Реферат по предмету "Информатика, программирование"


Совершенствование существующей локальной вычислительной сети Солнечногорского филиала Современной Гуманитарной Академии

Введение
Сегодня, для эффективного решения ряда производственных и иных задач,уже не достаточно просто иметь большой парк компьютеров, необходимо создаватьна их базе целостную структуру, обеспечивающую взаимодействие вычислительныхсистем, и их отдельных компонентов. Организации всего мира, от крупнейшихкорпораций до небольших компаний, постоянно развивают и совершенствуют своивычислительные сети, внедряют новые достижения в области информационныхтехнологий в производственные и иные процессы.
Системы поддержки принятия решений, системы документооборота, системы управления базами данных – все этотехнологии на порядок увеличивающие эффективность работы любой организации,однако все они практически бесполезны, если вычислительные ресурсы компании необъединены в единую офисную сеть. Именно поэтому ежегодно на развитиекорпоративных сетей и систем связи во всем мире выделяются колоссальные деньги.
Целью данной дипломной работы является совершенствование существующейлокальной вычислительной сети Солнечногорского филиала Современной ГуманитарнойАкадемии.
Солнечногорский филиал Негосударственного Образовательного УчрежденияСовременный Гуманитарный Институт существует на рынке образовательныхучреждений более шести лет и занимается обучением и подготовкой бакалавров сприменением технологий «дистанционного обучения».
Трудно переоценить значимость информационных технологий и для такихобластей как наука и образование. Сегодня компьютер является уже не предметомизучения, а средством, способствующим учебному процессу.
Последнее время стали активно развиваться такие проекты как«дистанционное обучение». «Дистанционное обучение» предполагает наличиемножество электронных библиотек, банков данных, специализированных электронныхучебников. Офисные сети позволяют совместно использовать имеющиесявычислительные мощности для распределенного решения сложных задач.
Локально вычислительная сеть Солнечногорского филиала имеетодноранговый тип и охватывает сервисную ремонтную службу два компьютерныхкласса под управлением Windows 98 SE.
Совершенствование образовательных программ, проведение всех видовучебных занятий с применением компьютерных технологий существующая локальнаясеть не может удовлетворить качественно учебному процессу. В связи с этим темаданной работы является актуальной для более эффективного обеспечения учебногопроцесса в Солнечногорском филиале. Для достижения поставленной цели необходиморешить следующие задачи:
1. Выбори обоснование типа сети позволяющего более эффективно реализовать учебный процесс.
2. Выборсетевой архитектуры для компьютерной сети, топология, метод доступа, типкабельной системы;
3. Конфигурациясетевого оборудования – количество серверов, концентраторов, сетевых принтеров;
4. Выбороперационной системы;
5. Переходна доменную систему администрирования сети;
6. Обеспечениебезопасности сети;
Реализацияпредложенной работы необходима для обеспечения учебного процесса вСолнечногорском филиале по учебным и нормативным стандартам базового ВУЗаСовременной Гуманитарной Академии. В локальную сеть предложено включить всеадминистративные отделы филиала. Это позволит сократить бумажныйдокументооборот внутри института, повысить производительность труда, сократитьвремя на обработку и передачу информации. Как следствие, образуются дополнительныевременные ресурсы для реализации новых учебных проектов.
Для учебного заведения крайне необходимо внедрение данного проекта сподключением к сети Internet, что дает оперативное получение руководящихдокументов из базового ВУЗа для директора филиала и так же обеспечивает учебныйпроцесс в системе IP-helping. Суть системы IP-helping заключается в том, чтостудент отправляет через сеть Internet возникший вопрос в процессе изучениядисциплины преподавателю в базовый ВУЗ и получает ответ через пару дней.
При объединение компьютеров в локальную сеть появляются новыетрудности. Ввиду того, что учебное заведение работает с закрытой информацией,доступ к которой посторонним лицам строго запрещен, то возникает проблемазащиты информации в локальной вычислительной сети.
Офисная сеть должна быть реализована таким образом, чтобы обеспечитьнадлежащую степень защищенности данных и от этого не должно страдать удобствопользователей и администраторов сети.
В качестве основного средства учета студенческой документации в ВУЗеиспользуется база данных «ЛУЧ», прекрасно зарекомендовавшие себя по всемхарактеристикам. Программа поддерживается операционной системой Windows 2000 ипрекрасно работает в локальной сети. Так же в Солнечногорском филиалеиспользуются сетевые обучающие программы: Электронная библиотека, Цифроваябиблиотека, Лабораторные компьютерные занятия, Обучающие программы по Delphi иJava, Слайд-Лекции и многое другое.
1. Обзорсуществующих принципов построения сетей1.1 Понятиелокальной вычислительной сети
Локальнаясеть (Local Area Network – LAN) позволяет совместно использовать файлы,приложения, программное обеспечение типа клиент / сервер, пересылатьэлектронную почту, разделять (выделять для совместного использования) принтеры,дисковое пространство, модемы, факсы, накопители CD-ROM, т.е. объединятьразрозненные компьютеры в работоспособный «коллектив». [32]
Существуетмножество способов построения локальных сетей. Самый простой – соединение двухкомпьютеров через их параллельные или последовательные порты. Однако подтермином сеть подразумевается нечто иное, чем кабельное соединение.
В большинствеслучаев компьютеры соединяются в сеть с помощью сетевого адаптера, которыйпредставляет собой отдельную плату, помещаемую в разъем системной платы. Иногдасетевой адаптер интегрирован в системную плату. Все сетевые адаптерыкомпьютеров соединены кабелем. [25]
Для построения сети необходимы следующие элементы:
■ физическоесоединение компьютеров;
■ общийнабор правил соединения, называемый протоколом;
■ программноеобеспечение, с помощью которого можно распределять ресурсы между другимикомпьютерами, называемое сетевой операционной системой;
■ совместноиспользуемые ресурсы, такие как принтеры, жесткие диски;
■ программноеобеспечение, с помощью которого можно получить доступ к совместно используемымресурсам, называемое клиентским.
1.2Классификация локальных сетей по топологии
Подтопологией (компоновкой, конфигурацией, структурой) компьютерной сети обычнопонимается физическое расположение компьютеров сети друг относительно друга испособ соединения их линиями связи. Важно отметить, что понятие топологии относится,прежде всего, к локальным сетям, в которых структуру связей можно легкопроследить. В глобальных сетях структура связей обычно скрыта от пользователей,не слишком важна, так как каждый сеанс связи может производиться по своемусобственному пути. [22]
Топологияопределяет требования к оборудованию, тип используемого кабеля, возможные инаиболее удобные методы управления обменом, надежность работы, возможностирасширения сети. И хотя выбирать топологию пользователю сети приходитсянечасто, знать об особенностях основных топологий, их достоинствах инедостатках, наверное, надо всем.
Существуеттри основных топологии сети:
Шина (bus),при которой все компьютеры параллельно подключаются к одной линии связи иинформация от каждого компьютера одновременно передается всем остальнымкомпьютерам (рис. 1.1).
/>
Рис. 1.1.Сетевая топология «шина»
Прииспользовании топологии «звезда», каждый компьютер подключается к специальномуконцентратору (хабу). Преимуществом этой топологии является ее устойчивость кповреждениям кабеля – при обрыве перестает работать только один из узлов сети ипоиск повреждения значительно упрощается. Недостатком является более высокаястоимость (рис. 1.2).
/>
Рис. 1.2.Сетевая топология «звезда»
Кольцо(ring), при которой каждый компьютер передает информацию всегда только одномукомпьютеру, следующему в цепочке, а получает информацию только от предыдущего вцепочке компьютера, и эта цепочка замкнута в «кольцо» (рис. 1.3).
/>
Рис. 1.3.Сетевая топология «кольцо»
Иерархическая– каждое устройство обеспечивает непосредственное управление устройствами,находящимися ниже в иерархии (рис. 1.4).

/>
Рис. 1.4.Иерархическая сетевая топология1.3 Дватипа сетей
Существуетдва основных типа локальных сетей, основанных на схеме соединения компьютеров, –клиент / сервер и одноранговая (peer – to – peer – равный-с-равным) сеть.
Водноранговой сети каждый компьютер может соединиться с любым другимкомпьютером, к которому он подключен (рис. 1.6). Фактически, каждыйкомпьютер может работать и как клиент, и как сервер.
Для небольшойгруппы пользователей подобные сети легко обеспечивают разделение данных ипериферийных устройств. Вместе с тем, поскольку администрирование водноранговых сетях нецентрализованное, обеспечить развитую защиту данныхтрудно. [15]
Сети наоснове сервера наиболее эффективны только в том случае, когда совместноиспользуется огромное количество ресурсов и данных. Администратор можетуправлять защитой данных, наблюдая за функционированием сети. В таких сетяхможет быть один или несколько серверов, в зависимости от объема сетевоготрафика, количества периферийных устройств и т.п. Например, в одной сети могутприсутствовать принт-сервер, коммуникационный сервер и сервер баз данных. [16] Серверпредназначен для предоставления своих ресурсов всем клиентским компьютерам всети. Чаще всего сервер расположен в отдельной охраняемой комнате, посколькуименно на нем хранится наиболее важная информация. Остальные компьютеры сетивыступают в роли клиентов.
В компьютере,представляющем сервер, установлено больше оперативной памяти, более емкийжесткий диск, более быстрый процессор, чем в клиентском компьютере. Такоетребование к ресурсам обусловлено тем, что сервер должен одновременно обрабатыватьзапросы от нескольких клиентов. На сервере устанавливается специальная сетеваяоперационная система например Windows NT Server или Windows 2000 Server. Чаще всегосервер предназначен для выполнения определенных задач, например файловыйсервер, сервер печати, почтовый сервер и т.д.
/>
Рис. 1.5. Компоненты сети клиент / сервер
/>
Рис. 1.6. Логическая архитектура типичной одноранговой сети

Компьютер – клиент– это обычный персональные компьютеры с установленной операционной системойWindows, который соединяется с сервером, или с другими компьютерами локальнойсети.
Существуюттакже и комбинированные сети, объединяющие свойства обоих типов сетей. Такиесети довольно популярны, хотя для эффективной работы они требуют болеетщательного планирования, в связи с этим и подготовка пользователей должна бытьвыше. [11]
Таблица 1. Характеристикадвух основных типов сетейПараметры Одноранговые сети Сети на основе сервера Размер Не более 10 компьютеров Ограничены аппаратным обеспечением сервера и сети Защита Вопросы защиты решаются каждым пользователем самостоятельно Широкая комплексная защита ресурсов и пользователей Администрирование Вопросы администрирования своего компьютера занимается каждый пользователь. Нет необходимости в отдельном администраторе Администрирование осуществляется централизованно. Необходим хотя бы один администратор с соответствующим уровнем знаний 1.4 Сетевыеархитектуры1.4.1Сетевая архитектура Ethernet
Днем рожденияEthernet можно считать 22 мая 1973 г., когда Роберт Меткалф (RobertMetcalfe) и Дэвид Боггс (David Boggs) опубликовали докладную записку, в которойописывалась экспериментальная сеть, построенная ими в Исследовательском центрефирмы Xerox в Пало-Альто. При рождении сеть получила имя Ethernet, базироваласьна толстом коаксиальном кабеле и обеспечивала скорость передачи данных 2,94Мбит/с.
