Курсовая работа на тему: "Разработка технического предложения локально-вычислительной сети библиотеки"

Курсовая работа на тему: "Разработка технического предложения локально-вычислительной сети библиотеки"


ВАЖНО!!! 
Данная курсовая работа носит информационный характер! Если тебе нужна качественная учебная работа с высоким % оригинальности и бесплатными доработками по теме: "Разработка технического предложения локально-вычислительной сети библиотеки", то советуем обратиться к профессионалам! Узнай всю необходимую информацию на нашем официальном сайте.
Наши менеджеры на сайте ответят на все Ваши вопросы в режиме "онлайн"😇



Содержание

Введение................................................................................................................................ 5

1  Исследовательский  раздел............................................................................................... 6

1.1  Локальные  вычислительные  сети............................................................................... 6

1.2  Общая  структура  организации  локальных  вычислительных  сетей..................... 7

1.3  Классификация  локальных  вычислительных  сетей................................................ 8

1.4  Адресация  в  локальных  вычислительных  сетях..................................................... 9

1.5  Топология  локальных  сетей...................................................................................... 10

1.6  Методы  доступа  и  протоколы  передачи  данных  в  локальных  сетях.............. 14

1.7  Методы  доступа  к  каналам  связи............................................................................ 15

1.8      Методы  обмена  данными  в  локальных  сетях.................................................. 16

1.9  Протоколы,  интерфейсы,  стеки  протоколов.......................................................... 21

1.10  Коммуникационное  оборудование  вычислительных  сетей............................... 22

1.11  Базовые  технологии  локальных  сетей................................................................... 24

2  Технологический  раздел................................................................................................ 27

2.1  Пассивное  сетевое  оборудование............................................................................. 28

2.2  Активное  сетевое  оборудование............................................................................... 30

2.3  Компьютеры  и  ПО...................................................................................................... 31

2.4  Кассовое  оборудование............................................................................................... 34

2.5  Расчет  стоимости  оборудования............................................................................... 35

Заключение.......................................................................................................................... 36

Список  использованных  источников.............................................................................. 37

Приложение  А  Организационная  схема  предприятия................................................ 38

Приложение  Б  Электрическая  структурная  схема  сети.............................................. 39

Приложение  В  План  расположения  оборудования  и  прокладки  кабеля................ 40

Приложение  Г  Функциональная  схема  сети  предприятия......................................... 41

Приложение  Д  Проект  локальной  вычислительной  сети.......................................... 42

 

 


4


 

Введение

В  последние  десятилетия  в  мире  развитие  в  области  информационных  технологий  вызвало  резкий  рост  требований  пользователей  к  вычислительной  технике.  Им  стало  недостаточно  собственных  компьютеров,  и  нужна  была  возможность  обмена  данными  с  другими  близко  расположенными  компьютерами.

Возникла  необходимость  в  создании  и  развитии  сетей  для  соединения  компьютеров  и  обмена  информацией  между  ними.  Таким  образом,  вычислительные  сети  явились  результатом  эволюции  компьютерных  технологий.

Создание  компьютерных  сетей  вызвано  практической  потребностью  совместного  использования  информации  пользователя,  работающими  на  удаленных  друг  от  друга  компьютерах.  Сети  предоставляют  пользователям  возможность  не  только  быстрого  обмена  информацией,  но  и  совместного  использования  принтеров  и  других  периферийных  устройств  и  даже  одновременной  работы  с  документами.

Цель  работы  –  разработать  техническое  предложение  локально-вычислительной  сети  для  библиотеки.

Объектом  исследования  работы  является  локальная  вычислительная  сеть.  

Предмет  исследования  –  локальная  вычислительная  сеть  библиотеки.

Задачи  исследования    разработать  техническое  предложение.

Использование  сетевых  технологий  значительно  облегчает  и  ускоряет  работу  персонала,  позволяет  использовать  единые  базы  данных,  а  также  регулярно  и  оперативно  их  пополнять  и  обрабатывать.


 

1      Технологическая  часть

1.1      Постановка  задачи  курсового  проектирования

Тема  курсовой  работы  –  Разработка  технического  предложения  локально-вычислительной  сети  агентства  недвижимости.  

Цель  работы  –  это  спроектировать  ЛВС  для  предприятия.  Сеть  в  библиотеке  подключена  к  серверу,  который  будут  хранить  и  обрабатывать  информацию,  открывать  требовательные  приложения  для  различных  нужд.

Объем  рассмотрения  состоит  из  элементной  базы  о  компьютерах,  до  построения  локальной  сети.

Нам  необходимо  выполнить  следующие  задачи:  выбрать  архитектуру,  топологию,  способ  управления  сетью,  определить  расположение  сервера  и  выбрать  кабельную  систему.

Курсовая  работа  состоит  из  двух  частей,  теоретической  и  практической  части.  В  теоретической  части  мы  будем  использовать  метод  описания  для  наилучшего  понимания  информации.  Объем  курсовой  работы  рассчитан  на  …..  листов.

1.2      Функциональная  схема  локальной  вычислительной  сети

Структура  сети  определяется  функциональной  моделью,  которая  основывается  на  физической  планировке  помещений,  охваченных  сетью.  Функциональная  модель  локальной  сети  представлена  в  приложении  Б.

1.2.1  Анализ  информационных  потребностей  предприятия

Универсальные  научные  и  публичные  библиотеки  изучают  объективные  информационные  потребности  путем  анализа  директивных  и  программных  документов,  определяющих  направления  развития  страны,  региона,  города,  района.  Ключевые  проблемы,  стоящие  перед  обществом,  превращаются  в  проблематику  обслуживания.  Защита  окружающей  среды,  использование  ресурсосберегающих  технологий,  охрана  материнства  и  детства,  утверждение  норм  здорового  образа  жизни    вот  примеры  трансформации  общественных  потребностей  в  программу  библиотечно-библиографического  обслуживания  населения.

