LA CAMPANA

C'è chi ha letto questa notizia prima di te.
Iscriviti per ricevere gli ultimi articoli.
E-mail
Nome
Cognome
Come vuoi leggere La Campana?
Niente spam



Dipartimento ____________________________________________________________

il nome del dipartimento che fornisce la pratica

APPROVO:

Capo Dipartimento ___________________________

"_____" _______________________20__

ESERCIZIO

Per pratica industriale

studente/i del gruppo ______ ______________________________________

Nome e cognome. studenti)

Specialità (direzione)

Date di pratica dal _____ 20__. fino al _______ 20___

____________________________________________________________________

dichiarazione di attività generalizzata

Programma per l'attività


Il nome delle attività (attività) che compongono l'attività

Data di completamento dell'attività (evento)

Firma del capo dello studio dell'organizzazione

1

2

3

Parte teorica

parte pratica

Pratica relazione difesa

Responsabile della pratica dell'università

_________________ ___________________

firma, nome completo, posizione

Razionale per la necessità di una rete aziendale 4

1.1 Il valore dell'informazione, dell'informatica 4

1.2 Inconvenienti in assenza di LAN 4

1.3 Compiti risolti dalla presenza di una LAN 5

Descrizione della rete aziendale dell'organizzazione 6

1.4 Topologia di rete 6

1.5 Modello di rete 7

1.6 Protocollo 9

Hardware e software 10

1.7 Hardware server e computer da ufficio 10

1.8 Apparecchiature di rete 12

1.9 Cablaggio di rete 13

1.10 Software 14

1.11 Garantire la sicurezza delle informazioni 17

Conclusione 18

Elenco delle fonti utilizzate 19

introduzione

Oggi l'informatizzazione sul posto di lavoro non è rara. La presenza di soli computer in ufficio con un ampio flusso di informazioni e volume di lavoro con documenti rallenta il processo di lavoro dei dipendenti e crea disagi. Il successo di quasi ogni impresa, organizzazione è associato o dipende dalla disponibilità e dal buon funzionamento del sistema di informatizzazione. Tali sistemi sono sistemi informatici locali (LAN), che ora vengono spesso indicati come reti aziendali.

La creazione di una rete aziendale consente:

- organizzare lo scambio di dati ad alta velocità tra i dipendenti;

- ridurre le pratiche burocratiche all'interno dell'organizzazione;

- aumentare la produttività del lavoro;

- ridurre i tempi di elaborazione delle informazioni.

I supporti rimovibili non sono più necessari per lo scambio di dati, non è necessario stampare documenti su carta che devono essere familiarizzati da più utenti.

Una stampante di rete, un modem, uno scanner può essere installato sulla rete, il server di rete viene utilizzato come server delle applicazioni.

Inoltre, tali reti sono reti di tipo chiuso, l'accesso ad esse è consentito solo a una determinata cerchia di utenti, che determina la protezione delle informazioni. Tutte queste funzionalità non possono essere realizzate utilizzando solo sistemi operativi (SO) e programmi applicativi. Pertanto, la maggior parte delle aziende moderne utilizza una LAN.
^

Razionale per la necessità di una rete aziendale

1.1 Il significato di informazione, tecnologia dell'informazione


La redazione del quotidiano "Lavoro in città" sta predisponendo (materiale di scrittura, accettazione annunci, progetto pubblicitario, impaginazione) del giornale per la stampa in tipografia. Cioè, le attività di un'organizzazione sono associate all'uso e alla generazione di una grande quantità di informazioni. La minima violazione durante la sua conservazione ed elaborazione influirà sulla diminuzione dell'efficienza della redazione nel suo insieme. Le informazioni sono una sorta di materia del lavoro e un processo di gestione delle risorse informative ben organizzato consente a un'impresa di condurre efficacemente le proprie attività e risolvere compiti con un grado di rischio inferiore. L'uso di una rete di computer locale consente di eliminare il flusso di lavoro cartaceo, aumenta la produttività del lavoro e riduce i tempi di elaborazione delle informazioni.

Con l'introduzione della rete è avvenuta la personalizzazione degli strumenti informatici, sono state organizzate postazioni di lavoro automatizzate, che hanno permesso di risolvere efficacemente le relative problematiche.
^

1.2 Inconvenienti senza LAN


La mancanza di una rete complicherebbe il lavoro dei dipendenti, causerebbe disagi, comporterebbe costi:

- il trasferimento di informazioni da un computer all'altro verrebbe effettuato utilizzando supporti di memorizzazione rimovibili, con perdite di tempo;

- l'accesso alla rete globale è stato effettuato solo da un computer dotato di modem;

- non tutti i computer sono dotati di periferiche (stampanti) (per utilizzare tale dispositivo è necessario un supporto di memorizzazione rimovibile, il computer a cui è collegato il dispositivo deve essere libero per qualche tempo);

- il costo per l'acquisto di vari dispositivi per ogni computer (hard disk, stampante, CD-ROM, modem) e software costosi.
^

1.3 Compiti risolti dalla presenza di una LAN


LAN --- - un insieme di hardware e algoritmi che assicurano la connessione di computer e dispositivi periferici situati a breve distanza (un'azienda, un ufficio), e consentono un rapido scambio di dati, condivisione di risorse informative, dispositivi periferici.

Funzionalità fornite agli utenti LAN:

- salvare e archiviare il proprio lavoro sul server per non occupare spazio prezioso sull'hard disk del proprio PC;

- facile accesso alle applicazioni sul server;

- lavoro congiunto con documenti;

- semplificazione del flusso documentale (la possibilità di visualizzare, correggere e commentare documenti senza allontanarsi dal posto di lavoro, senza organizzare riunioni e riunioni che richiedono molto tempo);

- Facilitare la condivisione di risorse costose tra le organizzazioni, come stampanti, unità CD-ROM, dischi rigidi e applicazioni (come elaboratori di testi o software di database).

^

Descrizione della rete aziendale dell'organizzazione

1.4 Topologia di rete


La topologia della rete di computer è un modo per connettere i suoi singoli componenti (computer, server, stampanti, ecc.).

La LAN dell'edizione si basa su una topologia "a stella" basata su un server: tutti i computer sono collegati al componente centrale tramite segmenti di cavo, le informazioni tra i client di rete vengono trasmesse attraverso un unico nodo centrale e un server funge da nodo centrale . In questo caso anche le due stampanti installate nell'edizione sono collegate al server e sono in rete.

Edizione diagramma di rete locale (tipo di topologia "stella")

La "stella" è nata agli albori dell'informatica, quando i computer erano collegati a un computer centrale, principale. I vantaggi di questa topologia sono i seguenti:

- elevate prestazioni della rete, poiché le prestazioni complessive della rete dipendono solo dalle prestazioni del nodo centrale - il server;

- i calcoli interni dei client non influiscono sulla velocità del processore del server;

- vi è un unico responsabile dell'amministrazione delle risorse di rete;

- fornisce la possibilità di limitare e controllare l'accesso alle risorse di rete;

- nessuna collisione dei dati trasmessi, poiché i dati tra la workstation e il server vengono trasmessi tramite un canale separato, senza influenzare altri computer.

Svantaggi della topologia a stella:

- l'affidabilità dell'intera rete è determinata dall'affidabilità del nodo centrale, se il computer centrale si guasta, il funzionamento dell'intera rete si interromperà;

- il costo della posa dei cavi è elevato, soprattutto quando il sito centrale è geograficamente lontano dal centro della topologia; quando si espandono le reti di computer, non è possibile utilizzare collegamenti via cavo precedentemente realizzati: un cavo separato deve essere posato sul nuovo posto di lavoro dal centro della rete.

Il criterio principale per la scelta di questa topologia era il fatto che se un solo computer si guasta (o il cavo che lo collega al server), solo questo computer non sarà in grado di trasmettere o ricevere dati sulla rete, questo non influirà sul resto dei computer in rete.
^

1.5 Modello di rete


Il tipo di LAN in esame è il tipo client-server, c'è un computer principale: il server. Al server sono collegati nove computer e due stampanti di rete. I compiti principali del server:

- memorizzazione dei dati di lavoro degli utenti;

- conservazione di banche dati contabili, archivi, ecc.;

- archiviazione delle banche dati dei servizi e dei programmi del dipartimento;

- memorizzazione delle cartelle home degli utenti.

Il server è progettato per fornire l'accesso a più file e stampanti fornendo al contempo elevate prestazioni e sicurezza. L'accesso ai dati è amministrato e gestito centralmente. Le risorse sono inoltre ubicate in posizione centrale, facilitando la ricerca e la manutenzione.

Schema di un modello di rete client-server

I vantaggi di questo modello:

- alta velocità della rete;

- disponibilità di una base informativa unificata;

- disponibilità di un sistema di sicurezza unificato.

Poiché tutte le informazioni importanti si trovano centralmente, ovvero concentrate su un server, non è difficile garantire che venga eseguito regolarmente il backup. Pertanto, in caso di danni all'area di archiviazione dei dati principale, le informazioni non andranno perse: è facile utilizzare una copia duplicata.

Questo modello ha anche degli svantaggi. Il principale è che il costo per creare e mantenere una rete client-server è significativamente più alto a causa della necessità di acquistare un server speciale.

Il fattore decisivo nella scelta di una rete basata su server è stato l'alto livello di protezione dei dati. In tali reti, i problemi di sicurezza possono essere affrontati da un amministratore: crea una politica di sicurezza e la applica a ciascun utente della rete.

1.6 Protocollo

Un protocollo è un insieme di regole e procedure tecniche che regolano la comunicazione tra computer su una rete.

Il processo di trasferimento dei dati in rete è suddiviso in più fasi. Allo stesso tempo, l'ordine in cui vengono eseguiti questi passaggi è strettamente definito. Lo scopo dei protocolli è identificare tali passaggi e monitorarne l'attuazione. La rete editoriale utilizza il Transmission Control Protocol/Internet Protocol - TCP/IP.

TPP/IP è un insieme di protocolli standard del settore che consentono la comunicazione in ambienti eterogenei, garantendo la compatibilità tra diversi tipi di computer. La compatibilità è il principale vantaggio di TPP/IP, la maggior parte delle LAN lo supportano. TPP / IP fornisce anche l'accesso alle risorse Internet, nonché un protocollo instradabile per reti a livello aziendale. Poiché TPP/IP supporta il routing, è comunemente usato come protocollo Internet.

Il TP/IP ha due principali inconvenienti: le dimensioni e la mancanza di velocità. Ma per una rete, la redazione è abbastanza adatta.
^

Hardware e software

1.7 Server e hardware desktop


Ci sono due parametri che distinguono il server dai normali computer. Il primo è una prestazione molto elevata (questo vale anche per uno scambio efficiente con dispositivi periferici), un sottosistema di dischi abbastanza potente (principalmente con un'interfaccia SCSI); il secondo - maggiore affidabilità (il server, di regola, funziona 24 ore su 24).

Le prestazioni del server vengono spesso misurate in transazioni. Una transazione è intesa come una combinazione di tre azioni sequenziali: lettura dei dati, elaborazione dei dati e scrittura dei dati. Applicata, ad esempio, a un file server, una transazione può essere considerata il processo di modifica di un record sul server quando una workstation apporta una modifica a un file memorizzato sul server.

Di grande interesse è la quantità massima di RAM che può essere utilizzata su un determinato server, la possibilità di installare un processore più potente, nonché un secondo processore (se si prevede di utilizzare un sistema operativo che supporta una configurazione a doppio processore) .

Anche la domanda su quale configurazione del sottosistema del disco può essere utilizzata su questo server è importante, prima di tutto, qual è il volume dei dischi, il numero massimo di essi.

Un ruolo importante è giocato dalla possibilità di espandere il sistema e dalla facilità della sua modernizzazione, poiché questo è ciò che consente di fornire le prestazioni richieste non solo nel momento attuale, ma anche in futuro. Una circostanza importante nel funzionamento del server è la sua alimentazione di alta qualità e ininterrotta.

Nel nostro caso, il server è implementato su un normale computer standard con una configurazione con caratteristiche abbastanza buone.

Per fornire il server, è stato scelto un processore di INTEL basato su tecnologie dual-core Core 2 Duo, che ha prestazioni elevate, funzionamento affidabile, buon consumo energetico e indicatori di temperatura.

Per l'hardware delle workstation, il vantaggio è stato dato a processori AMD con un valore prestazionale medio e un prezzo contenuto.

Scheda madre del server - ABIT P-35 su socket 775. È ottimale in termini di rapporto qualità-prezzo, ha una buona larghezza di banda, architettura dual-channel per RAM, è dotata di una scheda di rete integrata con una larghezza di banda fino a 1 Gb / s. Questa scheda supporta molti processori moderni di INTEL, che, se necessario, aumenteranno le prestazioni del sistema sostituendo il processore. Ci sono anche un gran numero di slot per l'espansione del sistema.

Scheda madre del server - ABIT IP-35

La RAM per il server è implementata su due kit OCZ Gold Series (4 strip da 512 MB ciascuno).

Quando si scelgono i dispositivi di archiviazione, viene prestata particolare attenzione alla sua affidabilità, questo è particolarmente vero per l'hardware del server. Durante la progettazione della rete, le redazioni hanno tenuto conto dell'organizzazione di un ampio database, quindi hanno deciso di utilizzare un array RAID-5. I blocchi di dati e i checksum in questo array vengono scritti ciclicamente su tutti i dischi. Questo è il più popolare dei livelli, principalmente per la sua efficacia in termini di costi.

La scrittura di informazioni su un volume RAID 5 richiede risorse aggiuntive, poiché sono necessari calcoli aggiuntivi, ma durante la lettura (rispetto a un disco rigido separato) c'è un guadagno, perché i flussi di dati da diverse unità nell'array sono parallelizzati. Il numero minimo di dischi utilizzati è tre, quindi per organizzare il RAID abbiamo scelto tre dischi di un produttore affidabile Segate, ciascuno con una capacità di 150 Gb.

Per le workstation, abbiamo scelto i dischi rigidi più piccoli disponibili nel negozio: 80,0 Gb di Hitachi. Questo volume è abbastanza sufficiente per l'installazione di varie applicazioni professionali e programmi per ufficio. E la dimensione della memoria cache di 8 MB ti consentirà di organizzare il lavoro senza ritardi.
^

1.8 Apparecchiature di rete


Nella LAN dell'edizione sono installate apparecchiature aggiuntive: due stampanti di rete e un modem.

Una stampante di rete elimina la necessità di acquistare un gran numero di dispositivi per tutti i dipendenti che ne hanno bisogno. Durante la creazione della rete, sono state scelte le stampanti laser a colori Samsung CLP-300 A4.

Il modem è connesso a un server LAN. È selezionato il modem D-Link DSL-2540U.