Ключевойфигурой в судьбе Ethernet становится Роберт Меткалф, который в 1979 г. длявоплощения своих идей в жизнь создает собственную компанию 3Com, одновременноначиная работать консультантом в Digital Equipment Corporation (DEC). В DECМеткалф получает задание на разработку сети, спецификации на которую незатрагивали бы патентов Xerox. Создается совместный проект Digital, Intel иXerox, известный под названием DIX. Задачей консорциума DIX был переводEthernet из лабораторно-экспериментального состояния в технологию дляпостроения новых систем, работающих с немалой на то время скоростью передачиданных 10 Мбит/с. Таким образом, Ethernet превращался из разработки Xerox воткрытую и доступную всем технологию, что оказалось решающим в становлении егокак мирового сетевого стандарта. [18]
В феврале1980 г. результаты деятельности DIX были представлены в IEEE, где вскоребыла сформирована группа 802 для работы над проектом. Ethernet закреплял своипозиции в качестве стандарта. Для успешного внедрения технологии важноезначение сыграли дальнейшие шаги «родителей» Ethernet по взаимодействию сдругими производителями чипов и аппаратного обеспечения – так, например, группаразработчиков Digital представила чип Ethernet и исходные тексты его программногообеспечения компаниям Advanced Micro Devices (AMD) и Mostek. В результатевозможность производить совместимые чипсеты Ethernet получили и другиекомпании, что сказалось на качестве «железа» и снижении его стоимости. В марте1981 г. 3Com представила 10 Мбит/с Ethernet-трансивер, а в сентябре 1982 г.– первый Ethernet-адаптер для ПК.
После выходапервых изделий, в июне 1983 г. IEEE утвердил стандарты Ethernet 802.3 иEthernet 10Base5. В качестве среды передачи предусматривался «толстый» коаксиальныйкабель, а каждый узел сети подключался с помощью отдельного трансивера. Такаяреализация оказалась дорогостоящей. Дешевой альтернативой с применением менеедорогого и более тонкого коаксиального кабеля, стал 10Base2. Станции уже нетребовали отдельных трансиверов для подключения к кабелю. В такой конфигурацииEhternet начал победное шествие по просторам экс – СССР. Главными егопреимуществами была простота развертывания и минимальное количество активногосетевого оборудования. Сразу же определились и недостатки. На время подключенияновых станций приходилось останавливать работу всей сети. Для выхода сети изстроя достаточно было обрыва кабеля в одном месте, поэтому эксплуатациякабельной системы требовала от технического персонала проявлений прикладного героизма.
Следующимшагом развития Ethernet стала разработка стандарта 10Base-T, предусматривавшегов качестве среды передачи неэкранированную витую пару (Unshielded Twisted Pair –UTP). В основу этого стандарта легли разработки SynOptics Communications под общимназванием LattisNet, которые относятся к 1985 г. В 10Base-T использоваласьтопологии «звезда», в которой каждая станция соединялась с центральнымконцентратором (hub). Такой вариант реализации устранял необходимостьпрерывания работы сети на время подключения новых станций и позволяллокализовать поиск обрывов проводки до одной линии концентратор-станция.Производители получили возможность встраивать в концентраторы средствамониторинга и управления сетью. В сентябре 1990 г. IEEE утверждаетстандарт 10Base-T.
СпецификацияEthernet 10Base5 предусматривает выполнение следующих условий (рис. 1.7).
Средапередачи – «толстый» около 12 мм в диаметре коаксиальный кабель (RG-8 илиRG-11) с волновым сопротивлением 50 Ом.
Длина кабелямежду соседними станциями не менее 2,5 м.
Максимальнаядлина сегмента сети не более 500 метров.
Общая длинавсех кабелей в сегментах не более 2,500 метров.
Общее числоузлов на один сегмент сети не более 100.
Сегментоканчивается терминаторами, один из которых должен быть заземлен. [19]
Ответвительныекабели могут быть сколь угодно короткими, но расстояние от трансивера доадаптера не более 50 метров. В идеальном случае расстояние между соседнимистанциями должно быть кратно 2,5 м. Основные преимущества 10Base5: большаядлина сегмента, хорошая помехозащищенность кабеля и высокое напряжение изоляциитрансивера. Благодаря этим качествам «толстый» Ethernet чаще всего применялсядля прокладки базовых сегментов (Backbone). Сейчас этот стандарт практическиполностью вытеснен более дешевыми и производительными реализациями Ethernet. [11]
/>
Рис. 1.7. Ethernet 10Base5
Сеть Ethernet10Base2 часто называют «тонкой Ethernet» или Thinnet из-за применяемого кабеля.Это одна из самых простых в установке и дешевых типов сетей. Топология сети – общаяшина. Кабель прокладывается вдоль маршрута, где размещены рабочие станции,которые подключаются к сегменту при помощи Т-коннекторов. Отрезки сети,соединяющие соседние станции, подключаются к T-коннекторам при помощи BNC-разъемов.Для соединения двух отрезков кабеля применяются I-коннекторы. В сети не более1024 станций. Сейчас 10base2 применяется в «домашних» сетях. [29]

/>
Рис. 1.8.Ethernet 10Base2
Ограниченияпо спецификации Ethernet 10Base2 (рис. 1.8):
Средапередачи – «тонкий» (около 6 мм в диаметре) коаксиальный кабель (RG-58различных модификаций) с волновым сопротивлением 50 Ом.
Длина кабелямежду соседними станциями не менее 0,5 м.
Максимальнаядлина сегмента сети не более 185 метров.
Общая длинавсех кабелей в сегментах (соединенных через повторители) не более 925 метров.
Общее числоузлов на один сегмент сети не более 30.
Сегментоканчивается терминаторами, один из которых заземляется.
Ответвленияот сегмента недопустимы.Правило 5–4–3
Правилапостроения сетей, использующих физическую топологию «общая шина».
В этом случаедействует правило 5–4–3, т.е.:
· неболее чем 5 сегментов сети;
· могутбыть объединены не более чем 4-мя повторителями;
· приэтом станции могут быть подключены не более чем к 3-м сегментам, остальные 2могут быть использованы для увеличения общей длины сети. [31]Спецификация Ethernet 10Base-T
Соответствуетстандарту IEEE 802.3i, принятому в 1991 г.
Ограниченияспецификации Ethernet 10Base-T:
· Средапередачи – неэкранированный кабель на основе витой пары (UTP – UnshieldedTwisted Pair) категории 3 и выше. При этом задействуются 2 пары – одна наприем, вторая на передачу.
· Физическаятопология «звезда».
· Длинакабеля между станцией и концентратором не более 100 м.
· Максимальныйдиаметр сети не более 500 метров.
· Количествостанций в сети не более 1024.
В сети 10Base-Ттермин «сегмент» применяют к соединению станция-концентратор. Дополнительныерасходы в 10Base-T, связанные с необходимостью наличия концентратора и большимколичеством кабеля, компенсируются большей надежностью и удобствомэксплуатации. Индикаторы, присутствующие даже на самых простых концентраторах,позволяют быстро найти неисправный кабель. Управляемые модели концентраторовспособны осуществлять мониторинг и управление сетью. Совместимость кабельнойсистемы со стандартами Fast Ethernet увеличивает пропускную способность без изменениякабельных систем. Для оконцовки кабеля применяются восьмиконтактные разъемы ирозетки RJ-45. [20]
/>
Рис. 1.9. Ethernet 10Base – Т

Правилапостроения сетей, использующих физическую топологию «звезда».
Правило 5–4–3можно интерпретировать в этом случае следующим образом:
· каскадномогут объединяться не более чем 4 концентратора;
· «дерево»каскадируемых концентраторов должно быть построено таким образом, чтобы междудвумя любыми станциями в сети было не более чем 4 концентратора;
В смешанныхсетях могут быть исключения из этого правила – например, если один из хабовподдерживает не только витую пару, но и оптоволоконный кабель, то допустимоечисло каскадируемых концентраторов увеличивается до 5.Стандарт 10Base-F
Средапередачи данных стандарта 10Base-F – оптоволокно. В стандарте повторяетсятопология и функциональные элементы 10Base-T: концентратор, к портам которого спомощью кабеля подключаются сетевые адаптеры станций. Для соединения адаптера сповторителем используется два оптоволокна – одно на прием, второе на передачу.
Существует несколькоразновидностей 10Base-F. Первым стандартом для использования оптоволокна всетях Ethernet был FOIRL (Fiber Optic Inter-Repeater Link). Ограничение длиныоптоволоконных линий между повторителями 1 км при общей длине сети неболее 2,5 км. Максимальное число повторителей – 4.
В стандарте10Base-FL, предназначенном для соединения станций с концентратором, длинасегмента оптоволокна до 2 км при общей длине сети не более 2,5 км.Максимальное число повторителей также 4. Ограничения длин кабелей даны для многомодовогокабеля. Применение одномодового кабеля позволяет прокладывать сегменты длинойдо 20 км.
Существуеттакже стандарт 10Base-FB, предназначенный для магистрального соединенияповторителей. Ограничение на длину сегмента – 2 км при общей длине сети2,74 км. Количество повторителей – до 5. Характерной особенностью10Base-FB является способность повторителей обнаруживать отказы основных портови переходить на резервные за счет обмена специальными сигналами, которыеотличаются от сигналов передачи данных. [20]
Стандарты10Base-FL и 10Base-FB не совместимы между собой. Дешевизна оборудования10Base-FL позволила ему обогнать по распространенности волоконно-оптическиесети других стандартов.
Оконцовкаоптоволоконных кабелей представляет собой существенно более сложную задачу, чемоконцовка медных кабелей. Необходимо точное совмещение осей светопроводящегоматериала – волокон и коннекторов. Типы коннекторов в основном отличаются другот друга размером и формой направляющего ободка. Если в самых первых биконическихконнекторах использовались конические ободки, то в настоящее время используютсяконнекторы типа SC (square cross-section), имеющие ободок квадратного сечения.Для надежного закрепления коннектора в гнезде в ранних типах коннекторовиспользовалась байонетная (ST) или резьбовая (SMA) фиксация. Сейчас вконнекторах SC используется технология «push-pull», предусматривающаязакрепление коннектора в гнезде защелкиванием. Коннекторы типа SC применяютсяне только в локальных сетях, но также и в телекоммуникационных системах и всетях кабельного телевидения.
Отдельнаяпроблема – соединение оптических волокон. Надежное и долговечное соединениедостигается сваркой волокон, что требует специального оборудования и навыков.
Областьприменения оптоволокна в сетях Ethernet – это магистральные каналы, соединениямежду зданиями, а также те случаи, когда применение медных кабелей невозможноиз-за больших расстояний или сильных электромагнитных помех на участкепрокладки кабеля. На сегодняшний день стандарт 10Base-F вытесняется болеескоростными стандартами Ethernet на оптоволоконном кабеле. [13]
1.4.2 Создание стандарта Fast Ethernet
В 1992 годугруппа производителей сетевого оборудования, включая таких лидеров технологииEthernet как SynOptics, 3Com и ряд других, образовали некоммерческоеобъединение Fast Ethernet Alliance для разработки стандарта на новуютехнологию, которая обобщила бы достижения отдельных компаний в областиEthernet-преемственного высокоскоростного стандарта. Новая технология получиланазвание Fast Ethernet.