Значимыми  для  универсальных  библиотек  являются  сведения  о  демографическом  составе  и  условиях  жизни  населения,  обязательно  проявляющихся  в  особенностях  контингента  обслуживаемых,  их  потребностях  и  ожиданиях.  Именно  на  этой  основе  устанавливаются  приоритеты,  выбираются  те  группы  или  категории  пользователей,  ответственность  за  качественное  обслуживание  которых  библиотеки  возлагают  на  себя.  Оснований  для  такого  выбора  может  быть  много,  но,  как  правило,  в  обязательном  порядке  учитываются:

                   представительность  групп,  а  значит  и  распространенность  определенных  информационных  потребностей;

                   стабильность  информационных  потребностей,  обусловливающая  постоянство  использования  информационных  услуг  представителями  данной  группы;

                   отсутствие  в  регионе  библиотек  или  информационных  центров,  специализирующихся  на  удовлетворении  информационных  потребностей  данной  категории  пользователей  и  обеспечивающих  их  комфортное  обслуживание.

Иначе  говоря,  универсальные  библиотеки  стремятся  удовлетворить  тот  максимум  информационных  потребностей,  который  возможен  при  использовании  имеющихся  в  их  распоряжении  ресурсов.  Это  достигается  путем  ориентации  на  информацию  повышенного  спроса.

1.2.2  Информационные  потоки  ЛВС  предприятия

Основные  потоки  информации  будут  проходить  по  маршрутам,  указанным  в  приложении  В.  Как  видим  по  схеме  основные  информационные  потоки  будут  проходить,  согласно  ТЗ,  из  помещения  1  с  10  рабочими  местами  пользователей  до  сервера  и  обрабатываться  на  сервере.  Поэтому  предполагается,  что  на  данном  направлении  необходимо  установить  сеть  1  GB.  На  остальных  направлениях  из  серверной  в  помещения  2,3,4  достаточно  будет  установить  скорость  сети  100  Mb,  что  снизит  затраты  на  ее  организацию  и  постановку.

1.3      Планирование  структуры  сети

Правильно  выбранная  архитектура  компьютерной  сети  позволяет  достигнуть  выдвинутые  требования  по  общей  производительности,  надёжности  защиты  сетевых  ресурсов,  гибкой  настройки  сети,  а  также  минимизации  денежных  затрат  на  её  построение  и  администрирование.

1.3.1      Компьютерная  сеть

Основным  назначением  компьютерных  сетей  является  обеспечение  совместного  доступа  к  общим  ресурсам  сети  (например,  принтеры,  базы  данных,  удалённые  рабочие  станции  и.т.д).  Данные,  хранящиеся  на  удаленных  компьютерах,  образуют  общий  информационный  ресурс.    Например,  если  вы  хотите  узнать  в  Интернете  расписание  кинофильмов  на  сегодня,  то  посредством  своего  домашнего  компьютера  вы  используете  сторонний  программный  ресурс,  к  которому  вы  получили  доступ,  зайдя  на  сайт  кинотеатра.

В  зависимости  от  области  применения  компьютерные  сети  можно  классифицировать  по  следующим  критериям:

-               По  территориальной  распространённости  (глобальные,  региональные  локальные);

-               По  типу  функционального  взаимодействия  (клиент  сервер,  смешанная  сеть,  одноранговая  сеть);

-               По  типу  среды  передачи  (проводные,  беспроводные);

-               По  скорости  передач.

Если  необходимо  объединить  в  сеть  несколько  компьютеров  на  уровне  предприятия  или  дома,  то  чаще  всего  в  таком  случае  используются  локальные  сети.  

Локальная  сеть  –  это  компьютерная  сеть,  покрывающая  обычно  относительно  небольшую  территорию  или  небольшую  группу  зданий  (дом,  офис,  фирму,  институт).  Для  соединения  компьютеров  в  локальную  сеть,  они  должны  обязательно  иметь  специальную  сетевую  плату  (сетевой  адаптер  или  сетевую  карту)  а  также  порт  локальной  сети  LAN  (от  англ.  Local  Area  Network  –  локальная  сеть),  в  который  вставляется  сетевой  кабель.  На  рис.1  и  рис.2  вы  можете  видеть  типичную  сетевую  плату  и  разъём  LAN.

Сеть  нужна  для  того,  чтобы  соединить  вместе  некоторое  количество  компьютеров.  Всемирное  стремление  к  объединению  компьютеров  в  сеть  обусловлено  рядом  важных  причин,  таких  как  ускорение  передачи  информационных  сообщений,  возможностью  быстрого  обмена  информацией.

1.3.2  Топология  сети

Топология  сети  –  это  логическая  схема  соединения  каналами  связи  компьютеров  или  узлов  сети.  Чаще  всего  используются  основные  топологические  структуры,  носящие  следующий  характер:

С  учетом  заданных  условий,  в  курсовом  проекте  используется  сеть  компьютеров,  соединённых  друг  с  другом  по  типу  «Звезда».  Преимущества  и  недостатки  топологии  «звезда».  

Описание: https://works.doklad.ru/images/GHCqJHalLvQ/720b1a81.png

Рисунок  1  –  топология  «Звезда»

Топология  сети  определяется  размещением  узлов  в  сети  и  связей  между  ними.  Из  множества  возможных  построений  выделяют  следующие  структуры.

Топология  «звезда».  Каждый  компьютер  через  сетевой  адаптер  подключается  отдельным  кабелем  объединяющему  устройству.  Все  сообщения  проходят  через  центральное  устройство,  которое  обрабатывает  поступающие  сообщения  и  направляет  их  к  нужным  или  всем  компьютерам.

Звездообразная  структура  чаще  всего  предполагает  нахождение  в  центральном  узле  специализированной  ЭВМ  или  концентратора.

Сеть  звездообразной  топологии  имеет  активный  центр  (АЦ)  –  компьютер  (или  иное  сетевое  устройство),  объединяющий  все  компьютеры  в  сети.  Активный  центр  полностью  управляет  компьютерами,  подключенными  к  нему  через  концентратор,  которой  выполняет  функции  распределения  и  усиления  сигналов.

К  преимуществам  топологии  «звезда»  относятся:

-              выход  из  строя  одной  рабочей  станции  или  повреждение  ее  кабеля  не  отражается  на  работе  всей  сети  в  целом;

-              отличная  масштабируемость:  для  подключения  новой  рабочей  станции  достаточно  проложить  от  коммутатора  отдельный  кабель;

-              легкий  поиск  и  устранение  неисправностей  и  обрывов  в  сети;

-              высокая  производительность;

-              простота  настройки  и  администрирования;

-              в  сеть  легко  встраивается  дополнительное  оборудование.

