Проектиране на LAN софтуер. LAN проект за бизнес офис

Федерална държавна бюджетна осветителна инсталация

Висше професионално образование

Пътищата на успеха на Уралския държавен университет

Катедра "ИТ и ЗИ"

курсов проект

По темата: "Проектиране на скрап от бизнес"

Виконав Паршин К.А.

Ревизиран: Ph.D. доцент ст. гр. ИТ-311

Ахметгариев К.Ю

Екатеринбург, 2013 г

Вход

Местна мярка за броене

Линия на канала на модела OSI

Схема за разпределение на компютрите

Rozrahunok zagalny dozhini кабел

Формат на Ethernet рамка

SIP протокол

Комутатори

Маршрутизиране

Мултисервиз. IP телефония, SIP, H.323

Rozpodil IP - адрес за LOM.

Софтуерна и хардуерна сигурност

Разрахунок кошторисной вартости

Висновок

Списък с референции

Вход

Местното преброяване на линията е sukupnistyu vuzlіv kommutatsії и linіy zv'yazku, scho за осигуряване на прехвърлянето на данни koristuvachіv merezha. Следователно те могат да бъдат разделени на две части:

помощ за комутация на хъбове

да ви помогне да линия връзка

Методът на всеки дизайн е изборът на опция, която е най-пълно удовлетворена с помощта на заместника.

Да се ​​проектира локална система за преброяване (LAN) на бизнеса за информационна сигурност на взаимна подкрепа въз основа на общото събуждане (Допълнение 1) с подобряване на данните за празниците:



1. Местна броителна мярка

Локално преброяване на границата (LAN, локална граница; англ. Local Area Network, LAN) - компютър на границата, така че да звучи около малка област или малка група приятели (будинок, офис, фирма, институт). Създават се и локални мрежи, чиито възли са географски разделени на 12 500 km (космически станции и орбитални центрове). Независимо от такива места, такива граници, всичко може да бъде донесено до местните.

Компютрите могат да се свързват помежду си с различни среди за достъп: медни проводници (усукана двойка), оптични проводници (оптични кабели) и чрез радиоканал (бездронова технология). Dart, оптичните връзки се инсталират през Ethernet, безжичните - чрез Wi-Fi, Bluetooth, GPRS и др. Връзките за локално номериране на Okrema могат да създават връзки с други локални връзки чрез шлюзове и също така да бъдат част от глобална линия за преброяване (например Интернет) или връзка с нея.

Повечето локални мрежи са базирани на Ethernet и Wi-Fi технологии. За прости локални мрежи се използват рутери, комутатори, безжични точки за достъп, безжични рутери, модеми и мрежови адаптери.

Технологиите за локално сливане, като правило, изпълняват функциите само на две по-ниски нива на OSI модела - физическо и канално. Функционалността на тези линии е достатъчна за доставка на рамки в границите на стандартни топологии, които поддържат LAN: звезда, централна шина, пръстен и дърво. Няма значение обаче, че компютрите, свързани към локалната мрежа, не поддържат протоколи, равни на каналния. Qi протоколите също са инсталирани и работят на възлите на локалната мрежа, но функциите, които предоставят, не се припокриват с LAN технологията.

LOM протоколи.

Не е необходимо LOM да предоставя повече функции, функциите, които трябва да бъдат разделени между физическите и каналните нива, освен това нивото на канала се разделя на два драйвера: контрол на достъпа до медия (MAC) и контрол на логическия канал (LLC).

При LOM, подобно на кабелната преносна среда, усуканата двойка, коаксиалният кабел и оптичният кабел са усукани.

Основните характеристики на LOM:

Териториална довжина мережи (довжина общ канал връзка);

Максимална скорост на трансфер;

Максималният брой високоговорители в мрежата;

Максимално възможно придвижване между работни станции в близост до границата;

Топология на мрежата;

Вид на физическата среда за предаване;

Максимален брой канали за предаване;

Начин на абонатен достъп до мярката;

Структура на софтуера;

Възможност за предаване на сигнали за движение и видео;

измийте излишните роботи;

Mozhlivist zv'yazku LOM mizh себе си, че съкровищницата на по-голямата равна;

Възможност за избор на процедура за установяване на приоритети за едночасово свързване на абонати към основния канал.

Линия на канала на модела OSI

Каналът riven осигурява пренос на данни от физическия свързан канал. Различните специфики на ниво канал диктуват различни характеристики на мрежата на протокола, включително физическо адресиране, топология на мрежата, диагностика на помилване, управление на скоростта на кадрите и контрол на потока. Физическото адресиране определя как се адресират разширенията по каналната линия. Мережева топология се формира от спецификата на нивото на канала, което означава физическото изграждане на стопански постройки, като шини или килцева. Диагностиката на помилванията информира протоколите от най-високо ниво за тези, които са станали помилване на трансфера, и изчертаването на кадри от тези данни пренарежда кадрите, сякаш са предадени с нарушена последователност, обозначена от протокола IEEE 802.3. Nareshti, контролът на потока управлява прехвърлянето на данни по такъв начин, че прикачените файлове няма да бъдат претеглени от големия трафик, по-ниските вина могат да бъдат обработени за един час.

Линията на канала се разделя на две линии: линията за контрол на логическите връзки (Logical Link Control - LLC) и линията за контрол на достъпа до предавателната среда (Media Access Control - MAC). Контролът на логическата връзка (LLC) на канала се равнява на обмена на данни между пристройките по един канал на връзката. Съответствието на LLC е предмет на спецификацията IEEE 802.2 и поддържа както услуги, които работят без потвърждение на повикване, така и услуги, ориентирани към бизнес, които се почитат от протоколи от по-високо ниво. Спецификацията IEEE 802.2 определя броя на кадрите на полето на ниво канал, което позволява броят на протоколите да бъде присвоен на най-високото ниво на един физически канал за данни.

Контролът на достъпа до предавателната среда (MAC) на каналния слой, който контролира достъпа на протоколи до физическата жична среда. Спецификацията IEEE разпределя MAC адреси и позволява еднозначно идентифициране на анонимен канал.

3. 100Base-TX

Стандартът на физическия интерфейс за предаване на некомутирани усукани двойки от категория не по-ниска от 5. Той е идентичен на стандарта FDDI UTP PMD, който също се отчита в клон 6. Стандартите за физически порт RJ-45 и 10Base-T могат be , работни станции) и MDI-X (Fast Ethernet повторители, комутатори). MDI порт е наличен за редица Fast Ethernet повторители. За предаване по среден кабел печелят залози 1 и 3. Залози 2 и 4 са безплатни. Портът RJ-45 на вторичната карта и на комутатора може да поддържа режим 100Base-TX и режим 10Base-T или автоматична ширина. Повечето текущи мрежести карти и комутатори поддържат тази функция през RJ-45 портове и могат да работят в дуплексен режим.

BASE-TX усукано предаване на данни през една двойка усукани (усукани) проводници към дермално директно, осигурявайки пропускателна способност до 100 Mbps към дермално директно.

Vita pair - слаботоков кабел за предаване на данни за допълнителен електрически сигнал по средни или алуминиеви проводници. В съвременния свят кабелът UTP 5e се използва широко в SCS (структурирани кабелни системи). Сред разновидностите на UTP, които се считат за характеристиките на такъв брой ядра, UTP 5e най-често се използва за 4 двойки и UTP 2 двойки за вътрешно полагане и външно, в останалата част, в дизайна на кабела е кабел . UTP с кабел се полага ръчно по улиците между къщите, а цената на този продукт е точно по-ниска от тази на аналозите. Звучи сякаш усукана двойка UTP е направена в черна обвивка с поливинилхлорид, включително екран с метална тъкан в заливи с различен гълъб, опция за разширяване - 305 метра залив. За слагане в апликации цветът на хуска е сър. По принцип UTP се създава за свързване на абонати към интернет или предизвиква локално преброяване, в който случай при 100-мегабитова връзка се усукат само две усукани двойки 5e, при 4 гигабитова връзка двойката е усукана. усукани живи по двойки, дешифрирани UTP - Неекранирана усукана двойка. Поради своя баланс, кабелът притежава всички необходими характеристики за SCS, сред най-популярните марки UTP кабели, като: Hyperline, Neomax, iO-SCS, MAXYS, SilverLAN. Като правило, цените на едро за UTP 5e са много по-ниски от средните за подобни кабелни продукти, в нашия асортимент всички "усукани двойки" са сертифицирани и отговарят на стандартите за яркост на светлината.

Схема за разпределение на компютрите

За да кръстим плана на нашето пристигане, ускоряваме програмата "Компас". Фотьойл мащаб 1:100. В момента в плана има 27 работни места, zgidno z zavdannyam, два комутатора и най-важното - трасето за полагане на кабели, така че да удовлетвори всички наши умове.

Rozrahunok zagalny dozhini кабел

Vikoristovuyuchi otrimane фотьойли, rozrahuyemo се нуждаят от дълъг кабел L за полагане на нашата мрежа. За rozrahunka използваме формулата (1). По същия начин, под часа на rozrahunka vrakhovuemo всички pidyomi, спускания, завъртете тънко. Като се има предвид важността на необходимата дължина на кабела L, ще я преразгледаме върху капацитета на ума (2).

de:i - излезте от i-тата работна зона към превключвателя K1; j - излезте от j-тата работна зона до превключвателя K2;- излезте от превключвателя K1 към рутера M;- излезте от превключвателя K2 към рутера M;

8*300b ≤ L ≤ 300b (2)

de: - брой кабелни бобини.

Раздел. 1 Довжини кабели































Tsya dozhina кабел задоволява умовете ни.

Формат на Ethernet рамка

Данните, които се укрепват в Ethernet мрежата, се разделят на рамки. Данните от мярката в чист вид не се предават. По правило заглавието е "прикрепено" към една информация. За някои мережни технологии завършването също е завършено. Заглавието и краят носят служебната информация и са съставени от песните.

Така че, тъй като е в основата на типа персонал, тогава, за да разберем едното от другото, изпълнителният директор е виновен за победата на един и същи тип персонал. Кадрите могат да бъдат в различни формати, сякаш се излъчват само един по един. Има само два основни формата на кадри (сурови формати) - Ethernet II и Ethernet 802.3. Броят формати се разпознават само от едно поле.

За успешното предаване на информация, притежателят на рамката на кожата е отговорен за средата на данните и служебната информация: дължината на полето с данни, физическият адрес на администратора и притежателя, типът на протокола за мрежи също.

За да могат работните станции да взаимодействат със сървъра в един и същ сегмент, те отговарят за поддържането на един формат на рамката. Има няколко основни типа Ethernet рамки: Тип II802.3802.2SNAP (Протокол за достъп до подмрежа).

Минималната допустима дължина на четирите типа Ethernet рамки е 64 байта, а максималната е 1518 байта. Тъй като 18 байта са прикачени към служебната информация в рамката, полето "Danih" може да бъде до 1500 байта. Ако данните се предават възможно най-малко, по-малко от разрешената минимална дължина, рамката ще бъде автоматично разширена до 46 байта. Такъв кратък обмен за минимална дължина на рамката беше въведен, за да се осигури нормалната работа на механизма за откриване на сблъсъци.

За да работи правилно Ethernet мрежата, която е съставена от сегменти с различно физическо естество, е необходимо да се използват три основни концепции:

) Броят на станциите на границата не надвишава 1024 (с подобряване на границата за коаксиалните сегменти).

) Две закъснения на сигнала (Path Delay Value, PDV) между двете най-отдалечени еднопосочни станции на една и съща линия не надвишават интервали от 575 бита.

) Свиването на празнината между пакетите, когато последователността от кадри преминава през всички повторители, вече не е, по-ниско с 49 битови интервали (предполагаме, че когато рамката бъде изпратена до станцията, ще бъде безопасно за празнината на пакета от 9 кадъра при 6 пъти).

Dotrimannya tsikh може да гарантира правилността на работата и мерките за изграждане в случаите, ако са нарушени прости правила за конфигурация, които определят максималния брой повторения и максималната дължина на сегментите в типа кожа.

Физическият смисъл на препятствието на препятствието се разширява до сигнала през оградата, вече обяснено - dotrimannya tsієї vymogi zabezpechuê svoєchasne vyavlennya kolіzіy.

Vymoga на минималния интервал на кадрите се дължи на факта, че когато рамката преминава през ретранслатора, тя се променя. Скин пакетът, който се получава от повторителя, се ресинхронизира, за да изключи триплетните сигнали, натрупани по време на преминаването на последователността от импулси в кабела и през интерфейсните вериги. Процесът на повторно синхронизиране ще възпроизведе по-голяма дължина на преамбюла, което ще промени интервала между кадрите. Когато рамките преминават през снаждане на повтарящ се интервал между рамки, подложките могат да се променят, така че адаптерите с ръбове в оставащия сегмент да не прекарват час за обработка на предната рамка, след което рамката ще бъде само вмъкване. Следователно не е позволено да се променя общият интервал между кадрите, по-голям от 49-битови интервали.

Розрахунок PDV-тимчасов затримка. Първото допълнение описва препятствията във всички кабелни сегменти. Друго допълнение описва блокирането на времето в комутационните възли. Третият dodanok е баста в дантелени адаптери.

Например, скоростта от 10 Mb/s и PDV не са виновни за превишаване на 576 бита на интервал.

Скоростта е 100 Mbit/s, aPDV е не повече от 512 бита на интервал. (битове на интервал 6t).

В случай на грешка в PDV е необходимо да знаете 2-те най-отдалечени, един тип на един компютър в мрежата. Също така е необходимо да се идентифицират заекванията в хъбовете.

Увеличението на PDV е по-голямо от максималната стойност на разработките до общия брой сблъсъци, така че рамката с минимална продължителност 64b не достига лимита 2 пъти и откритият механизъм на колизиум не коригира конфликта.

