Аналіз і комплекс заходів з обслуговування локальної мережі служби у справах дітей Сєверодонецького

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

РЕФЕРАТ

Об'єкт досліджень: Служба у справах дітей Сєвєродонецької міської ради.

Предмет дослідження: локальна мережа Служби у справах дітей Сєвєродонецької міської ради.

У першому розділі розглянуто загальні принципи побудови локальних мереж, розглянута модель еталонна мережна модель OSI, дана характеристика базовим технологіям ЛВС, зроблено огляд типів з'єднувальних ліній.

У другому розділі виконаний аналіз предметної області, вибір конфігурації обчислювальної мережі, спроектована структурна схема обчислювальної мережі і схема прокладки кабелю, виконано планування комплексу заходів з адміністрування і пошуку несправностей мережі.

У третьому розділі виконаний економічний розрахунок об'єкта аналізу, а саме розрахунок на створення проекту ЛВС, розрахунок матеріальних витрат, використання ЕОМ, розрахунок технологічної собівартості ЛВС, розрахунок капітальних витрат на створення і експлуатацію ЛОМ та економічний ефект від використання ЛОМ на даному підприємстві.

У четвертому розділі проведені розрахунки опалення, вентиляції, природного та штучного освітлення, отримані значення зіставлені з нормативними.

ЛОКАЛЬНА МЕРЕЖА, АДМІНІСТРАТОР, робочі станції, сервери, АНАЛІЗАТОРИ, ДІАГНОСТИКА, ТЕСТЕР

ЗМІСТ

ВСТУП

1. ОСНОВИ ПОБУДОВИ ЛОКАЛЬНИХ МЕРЕЖ

1.1 Архітектурні принципи побудови комп'ютерних мереж

1.2 Середовище передачі даних

1.3 Базові технології побудови локальних мереж

2. АНАЛІЗ І КОМПЛЕКС ЗАХОДІВ З ОБСЛУГОВУВАННЯ ЛОКАЛЬНОЇ МЕРЕЖІ СЛУЖБИ У СПРАВАХ ДІТЕЙ Сіверськодонецька міська рада

2.1 Адміністративні, технічні та програмні характеристики Служби у справах дітей Сєвєродонецької міської ради

2.2 Аналіз локальної комп'ютерної мережі Служби у справах дітей Сєвєродонецького містечок ради

2.3 Опис комплексу заходів з обслуговування мережі

2.3.1 Адміністрування локальних мереж

2.3.2 Засоби виявлення несправностей

3. ЕКОНОМІЧНИЙ РОЗРАХУНОК ВАРТОСТІ ОБ'ЄКТА АНАЛІЗУ

3.1 Розрахунок витрат на створення проекту ЛВС

3.2 Розрахунок матеріальних витрат

3.3 Використання мережевого обладнання

3.4 Розрахунок технологічної собівартості ЛВС

3.5 Розрахунок капітальних витрат на створення ЛВС

3.6 Витрати при експлуатації ЛВС

3.7 Розрахунок економічного ефекту на створення і експлуатацію ЛВС

4. ОХОРОНА ПРАЦІ

4.1 Організація робочого місця

4.2 Організація і розрахунок опалення

4.3 Розрахунок вентиляції

4.4 Розрахунок штучного освітлення приміщень

4.5 Розрахунок природного освітлення приміщень

ВИСНОВКИ

ДОДАТОК А. Порівняльний аналіз базових технологій постоенія локальних мереж

1. ОСНОВИ ПОБУДОВИ ЛОКАЛЬНИХ МЕРЕЖ

    1. Архітектурні принципи побудови комп'ютерних мереж

Мережа - це з'єднання різного обладнання, а значить, проблема сумісності є однією з найбільш гострих. Без прийняття всіма виробниками загальноприйнятих правил побудови устаткування прогрес у справі «будівництва» мереж був би неможливий. Тому весь розвиток комп'ютерної галузі в кінцевому рахунку відображено в стандартах.

У комп'ютерних мережах ідеологічною основний стандартизації є багаторівневий підхід до розробки засобів мережевої взаємодії. Саме на основі цього підходу була розроблена стандартна семирівнева модель взаємодії відкритих систем, що стала свого роду універсальною мовою мережевих фахівців.

Організація взаємодії між пристроями в мережі є складним завданням. Як відомо, для вирішення складних завдань використовується універсальний прийом - декомпозиція, тобто розбиття однієї складної задачі на декілька більш простих задач-модулів. Процедура декомпозиції включає в себе чітке визначення функцій кожного модуля, що вирішує окрему задачу, і інтерфейсів між ними.

При декомпозиції часто використовується багаторівневий підхід. Він полягає в наступному. Всі безліч модулів розбиваються на рівні. Рівні утворюють ієрархію, тобто є вищерозміщені і нижчележащі рівні. Безліч модулів, що складають кожний рівень, сформована таким чином, що для виконання своїх завдань вони звертаються із запитами тільки до модулів безпосередньо примикає нижчого рівня. З іншого боку, результати роботи всіх модулів, що належать деякому рівню, можуть бути передані тільки модулям сусіднього вищого рівня. Така ієрархічна декомпозиція задачі передбачає чітке визначення функції кожного рівня і інтерфейсів між рівнями. Інтерфейс визначає набір функцій, які нижележащий рівень надає вищележачому. У результаті ієрархічної декомпозиції досягається відносна незалежність рівнів, а значить, і можливість їх легкої заміни.

Формальні правила, що визначають послідовність і формат повідомлень, якими обмінюються мережеві компоненти, лежачі на одному рівні, але в різних вузлах, називаються протоколом. Модулі, що реалізують протоколи сусідніх рівнів і знаходяться в одному вузлі, також взаємодіють один з одним відповідно до чітко встановлених правил і за допомогою стандартизованих форматів повідомлень. Ці правила прийнято називати інтерфейсом. Інтерфейс визначає набір сервісів, що надаються цим рівнем сусідньому рівню. По суті, протокол і інтерфейс виражають одне і теж поняття, але традиційно в мережах за ними закріпили різні області дії: протоколи визначають правила взаємодії модулів одного рівня в різних вузлах, а інтерфейси - модулів сусідніх рівнів в одному вузлі.

Маючи справу з 2-ма протоколами, і кожен з них має власний протокол, який може бути змінений, не залежно від протоколу іншого рівня. Ця незалежність протоколів один від одного і робить привабливим багаторівневий підхід.

На початку 80-х років ряд міжнародних організацій зі стандартизації (ISO, ITU-T і деякі інші) розробили модель, яка зіграла значну роль у розвитку мереж. Ця модель називається моделлю взаємодії відкритих систем або моделлю OSI. Модель OSI визначає різні рівні взаємодії систем, дає їм стандартні імена і вказує, які функції повинен виконувати кожний рівень.

У моделі OSI засоби взаємодії діляться на 7 рівнів: прикладний, представницький, сеансовий, транспортний, мережевий, канальний і фізичний. Кожен рівень має справу з одним певним аспектом взаємодії мережевих пристроїв.

Модель OSI описує тільки системні засоби взаємодії, реалізовані операційною системою, системними утилітами, системними апаратними засобами. Модель не включає засоби взаємодії додатків кінцевих користувачів.

Самий нижній рівень моделі призначений безпосередньо для передачі потоку даних. Здійснює передачу електричних або оптичних сигналів у кабель або в радіоефір і, відповідно, їхній прийом і перетворення в біти даних відповідно до методами кодування цифрових сигналів. Іншими словами, здійснює інтерфейс між мережним носієм і мережним пристроєм.

На цьому рівні працюють концентратори (хаби), повторювачі (ретранслятори) сигналу і медіаконвертори.

Функції фізичного рівня реалізуються на всіх пристроях, підключених до мережі. З боку комп'ютера функції фізичного рівня виконуються мережевим адаптером або послідовним портом. До фізичного рівня відносяться фізичні, електричні і механічні інтерфейси між двома системами. Фізичний рівень визначає такі властивості середовища мережі передачі даних як оптоволокно, вита пара, коаксіальний кабель, супутниковий канал передач даних і т. п.

Канальний рівень призначений для забезпечення взаємодії мереж на фізичному рівні й контролю за помилками, які можуть виникнути. Отримані з фізичного рівня дані він упаковує у фрейми, перевіряє на цілісність, якщо потрібно виправляє помилки (посилає повторний запит пошкодженого кадру) і відправляє на мережевий рівень. Канальний рівень може взаємодіяти з одним або декількома фізичними рівнями, контролюючи й управляючи цією взаємодією. На цьому рівні працюють комутатори, мости.