Однако,  как  и  любая  топология,  «звезда»  не  лишена  недостатков:

-              выход  из  строя  центрального  коммутатора  обернется  неработоспособностью  всей  сети;

-              дополнительные  затраты  на  сетевое  оборудование  -  устройство,  к  которому  будут  подключены  все  компьютеры  сети  (коммутатор);

-              число  рабочих  станций  ограничено  количеством  портов  в  центральном  коммутаторе.

Область  покрытия  сети  с  топологией  «звезда»

Максимально  допустимая  длина  отрезков  сетевого  кабеля  между  концентратором  и  любой  рабочей  станцией  (их  еще  называют  горизонтальной  кабельной  системой)  составляет  100  метров.  Величина  максимальной  протяженности  горизонтальной  кабельной  системы  устанавливается  Ассоциацией  электронной  промышленности  (Electronic  Industries  Association,  EIA)  и  Ассоциацией  телекоммуникационной  промышленности  (Telecommunications  Industry  Association,  TIA).  Эти  две  организации  совместно  создают  стандарты,  которые  часто  называют  стандартами  EIA/TIA.  В  частности,  для  технического  выполнения  горизонтальной  кабельной  системы  был  и  остается  наиболее  широко  используемым  стандарт  EIA/T1A  –  568B.  В  топологии  «звезда»  каждый  отрезок  горизонтальной  кабельной  системы  выходит  из  концентратора,  во  многом  напоминая  спицу  колеса.  Следовательно,  локальная  сеть,  использующая  этот  тип  топологии,  может  покрывать  область  200x200  метров.  Понятно,  бывают  случаи,  когда  область,  которая  должна  быть  покрыта  сетью,  превышает  размеры,  допускаемые  простой  топологией  «звезда».  Представим  себе  здание  размером  250x250  метров.  Сеть  с  простой  звездообразной  топологией,  отвечающая  требованиям  к  горизонтальной  кабельной  системе,  устанавливаемым  стандартом  EIA/TIA-568B,  не  может  полностью  покрыть  здание  с  такими  размерами.  Рабочие  станции  находятся  за  пределами  области,  которая  может  быть  накрыта  простой  звездообразной  топологией,  и,  как  и  изображено,  они  не  являются  частью  этой  сети.  Когда  сигнал  покидает  передающую  станцию,  он  чистый  и  легко  различимый.  Однако  по  мере  движения  в  среде  передачи  данных  сигнал  ухудшается  и  ослабевает  –  чем  длиннее  кабель,  тем  хуже  сигнал;  это  явление  называется  аттенюацией.  Поэтому,  если  сигнал  проходит  расстояние,  которое  превышает  максимально  допустимое,  нет  гарантии,  что  сетевой  адаптер  сможет  этот  сигнал  прочитать.

1.3.3      План  помещений

Помещение,  в  котором  спроектирована  сеть  –  это  агентство  недвижимости,  которое  состоит  из  5  отделов.  

Без  учета  вспомогательного  персонала,  в  библиотеке  работает  4  сотрудника  с  оборудованным  рабочим  местом.  В  их  число  входят:

-               Библиотекарь;

-               Консультант;

-               Специалист  по  информационным  технологиям;

-               Архивариус.

1.3.4  Размещение  сервера

Серверное  помещение  размещено  рядом  с  магистральным  кабельным  каналом.  Серверного  помещения  выше  уровня  поверхности  земли.  В  серверной  комнате  не  размещены  трубопроводы  и  дренажная  система.

Сервер  –  компьютер,  подключенный  к  сети  и  обеспечивающий  ее  пользователей  определенными  услугами.  Серверы  могут  осуществлять  хранение  данных,  управление  базами  данных,  удаленную  обработку  заданий,  печать  заданий  и  ряд  других  функций,  потребность  в  которых  может  возникнуть  у  пользователей  сети.  Сервер  –  источник  ресурсов  сети.

1.3.5  Сетевая  архитектура  

Сетевая  архитектура  –  это  сочетание  топологии,  метода  доступа,  стандартов,  необходимых  для  создания  работоспособной  сети.

Основным  преимуществом  такой  сети  является  её  устойчивость  к  сбоям,  возникающим  вследствие  неполадок  на  отдельных  ПК  или  из-за  повреждения  сетевого  кабеля.  

Важнейшей  характеристикой  обмена  информацией  в  локальных  сетях  являются  так  называемые  методы  доступа  (access  methods),  регламентирующие  порядок,  в  котором  рабочая  станция  получает  доступ  к  сетевым  ресурсам  и  может  обмениваться  данными.

За  аббревиатурой  CSMA/CD  скрывается  английское  выражение  «Carrier  Sense  Multiple  Access  with  Collision  Detection»  (коллективный  доступ  с  контролем  несущей  и  обнаружением  коллизий).  С  помощью  данного  метода  все  компьютеры  получают  равноправный  доступ  в  сеть.  Каждая  рабочая  станция  перед  началом  передачи  данных  проверяет,  свободен  ли  канал.  По  окончании  передачи  каждая  рабочая  станция  проверяет,  достиг  ли  адресата  отправленный  пакет  данных.  Если  ответ  отрицательный,  узел  производит  повторный  цикл  передачи  /  контроля  приема  данных  и  так  до  тех  пор,  пока  не  получит  сообщение  об  успешном  приеме  информации  адресатом.

Так  как  этот  метод  хорошо  зарекомендовал  себя  именно  в  малых  и  средних  сетях,  для  предприятия  данный  метод  подойдет.  К  тому  же  сетевая  архитектура  Ethernet,  которую  и  будет  использовать  сеть  предприятия,  использует  именно  этот  метод  доступа.

Спецификацию  Ethernet  в  конце  семидесятых  годов  предложила  компания  Xerox  Corporation.  Позднее  к  этому  проекту  присоединились  компании  Digital  Equipment  Corporation  (DEC)  и  Intel  Corporation.  В  1982  году  была  опубликована  спецификация  на  Ethernet  версии  2.0.  На  базе  Ethernet  институтом  IEEE  был  разработан  стандарт  IEEE  802.3.

В  настоящее  время  технология,  применяющая  кабель  на  основе  витой  пары  (10Base  -  T),  является  наиболее  популярной.  Такой  кабель  не  вызывает  трудностей  при  прокладке.