(UTP-5) = 1.112 bt/M - заплитания в кабел от категория TX

(2TX/FX) =100 bt - заеква за 2 TX адаптера

(TX / FX) \u003d 92 bt - затихване в комутатори и рутери от 2-ра категория \u003d (17,34 + 16,91 + 51,61 + 20,35) * 1,112 + 3 * 92 + 100 \u003d 505,9 bt

Mbps => PDV< 512 bt

bt - запас от междукадрови интервал

Необходимо е за yakísnoї работна мярка, така че PDV да задоволи напредващия ум: PDV ≤ 512 bt.

Умът ни е взривен. Всички наши камъни са достатъчно умни, все още можете да навиете пътя за полагане на кабела (добавка 1).

SIP протокол

Протоколът за започване на сесия (SIP) е приложен протокол, който се използва за организиране, модифициране и завършване на сесии за разговори: мултимедийни конференции, телефонни разговори и разпространение на мултимедийна информация. Кореспондентите могат да участват в текущите разговори, да поискат други разговори и да бъдат поканени преди нова разговорна сесия. Заявката може да бъде отправена към един ползвател, група ползватели или към всички ползватели.

Протоколът се основава на следните принципи:

Лична мобилност на служителите. Користувачите могат да се движат без граници по границите на границите, за това слугите на връзката са виновни във всяко място на границата. Користувачеви се надява на уникален идентификатор и се надява услугите му да бъдат свързани независимо, в зависимост от това, че е известен. За този кореспондент, за допълнителна специална информация - РЕГИСТРИРАЙТЕ се - информирайте сървъра за позициониране за вашия ход.

Мащабът на мярката. Vaughn се характеризира, освен това, с възможността за увеличаване на броя на елементите в границата за нейното разширяване. Сървърната структура на мрежата, базирана на SIP протокола, напълно поддържа света.

Разширяване на протокола. Характеризира се с възможност за добавяне на нови функции към протокола с въвеждане на нови услуги и адаптиране за работа с различни програми.

Взаимодействие с други сигнални протоколи. Протоколът SIP може да бъде обединен с протокола H.323. Възможно е и взаимодействие с SIP протокола и PSTN системите за сигнализация - DSS1 и OKS7. За да се опрости това взаимодействие, сигнализирането към SIP протокола може да се пренесе като конкретен SIP, адрес и телефонен номер. В допълнение, протоколът SIP, подобно на протоколите H.323 и ISUP/IP, може да се използва за синхронизиране на роботи и устройства с шлюзове.

10. Комутатори

Цели на подклаждане:

повишена LAN пропускателна способност

създаване на паралелна обработка на потоци в пакети във вътрешни измерения - IntraNet и извън - Internet

virishennya мерки за безопасност на храните

оптимизация на архитектурата

Класификация:

Превключватели на първо ниво:

Оптичните комутатори са базирани на призми и работят на принципите на оптичната физика (разделяне на сигнала). Вонящи оптични сигнали за пътуване до работното място.

Превключватели на друго ниво:

напречна лента от буфериране на входа

самостоятелно маршрутизиране (самомаршрутизиране)

високоскоростна шина (високоскоростна шина) лента - превключване с входно буфериране, базирано на превключваща матрица. път - Kerovan bagatovkhіdna памет

Редов анализ на комутационни технологии.

Технологията Cross bar осигурява достъпа до кода и пропускателната способност на комутатора през вътрешната памет.

Базираните на тази технология централи въвеждат минимални закъснения при предаване на данни. Такива комутатори се наричат ​​комутатори за роб. група 1 клас. Като се има предвид прост комутатор и малка дисперсия. Изобразява се като моноблок с малък брой портове.

Липса на технология:

кадрите не се филтрират, като помилванията

минимален капацитет за администриране

възможно вътрешно блокиране на пътната матрица.

Тъй като при тази технология рамката се поставя във вътрешната памет на комутатора, тогава редът на MAC адреса се променя на контролната сума на рамката и в резултат се вижда разликата, такава рамка се вижда от превключвател.

Предимства:

дневно блокиране

наличието на филтриране на незначителни кадри

броят на портовете може да бъде по-богат с по-голяма долна част на напречната греда

повече възможности за администрация, зокрема и филтриране на персонал.

юфка:

sutteva timchasova zatrimka при обработка на рамката

такива комутатори до работната група от 1 клас.

разнообразие самостоятелен път по-голяма долна напречна греда

Табла 3 равни.

Обичайно е да се извикват комутатори от функцията за маршрутизиране. Pratsyuє на три връстници на модела OSI. Престъплението на мениджъра на сливането на персонала, който превключва на merrier, може да контролира маршрутизирането на пакети в интернет добавките.

Няма разлика между MAC адреси и ip протокол. Новият има таблица с MAC и IP адреси.

Комутатори 4 рубли.

Технологията за превключване на ниво 4 включва възможност за управление на производителността и трафика на превключватели на нива 2 и 3, като ги допълва с нови функции, включително възможност за управление на сървъри и добавки. Новите превключватели съдържат информация, която се поставя в заглавките на пакетите и е включена до ниво 3 и 4 на стека на протокола, като например IP адреса на приемника, SYN / FIN бит, които показват началото и края на сесиите на приложението, като както и номера на TCP / UDP портове за идентифициране на принадлежност към трафик към други програми. Въз основа на тази информация превключвателите, равни на 4, могат да вземат решение за пренасочване на трафика на този брой сесии.

Маршрутизиране

Мета за маршрутизиране: натрупване на информация за протоколите на TCP / IP стека, които се маршрутизират, сгъват се по начин и се генерира таблицата за маршрутизиране.

Маршрутизирането се основава на OSI модела за свързване.

Merezheviy ríven ще осигури победата на предстоящите задачи:

Използвайте принципите на пренос на данни

Елиминирайте проблема с протоколите. WAN през LAN

Отделен формат на данните

Изследване на средата за предаване.

Tse всичко е възможно за началото на големия брой протоколи.

Главният протокол на IP протокола OSI на модела Tie-dye. Следващата задача е прехвърляне на пакети от длъжностното лице към офицера, управителя и офицера чрез компютри. На хоста на кожата в глобалната мрежа е присвоен конкретен IP адрес. Използват се 4 класа:


В клас A първият байт отива към простата структура 3 байта на адрес на хост.

Клас B 2 байта - адреси на мережи, 2 байта - адреси на хостове

Клас C има 3 байта за адреси, 1 байт за хост.

Дължината на един IP пакет може да достигне 64 байта. IP опциите разширяват методите за маршрутизиране.

Маршрутизирането за глобални мрежи работи по следния начин: създава се заявка, приемливо е да се иска PING и информацията на IP мениджъра и IP собственика се потвърждава. Dany се изпраща до рутера и след това се препраща към всички рутери, вонята е изненадана от известието и показва информацията в таблицата за IP на собственика. Като такава, информацията за MAC адреса на собственика се получава от потвърждението. Данните се записват в ARP таблици. Otzhe, обаждането се инсталира. ARP заявката е един от най-много протоколи, които се използват в OSI lace модела. Използвам и такива протоколи като ICMP, IPsec, RIP, DGP.

Характеристики на протоколите:

арогантност

стабилност

простота

живот

оптималност

Класификация на протоколите според метода на контрол:

статичен (като таблиците за маршрутизиране се променят ръчно, маршрутите не се променят на всеки час)

динамичен (таблицата автоматично ще се промени в света, за да промени реда на предаване на данни)

За изпълнението на всички тези протоколи е необходим, както вече беше споменато по-рано, рутер. Временно прикачване, назначения за обединяване на локални мрежи в единна структурирана мрежа с куриран трафик и високи възможности за защита.

Мултисервиз. IP телефония, SIP, H.323

местна мярка за преброяване

За да се предаде глас, бяха създадени видеоклипове и данни от глобални мрежи, за да се създаде ново поколение NGN мрежи. Zavdyaky NGN показа възможността за захранване на IP телефония, аудио (видео) конференция. Tse стана възможно за помощ на софтсуич. - Софтуерен превключвател, който управлява VoIP сесии. Реализирани са някои от подходите към IP-телефонията: H.323, SIP, MGCP..323 ITU-T препоръка, набор от стандарти за предаване на мултимедийни данни през множество мрежи с пакетно предаване.

Сигнализация - формата на известието и неговия статус, който определя вида на данните, които се предават

Мултимедиен стрийминг контрол (видео и глас) - трансфер на данни за допълнителни транспортни протоколи в реално време (RTP)

Програми за трансфер на данни.

Комуникационни интерфейси - vzaimodiya стопански постройки на физически, канал, ферми линии.

В основата на протокола работната група заложи следните принципи:

Простота: включва само шест метода (функции)

Лична мобилност на служителите. Користувачите могат да се движат между границите без граници. За които наемането на услуги е постоянно.

Мащабът на мярката. Структурата на мрежата, базирана на SIP протокола, ви позволява лесно да разширявате и увеличавате броя на елементите.

Разширяване на протокола. Протоколът се характеризира с възможност за добавяне на нови функции към него с появата на нови услуги.

Интеграция със стек от основни протоколи в Интернет. Протоколът SIP е част от световната мултимедийна архитектура, разработена от комитета на IETF. Cream SIP, архитектурата включва RSVP, RTP, RTSP, SDP протоколи.

Взаимодействие с други сигнални протоколи. Протоколът SIP може да се обедини с други протоколи за IP телефония, PSTN протоколи и да се свърже с интелигентни мрежи.

Този ранг на софтсуич ви позволява да организирате мултисервиз. За допълнителна помощ при прехвърлянето на тези данни те могат да използват VoIP телефони, IP телевизионни системи и други функции. - Захранване през Ethernet, цялата система, която позволява промяна на напрежението от 220 V до постоянно 48 V (от 36 до 52 V). Тази технология е победоносна при превключватели за уеб камери на живо или IP телефони.

Основното предимство на PoE технологията е необходимостта да се издърпате до стопански постройки, с изключение на електрическите кабели за захранване на тях, де я няма. Безжични точки за достъп, камери за видеонаблюдение, системи за контрол на достъп, които отнемат живота на PoE технологията, могат да бъдат инсталирани с един поглед, където е необходимо. Улеснете работата на инсталатора на важни места.

Избрах телефона Cisco Systems CP-7906G, което казват нашите асистенти: IP телефон за 1 линия с 1 Fast Ethernet порт и поддръжка на PoE

Rozpodil IP - адрес за LOM

Є един IP адрес, който чрез присвояване на доставчик (задачи):

10.0.5 - IP адреси

255.255.192/26 мрежеста маска

10.0.5/26 – идентификатор на мярка

10.0.63 - широколентов 197.10.0.0/28

10.0.1/28 197.10.0.5/28

10.0.2/28 197.10.0.6/28

10.0.3/28 197.10.0.7/28

10.0.4/28 197.10.0.8/28

10.0.9/28 - IP телефон

10.0.15 Широкомов на адресmere 197.10.0.16/28

10.0.17/28 197.10.0.21/28

10.0.18/28 197.10.0.22/28

10.0.19/28 197.10.0.23/28

10.0.20/28 197.10.0.24/28

10.0.31 Широкомовна адрес мрежи 197.10.0.32/28

10.0.33/28 197.10.0.35/28

10.0.34/28 197.10.0.36/28

10.0.47 Широкомовна адресмережа 197.10.0.48/28

10.0.49/28 197.10.0.53/28

10.0.50/28 197.10.0.54/28

10.0.51/28 197.10.0.55/28

10.0.63 Адреси на Широкомовна

Софтуерна и хардуерна сигурност

Нашият курсов проект има визия за ежедневието. Тази галерия се занимава със създаването на архитектурни проекти на бъдещето, други спорове и др. разкрива голяма доза объркване от AutoCAD®. Освен това BricsCAD предлага директно 3D моделиране в dwg формат. BricsCAD - по-богат, по-нисък просто алтернатива.

Пълен набор от различни API от търговци на дребно на трети страни може да се обработва в BricsCAD без промяна на изходния код.


Системен блок DNS Extreme

Тип процесор Intel Core i5

Код на процесора i5 3340

Брой ядра на процесора 4

Честота на процесора 3100 MHz

Размер на RAM 8192 Mb

Капацитет на твърдия диск 1000 GB

Оптично устройство DVD±RW

NVIDIA GeForce GTX 650 чипсет за графичен контролер

Разширете видео паметта 1024 Mb

Cisco UCS C240 ​​​​M3 сървър

Тип процесор Intel Xeon

Чипсет Intel® C600

Процесор Intel Xeon E5 2620

Честота на процесора 2.0 GHz

CPU 1 инсталиран

На живо 2 x 650 W

Комутатор Cisco WS-C3560V2-24PS-S

Брой комутационни портове 24 x Ethernet 10/100 Mbps

Рутер Cisco 857-K9

Обемът на оперативната памет е 64 Mb

Брой портове на комутатора 4 x Ethernet 10/100 Mbps/Cisco Phone 7906G

Мережеви интерфейси 1 x RJ-45 10/100BASE-TX

с Fast Ethernet порт и PoE поддръжка

Vita чифт UTP 5e

(Смога честоти 125 MHz) 4-чифтов кабел, напълно оборудван категория 5. Скорост на предаване на данни до 100 Mb/s при 2-чифтов вариант и до 1000 Mb/s при 4-чифтов вариант. Кабелът от категория 5e е най-широкият и най-широко използваният кабел за компютърни мрежи. Връзка на дължина на кабел между стопански постройки (компютър-суич, суич-компютър, суич-суич) - 100 m.

