филиала показал, что оптимальным является модель основного домена Эта модель хорошо подходит для предприятий, где необходимо разбить ресурсы на группы в организационных целях, и в то же время количество пользователей и групп пользователей не очень велико. Эта модель сочетает централизацию администрирования с организационными преимуществами разделения ресурсов между несколькими доменами.


5. Обеспечение безопасности сети. Так как проблемы информационной безопасности охватывают широчайший диапазон административных, этических, правовых, технических вопросов, то в локальной сети филиала строго выполняется правило четкого разграничения прав доступа. Этот принцип реализуется как на горизонтальном уровне (права доступа к файлам сервера и разделенным сетевым ресурсам), так и на вертикальном (различные категории пользователей, выделение групповых полномочий). В качестве средств защиты выбрана программа Outpost Firewall, которая использует криптованные протоколы обмена, анализ регистрационных файлов, своевременное обнаружение и устранение прорех в защите, разделение прав на определенные виды сетевого взаимодействия извне.


Модернизация локальной сети позволила сократить бумажный документооборот внутри института, повысить производительность труда, сократить время на обработку и передачу информации. Как следствие, образуются дополнительные временные ресурсы для реализации новых учебных проектов.


Список литературы


1. Администрирование сети на основе Microsoft Windows 2000. Учебный курс, изд-во Русская редакция, 2000 г.


2. Айден К., О. Колесниченко, М. Крамер, X. Фибельман, И. Шишигин. Аппаратные средства PC. 2-е издание, переработанное и дополненное, СПБ, BHV, Санкт-Петербург, 1998, 608 с.


3. Анин Б. Защита компьютерной информации. СПб: БХВ, 2000, 384 с.


4. Бертсекас Д., Галлагер Р. Сети передачи данных / Москва, 1989, Издательство «Мир», 335 с.


5. Блэк Ю. Сети ЭВМ: протоколы стандарты интерфейсы. Пер. с англ. М.: Мир, 1990, 506 с.


6. Бойс Д., Андерсон К. и др. Windows NT Workstation 4.0. Расширенное техническое руководство. Под ред. Д. Бойса. Книга 1, М.: СК Пресс, 1998, 480 с. Книга 2, М.: СК Пресс. 1998, 328 с.


7. Вильховченко С. Современный компьютер: устройство, выбор, модернизация. – СПб.: Изд-во «Питер», 2000.


8. Гук М. Аппаратные средства локальных сетей. Энциклопедия. СПб: Питер, 2000. 576 с.


9. Джамса К., Коуп К. Программирование для Internet в среде Windows. СПб: Питер, 1996. 688 с.


10. Кейпингерт П. Элементы операционных систем. М.: Мир, 1985.


11. Компьютерные сети. Учебный курс / Пер. с англ. – М.: Издательский отдел «Русская редакция» ТОО «Channel Trading Ltd.». -1997 – 696 с.: ил.


12. Корпоративные технологии MicrosoftWindowsNTServer 4.0. Учебный курс. Программа МСР. Официальное пособие. Экзамен 70–068. Пер. с англ., М., Изд. отд. «Русская Редакция» ТОО «Channel Trading Ltd.», 1998, 644 с.


13. Крук Б.И., Попантонопуло В.Н., Шувалов В.П. Телекоммуникационные системы и сети. Т1: учеб. пособие/изд. 2-е, испр. и доп. – Новосибирск: Сиб. предприятие «Наука» РАН, 1998.


14. Кульгин М. Практика построения компьютерных сетей. Для профессионалов. СПб.: Питер, 2001, 320 с.


15. Кульгин М., Технологии корпоративных сетей. Энциклопедия, Питер, 1999.


16. Мизин И.А., Богатырев В.А., Кулешов А.П. Сети, коммуникации пакетов / Под ред. В.С. Семенихина - М.: Радиосвязь, 1986.


17. Найк Д., Стандарты и протоколы Интернета, Русская редакция, 1999.


18. Нанс Б. Компьютерные сети. М., 1996.


19. Новиков Ю.В. Локальные сети: архитектура, алгоритмы, проектирование, изд-во ЭКОМ, 2000 г.


20. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. СПб., 1999.


21. Олифер В.Г., Олифер Н.А. Сетевые Операционные системы. Спб: Питер, 2001.


22. Организация локальных сетей на базе персональных компьютеров. М., 1991


23. Пайк М. Internet в подлиннике: Пер.с англ. - СПб.: BHV-Санкт-Петербург, 1996.


24. Рули Д.Д., Мэсвин Д. и др. Сети Windows NT 4.0. К: BXV, 1997. 800 с.


25. Самойленко В.В., Локальные сети. Полное руководство. – К.: Век+, К.: НТИ, СПб.: Корона принт, 2002. – 400 с.