У програмуванні цей рівень представляє драйвер мережної плати, в операційних системах є програмний інтерфейс взаємодії канального й мережного рівнів між собою, це не новий рівень, а просто реалізація моделі для конкретної ОС. Приклади таких інтерфейсів: ODI, NDIS.

3-й рівень (мережевий рівень) моделі OSI призначений для визначення шляху передачі даних, відповідає за трансляцію логічних адрес й імен у фізичні, визначення найкоротших маршрутів, комутацію й маршрутизацію, відстеження неполадок і заторів в мережі. На цьому рівні працює такий мережний пристрій, як маршрутизатор.

Протоколи мережевого рівня маршрутизує дані від джерела до одержувача і можуть бути розділені на два класи: протоколи з установкою з'єднання і без нього.

Описати роботу протоколів з ​​установкою з'єднання можна на прикладі роботи звичайного телефону. Протоколи цього класу починають передачу даних з виклику або встановлення маршруту проходження пакетів від джерела до одержувача. Після чого починають послідовну передачу даних, а потім після закінчення передачі розривають зв'язок.

Транспортний рівень моделі призначений для доставки даних без помилок, втрат і дублювання в тій послідовності, як вони були передані. При цьому не важливо, які дані передаються, звідки і куди, тобто він надає сам механізм передачі. Блоки даних він розділяє на фрагменти, розмір яких залежить від протоколу, короткі поєднує в один, а довгі розбиває. Протоколи цього рівня призначені для взаємодії типу точка-крапка. Приклад: TCP, UDP.

Існує безліч класів протоколів транспортного рівня, починаючи від протоколів, що надають тільки основні транспортні функції (наприклад, функції передачі даних без підтвердження прийому), і закінчуючи протоколами, які гарантують доставку в пункт призначення декількох пакетів даних в належній послідовності, мультиплексируются кілька потоків даних, забезпечують механізм управління потоками даних і гарантують достовірність отриманих даних.

Деякі протоколи мережного рівня, звані протоколами без встановлення з'єднання, не гарантують, що дані доставляються за призначенням у тому порядку, в якому вони були послані пристроєм-джерелом. Деякі транспортні рівні справляються з цим, збираючи дані в потрібній послідовності до передачі їх на сеансовий рівень. Мультиплексування даних означає, що транспортний рівень здатний одночасно обробляти кілька потоків даних (потоки можуть надходити і від різних додатків) між двома системами. Механізм управління потоком даних - це механізм, що дозволяє регулювати кількість даних, переданих від однієї системи до іншої. Протоколи транспортного рівня часто мають функцію контролю доставки даних, змушуючи приймає дані систему відправляти підтвердження передавальній стороні про прийом даних.

Сеансовий рівень моделі відповідає за підтримку сеансу зв'язку, дозволяючи додаткам взаємодіяти між собою тривалий час. Рівень управляє створенням / завершенням сеансу, обміном інформацією, синхронізацією завдань, визначенням права на передачу даних і підтримкою сеансу в періоди не активності додатків. Синхронізація передачі забезпечується приміщенням у потік даних контрольних крапок, починаючи з яких відновляється процес при порушенні взаємодії.

Представницький рівень відповідає за перетворення протоколів і кодування / декодування даних. Запити додатків, отримані з рівня додатків, він перетворить у формат для передачі по мережі, а отримані з мережі дані перетворить у формат, зрозумілий додаткам. На цьому рівні може здійснюватися стиснення / розпакування або кодування / декодування даних, а також перенаправлення запитів іншому мережному ресурсу, якщо вони не можуть бути оброблені локально.

Даний рівень звичайно являє собою проміжний протокол для перетворення інформації з сусідніх рівнів. Це дозволяє здійснювати обмін між додатками на різнорідних комп'ютерних системах прозорим для додатків чином. Рівень уявлень забезпечує форматування і перетворення коду. Форматування коду використовується для того, щоб гарантувати додатком надходження інформації для обробки, яка мала б для нього сенс. При необхідності цей рівень може виконувати переведення з одного формату даних в іншій. Рівень уявлень має справу не тільки з форматами і поданням даних, він також займається структурами даних, які використовуються програмами. Таким чином, рівень 6 забезпечує організацію даних при їх пересилці.

Прикладний рівень, верхній рівень моделі, забезпечує взаємодію мережі й користувача. Рівень дозволяє додаткам користувача мати доступ до мережних служб, таким як оброблювач запитів до баз даних, доступ до файлів, пересиланню електронної пошти. Також відповідає за передачу службової інформації, надає додаткам інформацію про помилки й формує запити до рівня подання.

Модель OSI представляє хоч і дуже важливу, але тільки одну з багатьох моделей комунікацій. Ця модель і пов'язані з ними стеки протоколів можуть відрізнятися кількістю рівнів, їх функціями, форматами повідомлень, службами, підтримуваними на верхніх рівнях, і іншими параметрами.

1.2 Середовище передачі даних

На сьогоднішній день переважна частина комп'ютерних мереж використовує для з'єднання проводу або кабелі. Вони виступають в якості середовища передачі сигналів між комп'ютерами. Існують різні типи кабелів, які задовольняють потреби всіляких мереж, від малих до великих.

У широкому асортименті кабелів неважко заплутатися. Так, фірма Belden, провідний виробник кабелів, публікує каталог, де пропонує більше 2200 їх типів. На щастя, в більшості мереж застосовуються тільки три основні групи кабелів: коаксіальний кабель, вита пара (неекранована, екранована) і оптоволоконний кабель.

Не так давно коаксіальний кабель був найпоширенішим типом кабелю. Це пояснювалося двома причинами. По-перше, він був відносно недорогим, легким, гнучким і зручним у застосуванні. А по-друге, широка популярність коаксіального кабелю призвела до того, що він став безпечним і простим в установці.

Найпростіший коаксіальний кабель складається з мідної жили (core), ізоляції, її навколишнього, екрану у вигляді металевого обплетення і зовнішньої оболонки. Якщо кабель, крім металевого обплетення, має і шар фольги, він називається кабелем з подвійною екранізацією. За наявності сильних перешкод можна скористатися кабелем з почетвереній екранізацією. Він складається з подвійного шару фольги та подвійного шару металевого обплетення.

Деякі типи кабелів покриває металева сітка - екран (shield). Він захищає передаються по кабелю дані, поглинаючи зовнішні електромагнітні сигнали, звані перешкодами або шумом. Таким чином, екран не дозволяє перешкод спотворити дані.

Електричні сигнали, що кодують дані, передаються по жилі. Жила - це один провід (суцільна) або пучок проводів. Суцільна жила виготовляється, як правило, з міді.

Жила оточена ізоляційним шаром, який відділяє її від металевого обплетення. Оплетка грає роль заземлення і захищає жилу від електричних шумів (noise) і перехресних перешкод (crosstalk). Перехресні перешкоди - це електричні наведення, викликані сигналами в сусідніх проводах.

Провідна жила і металева оплетка не повинні стикатися, інакше відбудеться коротке замикання, перешкоди проникнуть у жилу, і дані зруйнуються. Зовні кабель покритий непровідним шаром - з гуми, тефлону або пластику.

Коаксіальний кабель більш помехоустойчів, загасання сигналу в ньому менше, ніж у кручений парі. Згасання (attenuation) - це зменшення величини сигналу при його переміщенні по кабелю.

Як вже говорилося, плетена захисна оболонка поглинає зовнішні електромагнітні сигнали, не дозволяючи їм впливати на передані по жилі дані, тому коаксіальний кабель можна використовувати при передачі на великі відстані і в тих випадках, коли високошвидкісна передача даних здійснюється на нескладному обладнанні.

Існує два типи коаксіальних кабелів:

  • тонкий коаксіальний кабель;

  • товстий коаксіальний кабель.

Тонкий коаксіальний кабель - гнучкий кабель діаметром близько 0,5 см (близько 0,25 дюймів). Він простий у застосуванні і годиться практично для будь-якого типу мережі. Підключається безпосередньо до плат мережного адаптера комп'ютерів.

Тонкий коаксіальний кабель здатний передавати сигнал на відстань до 185 м (близько 607 футів) без його помітного спотворення, викликаного загасанням.

Виробники обладнання виробили спеціальне маркування для різних типів кабелів. Тонкий коаксіальний кабель відноситься до групи, яка називається сімейством RG-58, його хвильовий опір дорівнює 50 Ом. Хвильовий опір (impedance) - це опір змінному струму, виражене в омах. Основна відмітна особливість цього сімейства - мідна жила. Вона може бути суцільною чи складатися з кількох переплетених проводів.