Разрахунок кошторисной вартости

Собственик/Програма

име

Kіlkіst

Цена, rub/бр

Цена, търкайте

Системен блок с операционна система Windows 7 Home Premium 64-bit

Клавиатура

Gigabyte GK-K6150 Мултимедия USB Черен

DNS OFFICE WRD-039BS Черен USB

Операционна система

Microsoft Windows Server 2008 R2 Standard Edition SP1 (64-битова)

Антивирусен софтуер

Kaspersky Internet Security

3990 за 5 бр. 1790 за 2 бр

IP телефон

Cisco Systems CP-7906G

UTP 4 залог cat.5e

305 м (залив)

Щепсел RJ45 5E 8P8C

контакт

Щепсел RJ45 кат.5

кабелен канал

Кут вътрешен

Превключване

Cisco WS-C3560V2-24PS-S

рутер

Cisco UCS C240 ​​​​M3

Сървър Шафа

Роботизирано проектиране и монтаж




Заедно: 2279806 рубли

Висновок

В хода на vikonan roboti е проектиран LOM на предприятието, зададен е маршрут за полагане на кабели и е получен необходимия софтуер. Така че по-голямата част от парите бяха осигурени за продажба на скрап. Подбаг характеристиките на чантата бяха както следва:

Брой работни места - 27 бр.;

Топология - зирка;

Скорост на предаване - 100, Mbit/s;

Срок на експлоатация - 10 години;

Koshtorisna vartist LAN - 2200833 рубли.

Списък с референции

1) Лекции по дисциплината „Инфокомуникационни системи” – лектор Паршин К.А.

) DNS онлайн магазин - www.dns.ru

Друг етап от създаването на локална мрежа е проектирането на софтуера LOM и включва настройка на сървър и компютър за работа в мрежа.

Изходните данни за софтуерния дизайн на LOM са присвоени на таблица 2.

Таблица 2

Седмични данни Предадено число от шифъра на ученика
Kіlkіst pіdmerezh
Максималният брой RS в мрежата
Обединяване на IP адреси 192.168.1 192.168.2 192.168.3 192.168.4 192.168.5 192.168.6 192.168.7 192.168.8 192.168.9 192.168.10
Инсталиране на обединения компонент на ОС DHCP DNS IIS FTP Активна директория DHCP DNS IIS FTP Активна директория DHCP DNS

Perelik robit от софтуерен дизайн LOM:

1. Задайте IP адреса и маската за всички RS до края на деня. За това, например, можете да използвате методологията, vikladenu в.

2. Опишете процеса на настройка на RS за работа във фирма.

3. Опишете процеса на инсталиране на обединяващия компонент на ОС, посочен в таблица 2.

Администриране на скрап

Разрешено е администрирането на LOM да се комбинира с наклонени записи на потребители, разделянето им на групи, свиване на сгънати папки и видове потребители, позволяващи разделянето им на папки с тях на мястото им. В рамките на това разделение на курсовата работа студентът е виновен да вириши един от администраторите за администриране на LOM, превръщайки нейния номер от таблица 3 в неговия шифър. В обяснителната бележка е необходимо да се даде доклад за решението на проблема.

Таблица 3

Управител No1

Необходимо е да се организира достъп до папката PUBLIC, която може да включва:

· Usí koristuvachі groupi Потребителите дължат майка mozhlivіst zchituvati документи и файлове от tsіy татко

· Всички потребители на потребители дължат майката да може да свърже документи в този татко

· Usí koristuvachí grupi Потребителите дължат майка mozhlivіst zmіnyuvati zmіst, vlastivostі, че разрешените документи, scho stuyuyuyutsya в tsіy papy.

Изберете необходимите разрешения за споделената папка и позволете на NTFS да защити задачите.

Управител No2

Користувач Иван е член на групите за напредване: Счетоводство, Мениджъри, Оператори и др. За ефектния дантелен ресурс DELL qі групите може да имат следното:

Счетоводство: Промяна

Мениджъри: Прочетете

· Оператор и приятел: Пълен контрол.

В допълнение, Иван Мей разреши NTFS тип Read за папката DELL и вместо нея. Yakі dі Ivan може да vykonuvaty s файлове, scho влизат в директорията DELL, след като се свържат с тях, като към глобалните ресурси?

Управител No3

Необходимо е да се организира достъп до папка BALL, като публична табла за обяви за групата Членове на домейна. Koristuvachі tsієї групи дължат майките способност:

· Разгледайте списъка зашеметен

· Отделете малко време, за да поставите гласа си на дъската

· Не пренебрегвайте умението да виждате гласовете на публиката след публикациите им на дошци

Изберете необходимите разрешения за споделената папка и позволете на NTFS да защити задачите

Управител No4

Необходимо е да се организира достъп до специални пощенски екрани PB1, PB2, PB3 за кореспонденти U1, U2, U3, ако те са членове на групата на домейна. В собствените си специални екранни снимки, изпратени по пощата, майките са виновни за възможността за драскане на документи, а в други - не е достатъчно да се поставят нови листове, а не бачачи вместо екранни снимки. Изберете необходимото Разрешаване на NTFS за защита на задания

Управител No5

Потребител1 е член на група I, група2 и група3. За папката FolderA Groupl може да е разрешил четене, Group3 - пълен контрол, а Group2 за тази папка няма разрешения. Какъв е резултатът от разрешаването на matima на User1 за FolderA?

Управител No6

User1 също е член на групата Sales, която се разпознава като позволяваща Read to FolderB. За Потребител1, като добре познат ползвател, Пълният контрол (достъп) за папка B е блокиран. Какви резултати ще има майка User1 за FolderB?

Управител No7

Джимбоб става член на групите Счетоводство, Мениджъри и Оператори; В допълнение, началникът на rozdratovaniy добави йога към групата Unsafe. На тези групи все още може да бъде разрешен достъп до споделения ресурс SalesFeb:

§ Счетоводство: Промяна, запис

§ Ръководители: Четене.

§ Оператор и приятел: Нов достъп.

§ Не е защитено: Няма достъп.

Освен това Jimbob може да позволи на NTFS да чете каталога на SalesFeb и това е всичко. Как може Jimbob да има достъп до файлове, които имат достъп до директорията SalesFeb след достъп до тях чрез споделен ресурс?

Управител No8

Трябва да предоставите достъп до файл, който е скрит в NTFS в директорията \UserGuide. Групата може да е позволила продажбата да промени глобалния ресурс. Груповият маркетинг може да ви е позволил да прочетете глобалния ресурс. Счетоводната група може да е разрешила никакъв достъп до споделения ресурс. Може да сте разрешили нов достъп до обекта. Вие сте член на нашите три групи. Какво ти каза в кесията?

Управител No9

Трябва да имате достъп до файла VENDORS.TXT, който познавате вкъм умело създадения глобален каталог \\Sates\Documents за домейна Sales. V е член на групата Marketing Domain ПродажбиМогат да бъдат посочени някои допълнителни инсталации, шобБихте ли получили достъп до файла VENDORS.TXT?

Управител No10

Какви са разрешенията, присвоени на файл, когато файлът се премести от една папка в друга на същия NTFS том? Какво се случва, ако файлът се премести в папка на друг NTFS том?

3.2 Структурата на курсовата работа (проект)

Зад структурата на курсовата работа (проект) с практически характер стоят:

Увод, в който се разкрива уместността и значимостта на тези, които формулират целите на работата;

Специална част, представена от разрахунки, графики, таблици, схеми и др.;

Visnovki, в които има висновки и препоръки за възможностите за практическо снабдяване с материали за работа;

Списък на литературата;

програми.

Курсовата работа (проект) може да започне със заглавна страница. Заглавната страница на курсовата работа (проект) е съставена със suvoriy vídpovіdností to vymog (div. Приложение № 2).

След заглавната страница следва змист (аркуш не е номериран). При новия се опростява името на разпределението и популяризирането на имената на посочените страни (разд. Приложение 3).

Имената на структурните елементи на курсовата работа (проекта) впоследствие се преоценяват. Плъзга се на uvazі, scho нарича разделението на промяната на вината, но бъдете кратки и ясни, точно в съответствие с логиката на промяната на работата. Въвеждането на това споразумение за допълнително декодиране на майката не е виновно. Obov'yazkovoy е vkazіvka storіnki, z kakoї pochinayutsya всички точки zmіstu. Заглавията на автора трябва точно да повтарят заглавията, които са в текста на курсовата работа (проекта).

Входът е уводната, най-демонстративната част от курсовата работа (проект), а основните предимства на работата са включени в новата. Задължението за сключване на заем е близо 10% от общото задължение на курсовата работа (проект).

Вход

На входа се появява:

Уместност и значимост, избрана от студента за по-нататъшно обучение;

Обект, който е обект на изследване;

Tsіlі, че zavdannya курсова работа;

последваща хипотеза;

последващи методи;

Pripuschennya резултати doslіdzhennya (практическо значение).

Уместност sled vznachat като стойност, важност, приоритет, избран от тези. Уместността на изследването трябва да бъде потвърдена от разпоредбите и аргументите за заслугите на науката и практическото значение на проблемите и храненето, възложени на курсовата работа (проекти).

Например:

Уместността на тази работа се дължи на нарастващата популярност на Интернет, нарастващия брой потребители, броя на услугите и възможностите. Всичко това представлява чудесна възможност за разширяване и избор на разнообразен софтуер, тъй като той може да бъде ефективно разработен наведнъж от локална компютърна система.

Последващ обект- е фактът, че това е проява, която може да се види в курсовата работа.

Например:

Обект на проследяване е локалната компютърна мрежа.

Предмет на запитване- Tse складова част от обекта на проследяване. Самата цел е основната отговорност на субекта като обект на изследване.

Например:

Предмет на изследване е структурата и функцията на локалната компютърна среда.

Цели и задачида отмъсти за формулирането на основната цел, сякаш да се взре във върха на основния проблем, това е резултатът, който трябва да бъде постигнат в рамките на часа на проследяване. Vidpovidno до основната точка, можете да видите и да видите цаца на деня, в края на който е необходимо да се стигне до марката.

Например:

Мета работата се използва при анализа на структурата и функциите на софтуерната сигурност на локалните компютърни мрежи.

За да постигнем целта, поставяме следните стихове:

- дайте описание на локалния компютър merezhim.

- doslіdzhuvati структура и функции на софтуерната сигурност на локалните компютърни системи.

- vyznachit критерии за избор на операционна система на локални компютърни системи.

В най-страстния сенс, хипотезата е, че предната част е понижена (или следоперативната версия), потвърждението или обаждането е последният етап от курсовата работа.

Хипотезата, формулирана в уводния ред, трябва да бъде изведена или е необходимо да попитате виновката. Наистина е важно да знаете, че основната сила на една хипотеза е възможността за проверка.

Revіryaєєєєєєєє (pіdtverzhuієєsya, донесе chi ask) хипотези с помощ, otrimanoї pіd hіdlіdzhennya іnformatsії, аnіzаlіnіh navіdzhennya іnformaії, naіlіzі navіdny znіnі, logіki (за teoreticheskih robіt).

Ако работата е малка за практическа част, тогава хипотезата се преразглежда чрез подобряване на експериментите, предпазливост, експериментиране на тези други емпирични (практически) методи за проследяване, zastosovanih píd час писане на курсова работа.

Например:

Хипотеза: за да се спре сигурността на софтуера, за да се подкрепят всички усилия, тогава ще бъде възможно да се покаже, в мащаба на сигурността на софтуера, да се насърчи развитието на локални компютърни мрежи.

последващи методи- начини за постигане на целта на пеенето, sukupnіst priyomіv чи операции практическо чи теоретично развитие на дейността. За целите на изпълнението на конкретни задачи е необходимо да се прилагат безлични предварителни методи, които са групирани по различни признаци. И така, за еднакво вникване в същността на проблема, методите са разделени на две групи:

1. Теоретични методи, които служат за развитие на същността на изследваното, развитието на неговата вътрешна структура, развитието на ядрото, механизмите за развитие на тази функция. Назначаване на теоретични методи за това, за да се установят фактите и да се разкрие очевидната връзка, и за това, за да се обясни защо мирише, каква е причината за това и да се покаже възможността за тяхната трансформация. Могат да се следват следните теоретични методи: анализ, синтез, прецизиране, интерпретация, класификация, съпоставяне и др.

2. Емпирични методи за осигуряване на натрупване, фиксиране, класифициране и разпознаване на изходния материал. Емпиричните методи се отнасят до: икономико-математически методи, анализ на документи, метод за математическа обработка на данни и данни.

Например:

Методи за проследяване - подбор, обобщаване, систематизиране и анализ на събраната информация.

Pripuschennya относно резултатите от проследяването (практическа стойност)– tse at vídpovіd put zavdannya doslіdzhennya, i navit vysnovki, предложения, практически препоръки.

Obsyag присъединяването не е виновен за преразглеждане на 1-2 страни.

Специална част

Изберете типа и топологията на мрежата

Въз основа на избрания вариант е необходимо да се основава изборът на типа сливане, победоносната архитектура на сливане, както и топологията на сливането, което се проектира. При проектиране на локална ограда на базата на Ethernet технология следващата стъпка е да се застрахова оградата, определена от стандарта.

Средата на основните граници може да се нарече, както следва:

Общият брой станции в близост до мрежата;

Общ брой станции в близост до отсечката;

Максималното разстояние между възлите на мрежата;

Максималната дължина на сегмента;

Максимален брой повторения;

При vípadku, при vídhilenní víd perelíchenih obmezheniya фехтовка може да бъде непрактично. Ако трябва да предприемете мерки за подобряване на препоръките на стандартите, съгласно методологията, за подобряване на развитието на предстоящите стойности:

Часът на оборота на сигнала на линията; (Path Delay Value, PDV), тъй като може да стане три пъти повече от 575 битови интервали (битове);

Стойност на променливостта на пътя (PW), която може да стане три пъти повече от 49 битови интервали;

Сред методите, които печелят в случай на напъпяване на мрежата, намираме логичното структуриране на мрежата. Структурирането на веригата от победи се извършва, за да се използва възможността за обмен, която се обвинява за създаването на повече и по-малко големи вериги и следователно за работата на веригата на практиката. За използването на такива граници, като дълго време на връзки между възли, броят на възлите във връзката, интензивността на трафика, който се генерира от възлите, и основно е необходима логическа структуризация. Логическото структуриране се основава на факта, че има такова структурообразуващо притежание, като град, комутатор, рутер и шлюз. За структуриране е логично да се постави разделяне на виртуални локални линии.