Одновременнобыли начаты работы в институте IEEE по стандартизации новой технологии – тамбыла сформирована исследовательская группа для изучения технического потенциалавысокоскоростных технологий. За период с конца 1992 года и по конец 1993 годагруппа IEEE изучила 100-Мегабитные решения, предложенные различнымипроизводителями. Наряду с предложениями Fast Ethernet Alliance группарассмотрела также и другую высокоскоростную технологию, предложенную компаниямиHewlett-Packard и AT&T. [15]
В центредискуссий была проблема сохранения соревновательного метода доступа CSMA/CD.Предложение по Fast Ethernet сохраняло этот метод и тем самым обеспечивалопреемственность и согласованность сетей 10Base-T и 100Base-T. Коалиция HP иAT&T, которая имела поддержку гораздо меньшего числа производителей всетевой индустрии, чем Fast Ethernet Alliance, предложила совершенно новыйметод доступа, называемый Demand Priority. Он существенно менял картинуповедения узлов в сети, поэтому не смог вписаться в технологию Ethernet истандарт 802.3, и для его стандартизации был организован новый комитет IEEE802.12.
В мае 1995года комитет IEEE принял спецификацию Fast Ethernet в качестве стандарта802.3u, который не является самостоятельным стандартом, а представляет собойдополнение к существующему стандарту 802.3 в виде глав с 21 по 30.
1.4.3 Основныехарактеристики стандарта Token Ring
Сетистандарта Token Ring, также как и сети Ethernet, используют разделяемую средупередачи данных, которая состоит из отрезков кабеля, соединяющих все станциисети в кольцо. Кольцо рассматривается как общий разделяемый ресурс, и длядоступа к нему используется не случайный алгоритм, как в сетях Ethernet, адетерминированный, основанный на передаче станциями права на использование кольцав определенном порядке. Право на использование кольца передается с помощьюкадра специального формата, называемого маркером или токеном. [20]
СтандартToken Ring был принят комитетом 802.5 в 1985 году. В это же время компания IBMприняла стандарт Token Ring в качестве своей основной сетевой технологии. Внастоящее время именно компания IBM является основным законодателем модытехнологии Token Ring, производя около 60% сетевых адаптеров этой технологии.
Сети TokenRing работают с двумя битовыми скоростями – 4 Мб/с и 16 Мб/с. Первая скоростьопределена в стандарте 802.5, а вторая является новым стандартом де-факто,появившимся в результате развития технологии Token Ring. Смешение станций,работающих на различных скоростях, в одном кольце не допускается.
Сети TokenRing, работающие со скоростью 16 Мб/с, имеют и некоторые усовершенствования валгоритме доступа по сравнению со стандартом 4 Мб/с.1.5 Методдоступа CSMA/CD
Ethernetиспользует «случайный» метод доступа к сети (CSMA/CD – carrier-sense multipleaccess/collision detection) – множественный доступ с обнаружением несущей. Внем отсутствует последовательность, в соответствии с которой станции могутполучать доступ к среде для осуществления передачи. В этом смысле доступ ксреде осуществляется случайным образом. Преимущество метода: алгоритмыслучайного доступа реализуются значительно проще по сравнению с алгоритмамидетерминированного доступа. Следовательно, аппаратные средства могут бытьдешевле. Поэтому Ethernet более распространен по сравнению с другимитехнологиями для локальных сетей. При загрузке сети уже на уровне 30%становятся ощутимыми задержки при работе станций с сетевыми ресурсами, адальнейшее увеличение нагрузки вызывает сообщения о недоступности сетевыхресурсов. Причиной этого являются коллизии, возникающие между станциями,начавшими передачу одновременно или почти одновременно. При возникновенииколлизии, передаваемые данные не доходят до получателей, а передающим станциямприходится возобновлять передачу. В классическом Ethernet все станции в сетиобразовывали домен коллизий (collision domain). При этом одновременная передачалюбой пары станций приводила к возникновению коллизии.1.6 Маркерныйметод доступа к разделяемой среде
В сетях смаркерным методом доступа право на доступ к среде передается циклически отстанции к станции по логическому кольцу. Кольцо образуется отрезками кабеля,соединяющими соседние станции. Таким образом, каждая станция связана со своейпредшествующей и последующей станцией и может непосредственно обмениватьсяданными только с ними. Для обеспечения доступа станций к физической среде покольцу циркулирует кадр специального формата и назначения – маркер (токен).
Получивмаркер, станция анализирует его, при необходимости модифицирует и при отсутствииу нее данных для передачи обеспечивает его продвижение к следующей станции.Станция, которая имеет данные для передачи, при получении маркера изымает егоиз кольца, что дает ей право доступа к физической среде и передачи своихданных. Затем эта станция выдает в кольцо кадр данных установленного форматапоследовательно по битам. Переданные данные проходят по кольцу всегда в одномнаправлении от одной станции к другой.
Припоступлении кадра данных к одной или нескольким станциям, эти станции копируютдля себя этот кадр и вставляют в этот кадр подтверждение приема. Станция,выдавшая кадр данных в кольцо, при обратном его получении с подтверждениемприема изымает этот кадр из кольца и выдает новый маркер для обеспечениявозможности другим станциям сети передавать данные.
Времяудержания одной станцией маркера ограничивается тайм-аутом удержания маркера,после истечение которого станция обязана передать маркер далее по кольцу.
В сетях TokenRing 16 Мб/с используется также несколько другой алгоритм доступа к кольцу,называемый алгоритмом раннего освобождения маркера (Early Token Release). Всоответствии с ним станция передает маркер доступа следующей станции сразу жепосле окончания передачи последнего бита кадра, не дожидаясь возвращения покольцу этого кадра с битом подтверждения приема. В этом случае пропускнаяспособность кольца используется более эффективно и приближается к 80% отноминальной.
Для различныхвидов сообщений передаваемым данным могут назначаться различные приоритеты.
Каждаястанция имеет механизмы обнаружения и устранения неисправностей сети,возникающих в результате ошибок передачи или переходных явлений (например, приподключении и отключении станции).
Не всестанции в кольце равны. Одна из станций обозначается как активный монитор, чтоозначает дополнительную ответственность по управлению кольцом. Активный мониторосуществляет управление тайм-аутом в кольце, порождает новые маркеры (еслинеобходимо), чтобы сохранить рабочее состояние, и генерирует диагностическиекадры при определенных обстоятельствах. Активный монитор выбирается, когдакольцо инициализируется, и в этом качестве может выступить любая станция сети.Если монитор отказал по какой-либо причине, существует механизм, с помощьюкоторого другие станции (резервные мониторы) могут договориться, какая из нихбудет новым активным монитором. [4]
/>/>/>2. Локальная сеть Солнечногорского филиалаСовременной Гуманитарной Академии2.1 Характеристикасуществующей локальной сети
Организационно-штатная структура управления Солнечногорского филиаласледующая: во главе филиала стоит директор ВУЗа. В состав подразделения входят8 отделов: секретарь, бухгалтерия, отдел кадров, аттестационный отдел,методический отдел, библиотека, хозотдел, ремонтно-сервисная служба.
Локальная вычислительная сеть Солнечногорского представительства НОУСГИсуществует с 1998 года. Работоспособность сети поддерживается и развиваетсяремонтно-сервисной службой института. Цель объединения компьютеров в локальнуюсеть имеет производственный и образовательный характер. Для студентов сетьявляется средством интерактивного взаимодействия, общения, обучения а так же средойпри совместном решении различных учебных задач.
За 6 лет существования, ЛВС претерпела множество качественныхизменений. На данный момент она территориально охватывает 4 класса и все отделыфилиала. Число рабочих станций, подключенных к сети растет. В настоящее времяколичество рабочих станций сети филиала оставляет 102 компьютерных рабочихмест. Динамику расширения сети можно видеть на приведенной диаграмме рис 2.1.
Сеть постоянно развивается и модернизируется с учетом появления новыхсетевых и информационных технологий, а также с учетом потребностей и возможностейинститута.
Администрированием и развитием сети занимается группа инженеровремонтно-сервисной службы института. Основными принципами подбора кадровремонтно-сервисной службы являются: профессиональная пригодность, желаниеподдерживать функциональность сети, совершенствовать ее инфраструктуру, а такжеповышать уровень собственной квалификации в области сетевых технологий.
/>
Рис. 2.1. Динамика расширения ЛВС Солнечногорскогофилиала НОУСГИ
Офисная сеть Солнечногорского представительства НОУСГИ построена натехнологии />Ethernet и поддерживает стандарты 10Base-T. Сеть имеет тип топологии иерархическаязвезда, то есть существует центральный коммутатор, который связывает междусобой дочерние концентраторы. Структурная схема топологии локальной сети домодернизации приведена на рисунке. 2.2.
К концентратору подключены рабочие станции по технологии 10Base-T соскоростью передачи данных 10 Мбит/с.
Сеть имеет одноранговый тип и охватывает два компьютерных класса исервисную ремонтную службу. Кабельная система полностью построена сиспользованием симметричного 4-парного медного кабеля («неэкранированная витаяпара» или UTP) категории 5 фирмы Alcatel.
/> /> /> /> /> /> /> /> /> />

Рис. 2–2. Структурнаясхема топологии локальной сети до модернизации2.2 Анализлокальной сети
Локальная сеть состоит из двух компьютерных классов по двадцать триперсональных компьютера в каждом и сервисной ремонтной службы.
В компьютерной сети используются обучающие программы: лабораторныйкомпьютерный тренинг и индивидуальный компьютерный тренинг. Рассчитаем,ежедневную загруженность персональных компьютеров в локальной сети.
Количество учебных дней в семестре (d) – 90;
Количество групп (g) – 30;
Количество занятий в компьютерном классе за семестр у группы (z) – 50;
Загруженность компьютерных классов в учебный день (x) – ?;
Количество часов отработанных компьютерами за семестр (St);
Количество занятий отработанных компьютерами за семестр (Sz);
x = St / d; где St= Sz * 1,5; где Sz = z * g;

Получим Sz = 30 * 50 = 1500 (кол-во занятий);
St = 1500 * 1,5 = 2250 (кол-во часов);
х = 2250 / 90 * 2 = 12,5 часов.
Ежедневная загруженность персональных компьютеров в локальной сетисоставляет примерно 12,5 часов сутки.
С развитием программного обеспечения для учебного процесса, увеличениембазы учебных продуктов стало возможным проведение большинства типов занятий в компьютерныхклассах с применением информационных технологий. Анализ показывает, что средняязагруженность персональных компьютеров в существующей локальной сети превышаетдопустимые нормы. Для обеспечения эффективности учебных занятий необходимоувеличить компьютерный парк и количество компьютерных классов. Это в своюочередь влечет за собой изменение типа сети и ее топологии.2.3 Модернизациясуществующей локальной сети Солнечногорского филиала2.3.1 Функциональнаясхема локальной вычислительной сети
В связи с внедрением новых учебных продуктов, увеличением количествакомпьютерных классов и объединения административных отделов филиала необходимопересмотреть существующую организацию локальной сети. При объединенииадминистративных отделов филиала необходимо рассмотреть функциональную схемубудущей офисной сети.2.3.2 Выбортипа сети
В организацииточно известно, какой сотрудник и к какой информации должен иметь доступ,следует ориентироваться на более дорогой вариант сети – с выделенным сервером. Тольков такой сети существует возможность администрирования прав доступа.