Сеть  на  основе  витой  пары,  в  отличие  от  тонкого  и  толстого  коаксиала,  строится  по  топологии  звезда.  Чтобы  построить  сеть  по  звездообразной  топологии,  требуется  большее  количество  кабеля  (но  цена  витой  пары  не  велика).  Подобная  схема  имеет  и  неоценимое  преимущество  –    высокую  отказоустойчивость.  Выход  из  строя  одной  или  нескольких  рабочих  станций  не  приводит  к  отказу  всей  системы.  Правда  если  из  строя  выйдет  хаб,  его  отказ  затронет  все  подключенные  через  него  устройства.

Еще  одним  преимуществом  данного  варианта  является  простота  расширения  сети,  поскольку  при  использовании  дополнительных  хабов  (до  четырех  последовательно)  появляется  возможность  подключения  большого  количества  рабочих  станций  (до  1024).  При  применении  неэкранированной  витой  пары  (UTP)  длина  сегмента  между  концентратором  и  рабочей  станцией  не  должна  превышать  100  метров,  чего  не  наблюдается  в  предприятии.

1.3.6      Сетевые  ресурсы  и  ПК

Многофункциональное  устройство  -  МФУ  Kyocera  M2735dn  

Рисунок  2  –  «МФУ  Kyocera  M2735dn»

Цена(1шт):  183476  руб.  Количество  (3шт).  

 

 

 

 

Коммутатор  Huawei  S5735-L8T4X-IA1  98011581

Рисунок  3  –  коммутатор  «Huawei  S5735-L8T4X-IA1  98011581»

Цена(1шт):  66821  руб.  Количество  (1шт).

 

Сервер  Hewlett  Packard  Enterprise  Proliant  ML350  Gen10

Рисунок  4  –  Сервер  «HPE  Proliant  ML350  Gen10»

Цена(1шт):  422011  руб.  Количество  (1шт).

 

 

 

 

 

 

 

Компьютер  iRU  Home  315

Рисунок  5  –  «Компьютер  iRU  Home  315»

Цена(1шт):  50990руб.  Количество  (15шт).

 

Cisco  Linksys  AP541N-E-K9

Рисунок  6  –  «Cisco  Linksys  AP541N-E-K9»

Цена(1шт):  62000руб.  Количество  (2шт).

 

 

 

 

Монитор  AOC  Value  Line  27B2DM  27

Рисунок 7 –  «Монитор  AOC  Value  Line  27B2DM  27»

Цена(1шт): 12010руб.  Количество (15шт).

1.4 Организация сети  на  основе  сетевой  ОС

Большое разнообразие  типов  компьютеров,  используемых  в  вычислительных  сетях,  влечет  за  собой  разнообразие  операционных  систем:  для  рабочих  станций,  для  серверов  сетей  уровня  отдела  и  серверов  уровня  предприятия  в  целом.  К ним  могут  предъявляться  различные  требования  по  производительности  и  функциональным  возможностям,  желательно,  чтобы  они  обладали  свойством  совместимости,  которое  позволило  бы  обеспечить  совместную  работу  различных  ОС.

1.4.1   Выбор сетевой ОС

Windows server  2019

Windows Server  2019  —  серверная  операционная  система  от  Microsoft,  являющаяся  частью  семейства  Windows  NT.  Операционная  система  была  анонсирована  20  марта  2018  года  и  в  тот  же  день  была  выпущена  первая  сборка  по  программе  Windows  Insider.  Выход финальной  версии  состоялся  2  октября  2018  года.

Описание: https://needpremium.com/wp-content/uploads/2020/04/w.jpg

Рисунок  8  –  «windows  server»

Цена(1шт):  20401  руб.  Количество  (1шт).

Серверы  на  базе  ОС  Windows  Server  2019  могут  помочь  модернизировать  ваш  бизнес  благодаря  внедрению  инноваций  с  использованием  облачных  и  гибридных  возможностей.

Windows  Server  2019  предлагает  встроенную  защиту  для  всей  вашей  организации  благодаря  улучшенным  алгоритмам  безопасности  и  обнаружения  угроз.

Windows  Server  2019  дает  вам  и  вашей  команде  возможность  модернизировать  существующие  приложения  и  создавать  новые  с  помощью  облачных  приложений.

1.4.2  Особенности  данной  ОС

Windows  Admin  Center  демонстрирует  пользователям  новый  интерфейс  и  оригинальные  возможности  администрирования  сервера.  Сегодня  он  не  может  стать  полноценной  заменой  уже  присутствующим  вариантам  (ММС  и  Server  Manager),  а  просто  дополняет  их.  В  версии  Defender  присутствует  функция  Advanced  Threat  Protection,  уже  протестированная  в  Windows  10,  подавляющая  атаки  в  отношении  памяти  устройства  и  ядра  –  настораживающие  систему  действия  моментально  завершаются.

Кроме  того,  в  Defender  присутствует  такая  полезная  функция  как  обеспечение  безопасности  от  эксплойтов  Exploit  Guard,  представляющая  ряд  средств,  способных  блокировать  действия,  рождающие  подозрения,  и  откровенные  вторжения.

Системная  аналитика  –  интересный  функционал,  реализующий  поддержку,  основывающуюся  на  варианте  машинного  обучения.  Это  набор  сведений,  собранных  при  оценке  счетчиков  событий,  а  также  производительности.  Благодаря  этому  появляется  возможность  спрогнозировать  ближайшие  события.

 

 

1.4.3  Службы  сетевой  ОС

Windows  10  (HOME)

Рисунок  9  –  «windows  10  home»

Цена(1шт):  1190  руб.  Количество  (16шт).

Выбор  программного  обеспечения  крайне  важен  для  организации  ЛВС.  Под  Программным  обеспечением  ЛВС  подразумеваю  Операционную  систему(ОС)  обеспечивающую  работу  системы  в  целом  и  на  ее  компонентах.

Передо  мной  стояло  несколько  требований  к  выбору  ОС:

Крайне  важно  для  любой  ЛВС  построенной  на  ОС  (иначе  она  и  существовать  и  не  может),  являются  вопросы  безопасности,  конфиденциальности  и  контролированного  доступа  к  данным,  а  также  наличие  ресурсов  мониторинга  и  аудита  системы  для  возможности  отладки  и  просмотра  событий,  произошедших  в  самой  системе  для  понимания  и  решения  и  обнаружения  проблем.