Товстий (thick) коаксіальний кабель - щодо жорсткий кабель з діаметром близько 1 см (близько 0,5 дюймів). Іноді його називають «стандартний Ethernet», оскільки він був першим типом кабелю, застосовуваним в Ethernet - популярної мережевої архітектурі. Мідна жила цього кабелю товщі, ніж у тонкого коаксіального кабелю.

Чим товщі жила у кабелю, тим більшу відстань здатний подолати сигнал. Отже, товстий коаксіальний кабель передає сигнали далі, ніж тонкий, - до 500 м (близько 1 640 футів). Тому товстий коаксіальний кабель іноді використовують в якості основного кабелю (магістралі), який з'єднує кілька невеликих мереж, побудованих на тонкому коаксіальному кабелі.

Як правило, чим товще кабель, тим складніше з ним працювати. Тонкий коаксіальний кабель гнучкий, простий в установці і відносно недорогий. Товстий кабель важко гнути, і, отже, його складніше встановлювати. Це дуже суттєвий недолік, особливо якщо необхідно прокласти кабель по трубах або жолобах. Товстий коаксіальний кабель дорожчий тонкого, але при цьому він передає сигнали на великі відстані.

Найпростіша вита пара - це два перевитих навколо один одного ізольованих мідних дроти. Існує два типи тонкого кабелю: неекранована вита пара і екранована вита пара.

Кілька кручених пар часто поміщають в одну захисну оболонку. Їх кількість у такому кабелі може бути різним. Завивка проводів дозволяє позбутися від електричних перешкод, що наводяться сусідніми парами та іншими джерелами, наприклад двигунами, реле і трансформаторами.

Неекранована вита пара (специфікація lOBaseT) широко використовується в ЛВС, максимальна довжина сегмента складає 100 м (328 футів).

Неекранована кручена пара складається з двох ізольованих мідних проводів. Існує кілька специфікацій, які регулюють кількість витків на одиницю довжини - залежно від призначення кабелю. У Північній Америці UTP повсюдно використовується в телефонних мережах.

Неекранована кручена пара визначена в особливому стандарті - Electronic Industries Association and the Telecommunications Industries Association (EIA / TIA) 568 Commercial Building Wiring Standart. EIA / TIA 568 - на основі UTP - встановлює стандарти для різних випадків, гарантуючи однаковість продукції. Ці стандарти включають п'ять категорій UTP.

Категорія 1.Традіціонний телефонний кабель, по якому можна передавати тільки мова, але не дані. Більшість телефонних кабелів, вироблених до 1983 року, відноситься до категорії 1.

Категорія 2.Кабель, здатний передавати дані зі швидкістю до 4 Мбіт / с. Складається з чотирьох кручених пар.

Категорія 3.Кабель, здатний передавати дані зі швидкістю до 10 Мбіт / с. Складається з чотирьох кручених пар з дев'ятьма витками на метр.

Категорія 4. Кабель, здатний передавати дані зі швидкістю до 16 Мбіт / с. Складається з чотирьох кручених пар.

Категорія 5. Кабель, здатний передавати дані зі швидкістю до 100 Мбіт / с. Складається з чотирьох кручених пар мідного дроту.

Більшість телефонних систем використовує неекрановану виту пару. Це одна з причин її широкої популярності. Причому в багатьох будівлях, при будівництві, UTP торують не тільки для сьогоднішніх потреб телефонізації, але і, передбачаючи запас кабелю, з розрахунку на майбутні потреби. Якщо встановлені під час будівництва дроти розраховані на передачу даних, їх можна використовувати і в комп'ютерній мережі. Однак треба бути обережним, так як звичайний телефонний провід не має витків, і його електричні характеристики можуть не відповідати тим, які потрібні для надійної та безпечної передачі даних між комп'ютерами.

Однією з потенційних проблем для всіх типів кабелів є перехресні перешкоди. Ви, мабуть, пам'ятаєте, що перехресні перешкоди - це електричні наведення, викликані сигналами в суміжних проводах. Неекранована кручена пара особливо страждає від перехресних перешкод. Для зменшення їх впливу використовують екран.

Кабель екранованої кручений пари (STP) має мідну оплітку, яка забезпечує більший захист, ніж неекранована вита пара. Крім того, пари проводів STP обмотані фольгою. У результаті екранована вита пара має прекрасної ізоляцією, захищає дані, що передаються від зовнішніх перешкод. Все це означає, що STP, в порівнянні з UTP, менше схильна до впливу електричних перешкод і може передавати сигнали з більш високою швидкістю і на великі відстані.

Для підключення витої пари до комп'ютера використовуються телефонні коннектори RJ-45. На перший погляд, вони схожі на RJ-11, але насправді між ними є істотні відмінності. По-перше, вилка RJ-45 трохи більше за розмірами і не підходить для гнізда RJ-11. По-друге, конектор RJ-45 має вісім контактів, a RJ-11 - тільки чотири.

Побудувати розвинену кабельну систему і в той же час спростити роботу з нею Вам допоможе ряд дуже корисних компонентів.

  • розподільні стійки і полиці.

  • розподільні стійки і полиці призначені для монтажу кабелю. вони дозволяють централізовано організувати безліч з'єднань і навіть займають досить мало місця.

  • комутаційні панелі. існують різні типи панелей розширення. вони підтримують до 96 портів і швидкість передачі до 100 Мбіт / с.

  • коннектори. одинарні або подвійні вилки rj-45 підключаються до панелей розширення або настінним розеток. вони забезпечують швидкість передачі до 100 Мбіт / с.

  • розетки

У оптоволоконному кабелі цифрові дані поширюються по оптичних волокнах у вигляді модульованих світлових імпульсів. Це відносно надійний (захищений) спосіб передачі, оскільки електричні сигнали при цьому не передаються. Отже, оптоволоконний кабель не можна розкрити і перехопити дані, від чого не застрахований будь-який кабель, який проводить електричні сигнали.

Оптоволоконні лінії призначені для переміщення великих об'ємів даних на дуже високих швидкостях, так як сигнал у них практично не згасає і не спотворюється.

Оптичне волокно - надзвичайно тонкий стекляшчьш циліндр, званий житловий (core), покритий шаром скла, званого оболонкою, з іншим, ніж у жили, коефіцієнтом заломлення. Іноді оптоволокно виробляють із пластику. Пластик простіше у використанні, але він передає світлові імпульси на менші відстані в порівнянні зі скляним оптоволокном.

Кожне скляне оптоволокно передає сигнали тільки в одному напрямку, тому кабель складається з двох волокон з окремими конекторами. Одне з них служить для передачі, а інше - для прийому. Жорсткість волокон збільшена покриттям з пластику, а міцність - волокнами з кевлара. На малюнку представлений приклад кевларового покриття. Кевларові волокна розташовуються між двома кабелями, укладеними в пластик.

Передача по оптоволоконному кабелю не схильна до електричних перешкод і ведеться на надзвичайно високій швидкості (в даний час до 100 Мбіс / с, теоретично можлива швидкість - 200 000 Мбіт / с). По оптоволоконному кабелю можна передавати світловий імпульс на багато кілометрів.

Вище були розглянуті кабельні ліній зв'язку, але ще існує провідні (повітряні) лінії зв'язку і радіоканали наземної і супутникового зв'язку.

Дротові повітряні лінії зв'язку є проводи без будь-яких ізолюючих або екрануючих оплеток, прокладених між стовпами і висять у повітрі. За таких лініях зв'язку традиційно передаються телефонні або телеграфні сигнали, але за відсутності інших можливостей ці лінії використовується і для передачі комп'ютерних даних. Швидкісні якості і перешкодозахищеність цих ліній залишають бажати багато кращого. Сьогодні провідні лінії зв'язку вже майже ніде не зустрічається.

Радіоканали наземної і супутникового зв'язку утворюються за допомогою передавача і приймача радіохвиль. Існує велика кількість різних типів радіоканалів, які відрізняються як використовуваним частотним диапозоном, так і дальністю каналу. Діапазони коротких, середніх і довгих хвиль, звані також діапазонами амплітудної модуляції за типом використовуваного в них методу модуляції сигналу, забезпечують далеку зв'язок, але працюють на діапазонах ультракоротких хвиль, для яких характерна частотна модуляція, а також діапазонах сверхчастот (СВЧ). У діапазоні НВЧ (понад 4ГГц) сигнали вже не відображаються іоносферою Землі і для стійкого зв'язку потрібна наявність прямої видимості між передавачем і приймачем. Тому такі частоти використовують або супутникові канали, або радіорелейні канали, де ця умова виконується.