Припланировании офисной сети были определены следующие требования:
1. Централизованныйдоступ к данным. Хранение данных на выделенном файл-сервере с разграничениемправ доступа к информации;
2. Сетеваяпечать;
3. Доступк электронной почте;
4. Централизованныйдоступ к сетевой базе данных «Луч». Хранение базы данных на выделенном серверес разграничением прав доступа;
5. Распределениесистемы учета и автоматизация бухгалтерских расчетов;
6. ИспользованиеInternet-технологий для обеспечения учебного процесса;
7. Обеспечениеинформационной безопасности и сохранности данных.
Анализструктуры предприятия и функциональной нагрузки офисной сети показалнеобходимость перехода на другой тип сети. В таблице 1 приведены основные характеристикидвух типов сетей. Сеть типа «клиент-сервер» наиболее полно удовлетворяеттребованиям ЛВС филиала: разграниченный доступ к информации, широкаякомплексная защита ресурсов и пользователей.
При модернизацииофисной сети одним из главных этапов является создание предварительной схемы.При этом в зависимости от типа сети возникает вопрос об ограничении длины кабельногосегмента. Это может быть несущественно для небольшого офиса, однако если сетьохватывает несколько этажей здания, проблема предстает в совершенно ином свете.В таком случае необходима установка дополнительных репитеров (repeater).
Офисная сетьСолнечногорского представительства НОУСГА будет располагаться на одном этаже, ирасстояние между сегментами сети не столь велико, чтобы требовалосьиспользование репитеров.
Очень важную роль играет план помещения на выбортопологии сети
(Приложение 3 План помещений после модернизацииЛВС) где:
1. Директорпредприятия
2. Секретарь(отдел прямого подчинения;
3. Бухгалтерия;Отдел кадров; Методический отдел;
4. Аттестационныйотдел;
5. Библиотека;
6. Хозотдел;
7. Ремонтно-сервиснаяслужба;
8. Классс приборами тестирования 1; Класс с приборами тестирования 2;
9. Компьютерныйкласс №1;
10. Компьютерныйкласс №2;
11. Компьютерныйкласс №3;
12. Компьютерныйкласс №4;
— Принтер;
- ПК;
— Сервер.
После определенияместа установки сервера можно сразу определить, какое количество кабеляпотребуется.
Серверомназывают любой сетевой компьютер, предоставляющий свои ресурсы другимкомпьютерам. Это может быть: хранение файлов, печать, совместное использованиеприложений и т.д. [19]
Размещениесервера является важным аспектом при построении офисной сети.
На выборместа влияет несколько факторов:
1. постоянныйдоступ к серверу для технического обслуживания;
2. необходимостьограничения доступа к серверу по соображениям защиты информации.
Сервер былорешено установить в помещении сервисной ремонтной службы, так как только этопомещение удовлетворяет требованиям, помещение изолированно от посторонних лиц,следовательно, доступ к серверу будет ограничен. В то же время в помещении сервиснойремонтной службы более удобно проводить обслуживание сервера, так как приустановке сервера в кабинете директора обслуживание будет затрудненно в связи свыполнением ими своих служебных обязанностей, а в кабинете отдела кадров доступк серверу посторонних лиц не сильно затруднен. Размещение же сервера вкомпьютерных классах не отвечает ни одному условию.
В сервиснойремонтной службе размещено 3 сервера:
Luch – сервербазы данных c установленным программным обеспечением база данных информационнаясистема «Луч» версии 4.00 использующая для хранения данных о студентах в AccessMicrosoft office XP.
TVServer – сервер приложений содержиткомпьютерные обучающие программы, которые запускают на клиентских рабочихстанциях в компьютерных классах.
NetServer – коммуникационный сервер обеспечиваетдоступ из офисной сети в Internet и принт-сервер, предоставляющий принтер дляпечати.2.3.3 Выборсетевой топологии
Сетеваяархитектура – это комбинация стандартов, топологий и протоколов, необходимыхдля создания работоспособной сети. [14]
Выбортопологии определяется, в частности, планировкой помещения, в которомразворачивается ЛВС. Кроме того, большое значение имеют затраты на приобретениеи установку сетевого оборудования, что является важным вопросом для фирмы,разброс цен здесь также достаточно велик.
«Звезда» – этотопология с явно выделенным центром, к которому подключаются все остальные абоненты.Весь обмен информацией идет исключительно через центральный компьютер, накоторый таким образом ложится очень большая нагрузка, поэтому ничем другим,кроме сети, он заниматься не может. Понятно, что сетевое оборудованиецентрального абонента должно быть существенно более сложным, чем оборудованиепериферийных абонентов. О равноправии абонентов в данном случае говорить неприходится. Как правило, именно центральный компьютер является самым мощным, иименно на него возлагаются все функции по управлению обменом. Никакие конфликтыв сети с топологией «звезда» в принципе невозможны, так как управлениеполностью централизовано, конфликтовать нечему. [5]
Если говоритьоб устойчивости звезды к отказам компьютеров, то выход из строя периферийногокомпьютера никак не отражается на функционировании оставшейся части сети, затолюбой отказ центрального компьютера делает сеть полностью неработоспособной.Поэтому должны приниматься специальные меры по повышению надежностицентрального компьютера и его сетевой аппаратуры. Обрыв любого кабеля иликороткое замыкание в нем при топологии «звезда» нарушает обмен только с однимкомпьютером, а все остальные компьютеры могут нормально продолжать работу.
В центре сетис данной топологией помещается не компьютер, а концентратор, или хаб (hub),выполняющий ту же функцию, что и репитер. Он восстанавливает приходящие сигналыи пересылает их в другие линии связи.
К числудругих преимуществ использования концентраторов относятся:
· простотаизменения или расширения сети: достаточно просто подключить еще один компьютерили концентратор;
· централизованный контроль за работой сети и сетевым трафиком: вомногих сетях активные концентраторы наделены диагностическими возможностями,позволяющими определить работоспособность соединения.
Рассмотрев преимущества существующей топологии, решено быломодернизировать сеть по существующей топологии.2.3.4 Конфигурированиесервера
Сервер в сетях клиент / сервер – это компьютер, которыйобслуживает все рабочие станции, предоставляя для них свое дисковоепространство. Обычно серверами являются компьютеры, построенные на старшихмоделях процессоров Pentium III или Pentium 4, имеющие не меньше 64 Мбайт памяти. Вбольшинстве серверов, как правило, устанавливаются недорогие мониторы иклавиатуры, что связано с малоинтенсивным использованием консоли сервера.Серверы не требуют постоянного наблюдения и обслуживания, что же касаетсядискового пространства, то почти на всех серверах установлен один или несколькобыстродействующих жестких дисков большой емкости. Качество серверов должно бытьочень высоким, так как, обслуживая всю сеть, они выполняют намного большеработы, чем обычная рабочая станция. [2]
Очевидно, что производительность офисной сети не в последнюю очередьзависит от компьютера, используемого в качестве сервера. При использованииWindows 2000 Server необходимо ориентироваться на наиболеевысокоскоростной компьютер. При выборе сервера можно приобрести уже собранныйкомпьютер, предлагаемый производителями и поставщиками компьютерной техники,или произвести сборку вручную.
Владея определенным опытом, самостоятельно собранный под заказ серверможет составить конкуренцию готовому продукту. Необходимо обратить внимание наследующие компоненты при сборке сервера.
1. Процессор сервера указывает жесткому диску, какие данныесохранить, а какие извлечь. Даже если в вашей локальной сети работают всегонесколько пользователей и расширения ее не предвидится, то целесообразнеевложить средства в сервер с быстрым процессором Pentium III или Pentium 4, имеющим достаточныйобъем памяти.
В функции процессора входит выполнение команд, которые он получаетот запускаемого пользователем программного обеспечения. Понятно, что отскорости работы процессора зависит скорость выполнения того или иногоприложения, т.е. программа и сетевая операционная система будут работатьбыстрее на компьютере с более быстрым процессором.
Наиболее предпочтительными являются многопроцессорные (чаще всегодвухпроцессорные) серверы. Такой сервер обеспечивает большую производительностьи отказоустойчивость – при выходе из строя одного процессора остальные будутпродолжать работать.
2. Сетевая операционная система, как и любое другое приложение,загружается в память компьютера; естественно, объем памяти должен бытьдостаточным. В одноранговой сети необходимое количество памяти определяетсятребованиями используемых на станции приложений, но для эффективной работы влокальной сети с выделенным сервером объем его памяти должен быть равным 64Мбайт или больше. Для работы Windows 9x в одноранговой среде необходимо минимум 32 Мбайт памяти, дляработы Windows 2000 Server – еще больше.
3. Жесткий диск – один из самых важных компонентов сервера,используемый для хранения файлов различных пользователей локальной сети. Восновном от надежности, скорости доступа и вместимости жесткого диска зависит,можно ли эффективно использовать ресурсы сети. Наибольшим ограничением напроизводительность в средних локальных сетях является время доступа к жесткомудиску сервера, а самый распространенный повод для недовольства пользователейэтих же сетей – нехватка свободного пространства на этом диске. [26]
В настоящее время практически все серверы оснащаются SCSI-дисками (Ultra2 Wide SCSI). Несмотря насущественное различие в ценах между IDE – (EIDE) и SCSI-дисками, предпочтительнее использовать второйтип устройств. Емкость и производительность жесткого диска должны бытьдостаточными для комфортной работы пользователей. В современных серверахдовольно часто используется массив жестких дисков для хранения и резервногокопирования данных. Он называется системой RAID(Redundant Array of Inexpensive Disks – дополнительный массивнедорогих дисков). Система RAID допускает «горячую» замену устройств. Внастоящее время существует несколько уровней системы RAID, и только RAID 5поддерживается большинством сетевых операционных систем. В приложении 6 приведенасравнительная характеристика различных уровней системы RAID. [7]
В последнее время становятся популярными массивы накопителейCD-ROM. Такой массив представляет собой несколько высокопроизводительныхнакопителей CD-ROM, помещенных в один корпус.
4. Важность блока питания сервера часто недооценивают, в то время какпри его неисправности нарушается работа всех узлов сервера.
5. Клавиатура, монитор и мышь не относятся к самым важным частямсервера хотя бы потому, что они используются не так часто, как их «собратья»,установленные на рабочих станциях. Можно обойтись дешевыми клавиатурой,монитором и мышью, не отличающимися высоким качеством, ведь обычно сервер можетв течение очень долгого времени работать без вмешательства пользователя. Когдасервер работает «сам по себе», монитор можно просто выключить.
6. Маленький корпус для сервера противопоказан, так как это можетпривести к перегреву, особенно при использовании производительного процессора инескольких жестких дисков. Идеальным корпусом будет корпус большого типа, кромевсего прочего, обеспечивающий возможность дальнейшего расширения системы. Ещеболее удобны специальные корпуса для серверов, снабженные мощными блокамипитания, дополнительными вентиляторами, съемными заглушками и защитной переднейпанелью.