За първоначална оценка на ефективността на мрежата е възможно да се съсредоточите върху правилото „4-тип“, тъй като то е фокусирано върху средата за предаване на данни, базирана на усукан паритет и оптичен кабел (10Base-T, 10Base- F и в). Това правило означава, че не е задължително да има повече от 4 концентратора между две станции на границата. За обозначаване на предавателни центрове се установяват йерархични дървовидни структури без бримкови стъбла.

Избраната топология на LOM отговаря за осигуряването на приблизително еднакъв достъп до сървърните ресурси за всички абонати на LOM.

На диаграмата могат да бъдат представени:

Изображения на връзки в връзките (клиенти и сървъри);

Изображение на поставения мережен притежание на проектирания скрап;

Изображение на връзки и разпознаване на техните успешни линии в дизайна на скрап;

Избор на тип кабел:

Въз основа на разширената блокова схема и избраната технология за свързване е необходимо да се избере подходящ тип кабел за проектиране на плана за разпределение на кабела и полагането му.

За обратното притежание е необходимо да се приведат основните характеристики, които трябва да бъдат съставени като таблица. Пример за описание на притежанието е даден в таблица 3.

Таблица 3

Характеристика Стойност

Набор от информационни гнезда и гнезда за живот на работната зона на кожата на LOM трябва да бъдат избрани еднакви. Обединяване на броя на информационните гнезда (предимно RG45) и гнездата за живот на работната зона на кожата за създаване на универсална кабелна система. Tсе позволява на бъдещето своевременно да приложи компютърната мрежа за кожни промени в структурата на организацията.

Най-често в работната зона на местната мярка за броене:

Информационна букса RG-45 за връзка с LAN;

Един електрически контакт с едно дъно;

Два електрически контакта за компютри;

Изберете софтуер

На базата на разширената структурна схема на мрежата е необходимо да се направи избор на софтуер за работните станции и сървъра, както и вината. Тук е необходимо да се опишат основните характеристики на избраните операционни системи.

Разпределителен план за разпределение на оборудването и полагане на кабели

Въз основа на обратния тип и топология на фермата, както и на обратния тип кабел, е необходимо да се разработи план за розашуване и полагане на кабела. Когато rozrobtsі план rozbuntuvat roztashuvannya комутатори и сървъри, полагане на кабелни канали и преминаване по повърхностите. Плановете за полагане на кабелни трасета се основават на бъдещи планове на върха на ежедневието. На тези планове могат да бъдат назначени:

Приложение, де-проектирано roztashuvannya vuzlіv активна настройка на LAN;

Проследете преминаването на 'dnuval'nyh линии между VUZLA и абонати;

Точки на преход между събуждания / режийни, като vikoristovuyutsya за полагане на кабела

Когато проектирате кабелни трасета, уверете се, че

Свързващите кабели се полагат (по начален ред) по стените на коридора на височина не по-малка от 2,4 m;

Прекарването на кабели през междустайното преместване е разрешено като лоза, недалече, по-ниско от помещението до земята;

Полагането на кабели от коридора до стаята по правило не се свързва с отвора на вратата.

В плана е необходимо да посочите следната информация:

Rozmіri kіmnat, коридори;

Междуетажни шахти (щрангове) мощност и слаб ток;

щитове на живота;

Комуникационни възли ЛОМ и телефония

Разрахунок на необходимото количество притежание

Дължината на кабела трябва да бъде заложена в количеството и разпределението на работните станции, сървъра и другото свързано оборудване, така че както в пристройката за обвързване на кожата, към комутатора се полага аминов кабел;

При повторно покриване на дължината на хоризонталния кабел се покриват такива очевидни стойки. Скиновият телекомуникационен контакт е свързан към превключващите устройства на кръстосаната повърхност с един кабел. В съответствие със стандарта ISO/IEC 11801 дължината на кабела на хоризонталната подсистема не трябва да надвишава 90 м. Кабелите се полагат чрез кабелни канали. Вземете да уважавате също спусканията, pidyomi и завъртете тези канали.

Има два метода за изчисляване на количеството кабел за хоризонтална подсистема:

Метод на сумиране

емпиричен метод

Методът на включване полагае на pídrakhunku trai кожата хоризонтален кабел с напредващите гънки на tsikh dozhin. Към крайния резултат се добавя технологичен марж до 13%, както и марж за обработка в гнезда и на напречни панели. Предимството на анализирания метод е високата точност. Въпреки това, поради наличието на средства за автоматизация и проектирането на компютърни системи от голям брой портове, подобен проект изглежда изключително трудоемък, което на практика включва, zokrema, и много опции за организиране на кабелна система. Може да има някои препоръки за използване повече или по-малко на моменти при проектиране на мрежа с малък брой компютри:

De n-брой компютри

L - дължина на кабелния сегмент

K S - коефициент на технологичен марж - 1,3 (13%), което е спецификата на полагането на кабела, всички спускания, пидиоми, завои, отворени между върховете на отворените (за тяхното присъствие) и маржа за счупване на кабела .

Дължината на кабела, необходима за прилагане на кожата, допълнителната сума от дължината на сегментите във всички възли на това приложение, умножена по коефициента на технологичен резерв, например, ако има три възела на мрежата в приложението , тогава разширяването на кабела ще се извърши с настъпателна заповед

В този ред се извършва проучване на количеството кабел, за да се определи мястото.

Цената на необходимото количество кабел може да бъде показана в таблица 4:

Таблица 4

Дължината на кабела, необходима за всички приложения, се покрива от формулата

L zag \u003d L 1 + L 2 + L 3 + ... + L n

Например,

L zag \u003d 165,75 + 292,5 + 165,75 + 292,5 \u003d 916,5 m

Аварийният метод на реализация е практичен до централната граница на границите на теориите на теория I, Yak Plazazu, Dosvid rodbts, Daes, добър за кабелните системи с броя на роботите на msets 30. , посочената емпирична формула

Подходящ за този метод, средната дължина на кабела Lav се приема равномерно

De L min и L max

Кабелният канал Rozrahunok да се извършва извън периметъра на приложението на кожата, тогава всичко се счита.

Цялото прехвърляне на необходимото притежание трябва да се извърши на таблица 5

Таблица 5

В visnovka има допълнителни чанти, vysnovki, някакъв автор, препоръки за възможностите за практичен избор на материали в работата, по-нататъшни перспективи за развитието на тези.

Най-важният начин за висновка е йога стилът и яснотата. Препоръки obsyag складиране - от 1 до 2 storіnok.

Разрешено е да поставите текста като списък с най-важните мустаци, които роботът има. Ще бъде необходимо да се допринесе за разработването на роботизирана visnovka с цели и задачи, както авторът е формулирал във въведението.

Visnovki, формулиран от Visnovka, е резултат от разследването, така че зловонието може да бъде отворено и аргументирано в основната част. Не е възможно да се формулират предложенията и предложенията, поради това, че не са изпълнени в основната част.

Списъкът с литература може да бъде списък с литература. Roztashuvannya dzherel в списъка:

1. официални документи:

4. списания, вестници.

Разрешено е получаването на материали и данни, взети чрез Интернет. Ако искате да посочите автора на материала, е необходимо да посочите сайта и датата на премахване.

Poshuk ta vіdbir dzherel литература е важен аспект на предната работа. Списъкът на vikoristanih dzherel ви позволява смислено да оцените качеството на постижението. Списъкът на литературните джерели може да бъде по-малко от 15 имена на джерели победители. Според кожата Джерел се посочва името на инициалите на автора, името на практиката, мястото на виждане, виждането, реката на виждането, обсяг (броят на страните). В статиите, които са указани в периодични публикации, се присвоява заглавието на този инициал на автора, като се посочва статията в списанието, датата на публикуване, този номер или се посочва датата на издаване на периодичната публикация.

При съставянето на списъка с победоносна литература следващата стъпка е да се вземат предвид световно приетите стандарти на GOST 7.1.84 „Библиографско описание на документа. Zagalnі vimogi и правилата за сгъване” (раздел. Допълнение 6).

Добавките са отговорни за включването на допълнителен материал, който, когато е включен в основната част на работата, характеризира текста.

Веднага към работата се добавят всички допълнителни материали в пълна подробност, които принадлежат към основната част на курсовата работа, както е необходимо за подобряване на точността на входовете и предложенията. Пред тях могат да се видят индустриални разработки, таблици с допълнителни цифрови данни, електрически структурни диаграми, диаграми на мерките и други илюстрации от допълнителен характер.


ФОРМИРАНЕ НА КУРСОВА РАБОТА (ПРОЕКТ)

Курсовата работа (проектът) не обхваща 30 страни на изготвения текст. Роботът е приятелски настроен с 14 точки Times New Roman, разстояние между редовете - 1,5, разстояние - 1,25, подравняване на текста по ширина. Dodatkiv материал не е включен в списъка. Броят на програмните страни не е ограничен.

Курсовата работа (проекта) се дължи на изписаното от едната страна на арката бяла хартия, формат А4, с черно мастило с допълнително поливане: ляво -30 мм, дясно -15 мм, горно и долно - 20 мм. .

В текста Intro, кожата раздели основната част, Visnovok, Списъкът на победилата литература и програмите започват от нова страна.

Назовете разделите и подразделенията на отговорността за утвърждаване на дадената формула в Делата Божии. Заглавията на разделите се изписват с главни букви в центъра. Пренасянето на думи в заглавията не е разрешено. Крапка наприкинци заглавие не се слага. Подобно на заглавието, то се състои от две думи, разделени с петънце. Името на подзаглавията се изписва с малки букви по ширина с интервал 1,27, имената на заглавията и подзаглавията се изписват с удебелен шрифт.

Страните са номерирани с арабски цифри без точка в долната част на страната до центъра. Първата страна на текста е номерирана с 3 (след заглавната страница и след това заменена). Заглавната страница и трябва да бъдат включени до основната номерация на страните, но номерът на страната не се поставя върху тях.

При попълване на допълненията номерацията може да бъде променена: Допълнение 1, след това Допълнение 2. д. Номерирането на Dodatkіv vіdpovіdaê се появи в реда, който се появи върху тях в текста на курсовата работа. Имената на допълненията не са посочени в името на роботите. Скинът на новата програма започва от новата страна, от обозначението на нейния номер (близо до горния десен ъгъл, без изглед) и може да има име, което се показва по различен начин (в центъра с удебелен шрифт).

Относно литературата, която е победоносна, насочена в квадратни ръце - номерът се поставя според списъка на литературата, например: . Заявката за цаца джерел от списъка се записва на квадратните ръце чрез кого:. При цитиране се посочва не само номерът на джерела в списъка на литературата, но и номерът на страната, на която се цитира материалът, който се цитира. Номерът на джерела и номерът на страната се обозначават със знака "точка с кого", например: abo. Приемете силата на ума.

Таблиците са спрени с цел прегледност и яснота на показванията. Имената на таблиците, за по-голяма яснота, може да се променят, но да са точни, кратки. Таблиците в роботи (проекти) се подреждат безпроблемно след текста, в който вонята е първа или от следващата страна. На всички таблици може да има сила в текста.

Номерацията на таблицата може да бъде надраскана между раздела (подраздела) на курсовата работа (проекта). Серийният номер на таблицата се поставя в горния десен ъгъл над нея, на която ще кръстя думата „Таблица“. Заглавието на таблицата се поставя над таблицата и е подравнено в центъра на реда, не поставяйте точка върху заглавието. Таблица с голям брой редове може да бъде прехвърлена към втората арка (страна) думата "Таблица", номерът на това нейно заглавие веднъж над първата част на таблицата, над другите части напишете думата "Продовжение" " и посочете номера на таблицата, например: "Prodovzhennya таблица 1" .

Заглавията на колоните на таблиците са посочени под формата на едно номинално име. Заглавията на графиката започват от големите букви на удебеленото изображение, а подзаглавията - от малките. Тъй като подзаглавията могат да имат самостоятелно значение, те започват с големи букви. Въпреки че цифровите данни в колоните на таблиците може да са различни, те ще се появят в заглавието на графиката на кожата. Тъй като всички параметри, поставени в таблицата, могат да имат една размерност, краткосрочното обозначение на единичната променлива се поставя над таблицата. Ако всички данни в един ред имат една последователност, те показват в един ред на таблица. Ако цифровите данни не са посочени в колоните на таблиците, тогава колоните трябва да бъдат маркирани с тире. Текстът в таблицата е 12 Times New Roman, разстоянието между редовете е 1, текстът е коригиран по ширина.

Например:

Федерална агенция за образование

Суверенна ипотека за осветление

Уфимски държавен авиационен технически университет

Освен това основните компоненти в мярката могат да включват блокове с непрекъснат живот, устройства за архивиране, модерни обекти, които се разширяват динамично, и различни видове сървъри (като файлови сървъри, сървъри за печат или сървъри за архив) преди склада.

Създавайки LOM, търговецът на дребно е изправен пред проблем: в случай на информация за разпознаването, прехвърлянето на функциите на LOM и основните предимства на комплекс от технически и софтуерни инструменти, LOM ще предизвика мярка, така че следващата задача ще бъде решен:

Вземете решение относно архитектурата на LOM: изберете типовете и компонентите на LOM;

Създаване на оценка на показанията за ефективността на скрап;

Посочете сорта на скрап.

В случай на повреда, правилата за настройка на компонентите на LOM, които се основават на стандартизацията на мярката, и тяхната смяна се определят от подготовката на компонентите на LOM.