    1. Базові технології побудови локальних мереж

За час, що минув з моменту появи перших локальних мереж, було розроблено декілька сотень самих різних мережевих технологій, проте помітне поширення отримали небагато. Це пов'язано, перш за все, з високим рівнем стандартизації принципів організації мереж і з підтримкою їх відомими компаніями. Тим не менш, не завжди стандартні мережі мають рекордними характеристиками, забезпечують найбільш оптимальні режими обміну. Важливо й те, що виробники програмних засобів також в першу чергу орієнтуються на найпоширеніші мережі. Далі будуть розглянуті особливості основних технологій локальних мереж.

Token Ring розроблений фірмою IBM. У якості середовища застосовується неекранована або екранована вита пара (UPT або SPT) або оптоволокно. Швидкість передачі даних 4 Мбіт / с або 16Мбіт / с. В якості методу управління доступом станцій до передавальної середовищі використовується метод - маркерне кільце (Тоken Ring).

Основні положення цього методу:

  • пристрої підключаються до мережі по топології кільце;

  • всі пристрої, підключені до мережі, можуть передавати дані, отримавши дозвіл на передачу (маркер);

  • в будь-який момент часу тільки одна станція в мережі володіє таким правом.

У IВМ Тоkеn Ring використовуються три основних типи пакетів: пакет управління / дані (Data / Соmmand Frame), маркер (Token) і пакет скидання (Аbort).

За допомогою пакету управління / дані виконується передача даних або команд керування роботою мережі. За допомогою типу маркер станція може почати передачу даних тільки після отримання такого пакету. В одному кільці може бути тільки один маркер і, відповідно, тільки одна станція з правом передачі даних. Здійснення пакету скидання називає припинення будь-яких передач.

У мережі можна підключати комп'ютери по топології зірка або кільце.

Arknet - проста, недорога, надійна і досить гнучка архітектура локальної мережі. Розроблена корпорацією Datapoint в 1977 році. Згодом ліцензію на Аrcnet придбала корпорація SМС (Standard Microsistem Corporation), яка стала основним розробником і виробником обладнання для мереж Аrcnet. Як передавальне середовище використовуються вита пара, коаксіальний кабель (RG-62) з хвильовим опором 93 Ом і оптоволоконний кабель. Швидкість передачі даних - 2,5 Мбіт / с. При підключенні пристроїв у Аrcnet застосовують топології шина і зірка. Метод управління доступом станцій до передавальної середовищі - маркерная шина (Тоken Bus).

Цей метод передбачає наступні правила:

  • всі пристрої, підключені до мережі, можуть передавати дані тільки отримавши дозвіл на передачу (маркер);

  • в будь-який момент часу тільки одна станція в мережі володіє таким правом;

  • дані, передані однією станцією, доступні всім станціям мережі.

Передача кожного байта в Аrcnet виконується спеціальної посилкою ISU (Information Symbol Unit - одиниця передачі інформації), що складається з трьох службових старт / степових бітів і восьми бітів даних. На початку кожного пакета передається початковий роздільник АВ (Аlегt Вurst), який складається з шести службових бітів. Початковий роздільник виконує функції преамбули пакета.

У Аrcnet визначено 5 типів пакетів:

  1. пакет IТТ (Information To Transmit) - запрошення до передачі. Ця посилка передає управління від одного вузла мережі іншому. Станція, яка прийняла цей пакет, отримує право на передачу даних.

  2. пакет FBE (Free Buffeг Еnquiries) - запит про готовність до прийому даних. Цим пакетом перевіряється готовність вузла до прийому даних.

  3. пакет даних. За допомогою цієї посилки проводитися передача даних.

  4. пакет АСК (ACKnowledgments) - підтвердження прийому. Підтвердження готовності до прийому даних або підтвердження прийому пакета даних без помилок, тобто у відповідь на FBE і пакет даних.

  5. пакет NAK (Negative AcKnowledgments) - неготовність до прийому. Неготовність вузла до прийому даних (відповідь на FBE) або прийнятий пакет з помилкою.

У мережі Arknet можна використовувати дві топології: зірка і шина.

Ethernet - це найпоширеніший на сьогоднішній день стандарт локальних мереж.

Специфікацію Ethernet наприкінці сімдесятих років запропонувала компанія Xerox Corporation. Пізніше до цього проекту приєдналися компанії Digital Equipment Corporation (DEC) і Intel Corporation. У 1982 році була опублікована специфікація на Ethernet версії 2.0. На базі Ethernet інститутом IEEE був розроблений стандарт IEEE 802.3. Відмінності між ними незначні.

На логічному рівні в Ethernet застосовується топологія шина:

  • всі пристрої, підключені до мережі, рівноправні, тобто будь-яка станція може почати передачу в будь-який момент часу (якщо передавальна середу вільна);

  • дані, передані однією станцією, доступні всім станціям мережі.

Метод управління доступом (для мережі на коаксіальному кабелі) - множинний доступ з контролем несучої і виявленням колізій швидкість передачі даних 10 Мбіт / с, розмір пакету від 72 до 1526 байт, описані методи кодування даних. Режим роботи напівдуплексний, тобто вузол не може одночасно передавати і приймати інформацію. Кількість вузлів в одному поділюваному сегменті мережі обмежена граничним значенням в 1024 робітників станції (специфікації фізичного рівня можуть встановлювати жорсткіші обмеження, наприклад, до сегменту тонкого коаксіалу може підключатися не більше 30 робочих станцій, а до сегменту товстого коаксіалу - не більше 100). Проте мережа, побудована на одному поділюваному сегменті, стає неефективною задовго до досягнення граничного значення кількості вузлів, в основному через зростаючої кількості колізій.

FDDI (Fiber Distributed Data Interface - розподілений волоконний інтерфейс даних) - стандарт передачі даних в локальній мережі, простягнутою на відстані до 200 кілометрів. Стандарт заснований на протоколі Token Ring. Крім великої території, мережа FDDI здатна підтримувати декілька тисяч користувачів.

В якості середовища передачі даних у FDDI рекомендується використовувати оптоволоконний кабель, проте можна використовувати і мідний кабель, в такому випадку використовується скорочення CDDI (Copper Distributed Data Interface). Як топології використовується схема подвійного кільця, при цьому дані в кільцях циркулюють в різних напрямках. Одне кільце вважається основним, по ньому передається інформація в звичайному стані; друге - допоміжним, по ньому дані передаються у випадку обриву на першому кільці. Для контролю за станом кільця використовується мережевий маркер, як і в технології Token Ring. Оскільки таке дублювання підвищує надійність системи, даний стандарт з успіхом застосовується в магістральних каналах зв'язку.

Порівняльний аналіз існуючих технологій представлений у Додатку А.

2. АНАЛІЗ І КОМПЛЕКС ЗАХОДІВ ЩОДО обслуговування локальної мережі СЛУЖБИ У СПРАВАХ ДІТЕЙ Сіверськодонецька міська рада

2.1 Адміністративні, технічні та програмні характеристики Служби у справах дітей Сєвєродонецької міської ради

Проаналізуємо структуру Служби у справах дітей Сєвєродонецької міської ради. Призначенням даної служби є, реалізація політики з питань соціального захисту дітей та запобігання дитячій безпріглядності та вчинення правопорушень дітьми. Дана служба є юридичною особою. До складу цієї служби входять такі структурні підрозділи як головна бухгалтерія і сектор з питання опіки по піклуванню. Нижче представлена ​​схема організаційної структури підприємства (див. малюнок 2.1).

Рисунок 2.1 - Організаційна структура підприємства.

План приміщення складається з наступних кабінетів:

  1. кабінет начальника;

  2. кабінет бухгалтера;

  3. кабінет завідувача з питання опіки і піклування;

  4. кабінет спеціаліста I категорії;

  5. кабінет фахівців.

Графічний план представлений в Додатку Б.

У кабінеті начальника розташовані такі технічні засоби як комп'ютер (1шт), принтер (1шт) та телефон.

У кабінеті головного бухгалтера розташовані комп'ютер (1шт) та ксерокс (1шт).

У кабінеті завідувача сектором з питання опіки та піклування розташовані комп'ютер (1шт) і сканер (1шт).

У кабінеті спеціаліста I категорії розташовані комп'ютер (1шт) і принтер (1шт).

У кабінеті фахівців розташовані комп'ютер (1шт) і принтер (1шт).

Комп'ютер, що знаходиться в кабінеті начальника, має такі технічні характеристики:

  • процесора Intel Core 2 Quad 2.33 Ghz;

  • материнська плата - на базі чіпсета Intel P35Express + ICH10;

  • оперативна пам'ять - DDR II 4 GB PC2-6400 800 MHz;

  • жорсткий диск - 150 GB Serial ATA 16 Mb;

  • графічний акселератор - NVIDIA 9600GT 512MB/256bit;

  • оптичний привід DVD-RW / + RW;

  • корпус - ATX Middle Tower GIGABYTE GZ-X1 420W (Brand GIGABYTE);

  • акустика - STORM U-709A;

  • маніпулятор «миша»;

  • клавіатура PS / 2 A-4 Tech KB (S) -26.