Операционная  система  должна  быть  локализированной  для  нашего  региона.  Это  условие  также  весьма  важно,  как  для  процесса  ее  установки  и  конфигурации,  так  и  для  возможности  обслуживания.  Существует  часть  программных  решений,  которые  абсолютно  невозможны  для  использования  у  нас.  Это  касается,  как  и  языкового  вопроса,  так  и  распространенности  оборудования  «понимающего»  данную  систему,  и  в  ходимости  в  программный  пакет  решений  ОС  того  числа  протоколов,  которые  необходимы  для  работы.  Существуют  такие  системы,  которые  могут  не  иметь  в  себе  протоколы  передачи  данных,  иные  пакетные  решения  и  возможность  установки  тех  или  иных  решений,  позволяющих  работать  корректно.

Программные  решения  должны  были  сертифицированы  и  лицензированы,  а  также  разрешены  на  использования  в  нашей  стране.

1.5  Структура  корпоративной  компьютерной  сети  предприятия

Данная  СКС  смонтирована  с  использованием  неэкранированной  витой  пары,  кабель  Rj-45  стандарта  U/UTP  (Unshielded  Twisted  Pair)  категории  5е,  международного  стандарта  Кабельных  систем;  Данный  стандарт  подразумевает  наличие  четырех  пар  медного  кабеля,  с  возможностью  передачи  данных  со  скоростью  100  Мегабит  в  секунду  по  двум  из  них.  Оставшиеся  пары  резервируются  под  другие  задачи  СКС.  

1.5.1  Технология  монтажа  СКС

Структурированные  кабельные  системы  как  основа  локальной  вычислительной  сети  объединяют  все  компьютерные  и  телефонные  сети,  а  также  системы  безопасности  в  один  целостный  вычислительный  комплекс  здания  или  группы  зданий.  Монтаж  сетей  СКС  производится  на  строящихся  или  подвергающихся  капитальной  реконструкции  объектах,  а  также  в  зданиях,  где  кабельная  инфраструктура  либо  отсутствует,  либо  имеет  недостаточную  надежность  или  производительность,  а  также  в  случае  ее  значительного  старения.
Монтаж  СКС  производится  в  несколько  этапов:  исследование  объекта;  проектирование  технического  задания;  подбор  оборудования;  монтаж  СКС  на  объекте;  тестирование.

 

 

 

 

1.5.2  Схема  построения

СКС построена  по  топологии  «звезда»,  представляет  собой  дерево.  Но типологически  вся  система  представляет  собой  «звезду»,  с  центром  в  виде  каскада  сетевых  концентраторов.  В  качестве  свитча  используются  свитча  фирмы  3Com  Baseline  Smart  Gig  PWR  28,  считаться  отличным  решением  для  построения  локальных  сетей  на  малых  и  средних  предприятиях.  Свитч  Huawei  S5735-L8T4X-IA1  98011581  оснащен  двадцатью  четырьмя  портами  10/100/1000  Мбит/с,  и  четырьмя  SFP1000  Мбит/с  портами  для  подключения  различных  высокопроизводительных  компьютеров,  серверов  или  же  к  магистральной  сети.  Базовые  настройки  свитча  позволяют  использовать  его  сразу  же  после  подключения  к  сети.  Также  я  использовал  Cisco  Linksys  AP541N-E-K9.  

1.5.3  Организация  рабочего  места

Рабочее место  пользователя  (окончание  СКС)  состоит  из  двух  розеток:  стандарта  RJ  45  (восьмиконтактный  разъём  для  подсоединения  компьютера  в  сеть)  и  стандарта  RJ  11  (шестиконтактный  разъём  для  подсоединения  телефонного  аппарата  любого  типа).  Блок  розеток  находится  в  так  называемом  «флор-боксе»  (floor  box)  -  дословно  «ящик  в  полу»  -  в  специальном  монтажном  отсеке,  сделанном  в  плите  фальш-пола,  куда  монтируются  силовые  провода  и  элементы  СКС  для  подключения  конечного  пользователя.  Присоединение пользовательских  терминалов  осуществляется  с  помощью  стандартных  патч-кордов  (стандартов  RJ  45  и  RJ  11  соответственно).

1.6 Стратегия  администрирования  и  управления

Защита информации в  сети.  Общие положения

Исследование  и  анализ  многочисленных  случаев  воздействий  на  информацию  и  несанкционированного  доступа  к  ней  показывают,  что  их  можно  разделить  на  случайные  и  преднамеренные.
Для  создания  средств  защиты  информации  необходимо  определить  природу  угроз,  формы  и  пути  их  возможного  проявления  и  осуществления  в  автоматизированной  системе.  Для  решения  поставленной  задачи  все  многообразие  угроз  и  путей  их  воздействия  приводится  к  простейшим  видам  и  формам,  которые  были  бы  адекватны  их  множеству  в  автоматизированной  системе.

Исследование опыта проектирования,  изготовления,  испытаний  и  эксплуатации  автоматизированных  систем  говорят  о  том,  что  информация  в  процессе  ввода,  хранения,  обработки  и  передачи  подвергается  различным  случайным  воздействиям.
Причинами  таких  воздействий  могут  быть:

-        отказы и сбои аппаратуры;

-        помехи на линии связи от воздействий внешней среды;

-        ошибки человека как звена системы;

-        системные и системотехнические ошибки разработчиков;

-        структурные, алгоритмические и программные ошибки;

-        аварийные ситуации;

-        другие воздействия.

Преднамеренные угрозы связаны с действиями человека, причинами которых могут быть определенное недовольство своей жизненной ситуацией, сугубо материальный интерес или простое развлечение с самоутверждением своих способностей, как у хакеров, и т.д.

Нет никаких сомнений, что на предприятии произойдут случайные или преднамеренные попытки взлома сети извне. В связи с этим обстоятельством требуется тщательно предусмотреть защитные мероприятия.
Для вычислительных систем характерны следующие штатные каналы доступа к информации:

-        терминалы пользователей, самые доступные из которых это рабочие станции в компьютерных классах;

-        терминал администратора системы;

-        терминал оператора функционального контроля;

-        средства отображения информации;

-        средства загрузки программного обеспечения;

-        средства документирования информации;

-        носители информации;

-        внешние каналы связи.

 

Принято различать пять основных средств защиты информации:

-        технические;

-        программные;

-        криптографические;

-        организационные;

-        законодательные.