Il componente più importante di una rete di computer sono le schede di rete. Le NIC fungono da interfaccia fisica tra il computer e il cavo di rete. Lo scopo principale della scheda di rete:

- preparazione dei dati provenienti da un computer per la trasmissione su cavo di rete;

- trasferire i dati su un altro computer;

- controllo del flusso di dati tra il computer e il sistema via cavo.
^

1.9 Sistema di cavi di rete


Le linee dei cavi sono complesse. Il cavo è costituito da conduttori racchiusi in più strati di isolamento: elettrico, elettromagnetico, meccanico. Inoltre, il cavo può essere dotato di connettori che consentono di collegarsi rapidamente a varie apparecchiature. Nella rete informatica considerata, non è necessario posare la base di comunicazione dal PC al server ad una distanza superiore a 100 metri; pertanto, viene utilizzato un cavo a doppino intrecciato di categoria 5e UTP, che supporta una velocità di trasmissione di 100 Mbit / S.

Cavo a doppino intrecciato

Il cavo a doppino intrecciato è costituito da coppie di fili attorcigliati tra loro e contemporaneamente attorcigliati attorno ad altre coppie, all'interno di una guaina. Ogni coppia è composta da un filo chiamato "Ring" e un filo chiamato "Tip". Ogni coppia nel guscio ha il proprio numero. L'arricciatura dei fili elimina il rumore elettrico. Il cavo a doppino intrecciato schermato è intrecciato con rame per una maggiore protezione contro le interferenze. La lunghezza massima di un cavo a doppino intrecciato non schermato è di 100 m.

Vantaggi del doppino intrecciato:

- elevate prestazioni nella velocità di trasferimento dati;

- basso costo;

- installazione facile;

- elevata immunità ai disturbi;

- le dimensioni delle aree consentono di mantenere la lunghezza minima effettiva del cavo.

Per collegare il doppino ai computer, vengono utilizzati connettori RJ-45.
^

1.10 Software


Le versioni server del sistema operativo Windows sono oggi ampiamente utilizzate, principalmente grazie alla facilità di amministrazione e al basso costo totale di proprietà. La famiglia Windows Server 2003 si differenzia dai suoi predecessori per la presenza di Microsoft .NET Framework. Windows Server 2003 è disponibile in quattro edizioni. L'edizione utilizza Windows Server 2003 Standard Edition. È un sistema operativo di rete per l'esecuzione del back-end di soluzioni aziendali ed è progettato per l'uso in piccole aziende e dipartimenti. Fornisce la condivisione delle risorse e l'implementazione centralizzata di applicazioni desktop, nonché il supporto per un massimo di 4 GB di RAM e multiprocessing simmetrico utilizzando due processori.

Le workstation sono computer che utilizzano risorse di rete ma non dispongono di risorse proprie. Tali computer funzionano sotto il controllo di un sistema operativo. Per le postazioni di lavoro dell'edizione è stato installato il sistema operativo Microsoft Windows XP Professional. Questo sistema ha una gamma più ampia di funzionalità di configurazione, amministrazione e LAN rispetto a Windows XP Home Edition. Windows XP Professional ha molti vantaggi:

- stabilità. Un prerequisito per l'affidabilità del sistema è che le applicazioni vengano eseguite nei propri spazi di memoria. Questo li protegge da conflitti e problemi che sorgono in relazione ad essi;

- Compatibilità. Capacità di lavorare con applicazioni che non sono state progettate specificamente per l'ambiente Windows XP Professional;

- Ripristino del sistema . Se il computer si blocca, entra in modalità provvisoria, il sistema operativo offre un'opzione di rollback chiamata Ripristino configurazione di sistema. Ciò consente all'utente di ripristinare le impostazioni che erano sul computer prima dell'incidente. I cosiddetti punti di ripristino possono essere creati dall'utente in qualsiasi momento. Inoltre, il sistema operativo crea periodicamente i propri punti di ripristino e ogni volta che viene installato un nuovo programma. Quando si ripristina il computer a un punto di ripristino, il sistema operativo utilizza le informazioni di installazione che corrispondono all'ora in cui il sistema funzionava normalmente.

OpenOffice.org è installato come una suite di programmi per ufficio, che può funzionare con le estensioni del piuttosto costoso Microsoft Office. Questo programma piuttosto potente ha una serie di altre proprietà utili ed è completamente gratuito sia per uso domestico che commerciale. È una suite di software per ufficio versatile in grado di funzionare su tutti i principali sistemi operativi.

La suite OpenOffice.org include sei applicazioni software. Editor di testo Writer ha un'interfaccia intuitiva simile a quella dell'editor di Word. Pertanto, qualsiasi utente che abbia familiarità con Word si troverà facilmente a proprio agio con Writer. Lo stesso si può dire per l'editor di fogli di calcolo Calc, proprio come Excel. C'è anche un programma per creare e visualizzare presentazioni di Impress, l'editor vettoriale Draw, il database manager di Base e un editor per creare e modificare le formule matematiche. Lo svantaggio di OpenOffice.org è la velocità di lavoro: si carica e funziona un po' lentamente, ma abbastanza accettabile.

L'organizzazione di operazioni LAN sicure non è possibile senza l'uso di software antivirus. Pertanto, Kaspersky Anti-Virus 7.0 è installato come protezione antivirus, un sistema affidabile e relativamente economico.

Kaspersky Anti-Virus ha tre livelli di protezione contro le minacce Internet note e nuove: una scansione dei database delle firme, un analizzatore euristico e un blocco comportamentale.

La protezione di Kaspersky Anti-Virus contro i virus è completa e include:

- protezione della posta elettronica. Kaspersky Anti-Virus esegue la scansione antivirus del traffico di posta a livello di protocollo di trasferimento dati (POP3, IMAP e NNTP per i messaggi in entrata e SMTP per i messaggi in uscita) indipendentemente dal programma di posta utilizzato;

- controllo del traffico internet. Kaspersky Anti-Virus fornisce la scansione antivirus del traffico Internet ricevuto tramite il protocollo HTTP in tempo reale e indipendentemente dal browser utilizzato. Ciò consente di prevenire l'infezione anche prima che i file vengano salvati sul disco rigido del computer;

- scansione del file system. È possibile scansionare qualsiasi singolo file, directory e disco. Inoltre, puoi avviare la scansione solo delle aree critiche del sistema operativo e degli oggetti caricati all'avvio di Windows.

Kaspersky Anti-Virus protegge il tuo computer dai trojan e da tutti i tipi di keylogger, impedendo il trasferimento di dati riservati agli hacker.
^

1.11 Garantire la sicurezza delle informazioni


Considerando il problema della protezione dei dati in rete, evidenzieremo tutti i possibili guasti e violazioni che possono portare alla distruzione o alla modifica indesiderata dei dati.

Tra queste potenziali "minacce" ci sono:

- guasti alle apparecchiature: guasti al sistema di cablaggio; interruzioni di corrente; arresti anomali dei sistemi disco; guasti dei sistemi di archiviazione dei dati; guasti di server, workstation, schede di rete, ecc.;

- perdita di informazioni per errato funzionamento del software: perdita o modifica dei dati in caso di errori del software; perdite quando il sistema è infetto da virus informatici;

- perdite associate ad accessi non autorizzati: copia non autorizzata, distruzione o contraffazione di informazioni; familiarizzazione con informazioni riservate che costituiscono un segreto di persone non autorizzate;

- errori dell'utente: distruzione o modifica accidentale dei dati; uso scorretto di software e hardware, con conseguente distruzione o alterazione dei dati.

Per garantire l'affidabilità dell'archiviazione dei dati e per prevenire la perdita di informazioni a seguito di interruzioni di corrente, l'edizione dispone di un gruppo di continuità (UPS) Ippon Back Office 600. La sua presenza consente, in caso di interruzione di corrente, almeno di spegnere il sistema operativo e spegnere il server.

Il programma antivirus "Kaspersky Anti-Virus" viene utilizzato per la protezione dai virus.

Conclusione

Il risultato del tirocinio è stato:

- conoscenza dettagliata della rete locale dell'organizzazione;

- acquisire nuove conoscenze sul funzionamento e la manutenzione della LAN;

- studiato i programmi utilizzati nell'organizzazione.

Dopo aver studiato la rete e aver analizzato il lavoro della redazione, è stato proposto di creare un nuovo posto di lavoro: un amministratore di sistema a tempo pieno. Da oggi i problemi quotidiani del funzionamento della rete, i computer sono risolti dagli stessi dipendenti, non avendo tutte le conoscenze necessarie ed essendo distratti dai loro doveri diretti.
^

Elenco delle fonti utilizzate


  1. Akulov O. A. Informatica: un corso di base [Testo] - M .: Omega-L, 2004. - 552 p.

  2. Olifer V. G., Olifer N. A. Reti di calcolatori [Testo]: libro di testo per le università. - Pietro, 2007, 960 p.

  3. Pyatibratov AP, Gudyno LP, Kirichenko AA Sistemi informatici, reti e telecomunicazioni [Testo] / Under. ed. A.P. Pyatibratova. M .: Finanza e statistica, 2001 .-- 512 p.

Ministero dell'Istruzione e della Scienza della Federazione Russa

Agenzia federale per l'istruzione

GOU SPO "Kirov Aviation College"

sulla pratica industriale

230106.PP0344.001D1

Gruppo VP-44 studente P.Yu. Belyaev

Responsabile dello studio dall'impresa

D.S. Emelyanov

Capo pratica della scuola tecnica

D.M. Epifanova

  • 1. Introduzione
    • 4. Hardware di rete
    • 4.1 Server
    • 4.2 Postazioni di lavoro
  • 4.3 Interruttori
  • 4.4 Adattatori di rete
  • 4.5 Modem
  • 4.6 Cablaggio
  • 5. Software di rete e amministrazione di rete
  • 6. Protezione delle informazioni
  • 9. Misure per la manutenzione degli impianti VT
  • 10. Strumenti diagnostici e manutenzione
  • 10.1 Diagnostica software e hardware
  • 10.2 Strumenti e dispositivi
  • 10.3 Tecniche di risoluzione dei problemi
  • 11. Garantire le condizioni per il funzionamento sicuro e la riparazione delle attrezzature militari
  • Conclusione
  • Bibliografia

1. Introduzione

Nella nostra era della tecnologia informatica, nessuna azienda può fare a meno dell'uso del computer. E se ci sono più computer, di norma sono combinati in una rete locale (LAN).

Una rete di computer è un sistema di computer interconnessi, nonché, eventualmente, altri dispositivi, che sono chiamati nodi (stazioni di lavoro) della rete. Tutti i computer della rete sono collegati tra loro e possono scambiarsi informazioni.

Come risultato della combinazione di computer in una rete, sorgono opportunità: aumentare la velocità di trasferimento dei messaggi informativi, scambiare rapidamente informazioni tra gli utenti, ampliare l'elenco dei servizi forniti agli utenti combinando una notevole potenza di calcolo con un'ampia gamma di vari software e periferiche nella rete. L'utilizzo di risorse distribuite (stampanti, scanner, CD-ROM, ecc.), la disponibilità di informazioni strutturate e la ricerca efficiente dei dati desiderati. Le reti offrono enormi vantaggi che non possono essere ottenuti utilizzando solo i computer. Tra questi: condivisione delle risorse del processore. Dividendo le risorse del processore, è possibile utilizzare la potenza di calcolo per l'elaborazione simultanea dei dati da parte di tutte le stazioni della rete. Separazione dei dati. La condivisione dei dati consente di gestire i database da qualsiasi postazione di lavoro che necessita di informazioni. Accesso a Internet condiviso. La LAN consente di fornire l'accesso a Internet a tutti i suoi client utilizzando un solo canale di accesso. Condivisione di risorse. Una LAN consente di utilizzare in modo economico risorse costose (stampanti, plotter, ecc.) e di accedervi da tutte le postazioni di lavoro collegate. Capacità multimediali. Le moderne tecnologie ad alta velocità consentono di trasmettere informazioni audio e video in tempo reale, il che consente la videoconferenza e la comunicazione di rete senza lasciare il posto di lavoro.

Al giorno d'oggi, nessuna grande impresa può fare a meno di una LAN.

Lo scopo di questa pratica professionale industriale è studiare le caratteristiche del funzionamento e della manutenzione delle apparecchiature informatiche e delle reti informatiche.

2. Storia della creazione e prospettive di sviluppo della rete

All'inizio, l'impresa LEPSE ha acquistato 200 pezzi di 386 personal computer (PC), nel 1996 è stata presa la decisione di passare ai PC per l'elaborazione dei dati. Da questo lotto 20 pz. fornito ai servizi di ingegneria e 20 pz. per la contabilizzazione e l'attuazione del piano di produzione. Il resto è stato installato nei negozi per tenere traccia dei prodotti fabbricati e del costo delle materie prime consumate. La LAN a quel tempo non esisteva ancora nell'azienda, le informazioni venivano trasmesse utilizzando dischi magnetici floppy (unità floppy disk) al centro informazioni. Dallo stesso anno, l'azienda ha iniziato ad automatizzare l'elaborazione delle informazioni: marketing, vendite, software. Le postazioni di lavoro erano collegate tra loro tramite modem e i dati venivano trasmessi tramite un doppino telefonico. Quindi tutti i computer sono stati collegati con un cavo coassiale spesso. Quindi siamo passati a un cavo coassiale sottile. Il numero di computer è rimasto lo stesso. Nel 1998 è stata presa la decisione di creare un'unica LAN ed è stato installato il server NETWARE 4.11. Il sistema operativo Windows2000 funzionava come servizio di sistema. Questo server è stato utilizzato per accedere a Internet e gestire l'amministrazione della rete. Successivamente, sulla base del PC, è stata eseguita l'installazione e il progetto della futura LAN già esistente al momento. Fino al 2004, è stato effettuato lo sviluppo e l'installazione di una LAN. I nodi commutati (CU) sono stati consegnati in ogni edificio, dove c'erano PC che utilizzano la tecnologia 100 Base FX, è stato utilizzato un cavo in fibra ottica per collegare le CU tra loro ed è stata utilizzata una topologia a stella. Le postazioni di lavoro sono state collegate utilizzando la tecnologia Fast Ethernet, fornita utilizzando un cavo a doppino intrecciato di categoria 5e. C'era un server che fornisce 2000 Mb / s a ​​cui erano collegati tutti i reparti dell'impresa LEPSE con un PC.

Ora l'azienda LEPSE impiega circa 1000 postazioni di lavoro e tutte sono collegate a un'unica rete locale.

Prospettive di ammodernamento della rete aziendale:

Attualmente, la rete dell'impresa continua a svilupparsi. Nuovi computer vengono aggiunti nei luoghi di lavoro, a seguito dei quali aumenta il numero di richieste ai server. Pertanto, la direzione principale della modernizzazione della rete è sostituire i server con altri più moderni. I primi passi sono stati compiuti all'inizio del 2004, quando Bali ha sostituito uno dei server di posta e l'hub di informazioni TKIIP. Anche la maggior parte dei lavori nelle stazioni hub richiede un ammodernamento.

3. Descrizione della topologia e dell'architettura di rete

Nel 1998, l'azienda ha utilizzato una topologia a bus per costruire una rete, ad es. tutti i computer erano collegati in serie uno dopo l'altro, utilizzando un sistema di cavi. In questo caso è stata utilizzata la tecnologia dello standard "Ethernet".