Конфигурацията на скрап за автоматизирани системи за управление трябва да бъде депозирана според спецификата на конкретната област на приложение. Характеристики, които се привеждат към типове предадена информация (дани, език, графика), пространствена абонатна система за местоположение, интензивни информационни потоци, допустими задържане на информация при предаване между източници и създатели, обработка на обеми на данни в източници и потребители, характеристики на абонатни станции, външни климатични, електромагнитни фактори, ергономичен вимогам, вимогам на повърхностност, безопасности ЛОМ тощо.

Външни данни за проектиране на скрап могат да бъдат взети в хода на предпроектния анализ на прилаганата площ, за която може да се създаде автоматизирана система за управление. Данните ще бъдат уточнени по-късно за резултатите от взетото решение на етапите на проектиране на скрап и заличаване на точните модели на системата за автоматично управление, което позволява в „Технически завод за скрап“ да формулират най-добрите възможен път към него. Най-добрият скрап е цената, която задоволява всички нужди на потребителя, формулирани от техническия ръководител за разработване на скрап, с минимално задължение за капиталови и оперативни разходи.

МЕТА РОБОТ

Otrimannya новак в избора на топология, елементи на локалната мярка за изброяване, както и времето на забавяне на сигнала.


КРАТЪК ТЕОРЕТИЧЕН ПОГЛЕД

Проектирането на конфигурацията на LOM се извършва до етапа на проектиране на техническата сигурност на автоматизираните системи и се извършва на следващия етап след подразделяне на функцията на автоматизираната система според абонатните станции на LOM, избора на видове абонатни станции, обозначение на физическа абонатна станция.

Задачата за проектиране включва информация за CRM, изявления за наличните хардуерни и софтуерни компоненти, знания за метода на синтез и анализ на CRM и критериите за съвпадение на опциите за конфигурация за CRM. Нека да разгледаме опциите за топология и съхранението на компоненти в локалната мярка за изброяване.

1. Топология на LOM.

Топологията на мрежата се определя от начина, по който връзките са свързани с канали. На практика има 4 основни топологии:

Зиркоподибна (фиг. 1);

Килцев (фиг. 2);

Shinny (фиг. 3);

Подобен на дърво (фиг. 1 *);

Комирчаста (фиг. 4).

Топологиите на номерационните линии могат да бъдат различни, но за локалните номерационни линии има само три типични: kíltseva, tire, zіrkopodіbna. Други думи за прости термини vikoristovuyut - kíltse, гума и zіrka.

Дървовидна топология (иархична, вертикална). В тази топология възлите имат други интелектуални функции, по-ниските в топологията „звезда“. Археологическата топология на Мережев е една от най-обширните. Софтуерът за управление на мрежата е очевидно прост и топологията осигурява концентрационна точка за управление и диагностициране на помилвания. Във връзка с мрежата управлява станция A на горното ниво иерархии, и разширяването на трафика между станциите също инициира станцията A. Много фирми реализират разпределение подход към иерархична мрежа, при която в системните подлегнали станции всяка станция осигурява безпоредно управление на станциите, които са посочени по-долу в иерархии. От станции A се осъществява контрол на станции B и C.

Komírchasta topologiya (zmіshana или bahatozv'yazna). Мережата с комерсиално често срещана топология е, като правило, несвързана мрежа от комуникационни възли (канали, пакети), към които са свързани крайни системи. Usі KS е vídіlenimi dvotochkovymi. Този вид топология най-често се среща в широкомащабни и регионални изброявания, но понякога се среща и в LOM. Чувствителността на търговската топология е близка до водоустойчивостта до превключването и vídmov. Множеството маршрути от гарата до станцията за движение могат да имат указания за заобикаляне на центровете, които могат да бъдат взети или взети.

Топологията на парапетите се влияе от режийните разходи, гъвкавостта, пропускателната способност на сградата, качеството на парапетите и часовете на смяна (раздел Допълнение 1).

Избраната топология на мрежата се дължи на географското разпространение на мрежата SCRAP, освен това ще вмъкнем за характеристиките на мрежата, ще я изброим в таблицата. Топологията влива връзка с дълга линия.

Фиг. 1. Топология на звездата Фиг.2 Топология на окръжността

https://pandia.ru/text/78/549/images/image004_82.gif" width="279" height="292 src=">

Ориз. 1* Топологична разделена звезда

Фиг.3 Топология

автобусна линия

gap" z'dnannya dekіlkoh локален merež или dekіlkoh segmentіv odnієї і ієїzhzhzhі се слива, scho mayut raznі протоколи.

В този случай, ако границите, които се сближават, обновяват на всички нива на управление, победят, крайната система от типа Портал, в същото време складовете са еднакви в прилаганите процеси. За помощ междинен шлюз системите се смесват една с друга, което побеждава различни оперативни среди и протоколи с високи равни възможности

9. Краен срок преди датата

Користувачи:студенти, дипломанти, инженери, програмисти, лаборанти, техници, катедра по автоматизирани системи за управление на USATU.

Функции:

1) изпълнение на първоначалния процес в лабораторни, практически занятия, завършване на курсови и дипломни проекти;

2) организация на началния процес, подготовка преди провеждането, разработване на методическа сигурност;

3) разработване на софтуер за роботи в предприятието;

4) предотвратяване и поправяне на владението.

Rozrahunok vartist obladnannya scrap:

LAN е длъжна да позволява свързването на голям набор от стандартни и специални устройства, включително: EOM, терминали, устройства с външна памет, принтери, графични аларми, факсимилни устройства, контролни устройства и оборудване, оборудване, свързано с телефон) и т.н.

LOM е отговорен за доставянето на данни до адресата с висока степен на надеждност (коефициентът на достъпност на най-малкото може да бъде не по-малък от 0,96), е длъжен да спазва настоящите стандарти, да осигури „чист“ режим на пренос на данни, да позволява лесно свързване на нови приставки и свързване на стари без разрушаване на поне три. ; надеждността на трансфера може да бъде не повече от + 1E-8.

11. Perelík zavdan іz проектиране на скрап

11.1. Изберете топологията на LOM (и донесете избора).

11.2. Нарисувайте функционалната схема на LOM и съставете смяна на оборудването.

11.3. Изберете оптималната конфигурация на LOM.

11.4. Zdіysniti trasuvannya kabelnoї merezhі и rozrahuvat dovzhina кабел z'єdnannya за obranoї топология z urakhuvannya преходи между повърхности. Необходимо е да се зададе броя на работните станции за максималната дължина на един сегмент от локалния кабел за единичен тип кабел и броя на работните станции, необходимо е да се зададе необходимостта от брой повторители.

11.5. Оценявайте затварянето на rozpovsyudzhennya пакети за проектиране на скрап.

За rozrahunkіv е необходимо да видите в лентите с максималното време на преминаване и максималния брой повторители (концентратори) между компютрите, след това пътя на максималната продължителност. Като такъв shlyakhіv kílka, тогава rozrahunok е виновен за извършване на грижа за кожата.

Razrahunok на моменти се провежда съгласно таблици 2.

За да се изчисли пълният метро (кръгов) час на преминаване на сегмента от оградата, е необходимо дължината на сегмента да се умножи по количеството препятствие на метър, взето от друга таблица. Ако даден сегмент има максимално забавяне, можете също да вземете стойността на максималното избледняване за този сегмент от третата колона на таблицата.

След това блокирането на сегментите, които трябва да бъдат въведени в маршрутите на максималното разстояние, трябва да се сумира и добави към общата сума на блокирането за приемащите възли на два абоната (трите горни реда на таблицата) и блокирането стойности за всички повторители (концентратори) долните редове) на таблицата).

Общото блокиране може да е по-малко, по-малко от 512 битови интервали. С някаква следа от памет, какъв е стандартът IEEE 802.3uПрепоръчвам да оставите резерв в границите на 1 - 4 битови интервали за появата на кабели в средата на успешен шкаф и кратка почивка. По-добре е да се намали общото затихване със стойност от 508 битови интервали, а не 512 битови интервали.

маса 2.

Висящ капан на компонентите в парапета бърз Ethernet(големината на подстригването е дадена за битовите интервали)

тип сегмент

Трик на метър

Макс. замка

Двама абонати TX/FX

Двама абонати TX/FX

Двама абонати Т4

Двама абонати Т4

Един абонат Т4и едно TX/FX

Един абонат Т4и едно TX/FX

Екранирана усукана двойка

оптичен кабел

Ретранслатор (концентратор) клас I

TX/FX

Ретранслатор (хъб) клас II с портове TX/FX

Ретранслатор (хъб) клас II с портове Т4

Ретранслатор (хъб) клас II с портове Т4

Мустаци, висящи по масите, се дават за най-висок ход. Ако знаете времевите характеристики на конкретни кабели, концентратори и адаптери, тогава е практично да направите най-добрия избор за себе си. За редица vipadkivs можете да дадете възпоменателно увеличение на допустимия размер на мярката.

Butt rozrahunka merezhi, показан на фиг. 5:

Тук има два максимални пътя: между компютри (сегменти A, B и C) и между горния (на малък) компютър и превключвател (сегменти A, B и D). Двете писти включват два 100-метрови сегмента и един 5-метров сегмент. Предполага се, че всички сегменти са 100BASE-TXи зацикляне на кабел от категория 5. За два 100-метрови сегмента (максимална дължина) от таблицата по-долу вземете количеството заекващи 111,2 битови интервали.

Ориз 5. Задник на максимална конфигурация бърз Ethernet

За 5-метров сегмент, когато изрезът е разширен, 1,112 (изрез на метър) се умножава по дължината на кабела (5 метра): 1,112 * 5 = 5,56 битови интервали.

Количеството избледняване за двама абонати TXот таблицата - 100 битови интервали.

От таблицата на степента на затихване за два повторителя клас II - 92 битови интервали всеки.

Обобщавайки всички изброени заеквания:

111,2 + 111,2 + 5,56 + 100 + 92 + 92 = 511,96

поне 512, нататък мярката ще е практична, дори и да е на границата, което не е препоръчително.

11.6. Оценявайте надеждността на скрап

За модел с две държави (практична и непрактична), възможността за практичността на компонента е или по-проста, отколкото е, може да се разбира по различен начин. Най-голямото разширение е формулата:

1. наличие на компоненти

2. надеждност на компонента

Достъпността печели в контекста на системите за ремонт. От казаното следва, че един компонент може да бъде в един от трите етапа: работещ, неработещ, в процес на обновяване. Наличието на даден компонент се измерва като способността на йога да работи в определен момент от времето. Оценката на стойността на наличността се извършва чрез коригиране на средния час на подновяване на работната станция и средния час на неработещата станция. Надеждата може да се напише:

______________средният час ще бъде ______________

среден час преди заминаване + среден час след заминаване

Kіlkіsnі znachennі в naіynosti AІС vynіnі nі buti nіrshimi nіdnіstіnі:

Средният час на посещението на Вдмовския комплекс от софтуерни и технически съоръжения (KPTS) AIC може да стане по-малко от 500 години;

Средният час на прехвърлянето към един AIC канал може да стане на по-малко от 300 години;

Средният час на прехвърляне към AIS сървъра може да бъде по-малко от 10 000 години;

Средният час на изпращане до офиса на PEOM (в склада на AWP) може да стане по-малко от 5000 години;

Средният час за внедряване на една функция на приложния софтуер (PPO) KPTS AIS може да стане по-малко от 1500 години;

Средният час на честването на практиката на KPTS AIS може да стане повече от 30 минути; с кого:

Средният час на началото на изпълнението на KPTS след техническа работа може да стане не повече от 20 часа, без да се подобрява часът на организационния престой;

Средният час на честването на внедряването на KPTS след основното събитие на специалния софтуер AIS - не повече от 20 минути без подобряване на часа на организационен престой;

Средният час на стартирането на един канал zv'yazku KPTS може да стане три години повече от 3 години;

Средният час на възобновяване на внедряването на KPTS в различни моменти или провал чрез алгоритмично помилване на приложената софтуерна сигурност на софтуерно-технологичния комплекс (PTK) AIS, без използването на което е невъзможно по-нататъшното функциониране на КПТС или ПТК АИС - до 8 години (с помилване за час).

12.1. Промяна на етапите на проектиране на конфигурацията на SCRAP от назначените проектни решения.

12.2. Функционална схема на LOM (столове на LOM от назначените белези за притежание и линейна връзка). Препоръчва се схемата да уточни броя на работните станции в различни сегменти на LOM, възможно е да се запази разширяване на това „високо“ пространство.

12.3. Резултатите от rozrahunkіv vartostі ROM (изчислете към таблицата от присвоените имена, брой единици, цени и vartosti). Когато rozrahunka vartostí vrahuvati vtrati за проектиране и монтаж на скрап.

име

Kіlkіst

Вартист

Забележка

12.4 Изграждане на рева на zatrimki SCRAP и нейната надеждност.

допълнение 1.

маса 1

Сравнителни данни за характеристиките на скрап

Характеристика

Якисна оценка на показанията

Парапети от гуми и дървета

Килцевой мережи

Зиркоподобни мрежи

Час на тръгване

tvіdp.

На маркерната гума
tvіdp.прехвърлени и депозирани в голям брой vuzlіv merezhі. На върха на гумата
T видп.депозит

tvіdp.Є функция според броя на възлите в мрежата

totv.депозит според характеристиките на лихвата и тимча на централния възел

Пропускателна способност У

На гумата на маркера поставете няколко възела. На върха на гумата Унараства при малки спорадични смущения и намалява при обмен на дългосрочни известия в стационарен режим

Упада при добавяне на нови възли

Удепозит поради производителността на централния възел и пропускателната способност на абонатните канали

арогантност

Vіdmovi AU не vplyvayut на pratsezdatnіst rashti merezhі. След като отворите кабела, отворете гумата LOM от прага.