Комп'ютер, розташований в кабінеті завідувача у справах опіки та піклування, має такі ж характеристики як і комп'ютер, розташований в кабінеті головного бухгалтера:

  • процесор - AMD Socket AM2 ATHLON 64 X2 5200 + BOX;

  • материнська прлата - MB Asus P4PE-2x;

  • оперативна пам'ять - DDR 512 PC3200;

  • жорсткий диск - USB 2.0 PRESTIGIO Data Safe II 2.5 "160GB USB 2.0;

  • оптичний привід DVD-RW / + RW;

  • корпус ATX 4U 4203, 350 W Black;

  • монітор 19 "TFT Prestigio P1910;

  • маніпулятор «миша»;

  • клавіатура PS / 2 A-4 Tech KB (S) -720.

Комп'ютери, розташовані в кабінетах спеціаліста I категорії і в кабінеті фахівців, мають такі характеристики:

  • процесор - AMD Socket AM2 ATHLON 64 X2 5400 + BOX;

  • материнська прлата - ASUS M2A-VM SocketAM2 AMD 690G PCI-E;

  • оперативна пам'ять - DDR 512 PC3200;

  • жорсткий диск - SATA II 160.0g 7200 Samsung 8Mb (NCQ);

  • оптичний привід DVD-RW / + RW;

  • корпус ATX Midle Tower ASUS TA-668, 350W;

  • монітор CRT 17 "LG F720B FLATRON;

  • маніпулятор «миша»;

  • клавіатура PS / 2 A-4 Tech KB (S) -720.

У роботі підприємства використовуються наступні програмні продукти:

  • Windows XP Home Edition Russian CD BOX;

  • Get Genuine Kit Win XP Pro Russian w / SP 1 License;

  • Office Professional Plus 2007 Russian OPL NL;

  • Kaspersky Internet Security 2009 5-Desktop 1 year Base Box;

  • ABBYY Fine Reader 9.0 Professional Edition;

  • RAR Archiver.

Таким чином розглянувши організаційну структуру підприємства можна сказати, що на підприємстві здійснюються інформаційні потоки

- Від начальника до головного бухгалтера та завідувача сектором з питань опіки та піклування у вигляді наказів;

- Від завідувача сектором з питань опіки та піклування до фахівця I категорії і трьом фахівцям у вигляді наказів;

- Від спеціаліста I категорії і фахівців до завідуючого сектором з питань опіки та піклування у вигляді звітів;

- Від головного бухгалтера та завідувача сектором з питань опіки та піклування до начальника у вигляді звітів.

Для забезпечення даного інформаційного потоку в Службі у справах дітей Сєвєродонецької міської ради створена локальна мережа.

2.2 Аналіз локальної комп'ютерної мережі Служби у справах дітей Сєвєродонецького містечок ради

Проаналізувавши існуючу мережу можна сказати, що

  1. використовувана технологія - Ethernet;

  2. середовище передачі даних - коаксіальний кабель;

  3. мережеве обладнання - GETNET 16 PORT Switch 10/100 GS-D16P;

  4. робоча станція (2шт) має такі характеристики:

    • процесор - AMD Socket AM2 ATHLON 64 X2 5400 + BOX;

    • материнська прлата - ASUS M2A-VM SocketAM2 AMD 690G PCI-E;

    • оперативна пам'ять - DDR 512 PC3200;

    • жорсткий диск - SATA II 160.0g 7200 Samsung 8Mb (NCQ);

    • оптичний привід DVD-RW / + RW;

    • корпус ATX Midle Tower ASUS TA-668, 350W;

    • монітор CRT 17 "LG F720B FLATRON;

    • маніпулятор «миша»;

    • клавіатура PS / 2 A-4 Tech KB (S) -720.

Робоча станція (2шт) має такі характеристики:

  • процесор - AMD Socket AM2 ATHLON 64 X2 5200 + BOX

  • материнська прлата - MB Asus P4PE-2x

  • оперативна пам'ять - DDR 512 PC3200

  • жорсткий диск - USB 2.0 PRESTIGIO Data Safe II 2.5 "160GB USB 2.0

  • оптичний привід DVD-RW / + RW

  • корпус ATX 4U 4203, 350 W Black

  • монітор 19 "TFT Prestigio P1910

  • маніпулятор «миша»

  • клавіатура PS / 2 A-4 Tech KB (S) -720

Сервер (1шт) має такі характеристики:

  • процесора Intel Core 2 Quad 2.33 Ghz;

  • материнська плата - на базі чіпсета Intel P35Express + ICH10;

  • оперативна пам'ять - DDR II 4 GB PC2-6400 800 MHz;

  • жорсткий диск - 150 GB Serial ATA 16 Mb;

  • графічний акселератор - NVIDIA 9600GT 512MB/256bit;

  • оптичний привід DVD-RW / + RW;

  • корпус - ATX Middle Tower GIGABYTE GZ-X1 420W (Brand GIGABYTE);

  • акустика - STORM U-709A;

  • маніпулятор «миша»;

  • клавіатура PS / 2 A-4 Tech KB (S) -26.

Дана локальна мережа об'єднує структурні підрозділи підприємства і представлена ​​в додатку Б.

Така конфігурація мережі повністю задовольняє вимогам по забезпеченню безперебійного документообігу й по використанню спільний ресурсів. Так як в мережу об'єднані 5 комп'ютерів, буде забезпечена висока бистродейсвіе передачі даних у мережі. При моделюванні видно, що з'єднання 100 Мбіт / с використовується не на повну потужність, що дозволить розвивати і збільшувати мережу, не замислюючись про швидкість передачі даних.

При збільшенні числа робочих станцій не потрібно буде міняти мережеве обладнання, необхідно тільки додати окремі компоненти, такі як додаткові лінії зв'язку, тому що вільними залишаються ще 11 портів Switch 10/100 GS-D16P.

Дана структура мережі повністю задовольняє потребам підприємства, а також передбачена можливість розширення. Так як можуть виникати несправності мережі, необхідно розробити комплек заходів з профілактики і захисту мережі.

2.3 Опис комплексу заходів з обслуговування мережі

2.3.1 Адміністрування локальної мережі

Адміністрування локальної мережі - це забезпечення і контроль фізичного зв'язку, настройка активного обладнання, налаштування загального доступу і визначеного кола програм, що забезпечують стабільну роботу мережі.

Багато інструменти є в самій операційній системі, інші розроблені різними програмістами. Також перелік інструментів адміністратора може практично необмежено розширюватися у міру розвитку мережі.

Далі розглянуті основні інструменти адміністратора мережі:

  • команда ping. ця команда є у всіх операційних системах, що підтримують роботу в мережі. Особливості роботи команди, список її параметрів може бути різним у різних систем, але основні функції незмінні. Команда дозволяє визначити наступні параметри мережі: доступність комп'ютера в мережі, працездатність кабельної лінії між комп'ютерами, якість зв'язку між комп'ютерами і т.д.

  • команда inconfig - команда також запускається за допомогою командного рядка і дозволяє дізнатися про мережевих налаштуваннях комп'ютера, на якому вона запущена.

  • програма для сканування мереж superscan - утиліта, що дозволяє визначити працюють в даний момент комп'ютери мережі.

  • вікно управління комп'ютером - засіб, за допомогою якого можна контролювати роботу користувачів.

  • вікно перегляд подій, що міститься в сучасних операційних системах, містить збору інформації про події у них події, пов'язані з роботою програм, служб і самої системи.

Адміністратор може здійснювати дії для організації та контролювання за роботою мережею і користувачів, деякі з них представлені нижче.

Запуск додатків з диска сервера замість диска робочої станції є спосіб забезпечення стабільної робочої конфігурації для користувачів і зведення до мінімуму навантаження з адміністрування мережі. У простій формі процес зводиться до установки програми звичайним чином із зазначенням каталогу мережевого диска, замість локального каталогу, в якості місця розташування файлів програми. Однак програми Windows ніколи не відрізнялися простотою, тому в реальності цей процес виглядає набагато складніше.

Запуск додатків з диска сервера має як переваги так і недоліки. Позитивним чинником, як і у випадку з розміщенням на сервері операційної системи, можна назвати економію простору локальних дисків, захист файлів додатків від пошкодження або видалення, а також можливість поліпшення і обслуговування єдиною копії додатку, а не індивідуальних копій на кожній робочій станції. Серед недоліків на перший план виступає той факт, що додатки, розміщені на сервері, зазвичай працюють порівняно повільніше, ніж їх локальні аналоги, а також генерують істотний обсяг мережного трафіку і не можуть функціонувати, якщо сервер несправний або не доступний з інших причин.