Ethernet è lo standard più utilizzato per le reti locali. Ethernet è generalmente intesa come una qualsiasi delle varianti di questa tecnologia: Ethernet, Fast Ethernet, Gigabit Ethernet. Tutti i tipi di standard Ethernet utilizzano lo stesso metodo di separazione dei supporti — CSMA / CD — Carrier Sense Multiple Access e Collision Detection.

In senso stretto, Ethernet è uno standard di rete con una velocità di trasferimento dati di 10 Mbps. Le prime storiche reti di tecnologia Ethernet furono costruite su cavo coassiale. Successivamente, sono state definite altre specifiche del livello fisico per questo standard. Le specifiche fisiche per la tecnologia Ethernet oggi includono i seguenti supporti:

10 Base-5 - Un cavo coassiale da 0,5 "denominato "spessore" coassiale. Ha un'impedenza d'onda di 50 ohm. La lunghezza massima del segmento è di 500 metri senza ripetitori;

10 Base-2 è un cavo coassiale da 0,25 "denominato coassiale "sottile". Ha un'impedenza d'onda di 50 ohm. La lunghezza massima del segmento è di 185 metri senza ripetitori;

10 Base-T è un cavo a doppino intrecciato non schermato (UTP) di categoria 3. Forma una topologia a stella basata su hub. La distanza tra l'hub e il nodo finale non è superiore a 100 metri;

10 Base-F - cavo in fibra ottica. La topologia è simile a quella dello standard 10 Base-T. Ci sono diverse opzioni per questa specifica: FAIRL (distanza fino a 1000 metri), 10 Base-FL (fino a 2000 metri), 10 Base-FB (fino a 2000 metri).

Il numero 10 in questi nomi indica la velocità in bit della trasmissione dei dati di questi standard - 10 Mbit / s.

Un fenomeno importante nelle reti Ethernet è la collisione, una situazione in cui due stazioni tentano contemporaneamente di trasmettere un frame di dati su un supporto comune. Questa è una conseguenza del metodo di accesso casuale adottato.

Ma nel tempo, il numero di computer è aumentato e la trasmissione dei dati sul bus è diventata impossibile a causa della perdita di velocità. In questo caso, l'azienda ha deciso di utilizzare la topologia di rete ZVEZDA. In questo caso esiste un server al quale sono direttamente collegati tutti i computer che fanno parte della rete informatica locale. Per la realizzazione della rete è stata scelta e applicata la tecnologia “Fast Ethernet” ed ora è già in uso “Gigabit Ethernet”.

Fast Ethernet: nel 1995, il comitato IEEE 802.3 ha adottato la specifica Fast Ethernet come standard 802.3u, che non è uno standard autonomo, ma un'aggiunta allo standard 802.3 esistente. I livelli MAC e LLC in Fast Ethernet rimangono esattamente gli stessi di Ethernet. Anche il metodo di accesso rimane lo stesso: CSMA / CD. Ciò ha garantito la continuità e la consistenza delle reti a 10 Mbps e 100 Mbps. Tutte le differenze tra la tecnologia Fast Ethernet ed Ethernet sono focalizzate sul livello fisico. La struttura più complessa dello strato fisico della tecnologia è causata dal fatto che utilizza tre opzioni per i sistemi di cavi:

Cavo multimodale in fibra ottica, utilizza due fibre;

Il cavo coassiale non è incluso nel numero di supporti di trasmissione dati approvati della tecnologia Fast Ethernet. Le reti basate su questa tecnologia hanno sempre una struttura gerarchica ad albero basata su hub. Il diametro della rete è stato ridotto a 200 m (per una rete basata su hub). La velocità, rispetto a Ethernet, è aumentata di 10 volte a causa della diminuzione della latenza interframe. La tecnologia funziona in modalità full duplex. Lo standard 802.3u ha stabilito 3 diverse specifiche per il livello fisico Fast Ethernet, assegnando loro i seguenti nomi:

100Base-TX per cavo a due coppie su cavo a doppino intrecciato non schermato di categoria 5 UTP o cavo a doppino intrecciato schermato di tipo STP 1. La lunghezza massima del segmento è 100 m;

100Base-T4 per un cavo a quattro coppie su un doppino intrecciato non schermato categoria UTP 3.4 o 5. Lunghezza massima del segmento - 100 m;

100Base-FX per cavo in fibra ottica multimodale, utilizza due fibre. La lunghezza massima del segmento è di 412 m (half duplex), 2 km (full duplex).

Gigabit Ethernet: subito dopo l'introduzione dei prodotti Fast Ethernet sul mercato, gli integratori di rete e gli amministratori hanno avvertito alcune limitazioni durante la creazione di reti aziendali. In molti casi, i server collegati su un collegamento da 100 megabit hanno sovraccaricato le dorsali di rete. C'era bisogno del livello successivo della gerarchia della velocità. A questo proposito, nel giugno 1995, è stato ordinato all'IEEE High Speed ​​Technology Research Group di esaminare la possibilità di sviluppare uno standard Ethernet con un bit rate ancora più elevato. Lo standard finale dei doppini intrecciati di categoria 5 è stato adottato nel 1999. La velocità di trasmissione in Gigabit Ethernet è di 1000 Mbps. Gli sviluppatori hanno mantenuto un grande grado di continuità con le tecnologie Ethernet e Fast Ethernet: gli stessi formati di frame operano in modalità half-duplex e full-duplex, supportando lo stesso metodo di accesso CSMA/CD su un supporto condiviso con modifiche minime. Nell'estate del 1998 è stato adottato lo standard 802.3z, che definisce l'utilizzo di tre tipologie di cavo come supporto fisico: fibra ottica multimodale (distanza fino a 500 m), fibra ottica monomodale (distanza fino a 5000 m) e doppio coassiale (twin ax), attraverso il quale i dati vengono trasmessi su due conduttori schermati in rame fino a una distanza di 25 metri.

Uno speciale gruppo di lavoro 802.3ab ha sviluppato una variante di Gigabit Ethernet su UTP categoria 5. Per fornire una velocità di 1000 Mbps, la trasmissione dati simultanea viene utilizzata su quattro doppini non schermati, una velocità di 250 Mbps.

4 ... Hardware di rete

4.1 Server

Un server è un computer in rete che consente a più utenti di condividere varie risorse di rete, come file o stampanti.

L'azienda utilizza i seguenti tipi di server:

a) file server: offre la possibilità di archiviare centralmente i file utilizzati da un gruppo di utenti.

Caratteristica:

Processore Intel 2 * Xeon 2,6 GHz, 533 FSB, 512 Kb L2 HT;

Controller SCSI PCI 133 MHz SRCU42X, 2 * LAN 1000 BASE-T;

RAM 2Gb;

Disco rigido RAID5 10 * 36 Gb 15000 giri/min, sostituibile a caldo.

b) server di servizi e gestione elettronica dei documenti (DNS, DHCP, GroupWise)

Caratteristica:

Processore Intel 2 * Xeon 2,4 GHz, 533 FSB, 512 Kb L2 HT;

Controller PCI SRCU 100 MHz SRCU42L, 2 * LAN 1000 BASE-T;

RAM 2Gb;

Disco rigido RAID5 4 * 36 Gb 15000 giri/min, sostituibile a caldo.

c) Server di sistema ERP - Sistema ERP MAX + per la pianificazione delle risorse aziendali.

Il server del sistema ERP ha le seguenti caratteristiche:

Processore Intel 2 * Xeon 3.0 GHz, 533 FSB, 512 Kb L2 HT;

Controller SCSI PCIe 133 MHz SRCU42E, 2 * LAN 1000 BASE-T;

RAM 8 Gb DDR2 533 ECC;

Disco rigido RAID5 10 * 72 Gb 15000 giri/min, sostituibile a caldo.

4.2 Postazioni di lavoro

Le workstation sono tutti i computer che accedono alle risorse archiviate su un server attraverso una rete locale.

sostanzialmente tutte le postazioni di lavoro dell'impresa hanno la seguente configurazione:

Processore Intel Pentium III da 1,3 GHz;

RAM 256Mb;

LAN 10/100Mb/s;

Disco rigido IDE da 40 GB.

Alcune workstation hanno un'unità CD-ROM, scheda audio e altoparlanti, stampanti HP 1200.

4.3 Interruttori

Uno switch è un dispositivo di collegamento dati multiporta che "apprende" gli indirizzi MAC e li memorizza in una tabella di ricerca interna. Viene creata una connessione remota temporanea tra il mittente e il destinatario previsto del frame, su cui viene trasmesso il frame.

Per collegare i computer in una rete, vengono utilizzati gli switch 3Com Super Stack 4900, 4924, 4400 SE e moduli ottici 1000BASE-SX a 4 porte per il collegamento dei collegamenti trunk.

Distribuzione centrale 3Com Super Stack Switch 4900, 4900SX:

IEEE 802.1р, standard 1000Base-TX;

Capacità produttiva 23 mln. pacchetti/s (24x porta);

Metodo di accesso CSMA / CD;

Dimensioni 6.6*44*37 (cm), peso 6.5kg;

Umidità ambiente 10% ~ 90%;

Switch 3Com Super Stack 3 Switch 4400SE Network Border Switch

IEEE 802.3ad, standard 1000Base-SX;

Forma uno stack fino a 192 porte 10/100Mbit/s;

Throughput 6,6 milioni di pacchetti/s (24 porte);

Supporto fisico UTP categoria 5e;

Alimentazione da rete 100-240V (50-60Hz);

Dimensioni 6,6 * 44 * 41 (cm), peso 6,3 kg;

Temperatura ambiente consentita 00C ~ 40C;

L'umidità ambientale ammessa è del 10% ~ 90%.

Adotta la commutazione Gigabit Ethernet non bloccante alla massima velocità possibile, l'utilizzo della tecnologia XRN può aumentare le prestazioni fino a 48 Gbps.

Utilizza anche la commutazione di livello 3, il supporto per il routing IP unicast e i protocolli OSPF. RIP / RIPv2 e disponibilità CIDR della funzione di controllo del traffico UDP. Sfrutta la sicurezza avanzata, il supporto client RADIUS e gli elenchi di controllo degli accessi instradati per fornire agli utenti automatizzati l'accesso alle risorse di rete. Supporta il software 3Com Gigabit Multilayer Switching (GMS) e fornisce una commutazione Layer 2 avanzata. Avere una funzione di gestione della rete avanzata. Il software utilizzato 3Com Network Supervisor (semplifica le attività di amministrazione della rete) rileva i dispositivi collegati alla rete, ne visualizza lo stato sotto forma di diagramma grafico e la loro gestione.

4.4 Adattatori di rete

Gli adattatori di rete sono progettati per ricevere e trasmettere dati sulla rete. Principalmente, i computer del reparto utilizzano schede di rete D-Link 530TX 10/100 Mbit/s. Supporta bus PCI a 32 bit in modalità Lokal Bus, rilevamento automatico Nway, conforme allo standard IEEE 802.3u/8702.3, supporta Plug and Play, ACPI, Wol e gestione dell'alimentazione.

4.5 Modem

Il modem è un dispositivo funzionale che fornisce modulazione e demodulazione dei segnali; un dispositivo che converte i segnali digitali in forma analogica e viceversa per la trasmissione su linee di comunicazione di tipo analogico. Caratteristiche di un modem ADSL esterno:

Ricezione ad una velocità di 8 Mb/s e trasmissione fino a 1 Mb/s;

connettore RJ-11 per connessione di linea;

Interfaccia Ethernet 10/100Mb/s con rilevamento automatico del cavo;

Lavorare in modalità bridge e router, instradando utilizzando una politica di supporto di più indirizzi;

Conformità agli standard G.PMT (G.992.1);

Gestione della qualità del servizio (UBR / CBR / VBR);

Configurazione tramite interfaccia WEB o Telnet;

Amministrazione e SNMP;

Requisiti di sistema;

PC con interfaccia Ethernet 10/100 Mb/s;

unità CD o DVD;

Linea telefonica con servizio di accesso ADSL da un provider Internet.

4.6 Cablaggio

Altrettanto importante nella progettazione di una rete locale è la scelta del sottosistema di cablaggio, poiché una LAN affidabile fornisce connessioni affidabili. In altre parole, tutte le connessioni nella rete devono essere di alta qualità, contatti inaffidabili e altri danni fisici sono inaccettabili. Questo è così importante perché è ancora un'attività che richiede molto tempo trovare una connessione aperta o danneggiata in una rete difettosa.

La risposta agli elevati requisiti di qualità del sistema di cablaggio sono stati i sistemi di cablaggio strutturato, che sono un insieme di elementi di commutazione (cavi, connettori, connettori, pannelli incrociati e armadi), nonché una tecnica per il loro uso congiunto, che consente di creare strutture di comunicazione regolari e facilmente espandibili nelle reti di computer. ...

Versatilità;

Aumento della durata di servizio;

Affidabilità.

Revisione dell'attrezzatura via cavo.

Il doppino intrecciato (UTP/STP, doppino non schermato/schermato) è attualmente il mezzo più comune per la segnalazione nelle reti locali. I cavi UTP/STP sono utilizzati nelle reti Ethernet, Token Ring e ARCnet. Si differenziano per categoria (a seconda della larghezza di banda) e tipo di conduttore (flessibile o solido). In un cavo della 5a categoria, di regola, ci sono otto conduttori, intrecciati a coppie (cioè quattro coppie).

Tutti i cavi sono composti da 4 coppie (due per il trasferimento di file, le altre due per la voce). Le spine e le prese RJ-45 vengono utilizzate per collegare i cavi alle apparecchiature. Sono comparsi anche cavi di categoria 6, con una frequenza fino a 200 MHz, e categoria 7, con una frequenza fino a 600 MHz, che sono necessariamente schermati.

Il cablaggio strutturato a doppino intrecciato di categoria 5 è molto flessibile nell'uso. La sua idea è la seguente.

Il sistema di cablaggio strutturato è costruito in maniera gerarchica, con la dorsale principale e numerose diramazioni da essa. Una tipica struttura gerarchica di un sistema di cablaggio strutturato comprende:

Sottosistemi orizzontali (all'interno di un piano);

Sottosistemi verticali (all'interno dell'edificio);

Sottosistema del campus (all'interno dello stesso territorio con più edifici).

L'uso di un sistema di cablaggio strutturato invece di cavi posati in modo caotico offre a un'impresa molti vantaggi:

Versatilità;

Aumento della durata di servizio;

Ridurre il costo per l'aggiunta di nuovi utenti e la modifica delle loro posizioni;

Possibilità di facile espansione in rete;

Fornire un servizio più efficiente;

Affidabilità.

Il sottosistema orizzontale è caratterizzato da un elevato numero di rami di cavo, in quanto deve essere instradato verso ciascuna presa di utenza. Pertanto, per il cavo utilizzato nel cablaggio orizzontale, vengono imposti requisiti maggiori sulla comodità di creare rami, nonché sulla comodità di posarlo all'interno. Quando si sceglie un cavo, vengono prese in considerazione le seguenti caratteristiche: larghezza di banda, distanza, sicurezza fisica, immunità alle interferenze elettromagnetiche, costo.