Vídmova odnієї AU да не произвежда, докато не се видят всички мерки. Въпреки това, изборът на схеми за байпас ви позволява да защитите мярката на видовете високоговорители на AU

Vіdmovi AU не vplyvayut на pratsezdatnіst rashti merezhі. Надеждността на LAN се определя от надеждността на централния възел

Наберете параметрите на линейната връзка на LOMвключват: смуга честотна лента и скорост на предаване на данни, капацитет за двуточково, многоточково и/или широкообхватно предаване (за да се позволи претоварване), максимална дължина и брой абонатни системи, които са свързани, топологична гъвкавост и сложност на труда на полагане, промяна на кода.

Основният проблем се крие в едночасовата сигурност на показванията, например сегашната сигурност на прехвърлянето на данни е заобиколена от възможно най-възможния пренос на данни, докато все още е сигурна, необходимата ръж на прехвърлянето на данни е осигурена. Лесното удължаване и простотата на разширяване на кабелната система допринасят за нейната гъвкавост.

Измийте физическото оформление, за да ви помогне да изберете най-добрия тип кабел и топология. Тип кожен кабел усукана двойка погрижете се за работата на къси ветрове, едноканален коаксиален кабел - на големите трибуни, богат канален коаксиален и оптичен кабел - на свода на високите прозорци.

Скоростта на предаване на данни също е ограничена от възможностите на кабела: най оптично влакно, тогава да тръгваме едноканални коаксиални кабели с богат каналі усукана двойка. Според необходимите характеристики можете да изберете действителните кабели.

бърз Ethernet 802.3u не като независим стандарт, а като допълнение към основния стандарт 802.3 в различни глави. Новата технология Fast Ethernet спаси всичко MACривен класически ethernet, но честотната лента на сградата беше увеличена до 100 Mbit / s. Тъй като увеличението на честотната лента се е увеличило с 10 пъти, битовият интервал се е променил с 10 пъти и сега е 0,01 µs. Следователно технологията Бърз ethernetчасът на предаване към рамката на минималното време в битови интервали беше загубен от само себе си, но равен на 5,75 µs. Ограден на ограден двор бърз Ethernetсменен на 200 метра. Usy vіdminnostі technologii бърз Ethernetизглед ethernetгрижете се физически. Ривни MACі LLCв бърз Ethernetнапълно се изгубиха.

Официалният стандарт 802.3u чрез задаване на три различни спецификации за физическо ниво бърз Ethernet:

- 100Base-TX- за кабел с двойна двойка на неекранирана усукана двойка UTPкатегория 5 или скрит усукан залог STP тип 1;

- 100Base-Т4- за чоти-чифт кабел за неекранирани торсионни двойки UTPкатегории 3, 4 и 5;

100Base-FX - за многомодов оптичен кабел, две влакна са усукани.

AT ethernetЩе бъдат въведени 2 класа обогатителни фабрики: 1 клас и 2 клас. Концентраторите от 1-ви клас поддържат всички видове кодиране на физическо ниво ( TX, FX, T4), така че плячката може да бъде различна. Концентраторите от 2-ри клас поддържат само един тип кодиране на физическо ниво: или TX/FX, или Т4.

Гранични линии от главината до главината:

- TX- 100 м, FX- многомодови: 412 м (единичен дуплекс), 2 км (актуализиран). Единичен режим: 412 м (при дуплекс), до 100 км (при), Т4- 100 м.

Концентраторът от 1-ви клас в мрежата може да бъде само един, концентраторите от 2-ри клас - два, а между тях 5 m.

Vita чифт (UTP)

Най-евтината кабелна връзка е двойна кабелна връзка, често наричана усукване по двойки (усукана двойка). Позволява ви да прехвърляте информация със скорост до 10-100 Mbit / s, лесно се увеличава, лесно се краде. Дължината на кабела не може да надвишава 1000 m при скорост на предаване 1 Mb/s. Предимствата са ниска цена и лесен монтаж. За да се подобри защитата на информацията, често е необходимо да се използва екранирана усукана двойка. Tse zbіshuê vartіst торсионен залог и nablizhaê я tsіnu до tsіni коаксиален кабел.

1. Традиционен телефонен кабел, можете да прехвърляте език с него, но не се дава.

2. Изграждане на трансфер на данни със скорост до 4 Mbit/s. 4 залога за завъртане.

3. Сградният кабел предава данни със скорост до 10 Mbit/s. 4 завъртания с девет оборота на метър.

4. Сградният кабел предава данни със скорост до 16 Mb/s. 4 залога за завъртане.

5. Сградният кабел предава данни със скорост до 100 Mbit/s. Състои се от четири усукани двойки медни стрелички.

6. Кабелът, изграждащ скорост на предаване на данни до 1 Gb / s, се състои от 4 усукани двойки.

коаксиален кабел Май средна цена, отклонения и zastosovuêtsya за vyazku на големи разстояния (kílka kílometrіv). Скоростта на предаване е от 1 до 10 Mb/s, а в някои случаи може да достигне 50 Mb/s. коаксиален кабел vikoristovuêtsya за основно и широкообхватно предаване на информация.

Широколентов коаксиален кабел неприемлив за промяна, лесен за изграждане, но цената е висока. Скоростта на предаване е 500 Mb/s. При предаване на информация в основната смуза на честоти над 1,5 км. необходим pidsiluvach, в противен случай повтаряне на редиците ( повторител). Следователно общото време за предаване на информация се увеличава до 10 км. За изчисляване на разстоянието от топологията коаксиалният кабел на шината или дървото е отговорен за майката на ръба на тесния резистор (терминатор).

ethernet-кабелсъщо и с коаксиален кабел с опора 50 ома. Його име sche товстий ethernet (дебел) или жив кабел (жълт кабел). Включен е 15-контактен стандарт. В крайна сметка превключвателят е скъпа алтернатива на традиционните коаксиални кабели. Максималното налично разстояние без повторение не е над 500 м, но разстоянието е широко ethernet - близо 3000 метра. ethernet-кабел, zavdyaki неговата основна топология, vikoristovuê в kíntsi само един резистор navantage.

По-евтино, по-ниско ethernet-кабел, е z'єdnannya по-евтино-кабелабо, как често се нарича його, тънък (тънък) ethernet. Това също е 50-омов коаксиален кабел за скорост на предаване на данни от 10 милиона бита/сек.

При свързване на сегменти по-евтино- кабелтака че имате нужда от повторители. Броене на мерки по-евтино-кабел Mayut малък vartist и минимални vitrati при отглеждане. Z'ednannya merezhnyh дъски да се извършват за помощта на голямо разнообразие от малки по размер байонетни рози ( SR-50). Не е необходим допълнителен скрининг. Кабелът е прикрепен към компютъра с помощта на съединители за статив ( Tконектори). Разстоянието между две работни станции без повторители може да бъде максимум 300 м, а пътека за ограда Cheapemet- кабели -близо 1000м. по-евтино raztashovaniya на merezhnіy борда и vykoristovuetsya като за галванична rozvyazka между адаптери, така че по-силен ovnіshny сигнал.

Най-скъпото оптодоставчици, заглавието също е кабел от фибростъкло. Ширината на широка информация от тях достига няколко гигабита в секунда. Zovnishhnіy влияние pereshkod практически vіdsutnіy. Спрете дотук, развенчайте електромагнитните полета на кръстосания код или е необходимо да предавате информация в голям мащаб, без да повтаряте повторението. Вонята може да бъде protipіdsluhuvalní vlastivostі, така че technіka vіdgaluzheni в оптични кабели е по-сгъваема. Оптотранспортерите са обединени в SLO за помощта на огледално растение.

2 вида фибри:

1)едномодов кабел- Vikoristovuêtsya централен проводник с малък диаметър, porívnyany z dozhinoy hvili svítla (5-10 микрона). При всички промени на светлината, оптичната ос на световода се разширява, без да се нарушава външния проводник. Как да завъртите лазер. Дължина на кабела - 100 км и повече.

2) многомодов кабел - vicorist по-широки вътрешни ядра (40-100 микрона). При вътрешния проводник в същото време има разпръскване на светлинни обмени, които се виждат от външния проводник под различни наметала. Kut vídobrazhennya звук. промяна на режима. Как dzherelo viprominyuvannya zastosovuyutsya светлина. Довжина кабел - до 2 км.

ПРЕПРАТКИ

Олифер Мережи. Принципи, технологии, протоколи. - Санкт Петербург: Петър, 20-те години.

Гук, М. Апарат, отговарящ за местните мерки. Енциклопедия. - Санкт Петербург. : Изглед на Петър, 2004. - 576 с.

Новиков, Мережи: архитектура, алгоритми, дизайн. - М.: ЕКОМ, 2002. - 312с. : I л. ; 23div. - ISBN-8.

Епанешников, изброяване на мерки /, .- Москва: Диалог-МИФИ, 2005.- 224 с.

1. http://*****/, система за автоматично създаване на проекти в местни изчислителни мерки
Офицери: Микола Михайлович Дубинин

Руслан М. Агапов

Генадий Володимирович Старцев

ПРОЕКТИРАНЕ НА ЛОКАЛНО ИЗМЕРВАНЕ НА ХИВ И ЛУВАЛ

Лабораторен практикум по дисциплини

"Мережи МНИ и телекомуникации"

Подписан до 05.05.2008г. Формат 60х84 1/16.

Офсетна хартия. Друк е плосък. Шрифт Times New Roman.

Ум. снимка л. . Ум. кр. - От. . Уч. - Изглед. л. .

Тираж 100 бр. Поръчка Номер.

GOU VPO Държавна авиация Уфа

технически университет

Център за оперативна полиграфия на USATU

Уфа-център, ул. К. Маркс, 12

Федерална агенция за развитие на Руската федерация

Пензенски държавен университет

Катедра "Системи и технологии за сигурност на информацията"

ОБЯСНИТЕЛНА ЗАПИСКА

преди курсовия проект по темата

„Проектиране на локални мрежи от организации“

PDU 2.090105.001 ПЗ

Дисциплина SiSPI

Розробив ученик.

Проектът е приет с оценка __________

Kerivnik за проекта.

Пенза 2006 г


Обяснителна бележка: 28 стр., 2 джерела, 4 фиг., 3 табл.

ЛОКАЛЕН СРЕДА, VITA PAIR, 100BASE-TX, СЪРВЪР, ИНФОЛОГИЧЕН МОДЕЛ, КОРИСТУВАЧ, РУТЕР

Обект на проследяване е приемането от разработването на софтуерна сигурност.

Методът на курсовия дизайн е разработването на проект за внедряване на разработка на софтуер.

В процеса на работа и разширяване на проекта на предприятието, ако всички складове са описани, е извършена предварителна оценка на предприятието.

В резултат на окончателния курсов проект бяха отнети студентите за проектиране на организационни мерки.


Вход

1.1 Tsіlі vikoristannya merezhі

1.2 Характеристики на Мережа

5 Информационна сигурност в региона

6 Оценка на сорта

Висновок


Вход

Локална мрежа - група от няколко компютри, свързани със спомагателни кабели (иноди на телефонни линии и радиоканали), които са победители за пренос на информация между компютри. За свързване на компютри към локалната мрежа е необходимо наличието на най-малко софтуер и сигурност.

Назначаването на всички компютърни мерки може да се раздели на две думи: двоен достъп (или двоен избор). Nasampered maêtsya на uvazi spilny достъп до данни. Хората, като работата по един проект, трябва постоянно да печелят почит, като да създават колеги. Завдяки местни мрежи, различни хора могат да работят по един проект не по прищявка, а за една нощ.

Местната ограда дава възможност за сънливо победоносно притежание. Често е по-евтино да създадете локална мрежа и да инсталирате един принтер за цялата работа или да закупите принтер за работа с кожата. Файловият сървър на мрежата позволява spilny достъп до програмата. Притежание, програми и данни могат да бъдат обобщени с един термин: ресурси. Можете да помислите каква е основната характеристика на локалната мрежа е достъпът до ресурси. Местното измерение има и административна функция. Контролирайте работата си по проекти по по-лесен начин, намалете правото на майка си с много автономни компютри.

В хода на курсовия проект беше разбит модел на местна организация, която се занимава с разработка на софтуер.


1. Определяне на обекта на проследяване

Обект на проектиране е местна телекомуникационна организация. Отговорността на мрежата е да осигури транспортирането на информация между организациите и да гарантира възможността за оперативна съвместимост с глобалната Интернет. Организацията, на базата на която се проектира местна организация, е компания, основен вид дейност, която е разработването на софтуерна сигурност.

1.1 Tsіlі vikoristannya merezhі

За точното формулиране на целите на дизайна на мярката е необходимо да се състави информационен модел на организацията, в който да се покажат потоците от информация, които циркулират в средата на организацията, каналите, по които информацията движения, стъпките на критичност и чувствителност.

Инфологичният модел дефинира информацията, която се намира в основните възли на мрежата, като подразделя нивата на критичност и чувствителност. На заостреното мъниче има такива знаци, с цел визуализиране на такава информация:

информация за финансови дейности

информация за пазарните условия

Информация за продукта

информация за материално-техническата обезпеченост

информация за необходимия вид продукт

програмни икони

Висока чувствителност

чувствителна информация

Вътрешен

Vidkrita

α.I стойност

γ. нормално

Инфологичният модел е вдъхновен от бизнес целите на организацията и бизнес функцията, която те изпълняват.

Таблица 1. Бизнес и бизнес функции на организацията.

По този начин, въз основа на инфологичния модел на организация, можем да видим следните дизайнерски мерки:

осигуряване на достъпност на информацията.

централизирано събиране на информация от бази данни

архивиране и резервно копиране на информация

сигурност на информационната сигурност в рамките на TCS на организацията

взаимодействие между локални мрежи и организации от глобалната мрежа на Интернет.

1.2 Характеристики на Мережа

За постигане на предадената оценка майката носи отговорност за следните характеристики:

Наличие на достъп до Интернет.