26. Скотт Мюллер. Модернизация и ремонт персональных компьютеров. М., 1996


27. Сосински Б. Windows 2000 Server за 24 часа, Дж. Московиц. Издательский дом Вильямс, Москва, С.-Петербург, Киев, 2000.


28. Феденко Б.А., Макаров И.В. Безопасность сетевых ОС. М.: ЭКО-ТРЕНДЗ 1999 г. 152 с.


29. Фейбел В. Энциклопедия современных сетевых технологий. К., Комиздат, 1998, 687 с.


30. Хиллей В. Секреты Windows NT Server 4 – К.: Диалектика, 1977, 528 с.


31. Шварц М. Сети связи: протоколы, моделирование и анализ: в 2-х ч., ч. II: Пер.с англ. - М.: Наука-Гл. ред. физ.-мат. лит., 1992.


32. Шниер М., Толковый словарь компьютерных технологий, ДиаСофт, 2000


33. ГОСТ 12.1.005–88-ССБТ. Общие санитарно-гигиенические требования к воздуху рабочей зоны.


34. ГОСТ 12.3.002–75-ССБТ. Процессы производственные. Общие требования безопасности (с изменениями по И-1-V-80; И-2-II-91);


35. СНиП 23–05–95. Естественное и искусственное освещение. – М.: Минстрой России, 1995;


36. СНиП 2.04.05 – 91 – Отопление, вентиляция, кондиционирование (с изменениями по И-1–94);



Не сдавайте скачаную работу преподавателю!
Данную дипломную работу Вы можете использовать как базу для самостоятельного написания выпускного проекта.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем дипломную работу самостоятельно:
! Как писать дипломную работу Инструкция и советы по написанию качественной дипломной работы.
! Структура дипломной работы Сколько глав должно быть в работе, что должен содержать каждый из разделов.
! Оформление дипломных работ Требования к оформлению дипломных работ по ГОСТ. Основные методические указания.
! Источники для написания Что можно использовать в качестве источника для дипломной работы, а от чего лучше отказаться.
! Скачивание бесплатных работ Подводные камни и проблемы возникающие при сдаче бесплатно скачанной и не переработанной работы.
! Особенности дипломных проектов Чем отличается дипломный проект от дипломной работы. Описание особенностей.

Особенности дипломных работ:
по экономике Для студентов экономических специальностей.
по праву Для студентов юридических специальностей.
по педагогике Для студентов педагогических специальностей.
по психологии Для студентов специальностей связанных с психологией.
технических дипломов Для студентов технических специальностей.

Виды дипломных работ:
выпускная работа бакалавра Требование к выпускной работе бакалавра. Как правило сдается на 4 курсе института.
магистерская диссертация Требования к магистерским диссертациям. Как правило сдается на 5,6 курсе обучения.

Другие популярные дипломные работы:

Дипломная работа Формирование устных вычислительных навыков пятиклассников при изучении темы "Десятичные дроби"
Дипломная работа Технологии работы социального педагога с многодетной семьей
Дипломная работа Человеко-машинный интерфейс, разработка эргономичного интерфейса
Дипломная работа Организация туристско-экскурсионной деятельности на т/к "Русский стиль" Солонешенского района Алтайского края
Дипломная работа Разработка мероприятий по повышению эффективности коммерческой деятельности предприятия
Дипломная работа Совершенствование системы аттестации персонала предприятия на примере офиса продаж ОАО "МТС"
Дипломная работа Разработка системы менеджмента качества на предприятии
Дипломная работа Организация учета и контроля на предприятиях жилищно-коммунального хозяйства
Дипломная работа ЭКСПРЕСС-АНАЛИЗ ФИНАНСОВОГО СОСТОЯНИЯ ООО «АКТ «ФАРТОВ»
Дипломная работа Психическая коммуникация

Сейчас смотрят :

Дипломная работа Электронное учебное пособие "Офисное программирование"
Дипломная работа Развитие выразительности детских рисунков в процессе обучения сюжетному рисованию
Дипломная работа Учет материально-производственных запасов
Дипломная работа Совершенствование системы подбора специалистов и служащих предприятия на примере ОАО "Белэлектромонтаж"
Дипломная работа Управление персоналом отдела маркетинга предприятия
Дипломная работа Правовая защита прав и интересов детей-сирот и детей, оставшихся без попечения родителей
Дипломная работа Совершенствование операций коммерческих банков с пластиковыми картами
Дипломная работа Система управління витратами на підприємстві
Дипломная работа Женские образы в романе Шолохова "Тихий Дон"
Дипломная работа Совершенствование системы управления качеством
Дипломная работа Государственная кадастровая оценка сельскохозяйственных угодий. Учет и оценка земель
Дипломная работа Кредитование физических лиц
Дипломная работа Методика работы с уже решенной задачей на примере ее преобразования на уроках математики в начальной школе
Дипломная работа Организация архивного хранения документов
Дипломная работа Пути стимулирования познавательной деятельности студентов на учебном занятии