Il sottosistema orizzontale, cioè quello al piano, può essere suddiviso in tre parti:

La parte dell'abbonato è costituita da prese RJ-45 collegate da un cavo patch;

La parte stazionaria è un cavo patch che collega le prese all'armadio con le apparecchiature di rete;

La parte di collegamento è il cavo di collegamento tra l'interruttore e le prese sul pannello di collegamento.

Il sottosistema verticale, il cavo che collega i piani dell'edificio, deve trasmettere dati su lunghe distanze e ad una velocità maggiore rispetto al cavo del sottosistema orizzontale. Consiste in cavi più lunghi, il numero di rami è molto inferiore rispetto al sottosistema orizzontale.

La fibra ottica, come suggerisce il nome, trasmette segnali utilizzando impulsi di radiazione luminosa. Laser a semiconduttore e LED sono utilizzati come sorgenti luminose. La fibra ottica è classificata in modalità singola e multimodale.

La fibra monomodale è molto sottile, con un diametro di circa 10 micron. A causa di ciò, l'impulso luminoso che passa attraverso la fibra viene riflesso meno spesso dalla sua superficie interna, il che fornisce una minore attenuazione. Di conseguenza, la fibra monomodale fornisce una portata più lunga senza l'uso di ripetitori. La larghezza di banda teorica della fibra monomodale è di 10 Gbps. I suoi principali svantaggi sono l'alto costo e l'elevata complessità di installazione. La fibra monomodale viene utilizzata principalmente nella telefonia.

La fibra multimodale ha un diametro maggiore di 50 o 62,5 micron. Questo tipo di fibra è più comunemente utilizzato nelle reti di computer. La maggiore attenuazione nella fibra multimodale è spiegata dalla maggiore dispersione della luce al suo interno, a causa della quale il suo throughput è significativamente inferiore - teoricamente è 2,5 Gbit / s.

Tutte le apparecchiature di commutazione attive si trovano in appositi armadietti in plastica trasparente, che consentono di vedere chiaramente tutte le apparecchiature. Vengono utilizzati patch panel, convertitori, interruttori, hub, ecc.. Nei reparti, i cavi sono fissati alle pareti tramite scatole speciali o al soffitto sotto controsoffitti. Tutto è organizzato in modo semplice, comodo e ordinato. Per collegare un cavo ottico con apparecchiature attive, vengono utilizzati connettori speciali.

5 ... Software di rete e amministrazione di rete

L'ampia varietà di tipi di computer utilizzati nelle reti di computer comporta una varietà di sistemi operativi: per workstation, per server di rete a livello di reparto e server a livello aziendale in generale. Possono avere requisiti diversi per prestazioni e funzionalità, è auspicabile che abbiano la proprietà di compatibilità, che consentirebbe l'interoperabilità di diversi sistemi operativi.

I sistemi operativi di rete possono essere suddivisi in due gruppi: a livello di reparto e a livello di azienda. Il sistema operativo per reparti o gruppi di lavoro fornisce una serie di servizi di rete, inclusa la condivisione di file, applicazioni e stampanti. Devono inoltre fornire proprietà di tolleranza agli errori, ad esempio, lavorare con array RAID, supportare architetture cluster. I sistemi operativi di rete dipartimentali sono generalmente più facili da installare e gestire rispetto ai sistemi operativi di rete aziendale. Sono meno funzionali, meno sicuri e hanno un'interoperabilità più debole con altri tipi di reti, oltre a prestazioni inferiori.

Un sistema operativo di rete a livello aziendale, prima di tutto, deve avere le proprietà di base di qualsiasi prodotto aziendale, tra cui:

- scalabilità, ovvero la capacità di lavorare ugualmente bene in un'ampia gamma di diverse caratteristiche quantitative della rete;

- interoperabilità con altri prodotti, ovvero la capacità di operare in un ambiente inter-rete complesso ed eterogeneo in modalità plug-and-play.

I criteri per la scelta di un sistema operativo a livello aziendale sono le seguenti caratteristiche:

- supporto organico per una rete multi-server, alta efficienza delle operazioni sui file;

- la possibilità di un'efficace integrazione con altri sistemi operativi, la presenza di un help desk centralizzato e scalabile, buone prospettive di sviluppo;

- lavoro efficiente degli utenti remoti, servizi vari: servizio file, servizio stampa, sicurezza dati e tolleranza ai guasti, archiviazione dati, servizio messaggistica, database vari e altri;

- una varietà di piattaforme host software e hardware: IBM SNA, DEC NSA, UNIX;

- vari protocolli di trasporto: TCP/IP, IPX/SPX, NetBIOS, Appletalk;

- Supporto per una varietà di sistemi operativi per gli utenti finali: DOS, UNIX, OS/2, Mac;

- supporto per standard di apparati di rete Ethernet, Token Ring, FDDI, ARCnet;

- Disponibilità di interfacce applicative diffuse e meccanismi di chiamata di procedura remota RPC;

- la capacità di interagire con il sistema di controllo e gestione della rete, supporto per gli standard di gestione della rete SNMP.

Naturalmente, nessuno dei sistemi operativi di rete esistenti soddisfa pienamente i requisiti elencati, quindi la scelta di un sistema operativo di rete, di norma, viene effettuata tenendo conto della situazione e dell'esperienza di produzione.

Il sistema operativo server consente di semplificare e rendere il networking accessibile e comprensibile. A seconda dei computer dei reparti, possono avere diversi sistemi operativi di rete. È necessario un sistema operativo di rete per controllare il flusso di messaggi tra workstation e server. Può consentire a qualsiasi workstation di lavorare con un'unità di rete condivisa o una stampante che non è fisicamente collegata a quella workstation. La maggior parte dei server esegue il sistema operativo Microsoft, Windows 2000 Server. Questa scelta è dovuta al fatto che la maggior parte dei prodotti software utilizzati in azienda sono sviluppati per la piattaforma Windows, quindi questo sistema operativo diventa la scelta ottimale per una rete aziendale sufficientemente ampia. I suoi principali vantaggi sono: piena compatibilità con le workstation e il loro software; la maggior parte delle workstation lavora con il sistema operativo della famiglia Windows, una politica di sicurezza più flessibile rispetto ad altri sistemi server (in relazione ai sistemi operativi della famiglia Windows).

L'installazione iniziale di Windows 2000 Server è quasi identica all'installazione di Windows 2000 Pro. La differenza sta solo in due cose: viene richiesto il numero di licenze di connessione, così come la scelta dei componenti per l'installazione, tra le quali si può parlare soprattutto del Terminal Service, che permette a più utenti di lavorare contemporaneamente sul server, attraverso un interfaccia denominata Terminal Services Client (MSTSC - Microsoft Terminal Services Client).

Dopo l'installazione iniziale del server, il sistema operativo è simile a Windows 2000 Professional, con solo leggermente più opzioni di configurazione e sicurezza.

È necessario installare un controller di dominio per acquisire l'amministrazione di rete completa e la connettività per i lavoratori al server. Apparirà una finestra di dialogo dove potrai selezionare il tipo di dominio da installare. Per installare un server indipendente, è necessario selezionare i primi parametri. Lì si propone di impostare il nome DNS del dominio da installare nel formato (<имя вашего домена>.<полное имя родительского домена>), nome di dominio NetBios (questo nome verrà visualizzato al momento dell'accesso, non è consigliabile modificarlo), password dell'amministratore (utilizzata all'avvio del sistema in modalità di ripristino del servizio di directory). Successivamente, ti verrà chiesto di installare un server DNS sul tuo computer o l'installazione di un controller di dominio inizierà immediatamente. Dopo aver completato tutte le operazioni, ti verrà chiesto di riavviare il computer.

Dopo l'accesso, il set di impostazioni del server verrà notevolmente ampliato. L'interfaccia di amministrazione è unificata tramite l'utilità MMC - Microsoft Management Console. Snap-in di base: Active Directory - Utenti e computer - utilizzato per gestire gruppi, utenti, reparti e criteri di gruppo. Un criterio di gruppo può essere assegnato solo a un'unità organizzativa e viene applicato a quegli utenti che sono inseriti direttamente in un'unità organizzativa o che la loro unità organizzativa ha un genitore ed eredita il criterio da esso. Per creare un elemento dei criteri di gruppo, è necessario chiamare le proprietà dell'unità e selezionare la scheda Criteri di gruppo.

Computer Management - utilizzato per la gestione generale del sistema:

- creando risorse di rete condivise (localmente o per un'altra stazione), è necessario selezionare il comando Connetti a un altro computer dal menu contestuale della root della console, dove si specifica il nome o si seleziona dall'elenco dei registrati in questo dominio);

Quando si creano risorse di rete, si consiglia di crearle nel file system NTFS: questo metodo fornisce più opzioni per configurare la sicurezza dell'accesso alla risorsa allocata. In generale, si consiglia di concedere a tutti l'accesso completo alla risorsa (scheda Condivisione della finestra delle proprietà della cartella o del disco) e quindi configurare in modo molto flessibile l'accesso per ogni utente o gruppo utilizzando NTFS (scheda Sicurezza).

Local Security Policy, Domain Security Policy, Domain Controller Security Policy (politica di sicurezza locale, policy di sicurezza del dominio, policy di sicurezza del controller di dominio) - vengono utilizzati per impostare i parametri di sicurezza del sistema nel suo insieme (a cui gli utenti hanno il diritto di accedere computer, spegnimento, accesso dalla rete, ecc.). Gli snap-in differiscono solo per l'ambito: il primo riguarda solo il computer su cui è installato (non influisce sul controller di dominio), il secondo - a tutti i computer inclusi in questo dominio, il terzo - solo al computer del dominio controllore.

- DNS - utilizzato per gestire gli account DNS sul server;

- Configurazione Servizi Terminal - impostazione dei parametri dell'ambiente di lavoro per gli utenti che si connettono al server tramite MSTSC;

- Active Directory - Trust e relazioni - utilizzato per stabilire relazioni di fiducia tra domini diversi;

- Servizi - utilizzato per gestire i servizi.

Per i file server, il sistema operativo è Novell NetWare 4.1. Le sue caratteristiche principali:

Un sistema operativo specializzato ottimizzato per funzionare come file server e server di stampa. Risorse limitate per l'utilizzo come server delle applicazioni: nessuna memoria virtuale o multitasking preventivo e nessun supporto per il multiprocessing simmetrico fino a poco tempo fa. Non sono presenti API per i principali ambienti operativi utilizzati per lo sviluppo di applicazioni: UNIX, Windows, OS/2 Piattaforme server: computer basati su Intel, workstation IBM RS/6000 che eseguono il sistema operativo AIX utilizzando NetWare per UNIX. Fornito con una shell per client: DOS, Macintosh, OS / 2, UNIX, Windows (Una shell per Windows NT è attualmente in fase di sviluppo da parte di Novell, sebbene Microsoft abbia già implementato il client NetWare su Windows NT). La comunicazione peer-to-peer è possibile utilizzando PersonalWare OS. Dispone di NetWare Directory Services (NDS), che è gestito centralmente, distribuito, completamente replicato, sincronizzato automaticamente e ha un'eccellente scalabilità.

Viene fornito con un potente servizio di gestione dei messaggi (MHS), completamente integrato (a partire dalla versione 4.1) con il servizio di assistenza. Protocolli di rete supportati: TCP/IP, IPX/SPX, NetBIOS, Appletalk Supporto utente remoto: ISDN, linee dial-up, frame relay, X.25 tramite NetWare Connect (opzionale). Sicurezza: Autenticazione tramite metodo di crittografia RSA con chiavi pubbliche; certificato al livello C2. Buon server di comunicazione. Funzione di compressione del disco integrata.

6. Protezione delle informazioni

Uno dei compiti principali dell'impresa JSC Lepse è la protezione delle informazioni.

I mezzi di protezione delle informazioni includono:

- password installate sui computer;

- programmi antivirus;

- protezione dell'alimentazione sui server e su alcune workstation.

Il primo dipartimento è stato creato presso l'impresa, che è responsabile dell'archivio delle informazioni classificate. Prima di assumere un nuovo dipendente per lavoro o pratica (che lavorerà direttamente con un computer e dati), una persona deve conoscere le istruzioni sulla protezione delle informazioni. Dovrà anche ottenere un certificato dal primo dipartimento.

Le informazioni memorizzate direttamente sui computer sono protette delimitando l'accesso per amministratori e ospiti, ognuno dei quali ha un nome utente e una password separati. I gruppi di utenti vengono creati con determinati diritti e autorizzazioni (ad esempio: utente) di accesso alle risorse di rete. Cioè, per un dipendente con una certa posizione, vengono forniti determinati diritti di accesso e la quantità di informazioni relative esclusivamente alle sue attività. Pertanto, più diritti ha l'utente, più informazioni ha l'utente. L'amministratore può eseguire tutte le azioni: inserire nuovi dati nel database, eliminare record dal database, effettuare varie impostazioni di sistemi e programmi. E gli utenti ordinari possono eseguire solo determinate azioni. Ad esempio, la visualizzazione e la ricerca delle informazioni necessarie.

La protezione antivirus può essere garantita utilizzando comuni programmi antivirus come Kaspersky Anti-Virus, Dr.Web e altri McAfee. L'azienda utilizza principalmente McAfee.

Al fine di proteggere le informazioni dai virus e dalla loro fuoriuscita, il lavoro su Internet avviene su computer separati non collegati alla rete.

7. Dispositivi di protezione dell'alimentazione

Per proteggere i server, così come una serie di semplici workstation da sbalzi di tensione, l'azienda utilizza gruppi di continuità. I gruppi di continuità (UPS) forniscono tutti i livelli di protezione per l'alimentazione elettrica del computer. Sono anche i più costosi di tutti i dispositivi di protezione dell'alimentazione. Mentre gli alimentatori di backup (BPS) forniscono alimentazione al computer solo in caso di interruzione dell'alimentazione CA, i gruppi di continuità (UPS) forniscono alimentazione CC modulata continua dalla batteria al computer. L'alimentazione CA dalla rete non viene fornita direttamente all'alimentatore del computer, ma carica costantemente solo la batteria del gruppo di continuità. Di conseguenza, il computer è isolato da qualsiasi anomalia nella tensione di linea CA. Come un alimentatore di backup, un gruppo di continuità può garantire il funzionamento del computer solo per un certo periodo di tempo (a seconda del carico), che consente all'utente di salvare i risultati del suo lavoro e spegnere il sistema operativo in modo regolare. Il gruppo di continuità fornisce alimentazione al computer in modo continuo, quindi quando lo si utilizza, non ci sono problemi con la durata del passaggio alla modalità batteria. I gruppi di continuità di alta qualità forniscono alimentazione ininterrotta al computer, nonché correzione dell'abbassamento e protezione da picchi e picchi di linea CA.

L'azienda utilizza gruppi di continuità APC Smart-UPS 5000VA 230V.