 

1.6.1 Учетные карточки пользователей

Каждый клиент, который использует сеть, должен иметь учетную карточку пользователя в домене сети. Учетная карточка пользователя содержит информацию о пользователе, включающую имя, пароль и ограничения по использованию сети, налагаемые на него. Имеется возможность также сгруппировать пользователей, которые имеют аналогичные ресурсы, в группы; группы облегчают предоставление прав и разрешений на ресурсы, достаточно сделать только одно действие, дающее права или разрешения всей группе.

 

1.6.2 Журнал событий безопасности

Windows 2019 Server позволяет определить, что войдет в инвентаризацию библиотечных фондов, удаленное резервирование книг, а также функция автоматического оповещения должников будет записано в журнал событий безопасности всякий раз, когда выполняются определенные действия или осуществляется доступ к файлам. Элемент инвентаризации показывает выполненное действие, пользователя, который выполнил его, а также дату и время действия. Это позволяет контролировать как успешные, так и неудачные попытки каких-либо действий. Журнал событий безопасности для условий библиотеки является обязательным.

1.6.3 Шифрование данных

Windows 2019 Server полностью контролировать инфраструктуру, обеспечивая беспрецедентную доступность и управляемость, что позволяет достичь более высокого, чем когда-либо, уровня безопасности, надежности и устойчивости серверной среды. ОС Windows 2019 Server открывает перед организациями новые возможности, предоставляя всем пользователям, независимо от их местонахождения, доступ к полному набору сетевых услуг. Кроме того, в Windows 2019 Server имеются средства для анализа состояния и диагностики операционной системы, помогающие администраторам уделять больше времени развитию бизнеса. В Windows 2019 Server не только добавлены новые функции, но и значительно усовершенствованы многие возможности базовой ОС. Среди них следует отметить работу с сетью, расширенные функции безопасности, удаленный доступ к приложениям, централизованное управление ролями сервера, средства мониторинга производительности и надежности, отказоустойчивость кластеров, развертывание и файловую систему. Эти и многие другие улучшения помогают вывести серверы на максимальный уровень гибкости, безотказности и управляемости.

1.6.4 Учет системных ресурсов и анализ производительности

Производится путем трассировки используемых в сети ресурсов. При этом сетевой администратор (network admi-nistrator) может регистрировать для каждого пользователя объем прочитанных или записанных им данных, время, в течение которого было установлено соединение между ним и сетью, объем используемого этим пользователем дискового пространства, а также число запросов к различным службам. Исходя из этих данных, пользователи могут определять, насколько интенсивно они используют те или иные сетевые службы. Кроме того, учет системных ресурсов проводится с целью начисления платы за пользование сетью.
Для того чтобы в отдел инвентаризации библиотечных фондов делать списание и пополнение книг, необходимо распределить на главном сервере данные которые будут идти на инвентаризацию, списание и пополнение, и сделать так чтобы не перегружать сервер большой информацией. При выходе на сервер, выделяется место, которое будет занимать необходимое количества нахождения данных для функции автоматического оповещения должников, чтобы не перегружать сервер.

1.6.5 Файловые системы и управление дисковым пространством

Управление дисковым пространством на файловом сервере – это особая Работа. В большинстве ЛВС с файловым сервером администратор сети имеет специальные средства для контроля использования дискового пространства. Например, в ЛВС под управлением ОС NetWare администратор может ограничить вас определенным количеством мегабайт дискового пространства. Администратор легко может получать отчеты об использовании дискового пространства каждым из пользователей. При необходимости он даже может применить встроенную в NetWare систему учета для взимания (платы) с каждого из подразделений за использование их сотрудниками дискового пространства файл-сервера (на практике эту возможность используют редко). Обычно предоставляется директория на файловом сервере, в качестве названия которой используется псевдоним. В этой директории наделены всеми правами пользователя. Вы можете разделять файлы с другими пользователями, предоставляя им права просмотра, открытия и чтения файлов вашей директории. Иногда эти права предоставляются администратором сети по умолчанию в момент создания каждого нового пользовательского псевдонима.

1.6.6 Резервное копирование

Защита данных всегда была критически важной для профессионалов, работающих с Windows. Обычно эта задача решается регулярным выполнением задания резервного копирования, записывающего данные на пленку или диск. Имеющие значительный бюджет крупные ИТ-отделы могут позволить себе приобрести полнофункциональные продукты сторонних поставщиков. Остальным приходится довольствоваться бесплатными средствами резервного копирования, которые предоставляет Microsoft. Бесплатный инструмент от Microsoft назывался NTBackup, но он уже в прошлом. В Windows Server 2019 появился новый набор средств резервного копирование
Совместимость инструмента для резервного копирования с Windows Server 2019 предполагает, что он удовлетворяет всем требованиям безопасности операционной системы, а также что приложение будет работать одинаково стабильно при любых настройках и разной архитектуре.
В хранении данных в другом месте нет ничего нового, но технология удаленного резервного копирования предоставляет компаниям больше возможностей для защиты ценных данных. Резервирование книг библиотеке, так как поможет защитить те книги, которые находятся в библиотеке в малом количестве, и те книги какие очень редкие и выпускаются в ограниченном выпуском. Для хранения книг очень хорошо их резервировать.

 

 

 

1.6.7 Сетевая печать

Одной из основных причин, заставляющих пользователей устанавливать ЛВС, является возможность коллективного использования периферийных устройств, включая жесткие диски и печатные устройства. Помимо файл-серверов в сети применяются серверы печати. Сервер печати – это компьютер, который обеспечивает выполнение всех заданий на печать определенной группы пользователей и позволяет, таким образом, использовать вместо нескольких принтеров один. Для одновременной обработки нескольких пользователей СП имеет средство, которое называется спул. Спул представляет собой аппаратный или программный механизм (или сочетание и того и другого) и используется для управления буферами печати. Буфер печати хранит данные до передачи их непосредственно на сетевой принтер, что позволяет накапливать задания на печать в случае, если принтер занят другим пользователем. По мере освобождения буфера производится подкачка (spooling) данных с сервера печати, где все задания устанавливаются в очередь, т.е. ожидают доступа к печатному устройству.
Большинство серверов печати имеют средства, позволяющие присваивать заданиям приоритеты. Сервер печати может поддерживать до 16 принтеров, до 5 из которых могут быть непосредственно подсоединены к серверу печати. Остальные – могут быть подсоединены к рабочим станциям сети. Можно произвести начальную настройку процесса печати сразу после включения файл-сервера. Услуги печати не существуют до тех пор, пока вы сами не создадите их. Не выключая файл-сервер, можно изменить систему печати (добавить принтеры, изменить назначения и т.д.).