Сграда с висока пропускателна способност (100 – 1000 Mbit/s)

Висока производителност на сървъра.

Средната производителност на AWP се определя от разработката и тестването.

Висока водоустойчивост на всички компоненти в мрежата.

Възможност за разширение.


2. Обозначаването на размерите и структурата на мярката

Очевидно за един фрагментиран инфологичен модел на организация е очевидно, че това, което се проектира, може да е малко, раздробяващо областта, заобиколено от една повърхност на живота. При проектирането на структурата на мрежата е необходимо да се осигури възможност за разширение. Анализът на възможностите за разрастване на организация дава възможност да се приеме, че компанията може да бъде увеличена с добавянето на нов сегмент, който е известен в различна версия.

Мережата е организирана с допълнителна топология "Зирка" (фиг. 2). При "огледална" топология всички компютри зад допълнителен сегмент от кабела са свързани към централния компонент, който се нарича хъб. Сигналите от компютъра минават през хъба към всички останали. Работна станция, която трябва да изпрати данни, да ги изпрати до концентратора и след това да посочи адресата и да му даде информация. В същото време в мярката има повече от една машина, която може да прехвърля данни, така че два пакета пристигат в концентратора едновременно, колетите не се приемат и ще е необходимо работниците да получават късен интервал за да потвърдите прехвърлянето на данни.

Переваги

Изходът от гриза на една работна станция не се качва на робота по целия път;

Добра мярка за мащаб;

Лек намек за неточности и бръснене на оградата;

Висока производителност

Gnuchki възможност за администрация

Недолики

Vihíd іz гриза на централния концентратор се превръщат в непродуктивна мярка;

За полагане на линия често е необходимо да се използва повече кабел, по-нисък от други топологии;

Kínceva kіlkіst на работни станции, tobto. броят на работните станции е заобиколен от редица портове в централния концентратор;

Фигура 2. Топология на Zirka

Структурата на фермата се определя от физическия модел, тъй като се основава на физическото планиране на помещенията, преплитането на фермата. Физическият модел на местна организация е представен в малък 3.

Ориз. 3. Физически модел на локално измерение.


Цялата организация е разделена на три отдела. Слоят на кожата може да бъде сгънат на няколко сегмента. Първата мрежа е група от търговци на дребно. Състои се от 20 работни станции и сървър за работни групи. Всички хостове в мрежата са свързани чрез суич, който е свързан с рутера на мрежата. Друго подразделение е тестовата група. Структурата на средата е подобна на предната. Третото подразделение включва работни станции на ядрото, администратори, сървър.

Такава структура на мрежа може да бъде разширена. За кого е достатъчно да свържете ново подизмерение към рутера и да коригирате адресите на merezheví за него.

След разширяване на структурата на merezhі, е необходимо да изберете вида на кабелната система, как да спечелите в merezhі.

Мрежата ще бъде съвместима със стандарта 100BASE-TX. Стандартът 100BASE-TX дефинира Ethernet сегмент, базиран на категория 3 неекранирани усукани двойки (UTP) и над пасивна топология на усукана двойка (Ethernet с усукана двойка). Датският тип Ethernet сегмент може да има всички предимства и малко количество пасивна светлина. Общото количество кабел, необходимо за свързването на такъв брой компютри, изглежда богато голямо, по-ниско при шината. От друга страна, срязването на кабела не се извършва, докато не бъдат опростени всички мерки, монтаж, както и диагностицирането на повреда на мярката. В сегмента 100BASE-TX предаването на сигнала се осъществява по две усукани двойки проводници, чиято кожа предава само в един блок (една двойка предава, друга приема). С кабел, за преодоляване на такива усукани усукани залози, кожата от абонатите се свързва към концентратора (хъба). Концентраторът zdіysnyuє zdіysnyuê zmіshannya znіsnіv nіt nіd podseleіnіv іn изпълнение sіdіzіі метод за достъп CSMA / CD, tіmto в tіy vypadku іn'lіzuetsya пасивна zіrka.

Ако характеристиките на проводника са достатъчни за използване на усукан залог в качеството на проводника, тогава се използва UTP кабел от категория 5E 24AWG. Кабелите могат да се използват със стандартни RJ-45 гнезда.


3. Избор на монтаж на мрежа

Една от най-важните задачи при проектирането на бягащата пътека е изборът на инсталацията на бягащата пътека, парчетата по собствена нужда, за да осигурят необходимите характеристики на бягащата пътека и да скрият цената на материала. Промяната на владението, която е победоносна, е дадена като допълнение към А.

Най-скъпият компонент на мярката е сървърът. Сървърът може да добави няколко функции.

Направете резервно копие на вашите данни.

Подобряване на СУБД за запазване на програмни стандарти

Обработка на diy от файлове, които са на носещи йога.

Активирайте функцията за маршрутизиране на данни на merezhі.

Така че в мрежата се използва прокси сървър за достъп до Интернет. Този сървър може да бъде истински IP-адрес, тъй като печели мрежовите хостове да влязат в глобалната мрежа. Функциите, които се задават от този сървър, се изпълняват преди обработката на имейла, заменяйки локалния адрес на хоста с реален ip-адрес. В резултат на което вината не се считат за висока производителност и по своята архитектура са близки до стандартната работна станция. Tsey сървърът е включен в мярката за сигурност. Ако имате само един сървър и поставите на Новия Крим гореописаните функции и функции в сътрудничество с глобалната мрежа, ние ще станем вбесяващи до най-лошите атаки, фрагменти, за да отмъстим за цялата най-важна информация на организациите и нападателите от същото

Въз основа на гореописаните сървърни функции беше избрана следната конфигурация:


Друг компонент на мрежата, който се проектира, е работното място на сътрудника в организацията. Ако компанията разработва софтуерна сигурност, тогава производителността на работната станция може да бъде висока. Както беше замислено, сървърът, чрез който е възможно да се взаимодейства с локалната мрежа с интернет, с архитектура, подобна на работните станции на spivrobitniks. Vykhodyachi z danikh mirkuvan, buli podraní podní ní компоненти за ARM:

AMD Athlon™ 64 3200+ Socket-939

Socket-939: nVidia nForce-4 Ultra

2 x DIMM 512MB DDR SDRAM PC3200

Четец на карти всичко в 1

SATA 80.0GB 7200rpm 8MB

DVD+-R/RW&CD-RW IDE

256Mb PCI-E GeForce 7300GT

Кутия AOpen QF50C

След избора на домакините на склада е необходимо да се плати без посредничество.

Проектните линии са проектирани с UTP тип кабел от категория 5e, който може да има същите характеристики.

Кабел UTP cat.5e 4 pari (305 m) NEOMAX Тайван. Неекранираната усукана двойка (спецификация 10Base-T, 100Base-TX) се използва широко в SCR. Максималната дължина на един складов сегмент е 100м. (328f.) Неекранирана усукана двойка се състои от два изолирани медни проводника. Isnuє kílka specifіkatsіy, yakí регулира броя на завъртанията за единица време - угар в кабела. Тип обвивка: стандартна (PVC) Външен диаметър на обвивката: 5 mm Предназначение: Приложен кабел за победи в компютърни обвивки, при хоризонтални подсистеми на структуриращи кабелни системи. Капацитет на окабеляване: RJ-45 Основни характеристики: категория 5е, работна честота: до 125 MHz, opir: 89 Ohm Температурен диапазон на монтаж: 5...+40 Работен температурен диапазон: -15...+70 Тегло на кабела: 40 kg /км

Merezhevy адаптер.

ZyXEL OMNI FN312 RTL. Ново описание: Карта Мережева от ZyXEL. Карта с поддръжка на стандарти IEEE802.3/IEEE802.3u. Картата може да се използва с пълен дуплекс, поддръжка за twisted betting категория 3, 4, 5. Поддържана функция Wake-On-Lan Модел: ZyXEL FN312 Интерфейс за връзка с компютър: PCI. Средата на предаването: Мидна двойка. На дребно: 1 RJ-45. Поддържани скорости на данни: 10\100 Mb/s. Поддръжка на пълен дуплекс: Да Поддръжка на ОС: Microsoft Windows 98/2000/ME/XP Microsoft Windows NT 4.0 Microsoft Windows Workgroup 3.11 Novell NetWare 5.x/4.x

Превключване

D-Link DES-3226S 24-портов 10/100 Mbps DES-3226S е двуядрен превключвател с висока производителност, който е идеален за малки работни групи. Суичърът може да има 24 порта 10/100Mb/s Fast Ethernet и допълнително може да бъде оборудван с 100BaseFX или Gigabit Ethernet модули, които са необходими за свързване на високоскоростно захранване и осигуряване на допълнителна гъвкавост на комутатора. DES-3226S може да има 24 порта 10/100 Mb/s, които поддържат автоматична ширина и режим на предаване на данни. Допълнителните модули с два оптични Fast Ethernet порта, както и оптични или средни Gigabit Ethernet портове се монтират в съответния слот, който се намира на предния панел на комутатора. Инсталират се високопроизводителни модули за свързване на комутатора към сървъра или към гръбнака на предприятието. Архитектурата DES-3226S осигурява неблокиращо превключване на потока от данни с режим на превключване за съхранение и напред. Розмарин и дневна Kharchuvannya - 100-240VAC, 50/60Hz Налягане, което охлажда - 30-42 вата (макс.) Размери - 441 x 388 x 66 mm 19" - за монтаж в килер, 1.5U височина, тегло 6 kg

Черно-бял лазерен принтер HP LaserJet 1018, A4, 600 x 600 dpi, 12 страничен, 2 MB, USB 2.0

Производител HP. Модел LaserJet 1018. Тип прикачен: черно-бял лазерен принтер. Вид на друка лазер друка. Формат (макс.) A4. Сухота една спрямо друга (макс.) 12 страни/намотка. Капацитет 150 аркади. Изглед от първата страна 10 стр. Shomisyachne navantazhennya до 3000 страни. Допълнителни характеристики. Процесор RISC 234 MHz. RAM - 2 MB. Razdіlna сграда 600 x 600 dpi Ширина 12 страни/hv. Поддържани материали за хартия: пощенски пликове A4, A5, A6. Системна поддръжка (xv.) MS Windows 98SE/ME/2000/XP Intel Pentium 90 MHz HDD 120 MB Тип връзка USB USB 2.0 интерфейс. (4530 рубли)

Джерело непрекъснат живот Ippon BACK COMFO PRO 800 Black.

Back Comfo Pro е ново, по-интелигентно решение за непрекъснат живот за домашни и корпоративни клиенти. Интензивни модели 400, 600 и 800 VA. За прозрачност Back Comfo Pro може да има 2 допълнителни евро гнезда. В допълнение, за свързване към компютър има стандартен USB порт. В същото време UPS се доставя с руски софтуер WinPower2003, който ви позволява ефективно да контролирате всички параметри на непрекъснатия живот. Приложено налягане: 800 VA (480 W). Описание на модела: Back Comfo Pro 800. Изходен сигнал: апроксимирана синусоида. Трансфер на час към батерия: 2-6ms. Общ брой външни контакти: 4 компютърни контакта, 2 помощни контакта. Прагове за преминаване към батерии: 220 W + 20% и -30%. Честота: 50 Hz (автоматично зададена). Комуникационен интерфейс: RS-232/USB Час на зареждане на батерията: до 90% за 8 години след презареждане. Спецификация на батериите за смяна: Запечатана оловна батерия с 6 клетки. Час на работа в резервен режим: от 5 до 30 минути. Софтуерна сигурност: Актуализирайте руската софтуерна сигурност WinPower2003. Поддържа Windows 95/98/NT/2000/XP, Novell и Linux. Размери и размери: 300 x 124 x 210 mm. Вага 7 кг.


4. Избор на софтуер за сливане

4.1 Избор на операционна система

Има голямо разнообразие от типове компютри, като например в мрежите за преброяване, и разнообразие от операционни системи: за работни станции, за сървъри в мрежа от равен брой и сървъри като цяло. Преди тях може да има различни начини за производителност и функционални възможности, но ако те миришат, мощността на сумирането е малка, което би позволило работата на спящия режим на различни операционни системи да бъде безопасна.

Merezhevy OS може да бъде разделена на две групи: мащабът на бизнеса и мащабът на предприятието. ОС за всички работни групи ще предостави набор от услуги, включително споделяне на файлове, софтуер за принтер. Вонята също е виновен за безопасността на органите на властта, например, за работа с RAID-масиви, за подобряване на клъстерната архитектура.

Операционната система на Мережев е първата, която отговаря за всички основни власти на всякакви корпоративни продукти, включително:

мащабиране, така че сградата все пак да се практикува добре в широк спектър от различни килки характеристики на мережи,

сумиране с други продукти, така че конструкцията да може да се извърши в сгъваема хетерогенна среда в режим plug-and-play.

Корпоративната мрежа на операционната система може да поддържа услуги за сгъване. Подобно на операционната система на работните групи, операционната система отговаря за мащаба на предприятието, позволявайки на служителите да разпространяват файлове, добавки и принтери, освен това е по-ефективна за по-голям брой служители и по-продуктивна. От друга страна, ОС е мащабирана до мащаба на предприятието, като осигурява възможност за стартиране на различни системи - като работни станции и сървъри. Например, ако операционната система работи на платформата Intel, това трябва да се направи, за да се поддържат UNIX работни станции, които работят на RISC платформи. По същия начин сървърна ОС, която работи на RISC компютър, може да поддържа DOS, Windows и OS/2. Merezheva OS отговаря за мащаба на приемане на предприятието, като поддържа малък брой протоколни стекове (като TCP / IP, IPX / SPX, NetBIOS, DECnet и OSI), осигурява лесен достъп до отдалечени ресурси, ръчни процедури за управление на услуги , включително агенти за системи за управление на мрежата.