Le caratteristiche tecniche dei gruppi di continuità APC Smart-UPS 5000VA 230V sono riportate nella Tabella 1.

Tabella 1 - caratteristiche tecniche dei gruppi di continuità APC Smart-UPS 5000VA 230V.

Ingresso consentito "tensione

0 - 325 VAC

Tensione di uscita

196 - 253 VAC

Protezione ingresso

Interruttore automatico (con reset)

Limiti di frequenza (funzionamento da rete)

Tempo di commutazione

2 ms (tipico), 4 ms (massimo)

5000 VA / 3750 W

Tensione di uscita durante il funzionamento a batteria

220.225.230 o 240 VAC

Frequenza della batteria

50 o 60 Til ± 0,1 Hz: se Sincronizzato con alimentazione di rete durante la disconnessione parziale

Forma d'onda della tensione per il funzionamento a batteria

Onda sinusoidale a bassa distorsione

Protezione da sovraccarico (durante il funzionamento a batteria)

Protezione da sovracorrente e cortocircuito, spegnimento bloccabile a

sovraccarico

Filtro del rumore

Soppressione delle interferenze elettromagnetiche e di radiofrequenza durante il funzionamento normale e congiunto, 100 kHz - 10 MHz

Tipo di batteria

Batteria a prova di schizzi, sigillata, al piombo, esente da manutenzione

Durata tipica della batteria

dai 3 ai 6 anni. a seconda del numero di cicli di scarica e della temperatura ambiente

Tempo di ricarica tipico

Da 2 a 5 ore circa dal momento della scarica completa

Temperatura di lavoro

0 a 40 ° C (+ 32 a + 104 ° F)

Temperatura di conservazione

da -15 a + 45 ° C (da + 5 a + 113 ° F)

Umidità relativa di esercizio e di stoccaggio

0 - 95%. nessuna condensa

Altezza del terreno durante il funzionamento

da 0 a +3000 m

Altezza di stoccaggio

da 0 a +15.000 m

Compatibilità elettromagnetica

Interferenza elettromagnetica (EMI)

EN55022 classe A

Approvazione di sicurezza

GS. Certificazione VDE secondo gli standard EN50091-1-1 e 60950

8. Studio di fattibilità della rete

Il fattore principale nello studio di fattibilità di una rete è l'indicatore del costo totale della creazione di una LAN. L'indicatore dei costi totali è composto dalle seguenti parti:

costi di sviluppo LAN;

Costi di attrezzature e materiali;

Costi per ricerche di mercato.

Il costo totale della creazione di una LAN è determinato dalla formula (1):

Il costo totale della creazione di una LAN;

costi di sviluppo LAN;

Tasse incluse nel costo di creazione di una LAN;

Costi per attrezzature e materiali (calcolati durante la progettazione di una LAN);

I costi della ricerca di mercato possono essere presi nella misura del 10-20% di.

L'importo delle imposte viene calcolato utilizzando la formula (2):

Paghe generali per i lavoratori coinvolti nella realizzazione della LAN;

L'aliquota fiscale generale (oltre al trasporto), che comprende i costi di realizzazione di una LAN, può essere presa al 10%.

La cassa salariale generale per i lavoratori coinvolti nella creazione di una LAN è determinata dalla formula (3):

Il tempo di partecipazione di uno specialista di una certa qualifica alla creazione di una LAN (i dati sono presi dalla tabella 3);

Il numero di specialisti di una determinata qualifica;

Lo stipendio mensile di un dipendente secondo la sua categoria o la categoria tariffaria dell'UTS della sfera di bilancio;

Durata del turno (8 ore);

Numero medio di giorni lavorativi in ​​un mese (21 giorni);

Il bonus previsto per i dipendenti è del 20-25% di;

Pagamenti secondo il coefficiente regionale (Kirov 15% di (+ P)).

I costi di sviluppo di una LAN sono calcolati utilizzando la formula (4):

Costi di sviluppo del progetto e della documentazione;

Costi di installazione e installazione;

Costi di messa in servizio;

Altri costi legati alla realizzazione di una LAN (studio dell'incarico, letteratura, brevetti, calcoli economici, ecc.);

I costi di sviluppo di un progetto e della documentazione sono determinati dalla formula (5):

Il costo del pagamento degli stipendi ai lavoratori coinvolti nello sviluppo della LAN;

Bonus ai dipendenti che partecipano allo sviluppo del progetto e della documentazione;

Coefficiente distrettuale per i lavoratori coinvolti nello sviluppo del progetto e della documentazione (15%);

Tasso generale delle detrazioni per bisogni sociali (26%);

Il fondo salari per i lavoratori coinvolti nello sviluppo del progetto e della documentazione (comprende un premio di stipendio e pagamenti secondo il coefficiente regionale);

Costi di attivazione dell'organizzazione che sta creando la LAN. Possono essere accettati nella misura del 100-200% di.

Altri costi di creazione di una LAN sono il 15-20% dei costi e sono calcolati dalla formula (7):

I costi dei materiali e delle apparecchiature sono calcolati durante la progettazione della LAN e il loro prezzo è preso dalla progettazione della LAN.

La stima del costo totale è presentata nella tabella 2.

Tavolo 2.

INTRODUZIONE Obiettivi della pratica: 1. Consolidamento delle conoscenze teoriche acquisite nello studio delle discipline: organizzazione di elaboratori e sistemi, software di sistema, banche dati, reti informatiche e telecomunicazioni, apparecchiature periferiche d'ufficio; 2. Familiarità con i processi produttivi, compreso l'uso di computer e tecnologie informatiche; 3. Studio delle modalità di formazione, elaborazione, accumulo e utilizzo dei flussi informativi nel processo produttivo; 4. Acquisizione di competenze nell'uso di sistemi informatici autonomi e complessi; 5. Analisi dei risultati e delle carenze nelle attività dell'organizzazione. Argomento pratico: 1. Studio dei principi di costruzione e funzionamento di una rete locale in una particolare organizzazione. Ho scelto l'organizzazione Snegovik Plus LLC come luogo per il passaggio della pratica industriale e tecnologica. La durata del tirocinio è di quattro settimane, dal 15 giugno al 13 luglio 2004. La struttura dell'impresa: direttore Evgeny Nikovaevich Masov. Nella sua subordinazione ci sono 20 persone: ragioniere, caricatori, autisti, tecnici, venditori. PARTE BASE A seguito del superamento della pratica industriale e tecnologica, lo studente deve conoscere: Principi generali di costruzione e architettura dei calcolatori; Principi, metodi e modalità di integrazione hardware e software nella realizzazione di sistemi informatici, complessi e reti; Modelli, metodi e forme di organizzazione del processo di sviluppo di un prodotto software, un prodotto tecnico; Le principali capacità dei sistemi di gestione di database e il loro utilizzo. Inoltre, deve imparare: 1. Utilizzare la letteratura tecnica e di riferimento, i set di standard per lo sviluppo di prodotti software, prodotti tecnici; 2. Utilizzare le conoscenze e le abilità acquisite nel processo di apprendimento per lo sviluppo competente e tecnicamente valido di un prodotto software, un prodotto tecnico; 3. Progettare un prodotto software, un prodotto tecnico; 4. Sviluppare programmi di struttura modulare; 5. Applicare metodi e strumenti per testare e testare un prodotto software, un prodotto tecnico; 6. Utilizzare strumenti di debug; LLC "Snegovik plus" Effettua la vendita di prodotti all'ingrosso nella città di Ulyanovsk. Ho svolto uno stage nell'ufficio tecnico sotto la guida di un programmatore Vorlamov N.F. La gestione del database sulle consegne e quantità di merce nei magazzini viene eseguita tramite computer con sistema operativo Windows 95 o Windows 98. Per risparmiare tempo nel trasferimento delle informazioni da un computer all'altro, il direttore di questa azienda ha deciso di creare una rete locale nella sua organizzazione. L'ufficio tecnico aveva il compito di creare una rete per ogni computer dell'azienda. L'ufficio tecnico ha iniziato l'attività. Innanzitutto, abbiamo dovuto proiettare sul posto quale tipo di rete è meglio per noi utilizzare una rete locale con un server centrale. Vedere l'Appendice 1 L'opzione più semplice per una rete di questo tipo è connettere i computer tramite porte parallele o seriali. In questo caso, non è necessaria alcuna attrezzatura aggiuntiva. Dovrebbero esserci solo conduttori di collegamento. Tale comunicazione tra computer è configurata all'interno di una o più stanze. Viene utilizzato per trasferire dati da un computer a un altro. In questo caso è possibile trasferire i dati senza utilizzare i floppy disk. Qualsiasi shell moderna del sistema operativo ha un software che fornisce tale trasferimento di dati. Nelle reti di computer locali peer-to-peer, i computer sono collegati alla rete tramite speciali adattatori di rete e il funzionamento della rete è supportato dal sistema operativo di rete. Esempi di tali sistemi operativi sono: Novell Personal Net Ware, Net Ware Line, Windows for Workgroups. Tutti i computer e i relativi sistemi operativi nelle reti di computer peer-to-peer locali devono essere dello stesso tipo. Gli utenti di questa rete possono trasferire dati tra loro, utilizzare stampanti condivise, dischi magnetici e ottici, ecc. In una rete di computer locale multi-rank, viene utilizzato un computer più potente, chiamato server, e altri, meno potenti, vengono chiamati workstation. I server utilizzano un software di sistema speciale diverso dal software di sistema delle workstation. Le parti principali della rete. Per la nostra rete, abbiamo utilizzato un cavo twisted pair o un cavo coassiale Twisted Pair 10BaseT. Connettori a doppino intrecciato Le reti a doppino intrecciato includono reti 10BaseT, 100BaseTX, 100BaseT4 ed è molto probabile che venga adottato lo standard 1000BaseT. Nelle schede di rete dei computer, negli hub e sui muri, ci sono prese (jack), le spine sono bloccate in esse. Connettori a doppino intrecciato Connettore modulare a otto pin (spina) Nome popolare "RJ-45" ​​​​La spina "RJ-45" ​​​​è simile alla spina dei telefoni importati, solo leggermente più grande e ha otto pin. 1 - contatti 8 pz. 2 - fermo del connettore 3 - fermo del filo Vista dal lato dei contatti Pin 1 2 3 4 5 6 7 Pin 8 Vista dal lato del cavo Vista dal davanti Su una spina nuova, non utilizzata, i contatti si estendono all'esterno dell'alloggiamento. ) fili e attaccare nel nucleo (1). Le spine si dividono in schermate e non schermate, con e senza inserto, per cavi tondi e per cavi piatti, per cavi unipolari e per cavi intrecciati, a due e tre poli. È utile installare un cappuccio protettivo sul cavo insieme alla spina Spina con inserto I cavi del cavo, non intrecciati e posizionati secondo il metodo da voi scelto, vengono inseriti nell'inserto fino a quando non si ferma, la parte eccedente viene tagliata spento, quindi la struttura risultante viene inserita nella spina. La spina è crimpata. Con questo metodo di installazione, la lunghezza di srotolamento è minima, l'installazione è più semplice e veloce rispetto all'utilizzo di una spina convenzionale senza inserto. Tale spina è un po' più costosa di una normale spina. Dimensioni connessione (in mm) Connettori per 10Base-T Connettore modulare a otto pin. Jack e prese Le prese sono installate in schede di rete, hub, ricetrasmettitori e altri dispositivi. Il connettore stesso è una fila (8 pezzi) di contatti a molla e un incavo per il fermo della spina. Se guardi la presa dal lato dei contatti, quando si trovano sotto, il conteggio va da destra a sinistra. Una presa è una presa (connettore) di un connettore con una sorta di dispositivo di fissaggio del cavo e un alloggiamento per una facile installazione. Include anche una spina. Le prese, così come i cavi, sono di diverse categorie. Di solito è scritto sul corpo del punto vendita a quale categoria appartiene. Quando si costruiscono reti 10Base-2, è necessario utilizzare prese di categoria 3 (Cat.3) o 5 (Cat.5) superiori. E per le reti 100Base-TX, devi solo usare Cat.5. Anche le prese della 5a categoria sono suddivise in base al metodo di installazione del cavo nella presa stessa. Esiste un numero abbastanza elevato di soluzioni, entrambe supportate da una società specifica e abbastanza generalmente accettate: "tipo 110", "tipo KRONE". Va notato che anche KRONE è una società del genere. In generale, viene prodotto un numero enorme di diversi tipi di punti vendita, ma per la casa devi usare il più economico - esterno. Una normale presa è una piccola scatola di plastica che viene fornita con una vite e un adesivo biadesivo per il montaggio a parete. Se il rivestimento della parete lo consente, è più facile utilizzare l'adesivo, in caso contrario, dovrai forare il muro e avvitare la presa con una vite. Su un lato del case è presente un connettore per il collegamento di una spina RJ-45; A proposito, nella custodia ci sono prese con due o più connettori Per rimuovere il coperchio dalla scatola e raggiungere l'interno della presa, è necessario mostrare molta pazienza e intraprendenza. Il coperchio è trattenuto da chiavistelli interni, solitamente non segnati all'esterno. A mio parere, i produttori sono in competizione tra loro e con l'utente quale punto vendita è più difficile da aprire. È necessario trovare questi fermi, quindi ci sono due possibilità: i fermi si aprono verso l'interno (che è meno comune) o verso l'esterno. È necessario spingere i fermi che si aprono verso l'interno e fare leva con qualcosa che si apre verso l'esterno. È utile in fase di acquisto chiedere di vedere come si apre la presa. Dopo aver rimosso il coperchio, a seconda del tipo di presa che hai, troverai un fermacavo e un connettore.Le schede di rete vengono utilizzate per collegare la rete al computer. Scheda di rete PCI Scheda di rete combinata (BNC + RJ45), bus PCI Non è consentito l'uso simultaneo di due connettori. 1 - Connettore per doppino intrecciato (RJ-45) 2 - Connettore per cavo coassiale (BNC) 3 - Bus dati PCI 4 - Presa per chip BootROM 5 - Chip controller scheda (Chip o Chipset) Connettore PCI C'è anche un bus dati PCI (connettori bianchi). Le NIC specifiche per PCI devono essere inserite nello slot PCI. Sul computer Impostazioni del server. Server Funzioni del server Windows95 (Windows98) Accedere al "Pannello di controllo" (Start-> Impostazioni-> Pannello di controllo) Selezionare "Rete" Nella scheda "Configurazione" fare clic sul pulsante "Aggiungi" Menu "Selezionare il tipo di componente" Selezionare "Servizio" e fare clic su Aggiungi. Selezionare: Finestra Servizio di rete. Specificare "Produttori" - "Microsoft" e "Servizi di rete" - "Condivisione file e stampanti per reti Microsoft". Si prega di notare che all'inizio questa iscrizione non è completamente visibile ed è necessario scorrerla verso sinistra per non sbagliare. Fare clic su "OK". Se si desidera aggiungere l'accesso al computer anche tramite http (o www), andare nuovamente alla finestra "Seleziona: servizio di rete" e selezionare "Microsoft", "Server Web personale". Fare clic su "OK". Finestra "Rete". Assicurati che la distribuzione sia disponibile. Fare clic su "OK". Apparirà una finestra che mostra il processo di copia dei file. E infine verrà richiesto di riavviare il sistema facendo clic su "Sì". Dopo il riavvio, accedere alla rete e selezionare l'icona (icona) "Risorse del computer" Nella finestra che appare, fare clic con il pulsante destro del mouse sull'unità che si desidera rendere disponibile in rete. Se vuoi rendere disponibile non l'intero disco, ma parte della sua directory (directory), quindi facendo doppio clic su questo disco con il tasto sinistro, fai clic con il tasto destro sulla directory che ti interessa.Nel menu che appare, seleziona la voce Accesso. Apparirà la finestra "Proprietà: ..". . "In cui viene indicato che questa risorsa è locale. Selezionare la voce "Risorsa condivisa", il nome della rete sarà la lettera dell'unità o il nome della directory. Puoi cambiarlo a tuo piacimento, fatte salve alcune restrizioni sui cartelli utilizzati. Di solito lo lascio così com'è, in modo da non confondermi più tardi. Qui puoi anche cambiare il tipo di accesso e limitare tutto questo con password. Fai clic su "OK" In un secondo, la tua risorsa sarà disponibile sulla rete. DIARIO DELLE PRATICA 15 giugno - Conoscenza del Programmatore, esame del luogo di tirocinio; 16 giugno - Studio del regolamento interno aziendale; 17 giugno - Ho selezionato la letteratura sull'argomento dell'incarico, ho studiato software (Novell Personal Net Ware, Net Ware Line, Windows for Workgroups.); 18 giugno - Studio del software; 21 giugno - Studio del software; 22 giugno - Ispezione dell'oggetto; 23 giugno - Progettazione della rete; 24 giugno - Acquisto di materiali e strumenti; 25 giugno - Preparazione dell'oggetto per il lavoro; 28 giugno - Preparazione dell'oggetto per il lavoro; 29 giugno - Posa della rete; 30 giugno - Posa della rete; 1 luglio - Verifica del funzionamento della capacità di rete (Break); 2 luglio - Installazione delle apparecchiature e connessione dei dispositivi; 5 luglio - Installazione delle apparecchiature e connessione dei dispositivi; 6 luglio - Installazione del sistema operativo, driver sui computer; 7 luglio - Installazione del sistema operativo, driver sui computer; 8 luglio - Configurazione del sistema; 9 luglio - Configurazione del server principale; 12 luglio - Test del sistema e della rete; 13 luglio - Scrivere un diario di pratica; CONCLUSIONI: Mentre in questa impresa I: 1. Rispettare le regole di protezione del lavoro e misure di sicurezza; 2. Ha rispettato le regole stabilite per i dipendenti dell'impresa, anche in materia di normativa sul lavoro, sicurezza antincendio, regime di riservatezza, responsabilità per la sicurezza dei beni; 3. Ha studiato gli standard, le specifiche, le responsabilità lavorative, i regolamenti e le istruzioni vigenti per l'esercizio degli aeromobili; 4. Studiato le regole per il funzionamento e la manutenzione delle apparecchiature aeronautiche, strutture di ricerca disponibili nell'unità; 5. Padronanza di alcuni programmi informatici utilizzati in ambito professionale (Novell Personal Net Ware, Net Ware Line, Windows for Workgroups); 6. Ha padroneggiato il lavoro con pubblicazioni informative periodiche, riassuntive e di riferimento sull'informatica e l'informatica; Completato i compiti previsti dal programma di pratica. 1