Є можливість спільного використання декількома робочими станціями додаток, розміщене на сервері, то, як правило, як і раніше доведеться привести його повну установку на кожній машині. Це робиться для того, щоб бути впевненими, що кожна робоча станція має відповідні файли Windows, установки реєстру і піктограми, необхідні для роботи програми. Один із способів практичної реалізації програми, розміщеного на сервері, полягає в проведенні повної інсталяції програми на кожну робочу станцію, із зазначенням імені одного і того ж каталогу сервера в якості місця розташування файлів програми в кожному окремому випадку. Таким чином, кожна робоча станція отримає всі необхідні файли і модифікації, а на сервері залишиться всього одна копія файлів додатку.

У більшості сучасних мереж Windows як операційна система, так і файли програм встановлюються на локальних дисках робочих станцій. Проте як і раніше тільки від адміністратора мережі залежить прийняття рішень про те, де саме будуть зберігатися файли даних, що створюються і змінюються користувачами. При вирішенні даного питання слід звертати особливу увагу на деякі принципові моменти, а саме, доступність цих файлів для користувачів та їх безпеку. Природно, користувачі повинні отримувати доступ до своїх файлів даних, але існують також файли, які повинні спільно використовуватися багатьма користувачами. Важливі файли даних також повинні бути захищені від модифікації і видалення неавторизованим персоналом і до того ж дублюватися на альтернативному носії в цілях страховки від непередбачених обставин, наприклад, виходу диска з ладу або пожежі.

Робочі файли можуть мати різний формат, що не може відображатися на тому, яким способом їх слід зберігати. Наприклад, документи індивідуальних користувачів, створені за допомогою текстових редакторів або електронних таблиць, призначені для використання однією людиною в кожен момент часу, в той час як бази даних підтримують одночасний доступ декількома користувачами. У більшості випадків файли баз даних зберігаються на комп'ютерах, виконуючих програми серверів баз даних, тому адміністратори можуть регулювати доступ до них за допомогою дозволів файлової системи і захищати регулярним резервним копіювання. Інші типи файлів можуть вимагати додаткового планування.

Найкращою стратегією для більшості мереж Windows представляється установка операційної системи і всіх інших додатків на локальні диски робочих станцій у поєднанні зі зберіганням всіх робочих файлів на серверах мережі. Найбільш поширена практика полягає у створенні на сервері індивідуального каталогу для кожного користувача, при чому користувачеві надається повний контроль над власним каталогом. Потім слід настроїти всі додатки для зберігання робочих файлів у цьому каталозі за замовчуванням, щоб ніякої цінної інформації не залишалося на локальному диску.

В організації можливість сформувати стабільну і життєздатну конфігурацію робочих станцій надана адміністратора.

Одним з моментів конфігурування робочих станцій полягає в позначенні диска сервера однієї і тієї ж буквою для всіх робочих станцій. Якщо в мережі є сервери додатків, що надають свої ресурси всім користувачам мережі (наприклад, сервер бази даних компанії), тоді кожна система мережі повинна позначати диск цього сервера однієї і тієї ж буквою.

Для реалізації стабільного набору букв, відповідним дисків користувачів, можна застосувати скрипти входу. Вони містять команди NET USE, що відображають диски певних серверів при кожному підключенні користувача до мережі. Правильне структурування цих команд дозволить створити єдиний скрипт входу в мережу для численних користувачів.

Для дозволу кожному користувачеві повертати свої власні конфігураційні установки при реєстрації в системі існують окремі профілі.

Створення профілів користувачів є метод зберігання ярликів і установок конфігурації робочого столу індивідуальних користувачів в каталогах, до яких можливе отримання доступу в процесі запуску систем. Якщо профілі користувачів зберігаються на робочій станції, то стає можливим її спільна експлуатація декількома користувачами, причому без необхідності перезаписувати конфігураційні установки при реєстрації в системі. Якщо ж профілі зберігаються на сервері мережі, користувачі зможуть отримувати до них доступ з будь-якої робочої станції. Це називається переміщуваним профілем. Крім того, можна змусити користувачів завантажувати певний профіль при кожному вході в систему і заборонити їм змінювати його - це обов'язковий профіль.

Якщо у питаннях забезпечення конфігурації робочих станцій передбачається спиратися на розміщення профілів користувачів на сервері, то слід обов'язково вжити низку заходів для того, щоб ці профілі завжди залишалися доступними користувачам, коли б вони не підключалися до мережі.

Адміністратор може контролювати реєстр робочої станції. Системний реєстр є центральним сховищем даних про конфігурацію в операційних системах Windows, та здійснення контролю над ним є одна з найбільш важливих частин роботи системного адміністратора. Можливість отримання доступу до реєстру робочої станції, як віддалено, так і автоматизованому режимі, дозволить контролювати практично будь-який аспект функціональності системи, а також захищати сам реєстр від пошкодження із-за неавторизованих змін.

Усі 32-бітні операційні системи Windows включають можливість проведення системної політики, варіанти якої дозволяють здійснювати значний обсяг контролю над конфігурацією робочої станції. Визначивши набір правил системної політики і впровадивши його, можна контролювати, до яких саме компонентів операційної системи буде зруйнований доступ користувачів, які додатки ці користувачі зможуть запускати, а також який вигляд буде мати їх робочий стіл. Правила системної політики представляють собою не більш ніж набір установок системного реєстру, які упаковані в файл системної політики і зберігаються на диску сервера. Коли користувач підключається до мережі, робоча станція завантажує файл системної політики з сервера і застосовує зафіксовані там настанови до свого системного реєстру.

Редактор системної політики представляє собою просто інструмент для створення файлів системної політики, він абсолютно не контролює конкретні варіанти політики, які створює. Самі правила системної політики беруть початок з шаблонів системної політики, які представляють собою файли формату ASCII, які містять ключі реєстру, можливі значення, пояснювальний текст. Все це формує правила політики.

За допомогою системної політики можна обмежити доступ до файлової системи, що являє собою ще один спосіб захисту робочих станцій від втручань з боку користувачів. Блокування цього доступу не допустить переміщення, видалення або зміни файлів, необхідних для функціонування операційної системи робочої станції.

2.3.2 Засоби виявлення несправностей

Існує 7 рівнів мережевого стека, визначених у еталонної моделі OSI.

7.Прікладной (напр. HTTP, SMTP, SNMP, FTP, Telnet, scp, NFS, RTSP, BGP)

6.Представітельний (напр. XML, XDR, ASN.1, SMB, AFP)

5.Сеансовий (напр. TLS, SSL, ISO 8327 / CCITT X.225, RPC, NetBIOS, ASP)

4.Транспортні (напр. TCP, UDP, RTP, SCTP, SPX, ATP, DCCP, GRE)

3.Сетевой (напр. IP, ICMP, IGMP, CLNP, OSPF, RIP, IPX, DDP)

2.Канальний (напр. Ethernet, Token ring, PPP, HDLC, X.25, Frame relay, ISDN, ATM, MPLS, Wi-Fi, ARP, RARP)

1.Фізичні (напр. електрику, радіо, оптоволокно)

Порушення можуть виникнути фактично на будь-якому рівні, і засоби, що використовуються для діагностики проблем на різних рівнях, зовсім різні. Знання доступних коштів є істотним моментом у боротьбі з несправностями.

Деякі можливості по виявленню несправностей вбудовані в стандартні операційні системи. Далі розглянуті деякі з засобів виявлення проблем мережі, що надаються операційними системами, найбільш широко використовуються в сучасних мережах.

Операційні системи Windows включають різні засоби, які можна застосовувати для управління мережними з'єднаннями та виявлення пов'язаних з ними проблем. Далі розглянуті деякі з них:

1) Команда NET є основним засобом управління з командного рядка для мережевого клієнта Windows. Цю команду можна використовувати для виконання багатьох мережевих функцій, схожих з тими, що дозволяють здійснювати графічні утиліти, такі як Windows Explorer (провідник Windows). Оскільки NET - утиліта командного рядка, то існує можливість включати її в скрипти реєстрації та командні файли. Наприклад, NET можна використовувати для входу і виходу з мережі, підключення мережевих ресурсів спільного використання, запуску і зупинки сервісів, розміщення в мережі поділюваних ресурсів.

Команда NET реалізована як файл з ім'ям NET.exe, що міститься у системний каталог в процесі інсталяції операційної системи. Щоб використовувати цю програму, потрібно запустити файл з командного рядка, вказавши підкомандами, яка може мати додаткові параметри.