Важен елемент от мрежата OS за мащаба на субсидиарността е централизацията на крайната услуга, в която се събират данни за потребители и ресурси на мрежата. Такава услуга, наричана още справочна услуга, осигурява едно логично въвеждане на потребителя в мярката и ви позволява лесно да преглеждате всички налични за вас ресурси. Администратор, за присъствие в мярката за централизирано последващо обслужване, което позволява необходимостта от стартиране на списък с ползватели на сървъра на кожата, който се повтаря, и следователно надбавки за голям брой рутинна работа и потенциални помилвания, когато са назначени на правилният склад на кожата на ползата.

Важен авторитет на предсервизната услуга е мащабируемостта, която осигурява разпространението на бази данни за потребители и ресурси.

Някои операционни системи като Banyan Vines, Novell NetWare 4.x, IBM LAN Server, Sun NFS, Microsoft LAN Manager и Windows NT Server могат да служат като корпоративна операционна система, докато NetWare 3.x, Personal Ware, Artisoft LANtastic са по-подходящи за малки работни групи.

Критерии за избор на ОС в мащаба на бизнеса са следните характеристики:

Организационна поддръжка на богата сървърна линия;

Висока ефективност на файловите операции;

Възможност за ефективна интеграция с други операционни системи;

Наличие на централизирана мащабирана предварителна услуга;

Гарни перспективи за развитие;

Ефективна работа в далечни потребители;

Различни услуги: файлова услуга, услуга за печат, сигурност на данни и данни, архивиране на данни, услуга за обмен на информация, различни бази данни и други;

Различни хардуерни и софтуерни хост платформи: IBM SNA, DEC NSA, UNIX;

Различни транспортни протоколи: TCP/IP, IPX/SPX, NetBIOS, AppleTalk;

Поддръжка на различни операционни системи на крайни потребители: DOS, UNIX, OS/2, Mac;

Поддръжка за ограждане на стандарти Ethernet, Token Ring, FDDI, ARCnet;

Появата на популярни интерфейси на приложения и механизми за извикване на отдалечени RPC процедури;

Възможност за оперативна съвместимост със системата за мониторинг и управление на SNMP мрежата.

Vrakhovuyuchi по-описани критерии и доказателство, за vikoristannya Bula е избрана OS Microsoft Windows NT Server 4.0.

Тази операционна система може да има следните характеристики:

Сървърни платформи: компютри с надградени процесори Intel, PowerPC, DEC Alpha, MIPS. Клиентски платформи: DOS, OS/2, Windows, Windows за работни групи, Macintosh (Windows NT Domain Directory service), Windows NT Domain Directory service, WINS и DNS предварителна инсталация Добър съвет за работа с NetWare: клиентска част (пренасочващ) се доставя за сървъра NetWare (версии 3.x и 4.x в режим на емулация 3.x, NDS предварително обновен, започвайки с версия 4.0), се разглежда като шлюз в Windows NT Server или като компонент за Windows NT работна станция; Услуга за обработка на съобщения - Microsoft Message Exchange, интегрирана с други услуги на Windows NT Server. Поддържани интерфейсни протоколи: TCP/IP, IPX/SPX, NetBEUI, Appletalk. Поддръжка за отдалечена комуникация: ISDN, телефонни линии, които се комутират, frame relay, X.25 - за помощта на вградената подсистема Remote Access Server (RAS). Услуга за сигурност: натискане, избор на право за достъп и разрешаване на достъп между домейни; Университетите в мрежата, които са базирани на Windows NT Server, са сертифицирани за C2. Лесен монтаж и поддръжка. Vіdmіnna мащабиране.

4.2 Формиране на маршрутната таблица

Проектирана мережа, сгъната от три подмережа, yakí обединени kílka hostіv. За комуникация се използва рутер, който препраща пакети от един маршрут към друг. За да настроите маршрутизиране в мрежа, е необходимо всички компоненти в мрежата да присвоят уникални ip адреси и да добавят таблица за маршрутизиране. Структурата на адреса е представена от малко 4.

Ориз. 4. Структурата на адреса на мярката.


Границата на организацията може да е на адрес 10.10.0.0, очевидно маската на границата е 255.255.0.0. Първото подразделение е с адрес 10.10.1.0 и маска 255.255.255.0. Друго подизмерение има адрес 10.10.2.0 и маска 255.255.255.0. Адреси от трето ниво 10.10.3.0, маска на ниво 255.255.255.0. Рутерът е сървър, който трябва да влезе в подразделение 10.10.3.0. Рутерът има адрес 10.10.3.1. Подразделение 10.10.3.0 има прокси сървър. Реалният IP-адрес на този сървър, който се използва за достъп до Интернет от локални хостове е 85.234.44.234.

Таблицата за маршрутизиране е посочена в таблица 2.

Адреси за разпознаване Pdmerezhi маска Предстоящи адреси на рутери интерфейс
1 127.0.0.0 255.0.0.0 10.10.3.1 3
2 10.10.0.0 255.255.0.0 10.10.3.1
3 10.10.1.0 255.255.255.0 10.10.3.1
4 10.10.1.1 – 10.10.1.21 255.255.255.0 10.10.3.1
5 10.10.2.0 255.255.255.0 10.10.3.1
6 10.10.2.1 – 10.10.2.10 255.255.255.0 10.10.3.1
7 10.10.3.0 255.255.255.0 10.10.3.1
8 10.10.3.1 – 10.10.3.6 255.255.255.0 10.10.3.1

Раздел. 2. Таблица за маршрутизиране


5. Информационна сигурност на границата

Защита на информацията - целият комплекс от въвеждания, които чрез саботиране на оборот, кражба, изразходване, неоторизирано присвояване, създаване, модифициране (подаване), неоторизирано копиране, блокиране на информация и др. Загубата на информация може да бъде причинена от технически, обективни и неблагоприятни причини, но може да влезе и поради промени в надеждността на сървъра през прозорците

Преходът от работа на персонални компютри към работа в мярка усложнява защитата на информацията поради следните причини:

има голям брой потребители в мрежата и техния склад. Защитата на едно и също име на паролата не е достатъчна, за да сплаши влизането в мрежата на системи на трети страни;

значима е дължината на такта и наличието на богати потенциални канали за проникване в такта;

Вече има недостатъци в хардуерната и софтуерната сигурност, които най-често се проявяват не на етапа на предварителна продажба, наречен бета тестване, а в процес на експлоатация. В допълнение, не е идеално vgradovani zasobi zahistu іnformatsії navit в такива vídomih и "стегнати" мрежови OS, като Windows NT или NetWare.

Възможен обрат на информация по канали, които се намират зад границата:

съкровищница от информация,

елементи от ежедневните конструкции, които се използват през цялото време, тъй като създават канали за кръг от поверителна информация за сметка на т. нар. микрофонен ефект,

телефон, радио, както и други безжични и безжични канали (мобилни канали за разговори).

Be-yakí dodatkoví z'єdnannya z Inshiy сегменти или връзка с интернет ще доведе до нови проблеми. Атаките срещу локалната мрежа чрез връзка с интернет с цел получаване на достъп до поверителна информация през последния час придобиха широк обхват, което се дължи на недостатъците на системата за защита на информацията в TCP / IP протоколите . Атаките на Мережев чрез интернет могат да бъдат класифицирани по следния начин:

Снифър на пакети (снифър - в този режим при филтриране на сензори) - приложна програма, като заместваща мрежеста карта, която работи в безразборен режим (в този режим всички пакети се премахват чрез физически канали, мрежестият адаптер изпраща допълнение за обработка) .

IP-spoofing (spoof - измама, мистификация) - изглежда, че ако хакер, който е в средата на корпорация след нея, вижда себе си като санкциониран потребител.

Vidmova в услуга (Denial of Service - DoS). DoS атака нарушава граница, недостъпна за първичния vikoristannya за движение на допустимите граници между функционирането на границата, операционната система или програмата.

Атаки с парола - опитайте се да изберете паролата на легален потребител, за да влезете в мрежата.

Атаки от типа Man-in-the-Middle - директен достъп до пакети, които се предават през мрежата.

Атаки на равни dodatkiv.

Мережева изследвания - събиране на информация за мярката за помощ на глобално достъпни данни и програми.

Злото на доверието в средата на оградата.

Неоторизиран достъп (Unauthorized Access, UAA), който може да се нарече вид атака, но повечето от ограждащите атаки се извършват с цел отказ на неоторизиран достъп.

Вируси и програми като "троянски кон".

На границата има дискреционен модел на разделяне на достъпа. В рамките на този модел за субекта на кожата се определя какъв тип достъп може да бъде осигурен до обекта на кожата. На базата на тези срещи беше предизвикана матрица за достъп, показана в таблица 3.

PS СУБД IBS ARM ABD ръка ръка. Комплект. рев. ARM програма DB srazok. ARM AIB Смит
AIB 2 2 1 2 2 2 2 2 2 2
абд 1 2 2 0 2 2 1 0 0 0
Предавам 2 2 2 2 1 1 2 2 0 2
Розроб. 1 1 0 0 2 2 1 1 0 2
други. 1 0 0 0 1 1 1 0 0 0

Таблица 3. Таблица за достъп до организацията.

Използване на скорочени:

AIB - администратор по информационна сигурност

DBA - администратор на база данни

Предавам. - организационна структура

Розроб. – търговци на дребно

PS - пощенски сървър

СУБД - система за управление на бази данни

SRK - резервен сървър

AWP - автоматизирано работно пространство.

CMP - сървър за разпространение.

0 - няма достъп

1 - четене

2 - четене / писане.

За защита на локалните мрежи от атаки от интернет се използва защитната стена OutPost Firewall 4.0. Този продукт има комплексна защита на компоненти в областта на смущения и злонамерени прониквания на разговори.


6. Оценка на сорта

Последният етап от проектирането на локалното ниво е оценката на ефективността на компонентите в нивото.

1 41500 41500 200 8 1600
Merezhevy адаптер
34 228 7752 Превключване 3 10902 32706 Принтер 3 4530 13590 DBJ 1 2507 2507 Заедно: 939115

В резултат на извършената вариантна оценка се установи, че стойността на проектантските мерки е приемлива и позволява изпълнението на проекта.


Висновок

Резултатите от изпълнението на този курсов проект бяха формирани и описани чрез използване на мрежи на организацията, валиден избор на размер и структура на мрежа, кабелна система, проектиран инфологичен и физически модел на мрежа, а също и мрежово оборудване, мрежови програмни средства и способи за администриране на мрежи, също така проведена оценка на локалната версия мережи.

В този ранг ръководителят на курсовия проект е виконан при пълно обсязие.


Списък на победителите джерел

1. Мали В.А. Проектиране на локални ТКС. Методически въведения към финализирането на курсовия проект.

2.1. Обозначаване на обекта на проекта

Обект на проектиране е организацията LOM, която се занимава с разработването на софтуер BAT "Easy-PO". Организацията е преразпределена в бъдеще към бизнес центъра и е заета отгоре.

2.2. Tsіlі vikoristannya merezhі

Използването на SCRAP се прехвърля за следните цели:

Множество избор на елементи в мрежата (суперкомпютри, мрежести принтери и др.);

Възможност за бърз достъп до необходимата информация;

Nadіyne zberіgannya, че резервирането на данни;

Защитник на информацията;

Селекция от ресурси на съвременни технологии (достъп до Интернет, електронни системи за управление на документи и други).

2.3. Характеристики на Мережа

Необходими характеристики на мярката:

Достъп до интернет;

Честотна лента >= 100 Mb/s;

Висока производителност на сървъра;

Висока водоустойчивост

2.4. Проектиран да разшири структурата на бордюра

Избрана е топологията на линията “zirka”. Концепцията за топологията на границата с един поглед идва от областта на голямата EOM, в която основната машина взема и обработва всички данни от периферните стопански постройки като активна единица за обработка на данни. Този принцип е установен в системите за предаване на данни, например чрез електронна поща RelCom. Цялата информация между две периферни работни зони се въвежда през централната гимназия на линията за броене.

Капацитетът на сградата се определя от изчисляването на налягането на възела и е гарантиран за работната станция на кожата. Kolіzіy (zіtknen) не ги обвинявайте. Лесно е да шиете кабели, парчетата на работната станция на кожата са свързани с възел. Разширете полагането на кабели високо, особено ако централната гимназия е географски разпръсната над центъра на топологията.

При разширени линии за преброяване е невъзможно да се знае кабелната връзка по-рано от кабелната връзка: преди ново работно място е необходимо да се постави голям кабел от центъра на линията.

Топологията с един поглед е най-видимата от най-често срещаните топологични линии за преброяване, предаването на данни между работните станции преминава през централната гимназия (с добра производителност) по линиите okremy, които се използват само от тези работни станции. Честотата на предаване на захранване от една станция към друга не е висока, но може да бъде достигната в други топологии.

Производителността на мярката за преброяване е пред нас, за да лежи в плътността на централния файлов сървър. Vín може да бъде тънко парче мярка за броене. В момента на излизане от операцията на централния възел, роботът на всички линии се унищожава. Централният университет за управление - файловият сървър реализира оптималния механизъм за защита срещу неоторизиран достъп до информация. Цялата линия за броене може да се обърне от центъра й.

LAN може да се поддържа от такива максими:

    LAN може да бъде ефективен (минимален vitrati и висока ефективност на работа);

    Vіdkritіst merezhі. LOM по този критерий, въпреки че е възможно, без промяна на техническите и софтуерни параметри на мярката, добавяне на допълнителни функции;

    Hnuchkіst merezhі. Дори ако има неизправност на този chi inshoy компютър на chi inshoy притежание, мярката продължава да функционира - CRAFTS поддържа tsіy vimogi.

Назначен на света:

Организацията заема на върха на бизнес центъра, zdiisnimo планиране на необходимото притежание, пространство за разполагане на работно пространство за spivrobitnikiv.

Структурата на мрежата ще бъде възложена на планирането

Не практикувайте