Reti di computer. Classificazione delle reti di calcolatori. ……………4

Rete Ethernet veloce. …………………………………………………………..5

Topologia di rete. ……………………………………………………...….otto

Garantire la sicurezza del lavoro nel Centro di Calcolo. ……….12

Reti di computer. Classificazione delle reti di calcolatori.

Secondo i principi di costruzione, le reti di computer sono divise in locali e remote (Fig. 1).

Le reti locali vengono generalmente create in un'organizzazione o in una stanza.

La versione più semplice di tale rete è la connessione di computer tramite porte parallele o seriali. In questo caso, non è necessaria alcuna attrezzatura aggiuntiva. Dovrebbero esserci solo conduttori di collegamento. Tale comunicazione tra computer è configurata all'interno della stessa stanza. Viene utilizzato per trasferire dati da un computer a un altro. In questo caso è possibile trasferire i dati senza utilizzare i floppy disk. Qualsiasi shell moderna del sistema operativo ha un software che fornisce tale trasferimento di dati.

Nelle reti di computer locali peer-to-peer, i computer sono collegati alla rete tramite speciali adattatori di rete e il funzionamento della rete è supportato dal sistema operativo di rete. Esempi di tali sistemi operativi sono: Novell Personal Net Ware, Net Ware Line, Windows for Workgroups.

Tutti i computer e i relativi sistemi operativi nelle reti di computer peer-to-peer locali devono essere dello stesso tipo. Gli utenti di questa rete possono trasferire dati tra loro, utilizzare stampanti condivise, dischi magnetici e ottici, ecc.

In una rete di computer locale multi-rank, viene utilizzato un computer più potente, chiamato server, e altri, meno potenti, vengono chiamati workstation. I server utilizzano un software di sistema speciale diverso dal software di sistema delle workstation.

Le reti informatiche remote sono suddivise in regionali e internazionali. Regionali vengono creati in determinate regioni, ad esempio uno stato, e internazionali forniscono la comunicazione tra il tuo computer e un altro computer sulla rete mondiale. Un esempio di tali reti è Relcom (per i paesi della CSI) e Internet (per tutto il mondo). In linea di principio, è possibile connettersi a Internet dalle reti informatiche regionali.

La comunicazione dei computer nelle reti regionali è fornita da reti telefoniche ordinarie o reti appositamente dedicate attraverso dispositivi speciali chiamati modem. Il modem converte i segnali del codice binario in segnali audio per la gamma di lingue e viceversa.

I computer dell'area specificata (città) tramite modem e linee di comunicazione sono collegati a un computer più potente chiamato provider. Più di 100 fornitori sono attualmente operativi in ​​Ucraina.

Ad ogni utente di computer connesso alla rete vengono assegnati dei dettagli (indirizzo). I provider, utilizzando i dettagli, assicurano la connessione dei computer dei rispettivi utenti.

La comunicazione tra computer di diversi continenti avviene tramite canali di comunicazione satellitare.

Introduzione ………………………………………………………………………… ...... 3
1.Caratteristiche generali dell'impresa ……………………………… ................... 4
2. Assegnazione pratica ………………………………………………………… 6
3. Informazioni teoriche ………………………………………………… .7
3.1 Informazioni teoriche sui principali prodotti software utilizzati in ZPH "TEKHOL" LLP .................................. ........... 7
3.2. Informazioni teoriche su una LAN wireless basata sulla tecnologia di trasmissione dati wireless Wi-Fi ………………………………… 14
4.Risultati dei principali incarichi …………………………………… .17
Conclusione ………………………………………………………………………… .20
Elenco della letteratura utilizzata …………………………………………… ... 21
Appendice A
introduzione

La pratica industriale è una tappa importante nella formazione di specialisti qualificati. È un tipo di processo educativo e ausiliario, durante il quale le conoscenze teoriche si consolidano nella produzione, si acquisiscono abilità e competenze pratiche e si padroneggia un'esperienza avanzata. La pratica è la fase finale del processo di preparazione di uno specialista per attività di produzione indipendente.
Questa pratica industriale si è svolta sulla base di ZPH "TEHOL" dal 3 giugno 2014 al 5 luglio 2014 come stagista. Il lavoro è stato svolto nell'ufficio dell'impresa.
Lo scopo della pratica industriale è consolidare le conoscenze teoriche acquisite e acquisire competenze pratiche.
Per raggiungere questo obiettivo, è necessario risolvere i seguenti compiti:
1. Ottenere un'idea generale delle attività dell'impresa;
2. Conoscenza dei principali compiti e funzioni del centro informatico;
3. Conoscenza del software dell'impresa;
4. Ottenere abilità pratiche del lavoro reale in questo dipartimento, consolidando e applicando le conoscenze acquisite durante la formazione.
1. Caratteristiche generali dell'impresa

Lo stabilimento Tekhol è stato fondato nel 1991. La sua costruzione è stata avviata dal Ministero della pesca dell'URSS. Quindi sul territorio dell'Unione non c'era una sola impresa che si sarebbe specializzata nella progettazione, assemblaggio e fornitura di frigoriferi industriali. Techol è diventato un pioniere. Gli specialisti della futura promettente impresa sono stati formati all'estero. Da allora, la manutenzione delle moderne attrezzature dell'impianto è stata eseguita solo da personale di assistenza qualificato.
La rapida crescita economica del Kazakistan indipendente, la modernizzazione della produzione, la prospettiva dell'adesione della repubblica all'OMC hanno determinato la domanda di prodotti Tekhol nel mercato interno del Kazakistan. Pertanto, è diventato richiesto sia all'estero, dove le partnership dello stabilimento si stanno solo espandendo, sia nella stessa repubblica. Oggi i prodotti Tekhol vengono forniti a tutte le principali città e regioni del Kazakistan. Prova della proficua collaborazione dell'azienda con partner di paesi stranieri è la fornitura di prodotti Tekhol alla regione di Mosca, ai territori di Altai e Primorsky, all'isola di Sakhalin, al Turkmenistan, alle regioni della Siberia orientale e occidentale, alle città del Mar Nero e il Mar Caspio.
Tekhol oggi è una moderna impresa polivalente con un sistema di gestione ben funzionante, un servizio di gestione e marketing sviluppato, con un proprio ufficio di progettazione e laboratorio, con un enorme mercato di vendita. E' dotato di attrezzature di primissima classe, linee tecnologiche di primarie aziende europee.
Lo stabilimento Tekhol fa parte del gruppo di società: la società di costruzioni Tekhol-UDR, che comprende anche: Uraldomnaremont KZ - una delle più antiche imprese del Kazakistan, che esegue lavori unici per la costruzione, la ricostruzione di impianti metallurgici, attrezzature tecnologiche, condutture; Società Tekhol-montazh - esecuzione di qualsiasi lavoro di costruzione e installazione; Temirstroy è una delle società più antiche della società, che esegue lavori di costruzione presso strutture industriali e civili e altre società. Un gran numero di specialisti qualificati, una vasta flotta di attrezzature per l'edilizia costantemente aggiornate, attrezzature moderne: tutto ciò consente all'azienda di eseguire grandi volumi di costruzione nel più breve tempo possibile e con una qualità costante. Tutti i prodotti Tekhol sono certificati e realizzati con licenza RK. Dal 2003, lo stabilimento ha certificato e gestisce con successo un sistema di gestione della qualità secondo lo standard internazionale ISO 9001-2000. Tekhol offre prodotti di qualità che possono interessare il cliente più esigente.
La sede principale di ZPH Tekhol LLP ha accesso a Internet. L'accesso a Internet serve per la gestione elettronica dei documenti con le autorità fiscali e i partner commerciali dell'impresa, viene fornito l'accesso ai siti Web dei produttori partner.
LLP ZPH "Tekhol" monitora lo stato della tecnologia informatica. Le apparecchiature obsolete vengono regolarmente aggiornate e pertanto nella sede principale dell'azienda sono installati moderni computer ad alte prestazioni basati sul processore Intel Core i7 3820.
I computer erano collegati a una rete locale utilizzando un doppino intrecciato (topologia a stella), ma poi è stata introdotta la tecnologia wireless Wi-Fi. Ora tutti i computer della sede centrale di ZPH Tekhol LLP sono uniti in una rete locale wireless.

2.Esercitare l'incarico

I. Ottenere un'idea generale delle attività dell'impresa;
II. Conoscenza dei principali compiti e funzioni del centro informatico;
III. Familiarità con il software aziendale;
IV. Ottenere abilità pratiche del lavoro reale in questo dipartimento, consolidando e applicando le conoscenze acquisite durante la formazione durante il completamento di un incarico individuale.

Compito individuale: implementazione e regolazione di una rete locale cablata e wireless basata sulla tecnologia di trasmissione dati wireless Wi-Fi. Questo richiede:
1) Smontare la LAN a doppino intrecciato cablata esistente.
2) Rivedere i requisiti tecnici per l'installazione di una LAN wireless.
3) Conoscere le caratteristiche tecniche e le istruzioni per l'uso dell'attrezzatura necessaria.
4) Installare l'attrezzatura.
5) Eseguire la regolazione e la regolazione delle apparecchiature e delle apparecchiature informatiche per lavorare in una rete wireless.


3.Informazioni teoriche

3.1 Informazioni teoriche sui principali prodotti software utilizzati in LLP ZPH "Tekhol"

Windows7 è un sistema operativo utente della famiglia Windows NT, il successivo nel tempo dopo Windows Vista e precedente a Windows 8. Questo sistema operativo supporta il controllo multitouch. Tutte le versioni del sistema operativo includono 50 nuovi caratteri. I caratteri esistenti sono stati migliorati per la corretta visualizzazione di tutti i simboli. Windows 7 è la prima versione di Windows a includere più caratteri per la visualizzazione di caratteri non latini rispetto a quelli per la visualizzazione di caratteri latini. Anche il pannello di controllo per i caratteri ha subito dei miglioramenti: per impostazione predefinita, visualizzerà solo i caratteri per i quali il layout è installato sul sistema.
Windows 7 supporta internamente gli alias delle cartelle. Ad esempio, la cartella Programmi in alcune versioni localizzate di Windows è stata tradotta e visualizzata con un nome tradotto, ma a livello di file system è rimasta in inglese. Inoltre, il sistema (ad eccezione di Windows 7 Starter e Windows 7 Home Basic) dispone di circa 120 immagini di sfondo integrate che sono uniche per ogni paese e versione della lingua. Pertanto, la versione russa include il tema "Russia" con sei sfondi unici ad alta risoluzione.
Un ulteriore vantaggio di Windows 7 è l'integrazione più stretta con i produttori di driver. La maggior parte dei driver viene rilevata automaticamente e il 90% delle volte è compatibile con le versioni precedenti dei driver di Windows Vista.
Windows 7 ha anche migliorato la compatibilità con le applicazioni meno recenti, alcune delle quali non potevano essere eseguite su Windows Vista. Ciò è particolarmente vero per i giochi più vecchi sviluppati per Windows XP. Anche in Windows 7 è apparsa la modalità Windows XP, che consente di eseguire vecchie applicazioni in una macchina virtuale Windows XP, che fornisce un supporto quasi completo per le vecchie applicazioni.
Anche la funzione Desktop remoto ha subito modifiche. Sono stati introdotti il ​​supporto per l'interfaccia Aero Peek, Direct 2D e Direct3D 10.1, supporto per più monitor, estensioni multimediali, DirectShow e la possibilità di riprodurre audio con bassa latenza.
La tecnologia di rete Branch Cache consente di memorizzare nella cache il contenuto del traffico Internet. Se un utente sulla rete locale ha bisogno di un file che è già stato scaricato da qualcuno sulla sua rete, potrà ottenerlo dalla cache locale e non utilizzare un canale con larghezza di banda limitata. La tecnologia è progettata per reti di grandi dimensioni ed è offerta per l'implementazione presso le aziende come parte delle versioni Corporate e Maximum OS.