7. Сетевые адаптеры устанавливаются в разъемы каждой рабочей станции исервера. (Некоторые современные компьютеры выпускаются с сетевым аппаратнымобеспечением, встроенным в системную плату, хотя большинство сетевыхадминистраторов предпочитают выбирать сетевой адаптер сами.) Через сетевойадаптер рабочая станция посылает запрос серверу и через него же получаетзапрошенный файл. Поэтому одним из важнейших компонентов сервера является производительнаясетевая карта. В таблице 3 даны технические характеристики сервера локальнойсети Солнечногорского филиала.
Таблица 2. Конфигурация сервера№№ Наименование. Цена pуб.
1
11
Материнская плата
Socket 478 ASUS P4C800 DeLuxe i875P, dual DDR400, SATA, RAID, AGP8X, (+AC'97 6ch), U/100 LAN USB 2.0 (ATX) 5281 22
Процессор
Socket 478 PENTIUM 4 – 3,0 C GHz (800) INTEL in BOX (1Mb) Prescott 6490 33
Память
DDR 512 Mb PC-3200 / DDR400 Samsung 2685 44
Винчестеры IDE
120 Gb Seagate Barracuda 7200 об. ULTRA – DMA / 100 2596 55
Видео карта
AGP 128 mb ASUS A9200SE/T Radeon 9200SE DDR TV 1564 66
CD-ROM
CD REWRITER NEC 48x32x48 NR-9400A 974 2.3.5 Выборсетевой архитектуры Fast Ethernet
Сетеваяархитектура модернизированной локальной вычислительной сети Солнечногорскогофилиала – Fast Ethernet. Выбор этой сетевой архитектуры продиктован следующимифакторами:
§ повышениепроизводительности клиентских компьютеров;
§ увеличениечисла пользователей в сети;
§ появлениеприложений, работающих с мультимедийной информацией, которая хранится в файлахочень больших размеров.
К тому же всети для перехода от Ethernet до Fast Ethernet необходимо поменять всего лишьдва концентратора на два коммутатора.
Схемаобъединения компьютеров в сеть 100BASE-TX практически ничем не отличается отсхемы в случае 10BASE-T. Однако в этом случае необходимо применение кабелей снеэкранированными витыми парами (UTP) категории 5 или выше.
Дляприсоединения кабелей так же, как и в случае 10BASE-T, использованы 8-контактныеразъемы типа RJ-45. Как и для 10BASE-T, длина кабеля не может превышать 100 м.Только сетевые адаптеры должны быть Fast Ethernet, и концентратор должен бытьрассчитан на подключение сегментов 100BASE-TX. Именно поэтому при установкесети 10BASE-T сразу же прокладывался кабель категории 5. Хотя максимальнаядлина кабеля как в 10BASE-T, так и в 100BASE-TX равна 100 м, но природаэтих ограничений различна. В случае 10BASE-T предельная длина кабеля в 100 мограничена только качеством кабеля (точнее, затуханием сигнала в нем) и впринципе может быть увеличена при использовании более совершенного кабеля(например, до 150 м). А в случае 100BASE-TX предельная длина 100 мопределяется заданными временными соотношениями обмена (установленнымограничением на двойное время прохождения) и не может быть увеличена ни прикаких условиях. Поэтому стандарт даже рекомендует ограничиваться длинойсегмента в 90 м, чтобы иметь 10-процентный запас.2.3.6Протокол TCP/IP
TCP/IP(Transmission Control Protocol/Internet Protocol – протокол управленияпередачей / протокол Internet) – это имя сетевого протокола, используемогов Internet, впрочем, как и в большинстве операционных систем UNIX. TCPпредставляет собой протокол транспортного уровня, IP определяет протоколсетевого уровня, который отвечает за передачу блоков данных. TCP/IP – этообширный набор протоколов Internet и транспортных протоколов, который включаетв себя File Transfer Protocol (FTP), Terminal Emulation (TELNET) и SimpleTransfer Protocol (SMTP). TCP/IP был разработан U.S. Department of Defenseв 1970 году как платформа и средство взаимодействия различных типов аппаратногообеспечения (позже все это получило название Internet). [9]
Нижеперечислены основные преимущества TCP/IP.
· Независимостьот типа компьютеров. TCP/IP не разрабатывался для одного типа аппаратногообеспечения или программной среды. Он может использоваться в сетях любых типов.
· Абсолютнаяадресация. TCP/IP обеспечивает уникальную идентификацию для каждого компьютера,входящего в сеть.
· Открытыестандарты. Требования TCP/IP доступны как пользователям, так и разработчикам, ипредложения по изменению стандарта могут быть внесены кем угодно.
· Протоколыприложений. Протоколы TCP/IP позволяют взаимодействовать несовместимымсистемам. Так, например, высокоуровневые протоколы FTP и TELNET становятся «вездесущими»на любой платформе.
В течениемногих лет этот протокол использовался только в сетях UNIX, однако быстрый ростInternet обеспечил его применение практически во всех видах локальныхкомпьютерных сетей. Многие сетевые администраторы заметили, что могутиспользовать TCP/IP для своих сетевых операционных систем, и это значительноуменьшает количество проблем, связанных с потоками данных. Теперь в одной сетиможно использовать несколько протоколов. Следует отметить, что использованиепротокола TCP/IP обусловлено работой с программными продуктами НОУСГА, которыеработают с использованием только этого протокола.2.3.7Сетевые ресурсы
Так же припланировании сети необходимо определить какие сетевые ресурсы (принтеры, факсы,модемы) будут совместно использоваться.
Сетевыересурсы могут использоваться как в одноранговых сетях, так и в сетях свыделенным сервером. Но в случае одноранговой сети сразу выявляются еёнедостатки. Чтобы работать с перечисленными компонентами, их нужно установитьна рабочую станцию или подключить к ней периферийные устройства. При отключенииэтой станции все компоненты и соответствующие службы становятся недоступнымидля коллективного пользования. [19]
Однако всетях с сервером доступ к сетевым ресурсам осуществляется постоянно, так каксетевой сервер никогда не выключается, если не считать коротких остановок длятехнического обслуживания. Таким образом, обеспечивается круглосуточный доступрабочих станций к сетевой периферии.
В институтеимеется три принтера расположенные в отделах:
· Секретарь;
· Ремонтно-сервиснаяслужба;
· Бухгалтерия;Отдел кадров; Методический отдел.
Необходимовыбрать способ подключения принтера к ЛВС.
Один изспособов подключения принтера к офисной сети это подключение к серверу. Серверимеет параллельный порт, куда подключается принтер с помощью специальногокабеля. Тогда он постоянно доступен для всех рабочих станций. Наиболее узкимместом подобного решения является, ограничение в длине кабеля параллельногоинтерфейса, обеспечивающего корректную передачу данных. Хотя кабель можнопротянуть на 10 и более метров, его следует прокладывать в коробах или вперекрытиях, что повысит расходы на организацию сети.
Так жепринтер можно подключить к обычному компьютеру, который находиться к нему ближевсего, через параллельный порт с помощью специального кабеля, поэтому даннаярабочая станция становится сервером печати. Большой минус такого подключения втом, что при выполнении заданий на печать производительность рабочей станции нанекоторое время снижается, что негативно скажется на работе прикладных программпри интенсивном использовании принтера. Кроме того, если компьютер сподключенным к нему принтером будет выключен, сервер печати станет недоступнымдля других узлов.
Существуетспециальный интерфейс, которым оборудуется принтер и через который принтерподключается к офисной сети как рабочая станция. Интерфейсная карта работаеткак сетевой адаптер, а принтер регистрируется на сервере как узел ЛВС.Программное обеспечение сервера осуществляет передачу заданий на печать по сетинепосредственно на подключенный сетевой принтер. Интерфейсную карту можноустановить в большинство принтеров, но её стоимость довольно высока.
Можноподключить принтер к офисной сети через сервер печати. Такой серверпредставляет собой сетевой интерфейс, скомпонованный в отдельном корпусе, содним или несколькими разъемами для подключения принтеров. Однако в данномслучае использование сервера печати является непрактичным.
Наиболееподходящим способом подключения принтера к ЛВС является подключение к серверу ирабочей станции. Так как нерентабельно устанавливать специальный сервер печатии покупать отдельную интерфейсную карту для принтера. Принтеры расположеныоколо тех рабочих станций, потребность которых в принтере наибольшая.2.4 Структураофисной сети НОУСГИ Солнечногорского филиала после модернизации
Офисная сеть Солнечногорского представительства НОУСГИ построена натехнологии Fast Ethernet и поддерживает стандарты 10Base-T и 100Base-T. Сеть имеет тип топологии иерархическая звезда, то есть существуетцентральный коммутатор, который связывает между собой дочерние коммутаторы инесколько серверов.
Связь между коммутаторами реализована по технологии 100Base-T, имеет скорость передачи данных 100 мегабит всекунду в полнодуплексном режиме, обеспечивая тем самым пропускную способность200 Мбит/с.
Структурная схема топологии ЛВС приведена в приложении 4.
К коммутатору подключены рабочие станции по технологии 100Base-T со скоростью передачи данных 100 Мбит/с вполудуплексном режиме. Каждый из коммутаторов образует отдельный сегмент сети,работающий по технологии Fast Ethernet 100Base-T.2.4.1 Кабельная система
Кабельная система реализована с учетом базовых стандартов СКС(стандартов телекоммуникационной инфраструктуры коммерческих зданий).
Кабельная система полностью построена с использованием симметричного 4-парногомедного кабеля («неэкранированная витая пара» или UTP) категории 5 фирмы Alcatel. Прокладка кабелейосуществляется по специальным кабельным каналам (коробам) смонтированным навысоте 2 метра от пола вдоль всех коридоров корпуса. Механические окончаниякабелей горизонтальной подсистемы (разъемы и розетки RJ-45) выполнены в соответствии с требованиями 5-й категории.
3. Программнаяорганизация ЛВС3.1 ОсобенностиWindows 2000 Server
Корпорация Майкрософтраспространяет несколько вариантов операционной системы Windows 2000Server. В их число входят система Windows 2000 Server для серверов рабочихгрупп и подразделений, система Windows 2000 Advanced Server для приложенийи более мощных серверов подразделений и система Windows 2000 DataCenterServer, предназначенная для наиболее важных серверных систем организаций.
Семейство продуктовMicrosoft® Windows® 2000 Server является следующимпоколением продуктов для операционной системы Windows NT® Server.Данная версия основывается на достоинствах и эффективности операционной системыWindows NT Server версии 4.0 и является пятой основной версией этойоперационной системы после ее первого появления в 1993 г. [10]
Все это семействооперационных систем предназначено для обеспечения наилучшего сочетания сетевыхвозможностей, возможностей работы с приложениями, средствами связи ивеб-службами с повышенной надежностью, масштабируемостью и управляемостьюсетевой среды. Сочетание этих возможностей существенно снижает затраты наинформационные технологии и обеспечивает условия для создания и эффективногоиспользования нового поколения программного обеспечения для бизнеса, помогающееорганизациям реализовать свои конкурентные преимущества.