 

 

 

2  Технологический  раздел

 

Общая  характеристика  предприятия

 

Аптека  «На  здоровье»,  является  юридическим  лицом  с  самостоятельным  балансом  и  расчетным  счетом.  Имущество  аптеки  закреплено  за  ней  на  правах  хозяйственного  ведения.

Основным  направлением  деятельности  аптеки  согласно  Уставу  и  лицензии,  является  оптовая  и  розничная  торговля  фармацевтическими  товарами,  а  также  изготовление  лекарственных  средств.

Свою  деятельность  аптека  осуществляет  в  соответствии  с  законодательством  РФ,  нормативно-правовыми  актами  органов  местного  самоуправления,  приказами  МЗ  РФ,  собственным  Уставом  и  другими  нормативными  документами,  регулирующими  осуществление  фармацевтической  деятельности  и  лекарственное  обеспечение  населения.


 

2.1  Пассивное  сетевое  оборудование

 

Кабель  «Витая  пара»

UTP4-ST(01-0044),  Витая  пара,  4  пары  Cat5e,  24AWG  многожильные  неэкранированные.

 

 

Описание: Интернет кабель (витая пара) UTP 4 RIPO CAT 5E (1 метр)

Рисунок  5    Кабель  «Витая  пара»

 

Цена(1м):  22  рублей.

Служит  для  соединения  всех  компьютеров  с  коммутаторами  и  для  соединения  одного  коммутатора  с  другим.

Коннектор  RJ-45

Описание: P88RB03V2 Коннектор RJ45 8P8C

 

Рисунок  6    «Коннектор  RJ-45»

 

Разъем  PlugRJ-45  5Е  8Р8С.  Цена(1шт):  6.3  рубля.

Необходим  для  обжима  и  подключения  кабеля  «Витая  пара»  к  центральному  устройству.


 

Описание: D:\SA-31\1481251_v01_b.jpgВнутренняя  монтажная  розетка  RJ-45

 

 

 

 

 

 

Рисунок  7  –  «розетка  RJ-45»  Schneider  Electric  AtlasDesign

Цена(1шт):  750  рублей

Устанавливается  в  монтажный  короб  напротив  каждого  компьютера.  Соединяется  с  кабелем  «Витая  пара»,  идущим  от  центрального  устройства.

 

Монтажный  короб

Описание: Прайс ООО "СанНет" ( SunNet Omsk ) - раздел № 19.

 

Рисунок  8    «Короб  пластиковый»

 

 

Короб  пластиковый  DKS-00317  22x10  мм.  Цена(1м):  29  рублей.


 

Патч-корд

Описание: Патч корд UTP 5e 4 пары, 5м, HOLD KEY (серый) — купить по низкой цене на  Яндекс Маркете

 

Рисунок  9    «Патч-корд»

 

Патч-корд  UTP  категории  5/4е  Цена(1м):  22  рубля.

 

Переходник  USB/RJ-45

 

Описание: D:\SA-31\42648_002_usb3-gigabit-ethernet-rj-45-lan.jpg

 

 

Рисунок  10    «Переходник»

 

Цена  (1  шт.)  -  950  рублей.

2.2  Активное  сетевое  оборудование  Коммутаторы:

Описание: MES2424 Eltex | Коммутатор 24 порта 1G, 4 порта 10G купить в Москве c  доставкой по России, фото от клиентов

Рисунок  11    «Коммутатор»


 

Коммутатор  D-Link  dgs-3000-52l/b1a  Цена  (1  шт.)  35420  рублей.

 

Сервер  Cisco  UCS  C220  M4:

 

 

 

 

 

 

Описание: D:\SA-31\rack-server-cisco-ucs-c220-m4.jpg

 

 

 

 

 

Рисунок  12  –  «Сервер»  Цена  (1  шт.)  246  718  рублей.

 

2.3  Компьютеры  и  ПО  Системные  блоки:

Системный  блок  V3  Core  I5  2310  /  HD  Graphics  /  16GB  /  512GB  SSD  /  W10

Цена(1шт):  25750  рублей.  Цена  с  ПО.  (кол-во  3шт)  Краткие  характеристики:

-              Программное  обеспечение:  Windows  10  Pro

-              Тип  процессора:  Intel  Core  i5-2310;

-              Размер  оперативной  памяти:  16  Гб;

-              Объем  SSD:  512  Гб.


 

 

 

 

Рисунок  13    «Системный  блок»

 

 

Мониторы:

Монитор  Huawei  MateView  SE  SSN-24BZ  23.8",  черный  Цена(1шт):  10490  рублей  (кол-во  3шт).


 

Рисунок  14    «Монитор»


 

Клавиатуры  и  мыши  (3  шт):

Клавиатура  +  мышь  проводная  ritmix  rkc-010  Цена(1шт):  585  рублей  (кол-во  3шт).

 


 

 

 

Рисунок  14    «Клавиатуры  и  мышь»

 

 

Принтеры

Принтер  лазерный  phantom  p2500w  Цена(1шт):  8999  рублей  (кол-во  1шт).

 

 


 

Рисунок  15    «Принтер»


 

2.4  Кассовое  оборудование

 

Кассовые  терминалы  (1шт)

«1С-Рарус:  Кассовый  терминал»  POS-Система,  комплектация  Универсал  ЕНВД-В1  Цена(1шт):  50510  рублей.

В  комплект  входит:

-              Системный  блок;

-              Монитор  кассира  17"LCD;

-              Клавиатура  LPOS-064-02;

-              Табло  покупателя  LPOS-II-VFD-2029D;

-              Денежный  ящик;

-              Фискальный  регистратор  ЕНВД  Штрих  М-ФР-К;

-              Интерфейсы:  2xRS232,  1  xLPT,  4xUSB,  2xPS/2;

-              Предустановленный  Microsoft  Windows.

Сканеры  штрих  кодов(1шт)  Honeywell  MS7120  «Orbit»  Цена(1шт):  12120  рублей


 

Рисунок  16    «Сканер  штрих-кода»


 

2.5  Расчет  стоимости  оборудования

 

Расчет  необходимого  кабеля:

Наше  здание  имеет  форму  прямоугольника,  а  его  площадь  равна  288м2.  Длина  стены  равна  18м,  а  ширина  16.  Высота  стен  2  метра  10  сантиметров.  Подъем  и  спуск  по  стене  =  3.5  метра.