2) NET Watcher (Інспектор мережі) - це утиліта, включена в Windows 95/98 і Windows NT Server 4.0 Resourse Kit. яка дозволяє відстежувати користувачів мережі, підключених до комп'ютера, ресурси спільного використання, до яких вони в даний момент здійснюють доступ, і файли, відкриті віддаленими користувачами. Також можна відключати користувачів від ресурсів спільного використання, примусово закривати файли, які ці користувачі відкрили, і створювати або видаляти колективні ресурси. NET Watcher зазвичай застосовується для визначення, хто з користувачів в даний момент здійснює доступ до ресурсів спільного використання і файлів даного комп'ютера. Однак з точки зору адміністрування найкраща можливість цього додатка полягає в тому, що воно дозволяє з'єднатися з іншими комп'ютерами в мережі і виконати на них ці ​​дії віддалено.

3) Web Administrator - це доповнення до сервера Інтернету (IIS) від Microsoft, що дозволяє керувати багатьма елементами системи Windows NT 4.0 Server за допомогою будь-якого Web-браузера, сумісного з мовою Java.

Завдання, які дозволяє вирішувати Web Administrator:

  • управління локальними і доменними обліковими записами користувачів, груп і комп'ютерів;

  • управління драйверами пристроїв, встановлених в системі;

  • перегляд журналу реєстрації подій подій NT;

  • управління дозволами загальних ресурсів і файлів системи;

  • відправлення повідомлень користувачам, що зареєструвалися на сервері;

  • видалене перезавантаження сервера;

  • керування чергами друку і їх вмістом;

  • запуск, зупинка і припинення роботи сервісів;

  • моніторинг сеансів і відключення користувачів;

  • перегляд інформації про стан сервера і статистики продуктивності.

4) Microsoft NetMeeting - взагалі, це програмний засіб для соданія конференцій та колективної роботи, призначене для роботи через Інтернет, але воно також може надати велику послугу адміністратора мережі. NetMeeting є частиною повної установки Internet Explorer 4 і 5, але і крім цього програма також доступна в окремо у вигляді версій для Windows 95/98 і NT/2000. Одна з можливостей NetMeeting називається «загальний доступ до робочого столу», вона дозволяє віддаленому користувачеві отримати повний контроль над комп'ютером. Адміністратори можуть вдатися до цієї можливості для дистанційного конфігурування системи, встановлення програмного забезпечення і навіть для запуску додатків, і все без будь-якого прямого взаємодії з віддаленого комп'ютера.

Також широко використовуються утиліти TCP / IP. У наслідок того, що TCP / IP став найбільш поширеним стеком протоколів в мережевій індустрії, тому багато завдань адміністрування мережі та виявлення несправностей включають в себе роботу з різними елементами цих протоколів. Так як практично всі комп'ютерні платформи підтримують TCP / IP, його основні службові кошти були перенесені на безліч різних операційних систем, а деякі з них адаптовані до спеціальних потреб. Далі розглядаються деякі з цих коштів, але більшою мірою з точки зору корисності для адміністратора мережі, ніж ніж із позиції складових елементів і специфіки реалізації.

Утиліта Ping, безсумнівно, є найбільш поширеним засобом діагностики TCP / IP і включена практично у кожну реалізацію протоколів TCP / IP. У більшості випадків це - утиліта командного рядка, хоча існує декілька графічних версій, а також версії на базі меню. Всі вони виконують одні й ті ж завдання. Основна функція Ping полягає у відправці повідомлення іншої TCP / IP-системі мережі, щоб визначити, чи правильно працює стек протоколів аж до Мережевого рівня. Так як стік протоколів TCP / IP функціонує однаково в усіх системах, то можна використовувати програму для перевірки з'єднання між двома будь-якими комп'ютерами незалежно від процесорної платформи або операційної системи.

Traceroute - утиліта, яка зазвичай реалізована як програма командного рядка і включена в більшості стеків TCP / IP, хоча іноді вона носить іншу назву. У системах Unix команда називається traceroute, а реалізація для Windows з такими ж функціональними можливостями називається Tracert.exe. Призначенням цього програмного засобу є відображення маршруту, який долають пакети IP, щоб досягти певної системи призначення.

Таблиця маршрутизації є життєво важливою частиною мережевого стека будь-якої системи TCP / IP, навіть тієї, що не виконує функції маршрутизатора. Система використовує таблицю маршрутизації, щоб визначити, яким чином слід передавати кожен пакет. Пакет Route.exe в Windows і команда route, включена в більшість версій UNIX, дозволяє переглядати таблицю маршрутизації і додавати або видаляти записи в ній.

Netstat є утилітою командного рядка, яка відображає статистику мережевого трафіку для різних протоколів TCP / IP і, в залежності від платформи, може також виводити на екран іншу інформацію. Більшість варіантів UNIX підтримують команду netstat, а операційні системи Windows включають програму Netstat.exe, що за умовчанням встановлюється разом зі стеком TCP / IP. Параметри командного рядка для netstat в різних реалізаціях можуть змінюватись, але одним з основних є параметр-s, який відображає статистику для кожного з основних протоколів TCP / IP.

Не рахуючи загального числа пакетів, прийнятих і переданих кожним протоколом, netstat надає різну інформацію про збійних ситуаціях та інших процесах, яка може допомогти виявити проблеми мережевої взаємодії на різних рівнях моделі OSI.

Nslookup є утилітою, яка дозволяє відправляти запити безпосередньо певного DNS-сервера, щоб дозволити імена в IP-адреси або запитати іншу інформацію. На відміну від інших методів розпізнавання імен, таких як використання Ping, Nslookup дозволяє вказати, який з серверів отримає команди, що дає можливість визначити, чи правильно працює DNS-сервер і чи містить він вірні дані.

Програма Ipconfig є простою утилітою для відображення конфігураційних параметрів TCP / IP системи. Це особливо корисно, коли для автоматичної конфігурації клієнтів TCP / IP в мережі використовується сервери DHCP, так як для користувачів не існує іншого простого способу побачити, які настанови були призначені їх робочими станціями.

Аналізатор мережі є потужним інструментом, який може бути легко використаний з метою виявлення проблем у мережі та її підтримки. Коли програма декодує пакет, вона відображає весь його вміст, включаючи інформацію, яка може бути секретною. Протокол FTP, наприклад, передає паролі користувача в текстовому вигляді, і вони можуть бути легко прочитані при захопленні пакетів аналізаторів мережі.

Аналізатори мережі, іноді званий аналізатором протоколів, являє собою пристрій, захоплююче що передається по мережі трафік і аналізує його властивості кількома різними способами. Основною функцією аналізатора є декодування і відображення вмісту захоплених в мережі пакетів. Для пакетів програма виводить інформацію, знайдену в будь-якому з полів кожного протокольного заголовка, а також дані вихідного додатка, що переносяться в якості корисних даних пакета. Аналізатори, до того ж, часто надають статистику про переданому по мережі трафіку, таку як число пакетів, які певним протоколом, і кількість трафіку, згенерованого кожною системою в мережі. Аналізатор мережі також є прекрасним засобом для навчання. Немає кращого способу познайомитися з мережевими протоколами і їхніми функціями, ніж побачити їх у дії.

Існують дуже різноманітні аналізатори мережі, починаючи з окремих апаратних пристроїв, що стоять тисячі доларів, і закінчуючи програмними продуктами, порівняно недорогими або безкоштовними. Наприклад, Windows NT Server і Windows 2000 Server включають додаток Network Monitor, що дозволяє аналізувати мережевий трафік.

По суті, аналізатор мережі - це додаток, запущене на комп'ютері з встановленою платою мережного адаптера. Це пояснює, чому ці пристрої можуть включати апаратне забезпечення, або приймати виняткову форму програми.

Аналізатор мережі зазвичай працює, перемикаючи плату мережевого адаптера комп'ютера, на якому він запущений, у безладний режим роботи. Зазвичай мережевий адаптер досліджує адресу призначення в заголовку протоколу Канального рівня кожного пакета, що досягає комп'ютера, і якщо пакет адресований не цього комп'ютера, мережевий адаптер ігнорує його. Це запобігає обробку центральним процесором системи тисяч сторонніх пакетів. Однак коли мережевий адаптер переключено в безладний режим роботи, він приймає всі пакети, що приходять в мережі, незалежно від їх адреси призначення, і передає їх програмі аналізатора мережі для обробки. Це дозволяє системі аналізувати не тільки трафік, створений системою або придатний для системи з запущеним програмним забезпеченням аналізатора, на також трафік, яким обмінюються інші системи в мережі.