Операционная системаWindows 2000 Server обеспечивает более высокие показатели быстродействия иобщего доступного времени работы системы в сравнении с операционной системойWindows NT Server 4.0. Семейство операционных систем Windows 2000 Serverпредлагает лучшее соотношение цены и быстродействия, а развертывание иподдержка этих операционных систем существенно дешевле, чем сравнимых по ценесистем на базе мини-ЭВМ и больших ЭВМ. [12]
Система Windows 2000Server обеспечивает наилучшую исходную платформу для организации сети, созданияи развертывания больших распределенных приложений, поддержки средств связи ивеб-служб. Система Windows 2000 обеспечивает согласованную средуразработки между клиентом и сервером, позволяя пользователям легко создаватьприложения для одного уровня, а затем гибко развертывать их на несколькихуровнях. Кроме того, система Windows 2000 Server предлагает интегрированныеслужбы терминалов, распространяющие возможности системы Windows 2000 наустаревшие настольные компьютеры и выделенные терминалы.
Система Windows 2000Server помогает администраторам с большей легкостью управлять сетями иобеспечивать их защиту из одного центрального пункта сети, что способствуетзначительному снижению совокупной стоимости владения. Эта система предлагаетновые и усовершенствованные службы, включая службу каталогов Active Directory,распределенные службы защиты данных для всего предприятия. СистемаWindows 2000 Server снижает стоимость владения, облегчая управление спомощью усовершенствованных средств управления, централизованного управления,основанного на использовании политик, и гибких возможностей администрирования,включая возможность настройки, обеспечения безопасности и гарантированногопредоставления служб по всей сети. [1]
Система Windows 2000Server позволяет организациям получить более высокие преимущества для бизнесакак в краткосрочном, так и в долгосрочном плане, облегчая модернизациюиндивидуальных серверов с учетом имеющихся потребностей.
Архитектура системыWindows 2000 Server рассчитана на модульное развертывание, что позволитпользователям осваивать преимущества этой новой технологии в подходящем для нихтемпе. Устанавливают ли пользователи новый сервер, модернизируют лисуществующий сервер или производят переход с конкурирующей платформы, система Windows 2000 Server будет являться лучшимвыбором для ряда сценариев:
· файловые серверы;
· серверы печати;
· серверы приложений;
· сетевые службы и серверы связи;
· серверы инфраструктуры
При использовании вописанных ниже сценариях система Windows 2000 Server обеспечиваетрасширенные функциональные возможности.
Служба каталогов Active Directoryä облегчает поиск общих ресурсов.
Индексированную файловую систему можнонастроить на автоматическое индексирование содержания общих ресурсов, чтооблегчает пользователям выполнение поиска документа на основе его содержания. [28]
Распределенная файловая системаоблегчает развертывание высоконадежных файловых серверов, которые охватываютнесколько файловых систем.
Средство управления динамическими томамиуправляет хранением данных на сервере, не допуская простоев.
Средство управления иерархическимихранилищами автоматически сохраняет менее используемые файлы на менее дорогомносителе.
Дисковые квоты позволяют управлятьдисковыми хранилищами.
При помощи службы каталогов ActiveDirectory может осуществляться запрос принтеров по местонахождению, а такжепредоставляться ряд других возможностей.
Поддержка широкого ряда принтеров ипротоколов обеспечивает большие возможности выбора.
Улучшенные интерфейс пользователя (UI) иадминистрирование снижают совокупную стоимость владения.
Поддержка протокола Internet PrintingProtocol позволяет пользователям производить печать при помощи общих ресурсовпечати через Интернет.
Улучшенное быстродействие путемадресации до 64 ГБ памяти и оптимизации для SMP-масштабирования.
Более высокая доступность, обеспечиваемаякластеризацией и автоматическим перезапуском служб, в работе которых случилсясбой.
Интегрированные, комплексные службыприложений включают компоненты, составление сценариев, службы транзакций иочередей для разработки более масштабируемых и надежных приложений за меньшеевремя. Использование шифрования и проверки подлинности обеспечивает большевозможностей для защиты сетевого трафика.
Новый интерфейс пользователя и диспетчерподключений обеспечивают более легкий удаленный доступ для конечных пользователей.
Улучшенные характеристики TCP/IPповышают быстродействие и пропускную способность сети. [27]
Динамическая служба DNS обеспечиваетболее легкое управление сетью. Имеющийся в Windows компонент качества службы имногоадресной пересылки позволяет управлять пропускной способностью сети иобеспечивает сквозную и быструю доставку информации.
Инфраструктура мультимедиа позволяетобъединять сети, передающие звуковую, видео и цифровую информацию. Службакаталогов Active Directory позволяет осуществлять глобальное управление иинтеграцию с бизнес-приложениями.
Распределенные службы безопасностиобеспечивают более высокий уровень безопасности в сети предприятия, Интернете иэкстрасети.
Основнымэлементом централизованного администрирования в Windows 2000 Server являетсядомен. Домен – это группа серверов, работающих под управлением Windows 2000Server, которая функционирует, как одна система. Все серверы Windows 2000 вдомене используют один и тот же набор учетных карточек пользователя, поэтомудостаточно заполнить учетную карточку пользователя только на одном сервередомена, чтобы она распознавалась всеми серверами этого домена. [3]
Windows 2000Server обеспечивает полную преемственность и унаследовала все лучшее от прежнихверсий Windows NT Server. Вместе с тем, Windows 2000 Server – это принципиальноновая версия операционной системы, и в каждом ее свойстве можно проследитьзначительный прорыв.
Сетеваяоперационная система Windows 2000 Server была выбрана ввиду того, чтопрограммные продукты НОУСГА оптимизированы и корректно работают только с даннойоперационной системой.
Домен – это основная единица администрирования и обеспечениябезопасности в Windows NT. Для домена существует общая база данных учетнойинформации пользователей (user accounts), так что при входе в доменпользователь получает доступ сразу ко всем разрешенным ресурсам всех серверовдомена.
Доверительные отношения обеспечивают транзитную аутентификацию,при которой пользователь имеет только одну учетную запись в одном домене, номожет получить доступ к ресурсам всех доменов сети.
локальнаясеть сервер домен
/>
Рис. 3.1 Доверительные отношения между доменами
Пользователи могут входить в сеть не только из рабочих станцийтого домена, где хранится их учетная информация, но и из рабочих станцийдоменов, которые доверяют этому домену. Домен, хранящий учетную информацию,часто называют учетным, а доверяющий домен – ресурсным.
Доверительные отношения не являются транзитивными. Например, еслидомен А доверяет домену В, а В доверяет С, то это не значит, что Аавтоматически доверяет С. [30]
В домене должен находится сервер, выполняющий роль основногоконтроллера домена (primary domain controller). Этот контроллер хранитпервичную копию базы данных учетной информации пользователей домена. Всеизменения, производимые в учетной информации, сначала производятся именно вэтой копии. Основной контроллер домена всегда существует в единственномэкземпляре. Кроме основного контроллера в домене могут существовать несколькорезервных контроллеров (backup domain controllers). Эти контроллеры хранятреплики базы учетных данных. Все резервные контроллеры в дополнение к основномумогут обрабатывать запросы пользователей на логический вход в домен.
Резервный контроллер домена решает две задачи:
· Он становится основным контроллером при отказе основного.
· Уменьшает нагрузку на основной контроллер по обработке логическихвходов пользователей.
Если сеть состоит из нескольких сетей, соединенных глобальнымисвязями, то в каждой сети должен быть по крайней мере один резервный контроллердомена.
Обычный сервер (не основной или резервный контроллер домена) можетбыть членом домена, а может и не быть. Если он принимает участие в домене, тоон пользуется учетной информацией, хранящейся на контроллере домена. Если же нет– то доступ ко всем его ресурсам имеют только пользователи, которые заведены вбазе учетной информации этого сервера.
3.2 Четыре модели организации связи доменов
Механизм доменов можно использовать на предприятии различнымиспособами. В зависимости от специфики предприятия можно объединить ресурсы ипользователей в различное количество доменов, а также по-разному установитьмежду ними доверительные отношения.
Microsoft предлагает использовать четыре типовые моделииспользования доменов на предприятии:
1. Модельс одним доменом;
2. Модельс главным доменом;
3. Модельс несколькими главными доменами;
4. Модельс полными доверительными отношениями.3.2.1 Модельс одним доменом
Эта модель подходит для организации, в которой имеется не оченьмного пользователей, и нет необходимости разделять ресурсы сети поорганизационным подразделениям. Главный ограничитель для этой модели – производительность,которая падает, когда пользователи просматривают домен, включающий многосерверов.
Использование только одного домена также означает, что сетевойадминистратор всегда должен администрировать все серверы. Разделение сети нанесколько доменов позволяет назначать администраторов, которые могутадминистрировать только отдельные серверы, а не всю сеть. [6]3.2.2 Модельс главным доменом
Эта модель хорошо подходит для предприятий, где необходимо разбитьресурсы на группы в организационных целях, и в то же время количествопользователей и групп пользователей не очень велико. Эта модель сочетаетцентрализацию администрирования с организационными преимуществами разделенияресурсов между несколькими доменами.
Анализ организационной структуры филиала показал, что оптимальнымявляется модель основного домена.
Главный домен удобно рассматривать как чисто учетный домен,основное назначение которого – хранение и обработка пользовательских учетныхданных. Остальные домены в сети – это домены ресурсов, они не хранят и необрабатывают пользовательскую учетную информацию, а поставляют ресурсы (такиекак разделяемые файлы и принтеры) для сети. В этой модели пользовательскуюучетную информацию хранят только основной и резервный контроллеры главногодомена. [24]
В таблице 4 даны преимущества и недостатки модели с главнымдоменом.
Таблица 4. Преимущества и недостатки модели с главным доменомПреимущества Недостатки
Наилучшая модель для предприятия, у которого не очень много пользователей, а разделяемые ресурсы должны быть распределены по группам.
Учетная информация может централизованно управляться.
Ресурсы логически группируются
Домены отделов могут иметь своих администраторов, которые управляют ресурсами отдела.
Глобальные группы должны определяться только один раз (в главном домене).
Плохая производительность, если в главном домене слишком много пользователей и групп.
Локальные группы нужно образовывать в каждом домене, где они используются. 3.2.3 Модельс несколькими главными доменами
Эта модель предназначена для больших предприятий, которые хотятподдерживать централизованное администрирование. Эта модель в наибольшейстепени масштабируема.
В данной модели имеется небольшое число главных доменов. Главныедомены используются как учетные домены, причем учетная информация каждогопользователя создается только в одном из главным доменов.
Каждый главный домен доверяет всем остальным главным доменам.Каждый домен отдела доверяет всем главным доменам, но доменам отделов нетнеобходимости доверять друг другу.
Так как все ресурсные домены доверяют всем главным, то данные олюбом пользователе могут использоваться в любом отделе предприятия.
Использование глобальных групп в этой модели несколько сложнее,чем в предыдущих. Если нужно образовать глобальную группу из пользователей,учетная информация которых хранится в разных главных доменах, то фактическиприходится образовывать несколько глобальных групп – по одной в каждом главномдомене. В модели с одним главным доменом нужно образовать только однуглобальную группу. [21]
Чтобы упростить решение этой проблемы, целесообразно распределятьпользователей по главным доменам по организационному принципу, а не покакому-либо иному, например, по алфавитному.3.2.4 Модельс полными доверительными отношениями
Эта модель обеспечивает распределенное администрированиепользователей и доменов. В этой модели каждый домен доверяет каждому. Каждыйотдел может управлять своим доменом, определяя своих пользователей и глобальныегруппы пользователей, и учетная информация о них может использоваться во всехдоменах предприятия.