𝐿𝑖  =  (𝑙1  +  𝑙2  +    +  ln)    1,3

ПК1  –  4,5+6,3+6,5  *  1,3=22,5м  ПК2  –  4,5+6,4+6,6  *  1,3=22,75м  ПК3    4,5+7,2+8,1  *  1,3=25,61м

Lобщ  =  (L  1+  L  2+  L  3+  L  4+  L  5+  L  6+  L  7+  L  8)*  Ks

Общ    (22,5+22,75+25,61)  *  1,3=93м

Сетевой  провод  (93метра)  –  2046р  Системные  блоки  (3шт)  –  77250р  Мониторы  (3шт)  –  31470р  Клавиатуры  и  мыши  (3шт)  –  1755р  Принтер  (1шт)  –  8999р  Коннектор(10шт)  –  66р

Переходник  USB/RJ-45  (4шт)    3800р

Коммутатор  D-Link  dgs-3000-52l/b1a  (1шт)  –  35420р  Сервер  Cisco  UCS  C220  M4  (1шт)  –  246718р  Сканеры  штрих  кодов  (1шт)  –  12120р

 

Итого:  418  808  рублей


 

Заключение

 

Локальные  вычислительные  сети  в  настоящее  время  получили  широкое  распространение  в  самых  различных  областях  науки,  техники  и  производства.

На  базе  ЛВС  можно  создавать  системы  автоматизированного  проектирования.  Это  позволяет  реализовывать  новые  технологии  проектирования  изделий  машиностроения,  радиоэлектроники  и  вычислительной  техники.

В  условиях  развития  рыночной  экономики  появляется  возможность  создавать  конкурентоспособную  продукцию,  быстро  модернизировать  ее,  обеспечивая  реализацию  экономической  стратегии  предприятия.  ЛВС  позволяют  также  реализовывать  новые  информационные  технологии  в  системах  организационно-экономического  управления.  Использование  сетевых  технологий  значительно  облегчает  и  ускоряет  работу  персонала,  позволяет  использовать  единые  базы  данных,  а  также  регулярно  и  оперативно  их  пополнять  и  обрабатывать.

В  процессе  разработки  проекта  была  создана  ЛВС  ценой  421404р  и  выполнены  поставленные  задачи,  а  именно:

              Изучен  теоретический  материал  по  локальным  сетям

              Построена  локальная  сеть  аптеки  «На  здоровье»


 

Список  использованных  источников

 

1    Андерсон  Криста,  Минаси  Марк  Локальные  сети;  Корона-Принт,  Энтроп,  Век  +  -  Москва,  2019.  -  624  c.

2   Астахова,  И.Ф.  Компьютерные  науки.  Деревья,  операционные  системы,  сети  /  И.Ф.  Астахова,  И.К.  Астанин  и  др.  -  М.:  Физматлит,  2018.  -  88  c.

3    Баринов,  В.В.  Компьютерные  сети:  Учебник  /  В.В.  Баринов,  И.В.  Баринов,  А.В.  Пролетарский.  -  М.:  Academia,  2018.  -  192  c.

4  Ботт  Эд  ,  Зихерт  Карл  Локальные  сети  и  безопасность  Microsoft  Windows  XP.  Inside  Out  (+  CD-ROM);  Эком  -  Москва,  2018.  -  944  c.

5  Бройдо  В.  Л.,  Ильина  О.  П.  Вычислительные  системы,  сети  и  телекоммуникации;  Книга  по  Требованию  -  Москва,  2017.  -  560  c.

6  Ги,  К.  Введение  в  локальные  вычислительные  сети;  М.:  Радио  и  связь  -  Москва,  2019.

7  Гольдштейн  Б.  С.  Протоколы  сети  доступа.  Том  2;  БХВ-Петербург  -  Москва,  2018.  -  288  c.

8   Епанешников  А.  М.,  Епанешников  В.  А.  Локальные  вычислительные  сети;  Диалог-  МИФИ  -,  2018.  -  224  c.

9   Колбин  Р.  В.  Глобальные  и  локальные  сети.  Создание,  настройка  и  использование;  Бином.  Лаборатория  знаний  -  Москва,  2019.  -  815  c.

10    Компьютерные  сети:  учеб.  курс.  2-е  изд.  (+CD-ROM).    MicrosoftPress,  Русская  редакция,  2017.

11  Кузьменко,  Н.Г.  Компьютерные  сети  и  сетевые  технологии  /  Н.Г.  Кузьменко.  -  СПб.:  Наука  и  техника,  2020.  -  368  c.

12  Куроуз,  Д.  Компьютерные  сети.  Нисходящий  подход  /  Д.  Куроуз,  К.  Росс.  -  М.:  Эксмо,  2018.  -  912  c.

13  Максимов,  Н.В.  Компьютерные  сети:  Учебное  пособие  /  Н.В.  Максимов,  И.И.  Попов.

-  М.:  Форум,  2017.  -  320  c.

14  //URRL  https://ru.wikipedia.org/wiki/Википедия

15  //URRL  https://www.dns-shop.ru/

16  //URRL  https://astrahan.vseinstrumenti.ru/electrika-i-svet/kabel-i-provod/


 

 

Приложение  А

Организационная  схема  предприятия

 

 


Приложение  А.1    Организационная  схема  предприятия


 

Приложение  Б  Электрическая  структурная  схема  сети

 

 


 

 

 

Приложение  Б.1    Электрическая  структурная  схема  сети


 

Приложение  В

План  расположения  оборудования  и  прокладки  кабеля

 

 

 


Приложение  В.1    План  расположения  оборудования  и  прокладки  кабеля


 

Приложение  Г

Функциональная  схема  сети  предприятия

 

 

 

 


 

 

 

 

Приложение  Г.1    Функциональная  схема  сети


 

Приложение  Д

Проект  локальной  вычислительной  сети

 


 

Приложение  Д.1    Проект  локальной  вычислительной  сети


 

Приложение  Д.2    «Удачные  эхо-запросы»

Курсовая работа на тему: "Привилегированные виды убийств"

Курсовая работа на тему: "Привилегированные виды убийств" ВАЖНО!!!  Данная курсовая работа носит информационный характер! Если те...