Microsoft Office - Suite di applicazioni Office create da Microsoft per i sistemi operativi Microsoft Windows, Apple Mac OS X e Apple iOS (su iPad). Questo pacchetto include software per lavorare con vari tipi di documenti: testi, fogli di calcolo, database, ecc. Microsoft Office è un server di oggetti OLE e le sue funzioni possono essere utilizzate da altre applicazioni, nonché dalle stesse applicazioni Microsoft Office. Supporta script e macro scritti in VBA. Microsoft Office è disponibile in diverse edizioni. Differenze tra le edizioni nel pacchetto e il prezzo. Il più completo di essi contiene:
- Microsoft Word è un elaboratore di testi. Disponibile per Windows e Apple Mac OS X. Consente di preparare documenti di varia complessità. Supporta OLE, plug-in di terze parti, modelli e altro. Il formato principale nell'ultima versione è Microsoft Office Open XML, posizionato come open source, che è un archivio ZIP contenente testo in forma XML, oltre a tutta la grafica necessaria. Il formato di file binario Microsoft Word 97-2003 con estensione DOC rimane il più diffuso. Il prodotto occupa una posizione di leadership nel mercato dei word processor e i suoi formati sono utilizzati come standard de facto nel flusso di lavoro della maggior parte delle aziende. Word è disponibile anche in edizioni selezionate di Microsoft Works. I programmi sono equivalenti: OpenOffice.org Writer, LibreOffice Writer, StarOffice Writer, NeoOffice Writer, Corel WordPerfect e Apple Pages (solo Mac OS), nonché, con alcune avvertenze, AbiWord (nei casi in cui le sue capacità sono sufficienti, ma piccole volume e velocità di lavoro con un basso fabbisogno di risorse sono più importanti).
- Microsoft Excel è un processore di fogli di calcolo. Supporta tutte le funzioni necessarie per la creazione di fogli di calcolo di qualsiasi complessità. Occupa una posizione di primo piano nel mercato. L'ultima versione utilizza il formato OOXML con l'estensione ".xlsx", le versioni precedenti utilizzavano il formato binario con l'estensione ".xls". Disponibile per Windows e Apple Mac OS X. Programmi - equivalenti: OpenOffice.org Calc, LibreOffice Calc, StarOffice, Gnumeric, Corel Quattro Pro e Apple Numbers (solo Mac OS).
- Microsoft Outlook è un comunicatore personale. Outlook include: calendario, pianificatore di attività, note adesive, gestore di posta elettronica, rubrica. Il networking collaborativo è supportato. Programmi - equivalenti: client di posta - Mozilla Thunderbird / SeaMonkey, Novell Evolution, Claws Mail, Eudora Mail, The Bat!; Responsabile delle informazioni personali - Mozilla, Lotus Organizer e Novell Evolution. Disponibile per Windows e Apple Mac OS X.
- Microsoft PowerPoint - un'applicazione per la preparazione di presentazioni per Microsoft Windows e Apple Mac OS X. Programmi - equivalenti: OpenOffice.org Impress, LibreOffice Impress, Corel WordPerfect e Apple Keynote.
- Microsoft Access è un'applicazione per la gestione dei database. Equivalenti del programma: OpenOffice.org Base, LibreOffice Base
- Microsoft InfoPath, un'applicazione per la raccolta e la gestione dei dati, semplifica il processo di raccolta delle informazioni.
- Microsoft Publisher è un'applicazione per la preparazione di pubblicazioni.
- Microsoft Visio, un'applicazione per lavorare con diagrammi aziendali e diagrammi tecnici, consente di trasformare concetti e dati aziendali comuni in diagrammi.
- Microsoft Project - gestione del progetto.
- Microsoft OneNote è un'applicazione per la registrazione e la gestione delle note.
- Microsoft SharePoint Designer: uno strumento per creare applicazioni sulla piattaforma Microsoft SharePoint e personalizzare i siti SharePoint.

Dr.Web è una famiglia di antivirus. Sviluppato da Doctor Web. Caratteristiche specifiche di Dr.Web:
- Possibilità di installare su una macchina infetta.
- Tracciamento delle origini: un algoritmo per il rilevamento senza firma di oggetti dannosi, che integra la ricerca tradizionale delle firme e l'analizzatore euristico, consente di aumentare significativamente il livello di rilevamento di programmi dannosi precedentemente sconosciuti. Utilizzato anche in Dr.Web per Android
- API Anti-rootkit del sottosistema (ArkAPI), che utilizza algoritmi universali per neutralizzare le minacce. Attraverso questo sistema, le minacce vengono neutralizzate da tutti i componenti antivirus. Viene anche utilizzato nel Dr.Web CureIt!
- Dott. Web Shield è un meccanismo per combattere i rootkit implementato come driver. Fornisce accesso di basso livello agli oggetti virus nascosti nelle profondità del sistema operativo.
- Fly-code è un emulatore con traduzione dinamica del codice che implementa un meccanismo per l'unpacking universale di virus protetti dall'analisi e dal rilevamento da parte di uno o una catena di packer, cryptor e dropper nuovi e/o sconosciuti. Ciò consente di decomprimere i file protetti da, ad esempio, ASProtect, EXECryptor, VMProtect e migliaia di altri packer e protettori, inclusi quelli sconosciuti all'antivirus.
- Supporto per la maggior parte dei formati esistenti di file e archivi compressi, inclusi archivi multivolume e autoestraenti.
- I database dei virus vengono aggiornati immediatamente quando vengono rilevati nuovi virus, fino a diverse volte all'ora. Gli sviluppatori del prodotto antivirus si sono rifiutati di rilasciare aggiornamenti del database dei virus secondo qualsiasi programma, poiché i focolai di virus non li rispettano.
- Modulo di autodifesa SelfPROtect, che protegge i componenti antivirus (file, chiavi di registro, processi, ecc.) dall'essere modificati e rimossi da malware.
- Background Rootkit Scan - un sottosistema per la scansione in background e la neutralizzazione delle minacce attive. Questo sottosistema è residente in memoria ed esegue la scansione del sistema alla ricerca di minacce attive e le neutralizza in varie aree, ad esempio: oggetti di avvio, processi e moduli in esecuzione, oggetti di sistema, RAM, dischi MBR / VBR, BIOS di sistema del computer.
- Dr.Web Cloud è un servizio basato su cloud per la verifica in tempo reale di collegamenti e file sui server di Doctor Web, che consente all'antivirus di utilizzare le informazioni più recenti su risorse e file non sicuri.
- Multipiattaforma: un singolo database dei virus e un singolo core dello scanner antivirus vengono utilizzati su diverse piattaforme del sistema operativo.
- Rilevazione e trattamento di virus e rootkit polimorfici e crittografati complessi.
- Database dei virus compatto e aggiornamenti di piccole dimensioni. Una voce nel database dei virus consente di rilevare fino a mille di questi virus.

WinRAR è un archiviatore di file RAR e ZIP per sistemi operativi Windows a 32 e 64 bit (esistono anche versioni di questo archiviatore per Android, Linux, FreeBSD, Mac OS X, MS-DOS, Windows Mobile). È considerato uno dei migliori archiviatori in termini di rapporto tra il rapporto di compressione e la velocità di lavoro. Distribuito con licenza shareware. Dopo 40 giorni di prova, all'utente viene richiesto di acquistare una licenza. Le versioni Android e Pocket PC sono concesse in licenza Freeware. Caratteristiche principali:
- Creazione di archivi in ​​formato RAR e ZIP.
- Disimballaggio di file CAB, ARJ, LZH, TAR, GZ, ACE, UUE, BZIP2, JAR, ISO, 7z, Z.
- Possibilità di crittografare gli archivi utilizzando l'algoritmo AES (Advanced Encryption Standard) in modalità CBC con una lunghezza della chiave di 256 bit (128 bit nella versione 4).
- Capacità di lavorare con file fino a 8,589 miliardi (circa 8 x 109) gigabyte.
- Creazione di archivi autoestraenti, continui e multivolume.
- Aggiunta di dati aggiuntivi agli archivi per ripristinare l'archivio in caso di danneggiamento, nonché la creazione di volumi speciali per il ripristino, che consentono di ripristinare un archivio multivolume in caso di danneggiamento o anche completa assenza dei singoli volumi.
- Pieno supporto per il file system NTFS e nomi di file in Unicode.
- Supporto della riga di comando.

Adobe Acrobat Reader è uno standard gratuito e collaudato per visualizzare, stampare e annotare documenti PDF in modo affidabile. È l'unico visualizzatore di PDF che ti consente di aprire e interagire con tutti i tipi di contenuto PDF, inclusi moduli e media. Funzioni:
- Visualizza e crea annotazioni nei documenti PDF. Con Adobe Reader XI non solo puoi aprire e visualizzare file PDF, ma puoi anche eseguire molte altre operazioni. Ora puoi aggiungere facilmente annotazioni al tuo documento utilizzando un set completo di strumenti di annotazione.
- Compilazione, firma e invio di moduli PDF. Aggiungi firme ai documenti in pochi minuti, non in ore. Completa, firma e restituisci il modulo PDF, quindi salva una copia digitale per la contabilità utilizzando Reader XI.
- Accesso affidabile ai documenti PDF. Utilizza il visualizzatore PDF leader per lavorare con qualsiasi file PDF su una varietà di sistemi operativi e piattaforme, inclusi iPad, iPhone o dispositivi mobili Android.
- Gestione dell'implementazione del software e conformità agli standard. Gli strumenti Adobe e Microsoft standard del settore semplificano la gestione e l'installazione degli aggiornamenti. Ottieni supporto per una varietà di standard direttamente correlati alla sicurezza dei documenti. Estendi le funzionalità di Reader con l'SDK gratuito di Adobe Acrobat.

Microsoft Windows Server 2012 R2 è una versione del sistema operativo server di Microsoft, che ha già lo stato della versione finale e appartiene alla famiglia del sistema operativo Microsoft Windows. Questo sistema operativo server è destinato a sostituire Windows Server 2012 attualmente rilasciato. Windows Server 2012 è la prima versione di Windows Server da Windows NT 4.0 a non supportare i processori Itanium.
Tra le caratteristiche principali di Windows Server 2012, i rappresentanti di Microsoft enfatizzano gli storage pool e le capacità notevolmente ampliate dell'hypervisor di marca per la manutenzione delle macchine virtuali. In particolare è stato mostrato il lavoro dei server Hyper-V virtuali su 32 processori virtuali e 120 GB di RAM. Hyper-V in Windows Server 2012 può ora supportare fino a 1 TB di memoria per macchina virtuale con lo stesso prezzo di licenza per qualsiasi macchina virtuale: un miglioramento significativo rispetto allo schema di licenza basato su processore VMware, che supporta un massimo di 12 core per licenza. Inoltre, Hyper-V sarà in grado di supportare dischi virtuali fino a 64 TB.

Google Chrome è un browser gratuito per il tuo computer. Grazie alla versione russa di Google Chrome, puoi assicurarti un lavoro sicuro e confortevole su Internet. Questo Google Chrome 2014 in russo è il browser più popolare nel 2013 per Windows, Android, iOS e molte altre piattaforme, c'è persino il supporto per Windows 8. La nuova versione di Google Chrome è stata realizzata da zero dalla famosa azienda Google, il popolare motore è stato scelto anche Webkit per l'elaborazione HTML, che viene utilizzato anche nel browser Safari. Un altro vantaggio dell'ultima versione di Google Chrome è che quando apri una nuova scheda, la apre in un nuovo processo, che proteggerà te e il tuo computer dagli intrusi. Segnaliamo che il nuovo browser Google Chrome 2014 di Google è ben ottimizzato e stabile grazie all'utilizzo del motore JavaScript.

Cisco Packet Tracer è un simulatore di rete dati prodotto da Cisco Systems. Consente di creare modelli di rete funzionanti, configurare router e switch (utilizzando i comandi Cisco IOS), interagire tra più utenti (tramite il cloud). Include una serie di router Cisco 1800, 2600, 2800 e switch 2950, ​​2960, 3560. Inoltre sono presenti DHCP, HTTP, TFTP, server FTP, workstation, vari moduli per computer e router, dispositivi WiFi e cavi vari .
Ti consente di creare con successo anche layout complessi di reti, controllare la topologia per le prestazioni. Disponibile gratuitamente per i membri del programma Cisco Networking Academy.

1C: Enterprise 8 è un prodotto software 1C progettato per automatizzare le attività di un'impresa. Inizialmente, 1C: Enterprise aveva lo scopo di automatizzare la contabilità e la contabilità di gestione (incluso il libro paga e la gestione del personale), ma oggi questo prodotto trova la sua applicazione in aree lontane dalle attività contabili effettive.
Nella versione 8, ci sono due modalità principali: modalità aziendale e modalità configuratore (questa modalità ha anche una modalità di debug). La modalità monitor è esclusa a causa del fatto che il monitor è integrato nelle modalità sia dell'impresa che del configuratore.
La piattaforma 1C: Enterprise 8 consente la configurazione, consente l'utilizzo simultaneo di un database da parte di più utenti con il numero richiesto di licenze aggiuntive. Costo aggiuntivo le licenze sono notevolmente inferiori al costo del programma.
La piattaforma 1C: Enterprise 8, se utilizzata con configurazioni "base" specializzate, fornisce il funzionamento in modalità "base" con capacità limitate: non consente la configurazione, non supporta la modalità di connessione esterna e non ha una modalità multiutente. Per lavorare in modalità "base", viene utilizzata un'opzione di licenza leggera, non sono necessarie chiavi di protezione hardware e il costo di tale prodotto è significativamente inferiore.

Firewall è un pacchetto software progettato per proteggere il computer da accessi non autorizzati. Le sue funzioni comprendono il controllo e la separazione dei pacchetti di rete che lo attraversano con l'eliminazione di quelli sospetti e pericolosi, secondo le regole specificate. A volte funzioni simili vengono assegnate alla protezione dell'hardware. Questo termine (firewall) può essere tradotto come "muro di fuoco" o "muro di fuoco".
Firewall è un programma per computer che protegge il computer dell'utente mentre si trova su Internet dall'accesso non autorizzato da parte di altri utenti della rete ai dati sul computer. Il programma sopprime tutti i tentativi di accesso alle informazioni contenute nel disco rigido per evitare il furto di informazioni riservate e l'infezione da virus informatici.
3.2 Informazioni teoriche su una rete locale wireless basata sulla tecnologia di trasmissione dati wireless Wi-Fi.