Коли додаток захоплює з мережі трафік, воно зберігає всі пакети в буфері, до якого надалі звертається під час аналізу. У залежності від розміру мережі та інтенсивності переданого трафіку, кількість захоплених даних може бути неймовірно великим, тому звичайно треба задавати розмір буфера, щоб контролювати кількість захоплених даних. Також можна застосовувати фільтри, щоб обмежити типи даних, що захоплюються аналізатором.

Функції аналізаторів протоколів діляться на аналіз трафіку й аналіз протоколів. Кожна з цих функції розглянута далі більш докладно.

Деякі аналізатори мережі можуть відображати статистику про трафік в мережі в міру його захоплення, таку як кількість пакетів у секунду, розбитих по робочих станціях або протоколах. У залежності від продукту, також можливе надання цієї інформації у графічній формі. Так інформацію можна використовувати для визначення кількості трафіку, що створюється кожного системою мережі або кожним протоколом.

Використовуючи цей засіб, можна визначити, яка кількість пропускної здатності мережі витрачається певним додатком або користувачем. За допомогою фільтрів захвату можна сконфігурувати аналізатор мережі для відправки адміністратору аварійних сигналів при виникненні в мережі певних умов. Деякі продукти можуть генерувати аварійні сигнали, коли трафік певного типу досягає заданого рівня, наприклад, коли в мережі Ethernet виникає занадто багато колізій.

Крім можливості захоплення пакетів з мережі, деякі аналізатори також можуть генерувати їх самі. Можна використовувати аналізатор для імітації трафіку певної інтенсивності, щоб перевірити робочий стан мережі або обладнання, чутливе до навантаження.

Після того як зразок трафіку поміщений в буфер аналізатора, можна дослідити пакети більш детально. У більшості випадків пакети, захоплені протягом періоду взяття зразків трафіку, відображаються хронологічно у вигляді таблиці, де перераховані найбільш важливі характеристики кожного пакета, такі як адреси системи призначення та джерела і основний протокол, використаний для пакета. При виборі пакету зі списку відображаються додаткові панелі з вмістом протокольних заголовків і даних пакету, звичайно в необробленої і розшифровану формі.

Перше застосування для інструмент такого типу полягає в тому, що можна побачити, які типи трафіку присутні в мережі. Наприклад, якщо мережу використовують канали зв'язку глобальної мережі, які є більш повільними і дорогими у порівнянні з сполуками локальної мережі, можна використовувати аналізатор, щоб захопити трафік, рухаючись по цих каналах, і переконатися в тому, що їхня пропускна здатність не витрачається даремно.

Коли проблема полягає в кабелі, що формує мережу, потрібні різні види пристроїв, що мають назву «тестер кабелю». Тестери кабелю зазвичай представляють собою утримувані в руках пристрої, які приєднуються до мережі, щоб виконати різні діагностичні тести провідності мережевого кабелю. Деякі комбіновані тестери можна приєднувати до різних типів мережевого кабелю, таким як неекранована вита пара, екранована кручена пара і коаксіальний кабель, в той час як інші здатні перевіряти тільки один тип кабелю. Для абсолютно різних технологій передачі сигналів, таких як оптоволоконний кабель, необхідно окремий пристрій.

Тестери кабелю розраховуються на застосування до певних стандартів кабелю, тому вони можуть визначити, чи відповідає продуктивність кабелю стандарту. Це називається випробуванням презвонкой. Під час установки кабелю відповідний спеціаліст тестує кожну зв'язок, щоб переконатися в її правильній роботі, і перевіряє відсутність проблем, які можуть бути викликані якістю самого кабелю або природи його встановлення.

Крім перевірки життєздатності розводки кабельної мережі, тестери кабелю є хорошим засобом для виявлення проблем з кабелем. Наприклад, тестер, що функціонує як рефлектометр, може визначити обрив або коротке замикання в кабелі, передаючи високочастотний сигнал і вимірюючи кількість часу, що минув до того моменту, як відображений сигнал повернеться назад. Використовуючи цю техніку можна визначити, на якій відстані від тестера в кабелі стався обрив або виникла інша несправність. Знаючи, що проблема розташована на відстані, наприклад 20 м, можна уникнути перевірки кожного метра кабелю, що йде до цього місця. Деякі тестери також можуть допомогти визначити маршрут, по якому кабель проходить через стіни або стелі. Для цього використовується звуковий генератор, який посилає по кабелю сильний сигнал, який може вловити тестер, якщо буде розташований поблизу від кабелю.

ВИСНОВКИ

У даному дипломному проекті були сформульовані техніко-економічне обгрунтування аналізу ЛВС, спроектована структурна схема і схема прокладки кабелю ЛОМ, сплановані основні заходи з обслуговування мережі і вироблені економічні розрахунки.

У дипломному проекті мною була проаналізована локальна мережа Служби у справах дітей Сєвєродонецької міської ради та описані основні заходи з адміністрування та пошуку несправностей мережі.

Аналіз показав, що цілями локальної мережі Служби у справах дітей Сєвєродонецької міської ради є:

  • спільна обробка інформації;

  • спільне використання мережевих ресурсів, таких як локальні диски, мережевий принтер, доступ в Інтернет;

  • централізоване управління комп'ютерами;

  • централізоване резервне копіювання всіх даних;

  • контроль за доступом до інформації.

ЛВС створить для користувачів нові можливості інтегрального характеру завдяки прикладним системам ПК та іншого обладнання мережі.

Проаналізувавши мережа Служби у справах дітей Сєвєродонецької міської ради можна сказати, що здійснення налаштування мережі виконується за допомогою системних засобів MS Windows. При виконанні переустановлення операційної системи на будь-якій робочій станції, мережа не втратить свою працездатність, а лише тимчасово припинить доступ до своїх ресурсів.

Після виконаної роботи можна дати наступні рекомендації. У разі розширення засобів комп'ютерної техніки існує можливість підключення її до локальної мережі. Впровадження запропонованих заходів не займуть значних грошових витрат у зв'язку з тим, що такі перетворення вже закладені в структуру існуючої локальної мережі.

Також мною були розглянуті вопрови адміністірованія мережі, такі як налаштування мережевого устаткування, настройка спільного доступу до ресурсів мережі та виявлення несправностей та усунення збоїв в роботі мережі. Основою при виявлення несправностей чвляются вбудовані утиліти операційної системи Windows. Вони дозволяють управляти обліковими записами користувачів, керувати драйверами мережних пристроїв, проглядати жернал подій, управлятьдоступом до спільних ресурсів та файлів системи, переглядати інформацію про стан сервера і статистики його продуктивності.

Можна сказати, що важливим інструментом є аналізатори мережі, які керують процесом обміну інформації, виробляючи аналіз трафіку і протоколів.

Більшість неіправностей мережі пов'язані з псуванням кабельної системи. Для виявлення зіпсованого учакстка мережі використовуються тестери кабелю, які можуть визначити обрив або которкое замикання в кабелі.

Локальна мережа має високі технічні характеристики, що дозволяють значно збільшити продуктивність праці працівників підприємства та дає нові можливості для розширення діяльності, що для Служби у справах дітей Сєвєродонецької міської ради особливо важливо. Використання даної ЛВС дає річний економічний ефект у сумі 112 554,42 грн. що дозволить окупити витрати протягом 6 місяців.

У розділі охорони праці був проведений розрахунок опалення, вентиляції, природного та штучного освітлення. Порівнявши їх з нормативними значеннями, зробила висновок, що всі норми охорони праці дотримуються.

Додаток А. Способи побудови локальної мережі

Параметри мережі

Ethernet

Token Ring

Arcent

Стандарт

IEEE8023

IEEE8025

Datapaint

Типологія

Шина

Кільце

Шина

Швидкість передачі

100 Мбіт / с

16 Мбіт / с

25 Мбіт / с

Довжина

5 км

120 км

6 км

Метод управління

CSMA / CD

Маркер

Маркер

Код

Манчестер

Біоразрядний

Arcent

Кількість ОБВ.

До 1024

До 260

До 255

Додати в блог або на сайт

Цей текст може містити помилки.

Комунікації, зв'язок, цифрові прилади і радіоелектроніка | Диплом
217.6кб. | скачати


Схожі роботи:
Аналіз і комплекс заходів з обслуговування локальної мережі служби
Проектування локальної мережі для робочих місць на базі мережі Ethernet
Налаштування локальної мережі і підключення до мережі інтернет для Windows XP і Windows 7
Проектування локальної мережі організації
Операційні системи локальної мережі
Аналіз роботи району з організації та управління соціальної служби Центру соціального обслуговування
Розробка локальної обчислювальної мережі фотолабораторії
Проектування локальної комп`ютерної мережі
Проектування локальної обчислювальної мережі Розробка схеми
© Усі права захищені
написати до нас