/>
Рис. 3.2. Модель с полными доверительными отношениями

Из-за резкого увеличения числа доверительных отношений эта модельне подходит для больших предприятий. Для n доменов нужно установить n (n-1)доверительных отношений.
К этой модели полностью применим термин «доверие». Для созданиядоверительных отношений с другим доменом администратор действительно долженбыть уверен, что он доверяет администратору того домена, особенно если он даетнекоторые права глобальным группам другого домена. Как только такие права даны,местный администратор зависит от того, не добавит ли удаленный администратор вглобальную группу нежелательных или непроверенных пользователей в будущем. Приадминистрировании главных доменов такая опасность также имеется. Но риск здесьниже из-за того, что пользователей в главные домены добавляют сотрудникицентрального отдела АИС, а не произвольно назначенный администратором сотрудникфункционального отдела предприятия.3.3Информационная безопасность
Проблемыинформационной безопасности охватывают широчайший диапазон административных,этических, правовых, технических вопросов.
Врассмотрение данного раздела попадают причины исчесзновения, порчи, изменения иутечки информации.
Проблемы, возникающие в этой области по своим причинам делятся наявления человеческого, личностного происхождения (здесь следует выделитьхалатность или некомпетентность сотрудников, злонамеренные попытки несанкционированногодоступа к информационным ресурсам, умышленное заражение вирусами и их написаниеи другое) и угрозы не связанные с деятельностью человека (отказ оборудования,сбои файловых систем, стихийные бедствия, скачки напряжения и др.)
Задача системного администратора – стараться свести к минимумувозможность потери и кражи информации. Задача это усложняется тем фактом, чтовнутренняя сеть офиса соотносится с внешним миром через канал подключения кИнтернет. Комплекс мер, предпринимаемых системным администраторам не долженсводиться лишь к программно-техническим средствам защиты, во многом следуетуделять внимание административным мерам (правила, инструктажи, распоряжения,обучение и оповещение сотрудников). По возможности нужно стараться максимальноавтоматизировать обработку и хранение информации для снижения угрозы человеческогофактора. Например, автоматизированная система резервного копирования позволиларешить вопрос несознательности, недисциплинированности и некомпетентностисотрудников, которые решительно пренебрегали копированием критичной информациисвоих рабочих станций на файловые разделы сервера. Мало того, в какой-тостепени такая автоматизация снизила вероятность потери данных вследствиехалатности или ошибки самого системного администратора.
В сети филиала строго выполняется правило четкого разграниченияправ доступа. Этот принцип реализуется как на горизонтальном уровне (правадоступа к файлам сервера и разделенным сетевым ресурсам), так и на вертикальном(различные категории пользователей, выделение групповых полномочий). В двухсловах этот принцип можно выразить так: «Пользователь должен иметь доступтолько к тому, к чему ему иметь необходимо.
К средствам и методам защиты сетей следует отнести файрволлинг (от«firewall» – огненная стена, англ.),использование криптованных протоколов обмена, анализ регистрационных файлов,своевременное обнаружение и устранение прорех в защите, разделение прав наопределенные виды сетевого взаимодействия извне или с конкретных хостов. [17]
Мощнейшим средством защиты сети от атак и несанкционированногодоступа извне является firewall. Firewall это совокупность компонент или система, котораярасполагается между двумя сетями и обладает следующими свойствами:
· Весьтрафик из внутренней сети во внешнюю и из внешней сети во внутреннюю долженпройти через эту систему;
· Толькотрафик, определенный локальной стратегией защиты, может пройти через этусистему;
Обычно все firewalls осуществляют фильтрацию IP пакетов средствамифильтрующих маршрутизаторов. Фильтрация пакетов, проходящих через интерфейсымаршрутизатора, основана на наборе правил, которые устанавливаются, базируясьна стратегии защиты. Фильтрующие маршрутизаторы обычно могут фильтровать IP пакеты, основываясь нанекоторых или всех следующих критериях:
1. IP адрес источника,
2. IP адрес назначения,
3. TCP/UDP порт источника,
4. TCP/UDP порт назначения.
Фильтрация может использоваться, чтобы блокировать соединение наопределенные хосты или сети, а также блокировать соединение с определеннымипортами. Например, можно блокировать соединения от определенных адресов хостовили сетей, которые рассматриваются как враждебные или незаслуживающие доверие.Также можно блокировать соединение от всех внешних адресов, исключая, например,только SMTP для получения электронной почты. Добавление фильтрации TCP или UDPпортов к фильтрации IP адресов дает большую гибкость в стратегии защиты.Сервисы, такие как TELNET демон, обычно располагаются на определенном порту.Эти сервисы можно блокировать на все хосты и разрешать их только наопределенные системы. Например, можно блокировать все входные соединения, норазрешить только определенные сервисы, такие как SMTP
В сети института в качестве firewall-хоста выступает NetServer-машина.Firewall реализован с использованием Outpost Firewall – средства, регулирующегоправила фильтрации IP-пакетов.
/>4. Производственнаяи экологическая безопасность4.1Эргономические аспекты труда при работе на персональном компьютере
Вычислительныекомплексы на базе персональных ЭВМ являются основным средством при работе с информационнымиресурсами вычислительных сетей равно как для пользователей, так и для системныхадминистраторов.
Рассмотревфакторы обитаемости в данной производственной среде, можно выделить следующиефакторы, оказывающие вредное воздействие на организм человека.
Физические:
Повышенныйуровень электромагнитных излучений:
Повышенныйуровень электростатического поля;
Повышеннаятемпература, пониженная влажность воздуха рабочей зоны;
Повышенныйуровень шума на рабочем месте;
Недостаточнаяосвещенность рабочих поверхностей;
Повышеннаяяркость света в плоскости экрана дисплея;
Прямая иотраженная блескость;
Повышеннаяпульсация освещенности от газоразрядных источников света;
Ионизациявоздуха;
Неэргономичность рабочего места.
Психофизиологические:
нервно-психическиеперегрузки:
перенапряжениезрительного анализатора;
умственноеперенапряжение;
эмоциональныеперегрузки;
монотонностьтруда./>4.2 Требования кпомещению при эксплуатации ПЭВМ
С точкизрения производственной и экологической безопасности помещения «охватываемые»вычислительной сетью можно разделить на два типа:
Помещение, вкотором находится основное сетевое активное оборудование (серверы,маршрутизаторы, коммутаторы и другое активное оборудование);
Помещение, вкотором расположены рабочие станции (компьютерный зал).
К помещениюпервого типа предъявляются более строгие требования, чем к помещениям второготипа.
Помещениякомпьютерного зала предназначены для размещения персональных ЭВМ и другихсетевых устройств, которое производится согласно монтажному чертежу.
Вкомпьютерном зале должен быть предусмотрен двойной пол – основной и технологический(фальшпол); на технологическом полу устанавливаются устройства ЭВМ.Пространство между основным и технологическим полом используется в качествеприточного вентиляционного канала, а также для прокладки по основному полусиловых кабелей, жгутов сигнальных цепей и для крепления шин защитной и схемной«земли», для подвода воздуха.
Компьютерныйзал должен иметь стены, покрытые звукопоглощающими материалами, и оборудованподвесным перфорированным потолком. Пространство между перекрытием и подвеснымпотолком используется для устройства вентиляционного вытяжного канала, дляразмещения освещения, устройств противопожарной сети. Вход в компьютерный залосуществляется через тамбур. Предусматривается минимально необходимое по нормамдля естественного освещения количество световых проемов в наружных ограждениях.
Стеныкомпьютерного зала и поверхности подвесного потолка окрашиваются в светлые тона(причем поверхности должны быть матовыми), что благоприятно влияет на нервнуюсистему человека.
Нормальнаяработа современного электронного оборудования невозможна без создания иподдержания искусственного климата. На работу машин оказывает влияние изменениекак температуры, так и относительной влажности воздуха. Влияние температурывоздуха тем больше, чем больше скорость ее изменения. В связи с этимустанавливается предельная величина изменения температуры воздуха, равная ±3 спри скорости изменения до 2 с в 1 ч./>4.3 Организациярабочего места
Припланировке рабочего места оператора ЭВМ необходимо учитывать антропометрическиеданные тела человека – размеры и форму, его вес, силу и направление движениярук и ног, особенности зрения и слуха.
Положениечеловека-оператора сидя предопределяет форму пульта управления, размерыкоторого должны отвечать требованиям ГОСТ 2300–78 (рис. 4.1). У пультауправления рабочая поверхность, обращенная к оператору, состоит из трех частей.Первая, горизонтальная, предназначена для того, чтобы оператор во время работымог производить записи. Размер в глубину этой части не должен превышать 400 мм.Вторая часть, плоскость которой наклонена к линии горизонта под углом 15°, предназначена дляустановки органов управления. Третья часть, плоскость которой почти вертикальна(10°от вертикали), предназначена для установки элементов индикации. Эту частьрасполагают в зоне обзора оператора, не требующей поворота головы. В нижнейчасти пульта необходимо предусмотреть пространство для ног. Рекомендуемыеразмеры этого пространства следующие: в глубину 480 – 550 мм, в ширину 450– 600 мм, по высоте 615 – 50 мм./>4.4 Требования квентиляции и кондиционированию воздуха
Источникамиизбыточного тепла являются микроэлектронные устройства, компьютеры ипользователи. Повышенная температура в помещении может вызывать сонливость,головные боли, понизить работоспособность.
Во всехпроизводственных помещениях на постоянных рабочих местах параметры микроклиматадолжны соответствовать СН 4088–86 «Микроклимат производственных помещений». Взалах с работающей вычислительной техникой, при операторских видах работ и т.д.параметры микроклимата должны быть следующими: [36]
в холодныепериоды года температура воздуха, скорость его движения и относительнаявлажность воздуха должны соответственно составлять: 18 – 20°С; 0,1 м/с; 40–60%;
в теплыепериоды года температура воздуха, его подвижность и относительная влажностьвоздуха должны соответственно составлять: 19–21°С; 0,1–0,2 м/с; 40–60%;
воздух,поступающий в помещение, должен быть очищен от загрязнений, в том числе от пылии микроорганизмов. Запыленность воздуха не должна превышать требований изложенныхв п. 4.13 СН 512–78.
кондиционированиевоздуха должно обеспечивать автоматическое поддержание параметров микроклиматав необходимых пределах в течение всех сезонов года, очистку воздуха от пыли ивредных веществ, создание небольшого избыточного давления в чистых помещенияхдля исключения поступления неочищенного воздуха. Температура воздуха,подаваемого в помещения ВЦ, должна быть не ниже 19 °С. Кондиционированиевоздуха позволяет избавиться от избытка тепла, выделяемого при работе микроэлектронныхустройств и компьютеров. [33]/>4.5 Требования куровням шума и вибрациям
Шум – этобеспорядочное сочетание звуков различной частоты и интенсивности. Высокийуровень шума вызывает повышенную утомляемость. Шум на рабочих местах впомещениях, где приходится работать системным администраторам, создается внутреннимиисточниками: техническими средствами, установками кондиционирования воздуха идругим оборудованием.