Wi-Fi (Wireless Fidelity) è un marchio di Wi-Fi Alliance per reti wireless basate sullo standard IEEE 802.11. È l'abbreviazione di Wireless-Fidelity (letteralmente "fedeltà wireless") per analogia con l'Hi-Fi. Qualsiasi apparecchiatura conforme allo standard IEEE 802.11 può essere testata dalla Wi-Fi Alliance e ricevere la relativa certificazione e il diritto di applicare il logo Wi-Fi. In genere, uno schema di rete Wi-Fi contiene almeno un punto di accesso e almeno un client. È anche possibile connettere due client in modalità punto-punto, quando l'access point non è utilizzato e i client sono collegati tramite schede di rete "direttamente". Il punto di accesso trasmette il suo identificatore di rete (SSID) utilizzando speciali pacchetti di segnalazione alla velocità di 0,1 Mbps ogni 100 ms. Pertanto, 0,1 Mbps è la velocità di trasferimento dati più bassa per il Wi-Fi. Conoscendo l'SSID della rete, il client può scoprire se è possibile connettersi a questo punto di accesso. Quando due punti di accesso con SSID identici entrano nel raggio d'azione, il ricevitore può sceglierli in base alla potenza del segnale. Lo standard Wi-Fi lascia al cliente la massima libertà nella scelta dei criteri di connessione. Il principio di funzionamento è descritto più dettagliatamente nel testo ufficiale della norma.
Vantaggi del Wi-Fi:
+ Consente di implementare una rete senza cablaggio, il che può ridurre i costi di implementazione e/o espansione della rete. I luoghi in cui non è possibile installare il cavo, come all'aperto e in edifici di valore storico, possono essere serviti da reti wireless.
+ Consente ai dispositivi mobili di accedere alla rete.
+ I dispositivi Wi-Fi sono molto diffusi nel mercato. La compatibilità delle apparecchiature è garantita grazie alla certificazione obbligatoria delle apparecchiature con il logo Wi-Fi.
Svantaggi del Wi-Fi:
- La risposta in frequenza ei limiti operativi variano da paese a paese.
- In molti paesi europei sono consentiti due canali aggiuntivi, vietati negli Stati Uniti; Il Giappone ha un altro canale al top della gamma, mentre altri paesi come la Spagna vietano l'uso dei canali a bassa frequenza. Inoltre, alcuni paesi, come Russia, Bielorussia e Italia, richiedono la registrazione di tutte le reti Wi-Fi esterne o richiedono la registrazione di un operatore Wi-Fi.
- Elevato consumo energetico rispetto ad altri standard, che riduce la durata della batteria, aumenta la temperatura del dispositivo.
- Lo standard di crittografia più popolare, WEP, può essere craccato in modo relativamente semplice, anche con la configurazione corretta (a causa della debolezza dell'algoritmo). Sebbene i dispositivi più recenti supportino il protocollo di crittografia dei dati WPA e WPA2 più avanzato, molti punti di accesso meno recenti non lo supportano e devono essere sostituiti. L'adozione dello standard IEEE 802.11i (WPA2) nel giugno 2004 ha reso disponibile uno schema più sicuro disponibile nel nuovo hardware. Entrambi gli schemi richiedono una password più complessa rispetto a quelle generalmente assegnate dagli utenti. Molte organizzazioni utilizzano una crittografia aggiuntiva (come VPN) per proteggersi dalle intrusioni.
- Il Wi-Fi ha una portata limitata. Un tipico router Wi-Fi domestico 802.11bo 802.11g ha una portata di 45 m all'interno e 450 m all'aperto. Un forno a microonde o uno specchio tra dispositivi Wi-Fi indebolisce la potenza del segnale. La distanza dipende anche dalla frequenza.
- Segnali sovrapposti provenienti da un punto di accesso chiuso o crittografato e un punto di accesso aperto che opera sullo stesso canale o su canali adiacenti possono impedire l'accesso a un punto di accesso aperto. Questo problema può sorgere con un'alta densità di hotspot, ad esempio in grandi condomini, dove molti residenti installano i propri hotspot Wi-Fi.
- L'interoperabilità incompleta tra dispositivi di produttori diversi o la conformità agli standard incompleta può comportare una connettività limitata o una velocità ridotta.
- Diminuzione delle prestazioni di rete quando piove. Sovraccarico dell'apparecchiatura durante la trasmissione di piccoli pacchetti di dati a causa dell'allegato di una grande quantità di informazioni di servizio.
- Scarsa idoneità per applicazioni che utilizzano flussi multimediali in tempo reale (ad esempio, il protocollo RTP utilizzato nella telefonia IP): la qualità del flusso multimediale è imprevedibile a causa di possibili elevate perdite di trasmissione dati dovute a una serie di fattori al di fuori del controllo dell'utente ( interferenze atmosferiche, paesaggistiche ed altre, in particolare quelle sopra elencate). Nonostante questo
svantaggio, vengono prodotte molte apparecchiature VoIP basate su dispositivi 802.11b / g, che sono destinate anche al segmento aziendale: tuttavia, nella maggior parte dei casi, la documentazione per tali dispositivi contiene una clausola che afferma che la qualità della comunicazione è determinata dal stabilità e qualità del canale radio.
Tecnologie wireless nell'industria:
Per uso industriale, le tecnologie Wi-Fi sono ancora offerte da un numero limitato di fornitori. Siemens Automation & Drives offre ad esempio soluzioni Wi-Fi per i suoi controllori SIMATIC in conformità con lo standard IEEE 802.11g nella banda ISM 2,4 GHz libera e fornendo una velocità di trasmissione massima di 11 Mbps. Queste tecnologie vengono utilizzate principalmente per il controllo di oggetti in movimento e nella logistica di magazzino, nonché nei casi in cui, per qualsiasi motivo, sia impossibile realizzare reti Ethernet cablate.

Equipaggiamento necessario:
- Adattatori di rete. Questi adattatori (chiamati anche schede di interfaccia di rete (NIC)) collegano i computer alla rete in modo che possano comunicare. L'adattatore di rete può essere collegato a una porta USB o Ethernet del computer o installato all'interno del computer in uno slot di espansione PCI disponibile.
- Router e punti di accesso. I router collegano tra loro computer e reti (ad esempio, utilizzando un router, è possibile connettere una rete locale a Internet). I router consentono inoltre a più computer di condividere la stessa connessione Internet. Per condividere una connessione Internet su una rete wireless, è necessario un router wireless. I punti di accesso consentono a computer e dispositivi di connettersi a una rete wireless.
4. Risultati dei compiti principali

I. Nei primi giorni della pratica industriale, si è ottenuta un'idea generale dell'impresa, con i principi dell'impresa, delle responsabilità lavorative.
LLP ZPH "Tekhol" è una moderna impresa multiuso, dotata di linee tecnologiche di aziende europee. I prodotti principali sono magazzini, edifici industriali e amministrativi, frigoriferi industriali modulari.
La pratica industriale si è svolta presso la sede di ZPH Tekhol LLP come stagista.
Lo studente tirocinante ha svolto le seguenti mansioni:
- mantenere in efficienza i computer di tutti i reparti dell'impresa;
-fare manutenzione;
-installazione, configurazione e manutenzione di sistemi operativi;
-implementazione, personalizzazione del software applicato;
-prestazione della sicurezza informatica del sistema informativo aziendale.
Sotto la guida di un dipendente di ZPH Tekhol LLP, sono state studiate le misure di sicurezza presso l'impresa, l'ubicazione delle uscite di emergenza, le azioni in situazioni di emergenza, il piano di evacuazione in caso di incendio.

II. Poi ho preso confidenza con i principali compiti e funzioni del centro elaborazione dati.
I principali compiti e funzioni del data center sono:
- organizzazione del lavoro di una rete informativa unificata;
- garantire il corretto funzionamento tecnico delle apparecchiature elettroniche dell'impresa;
- introduzione di software moderni;
- garantire la sicurezza delle informazioni, la protezione antivirus quando si lavora con il software disponibile;
- supporto del sistema 1C: Enterprise 8;
- supporto del sito web di ZPH Tekhol LLP;
- fornitura di servizi d'informazione su Internet.

III. Inoltre, sono stati studiati i principali prodotti software utilizzati in ZPH Tekhol LLP.
I principali prodotti software utilizzati nell'azienda: sistema operativo Windows 7 di Microsoft, suite di programmi per ufficio Microsoft Office, programma antivirus Dr.Web, 1C: sistema informativo Enterprise 8, browser Internet Google Chrome.

IV. Durante il tirocinio, ho ricevuto competenze pratiche di lavoro reale in questo dipartimento, ho consolidato le conoscenze acquisite durante la formazione mentre svolgevo un compito individuale: l'implementazione e l'adeguamento di una rete locale wireless basata sulla tecnologia di trasmissione dati wireless Wi-Fi.
Durante l'installazione di una LAN wireless, sono stati utilizzati un router D-Link TD-W8910G e uno switch D-Link DGS 3200-24. Su ogni computer è stato installato un adattatore di rete wireless D-Link TL-WN723N.
L'installazione in rete viene eseguita in più fasi:
1) Modellazione della rete futura utilizzando Cisco Packet Tracer.
2) Installazione delle attrezzature necessarie.
3) Installazione del software richiesto.
4) Configurazione di una connessione Internet.
5) Collegamento di computer a una rete utilizzando la procedura guidata di configurazione della rete.
6) Configurazione della sicurezza di rete.
7) Testare le prestazioni della rete.
8) Eliminazione dei problemi esistenti.

Passaggio 1. Modellazione della rete con Packet Tracer.
Utilizzando il simulatore Cisco Packet Tracer, ho simulato la rete futura. La rete era composta da 4 computer. Uno dei computer è stato designato come server. L'Appendice A fornisce un diagramma della rete sviluppata.

Passaggio 2. Installazione dell'hardware.
Una scheda di rete wireless è stata installata su ogni computer. L'adattatore di rete è stato installato nella porta PCI della scheda madre. Il software corrispondente è stato installato sotto forma di driver. Lo switch è stato collegato al computer server tramite la porta RJ-45. Il router è stato collegato allo switch tramite una porta RJ-45. Il driver è stato installato sul server e configurato di conseguenza.

Passaggio 3. Installazione del software.
Su ogni computer è stato installato il software principale, che viene utilizzato presso l'impresa ZPH "Tekhol" LLP. Questi sono: sistema operativo Windows 7 di Microsoft, suite di programmi per ufficio Microsoft Office, programma antivirus Dr.Web, 1C: sistema informativo Enterprise 8, browser Internet Google Chrome. E il sistema operativo del server Microsoft Windows Server 2012 R2 è stato installato sul computer server.

Passaggio 4. Configurazione di una connessione Internet.
Il router wireless è stato connesso alla connessione Internet esistente utilizzando la porta RJ-45. La connessione a Internet è stata configurata.

Passaggio 5: collegamento dei computer in una rete.
Il rilevamento della rete è stato abilitato su ciascun computer e la procedura guidata di installazione wireless richiesta è stata abilitata sul server. I computer erano collegati a una LAN wireless.

Passaggio 6. Configurazione della sicurezza di rete.
Sul computer server è stato installato un pacchetto software, progettato per proteggere da accessi non autorizzati Firewall. Bala, il firewall è stato configurato e sottoposto a debug.

Passaggio 7. Test delle prestazioni di rete.
Per testare le prestazioni della rete e risolvere i problemi di rete, sul server è stata avviata la procedura guidata di diagnostica e correzione dei problemi di rete.

Passaggio 8. Risoluzione dei problemi.
I problemi identificati durante il funzionamento della "Diagnostica e correzione guidata dei problemi di rete" sono stati risolti utilizzando la Guida in linea e supporto tecnico di Windows (sezione "Risoluzione dei problemi delle reti wireless").


Conclusione

Durante il tirocinio le competenze teoriche acquisite durante gli studi sono state affiancate da quelle pratiche. È stata fatta una conoscenza dell'organizzazione, della struttura e dei principi di funzionamento dell'impresa, delle regole di sicurezza e della protezione del lavoro.
Si è maturata l'esperienza del lavoro in team, lo sviluppo delle capacità comunicative, la manifestazione di responsabilità.
Il singolo compito ricevuto presso l'impresa è stato completato per intero e in tempo.
Durante il tirocinio sono state approfondite le conoscenze nel campo dei sistemi informativi, dei programmi antivirus, delle reti informatiche, ecc.

Elenco della letteratura utilizzata

1. Standard per le reti locali: Manuale / VK Shcherbo, VM Kireichev, SI Samoilenko; ed. S.I. Samoilenko. - M.: Radio e comunicazione, 2000.
2. Trasferimento dati pratico: Modem, reti e protocolli / F. Jennings; per. dall'inglese - M.: Mir, 2005.
3. Reti di calcolatori: protocolli, standard, interfacce / Yu.Black; per. dall'inglese - M.: Mir, 2002.
4. Fast Ethernet / L. Quinn, R. Russell. - BHV-Kiev, 1998.
5. Commutazione e instradamento del traffico IP/IPX / M. V. Kulgin, IT Co. - M.: Computer-press, 2003.
6. Fibra ottica nelle reti di comunicazione locali e aziendali / AB Semenov, IT Co. - M.: Computer-press, 2009.
7. Protocolli Internet. S. Zolotov. - SPb.: BHV - San Pietroburgo, 2008.
8. Personal computer in reti TCP/IP. Craig Hunt; per. dall'inglese - BHV-Kiev, 2011.
9. Sistemi informatici, reti e telecomunicazioni / Pyatibratov et al - FIS, 2008.
10. Reti ad alte prestazioni. Enciclopedia degli utenti / A. Mark Sportak et al.; per. dall'inglese - Kiev: DiaSoft, 2008.
11. Reti digitali sincrone SDH / N. N. Slepov. - Eco-tendenze, 2008.
12. Reti aziendali basate su Windows per professionisti / Stern, Monty; per. dall'inglese - SPb.: Pietro, 2009.
13. Elementi essenziali di rete. Esame di certificazione - esterno (esame 70-058) / J. Stewart, Ed Tittel, Kurt Hudson; per. dall'inglese - SPb.: Peter Kom, 2006.
14. Nozioni di base sulla costruzione di reti: libro di testo. una guida per specialisti MCSE (+ CD-ROM) / J. Cellis, C. Perkins, M. Strieb; per. dall'inglese - Laurie, 2007.
15. Reti di calcolatori: libro di testo. bene. 7a ed. (+ CD-ROM). - MicrosoftPress, edizione russa, 2008.
16. Strutture di rete Microsoft Windows Server / per. dall'inglese - SPb.: - BHV - San Pietroburgo, 2007.
17. Microsoft Windows Server 2012. Prenota 1 / per. dall'inglese - SPb.: - BHV - San Pietroburgo, 2012.
18. Dizionario esplicativo sull'informatica / per. dall'inglese - M .: Dipartimento editoriale "Edizione russa" LLP "Channel Trading Ltd.", 2005.
19. Tecnologie di comunicazione emergenti, 5/e, Uyless Black, Prentice Hall Professional, 2007.

LA CAMPANA

C'è chi ha letto questa notizia prima di te.
Iscriviti per ricevere gli ultimi articoli.
E-mail
Nome
Cognome
Come vuoi leggere La Campana?
Niente spam