Допустимыеуровни звукового давления, уровня звука и эквивалентные уровни звука на рабочихместах должны соответствовать требованиям «Санитарных норм допустимых уровнейшума на рабочих местах» №3223–85. Вибрация оборудования на рабочих местах недолжна превышать предельно допустимых величин, установленных «Санитарныминормами вибрации рабочих мест» №3044–84 – 50 дБ.
Для сниженияуровня шума и вибрации в помещениях оборудование, аппараты, приборы необходимоустанавливать на специальные фундаменты и амортизирующие прокладки,предусмотренные нормативными документами.
Стены ипотолки производственных помещений, где устанавливаются ЭВМ и другоеоборудование, являющееся источником шумообразования, должны быть облицованызвукопоглощающим материалом, независимо от количества единиц установленногооборудования.
В качествезвукопоглощающего материала должны использоваться специальные перфорированныеплиты, панели, минераловатные плиты и другой материал аналогичного назначения.Кроме того, необходимо использовать подвесные акустические потолки.

Заключение
Результатыданной дипломной работы были внедрены в Солнечногорском филиале НОУСГА. МодернизацияЛВС позволила обеспечить учебный процесс в Солнечногорском филиале по учебным инормативным стандартам базового ВУЗа Современной Гуманитарной Академии. Задачи,поставленные в дипломной работе, были решены следующим образом.
1. Анализтипов сетей, проведенный в работе показал, что более эффективно реализоватьучебный процесс с применением технологии дистанционного образования позволяеттип сети «Клиент-сервер»; топология – иерархическая звезда; метод доступа – CSMA\CD; тип кабельной системы –неэкранированная витая пара категории 5.
2. Длярешения задачи «Конфигурация сетевого оборудования – количество серверов,концентраторов, сетевых принтеров» были выполнены расчет потребностикомпьютерного парка и анализ плана возможного размещения компьютеров. Врезультате модернизированная ЛВС имеет следующую конфигурацию:
a.  три сервера, в том числе
– Luch –сервер базы данных c установленным программным обеспечением база данныхинформационная система «Луч» версии 4.00 использующая для хранения данных остудентах в Access Microsoft office XP.
– TVServer– сервер приложений содержит компьютерные обучающие программы, которыезапускают на клиентских рабочих станциях в компьютерных классах.
– NetServer– коммуникационный сервер обеспечивает доступ из офисной сети в Internet ипринт-сервер, предоставляющий принтер для печати.
b.  Три принтера в отделах: усекретаря, в ремонтно-сервисной службе, в бухгалтерии.
c.  Шесть коммутаторов
Switch1–0 – родительскийкоммутатор Surecom EP-816VX имеет 16 – Port 100/10 M Ethernet Desktop Switch 1–0;
Switch2–1 – коммутатор Surecom EP-824DX24 – Port 100/10 M Ethernet Desktop Switch объединяет компьютеры вкомпьютерном классе 1;
Switch2–2 – коммутатор Surecom EP-824DX24 – Port 100/10 M Ethernet Desktop Switch объединяет компьютеры вкомпьютерном классе 2;
Switch2–3 – коммутатор Surecom EP-824DX24 – Port 100/10 M Ethernet Desktop Switch объединяет компьютеры вкомпьютерном классе 3;
Switch2–4 – коммутатор Surecom EP-824DX24 – Port 100/10 M Ethernet Desktop Switch объединяет компьютеры вкомпьютерном классе 4;
Switch3–0 – коммутатор Surecom EP-816VX16 – Port 100/10 M Ethernet Desktop Switch объединяетадминистративные отделы филиала.
3. Организацияуправления сетью в операционной системе Windows 2000 server Сетеваяоперационная система Windows 2000 Server была выбрана ввиду того, чтопрограммные продукты НОУСГА оптимизированы и корректно работают только с даннойоперационной системой.
4. Переходна доменную систему администрирования сети.
Анализорганизационной структуры филиала показал, что оптимальным является модельосновного домена Эта модель хорошо подходит для предприятий, где необходиморазбить ресурсы на группы в организационных целях, и в то же время количествопользователей и групп пользователей не очень велико. Эта модель сочетаетцентрализацию администрирования с организационными преимуществами разделенияресурсов между несколькими доменами.
5. Обеспечениебезопасности сети. Так как проблемы информационной безопасности охватываютширочайший диапазон административных, этических, правовых, техническихвопросов, то в локальной сети филиала строго выполняется правило четкогоразграничения прав доступа. Этот принцип реализуется как на горизонтальномуровне (права доступа к файлам сервера и разделенным сетевым ресурсам), так ина вертикальном (различные категории пользователей, выделение групповыхполномочий). В качестве средств защиты выбрана программа Outpost Firewall,которая использует криптованные протоколы обмена, анализ регистрационныхфайлов, своевременное обнаружение и устранение прорех в защите, разделение правна определенные виды сетевого взаимодействия извне.
Модернизациялокальной сети позволила сократить бумажный документооборот внутри института,повысить производительность труда, сократить время на обработку и передачуинформации. Как следствие, образуются дополнительные временные ресурсы дляреализации новых учебных проектов.
Список литературы
1. Администрированиесети на основе Microsoft Windows 2000. Учебный курс, изд-во Русская редакция,2000 г.
2. Айден К.,О. Колесниченко, М. Крамер, X. Фибельман, И. Шишигин. Аппаратныесредства PC. 2-е издание, переработанное и дополненное, СПБ, BHV,Санкт-Петербург, 1998, 608 с.
3. АнинБ. Защита компьютерной информации. СПб: БХВ, 2000, 384 с.
4. Бертсекас Д.,Галлагер Р. Сети передачи данных / Москва, 1989, Издательство «Мир», 335 с.
5. БлэкЮ. Сети ЭВМ: протоколы стандарты интерфейсы. Пер. с англ. М.: Мир, 1990, 506 с.
6. Бойс Д.,Андерсон К. и др. Windows NT Workstation 4.0. Расширенное техническоеруководство. Под ред. Д. Бойса. Книга 1, М.: СК Пресс, 1998, 480 с.Книга 2, М.: СК Пресс. 1998, 328 с.
7. ВильховченкоС. Современный компьютер: устройство, выбор, модернизация. – СПб.: Изд-во «Питер»,2000.
8. ГукМ. Аппаратные средства локальных сетей. Энциклопедия. СПб: Питер, 2000. 576 с.
9. Джамса К.,Коуп К. Программирование для Internet в среде Windows. СПб: Питер, 1996. 688 с.
10.  Кейпингерт П. Элементыоперационных систем. М.: Мир, 1985.
11.  Компьютерные сети.Учебный курс / Пер. с англ. – М.: Издательский отдел «Русская редакция»ТОО «Channel Trading Ltd.». -1997 – 696 с.: ил.
12.  Корпоративные технологии Microsoft Windows NT Server 4.0. Учебный курс.Программа МСР. Официальное пособие. Экзамен 70–068. Пер. с англ., М., Изд. отд.«Русская Редакция» ТОО «Channel Trading Ltd.», 1998, 644 с.
13.  Крук Б.И., Попантонопуло В.Н.,Шувалов В.П. Телекоммуникационные системы и сети. Т1: учеб. пособие/изд.2-е, испр. и доп. – Новосибирск: Сиб. предприятие «Наука» РАН, 1998.
14.  Кульгин М. Практикапостроения компьютерных сетей. Для профессионалов. СПб.: Питер, 2001, 320 с.
15.  Кульгин М.,Технологии корпоративных сетей. Энциклопедия, Питер, 1999.
16.  Мизин И.А., Богатырев В.А.,Кулешов А.П. Сети, коммуникации пакетов / Под ред. В.С. Семенихина- М.: Радиосвязь, 1986.
17.  Найк Д., Стандарты ипротоколы Интернета, Русская редакция, 1999.
18.  Нанс Б. Компьютерныесети. М., 1996.
19.  Новиков Ю.В. Локальныесети: архитектура, алгоритмы, проектирование, изд-во ЭКОМ, 2000 г.
20.  Олифер В.Г., Олифер Н.А. Компьютерныесети. Принципы, технологии, протоколы. СПб., 1999.
21.  Олифер В.Г., Олифер Н.А. СетевыеОперационные системы. Спб: Питер, 2001.
22.  Организация локальныхсетей на базе персональных компьютеров. М., 1991
23.  Пайк М. Internet в подлиннике:Пер.с англ. — СПб.: BHV-Санкт-Петербург, 1996.
24.  Рули Д.Д., Мэсвин Д.и др. Сети Windows NT 4.0. К: BXV, 1997. 800 с.
25.  Самойленко В.В.,Локальные сети. Полное руководство. – К.: Век+, К.: НТИ, СПб.: Корона принт,2002. – 400 с.
26.  Скотт Мюллер. Модернизацияи ремонт персональных компьютеров. М., 1996
27.  Сосински Б. Windows 2000 Server за 24 часа, Дж. Московиц.Издательский дом Вильямс, Москва, С.-Петербург, Киев, 2000.
28.  Феденко Б.А., Макаров И.В. Безопасностьсетевых ОС. М.: ЭКО-ТРЕНДЗ 1999 г. 152 с.
29.  Фейбел В. Энциклопедиясовременных сетевых технологий. К., Комиздат, 1998, 687 с.
30.  Хиллей В. Секреты WindowsNT Server 4 – К.: Диалектика, 1977, 528 с.
31.  Шварц М. Сети связи:протоколы, моделирование и анализ: в 2-х ч., ч. II: Пер.с англ. — М.: Наука-Гл.ред. физ.-мат. лит., 1992.
32.  Шниер М., Толковыйсловарь компьютерных технологий, ДиаСофт, 2000
33.  ГОСТ 12.1.005–88-ССБТ.Общие санитарно-гигиенические требования к воздуху рабочей зоны.
34.  ГОСТ 12.3.002–75-ССБТ.Процессы производственные. Общие требования безопасности (с изменениями по И-1-V-80;И-2-II-91);
35.  СНиП 23–05–95.Естественное и искусственное освещение. – М.: Минстрой России, 1995;
36.  СНиП 2.04.05 – 91 –Отопление, вентиляция, кондиционирование (с изменениями по И-1–94);


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат 1. Поняття І ознаки множинності злочинів
Реферат История болезни - туберкулёз лёгких
Реферат Основоположник гум направления воспитания в советской школе
Реферат Разработка бизнес-плана предприятия
Реферат Духовный ренессанс начала XX в Его сущность и социальный смысл
Реферат Роль пояснительной записки в бухгалтерской отчетности
Реферат Шляхи розвитку у молодших школярів бережливого ставлення до природи
Реферат Цифровые фотоаппараты и видеокамеры
Реферат Меры уголовно-процессуального принуждения в российском уголовном процессе
Реферат Естественное оздоровление человека
Реферат Австро-немецкая симфония и клавирная соната второй половины XVIII века в свете эстетики «Бури и натиска»
Реферат Лізинговий кредит
Реферат Лесная промышленность Красноярского края
Реферат Электроснабжение и электрическое оборудование инструментального цеха
Реферат Анализ деятельности племзавода "Тагил"