Партнерка на США и Канаду по недвижимости, выплаты в крипто
- 30% recurring commission
- Выплаты в USDT
- Вывод каждую неделю
- Комиссия до 5 лет за каждого referral
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РФ
Снежинский физико-технический институт -
филиал федерального государственного автономного образовательного учреждения высшего профессионального образования
«Национальный исследовательский ядерный университет «МИФИ»
(СФТИ НИЯУ МИФИ)
Кафедра ВТ и СА
Реферат
по дисциплине:
«Компьютерные сети и телекоммуникации»
На тему:
«Построение локально-вычислительной сети малого предприятия»
Группа: КС-34 Д
Студентка:
Преподаватель:
г. Снежинск
2016 г.
Содержание
Введение Локальные вычислительные сети План построения локально-вычислительной сети Электричество СКС и базовое активное оборудование Коммуникационный шкаф Полка Коммутатор Панель (блок) силовых розеток Топология Порядок выполнения работ по монтажу сетей ЛВС Защита от несанкционированного доступа Список использованных источниковВведение
Необходимым и нужным атрибутом любой современной компании являются компьютеры. При наличии нескольких компьютеров в офисе практически всегда их объединяют в локальную сеть.
Локальная сеть в офисе позволяет сотрудникам упростить обмен файлами, что сокращает время затраты времени рабочего дня.
При использовании ПО, предполагающего работу нескольких пользователей, обязательно должна быть осуществлено создание и настройка локальной сети. Это позволит сотрудникам компании использовать централизованный сервер для совместной работы.
Локальная сеть на предприятии позволяет всем сотрудникам получить доступ в интернет. Интернет по локальной сети выгодней, чем персональный модем для каждого сотрудника компании.
Локальные вычислительные сети
Локальная вычислительная сеть объединяет абонентов, находящихся на небольшом расстоянии друг от друга (в пределах 10-15км). Обычно такие сети строятся в пределах одного предприятия или организации.
Информационные системы, построенные на базе локальных вычислительных сетей, обеспечивают решение задач:
- Хранение данных Организация доступа пользователей к данным Передача данных и результатов их обработки пользователям Обработка данных
План построения локально-вычислительной сети
В самом начале надо обязательно сделать одну очень простую, но очень важную вещь - взять несколько листков бумаги, карандаш и сесть за черновой план. На первом - важно взять четко все ключевые слова, которые придут на ум от вопроса «что я хочу от сети». На втором - их сгруппировать по категориям.
Черновик можно перенести на третий лист. С "окончательными" дополнениями и исправлениями.
Электричество
Важный этап, если "полетит" один-два рядовых компьютера, может "полететь" всё. Необходимы источники беспроводного питания.
ИБП – предназначен для электропитания при кратковременном отключении основного источника электропитания, а так же для защиты от помех.
Прежде всего источник беспроводного питания - это вспомогательное устройство, поэтому его нельзя использовать постоянно и долговременно.
ИБП состоит из:
- Преобразователи Переключатели Устройство хранения электроэнергии.
СКС и базовое активное оборудование
База – это СКС, то есть, структурированная кабельная система.
Структурированная кабельная система (СКС) – один из краеугольных камней. СКС должна быть правильно спроектирована и построена.
Разделим вопрос на пункты:
- Коммуникационный шкаф (с «начинкой») Кабельные линии Абонентские розетки
Коммуникационный шкаф
Шкаф для размещения и защиты телекоммуникационного оборудования (коммутаторов, модемов, телефонных станций, маршрутизаторов) в местах общего доступа – коридорах, лестничных клетках подъездов.
Важно найти оптимальное расстояние до рабочих станций, с целью уменьшения расходов на витую пару, кабель-канал и т. д. Факторов много: ограничение длины линии до 100 метров; планировка офиса (в каком месте удобно поставить или повесить шкаф, удобно ли проходить стены при протяжке кабеля, не будет ли охлаждение давить на уши клиентам или сотрудникам и т. д.);
Шкафы существуют самые разнообразные, надо внимательно посмотреть цены и качество предполагаемой покупки. Обязательно – наличие как минимум одной полки.
Полка: пригодится всегда.
Коммутатор (switch) – устройство для соединения нескольких узлов компьютерной сети в пределах одного или нескольких сигментов сети.
Панель (блок) силовых розеток: по количеству подключаемого оборудования в шкафу, плюс – запас 1-2 розетки на панели. Здесь нас вполне может ожидать "засада" если придется подключать блоки питания – может не хватить (вспоминаем о 99,9% рынка, заполненных сетевыми фильтрами с плотно-косо посаженными розетками).
Топология
Под топологией компьютерной сети обычно понимается физическое расположение компьютеров сети друг относительно друга и способ соединения их линиями связи.
Полносвязная Неполносвязная Шина Звезда Кольцо Ячеистая топология Смешанная топологияПорядок выполнения работ по монтажу сетей ЛВС
Грамотно спроектированная ЛВС — это прежде всего хорошо защищенная информационная среда хранения и обработки данных, бесперебойный рабочий процесс, возможность задействовать широкий спектр аппаратных средств корпоративной сети, и максимальная оптимизация работы сотрудников. Целесообразность использования организованной ЛВС для объединения всех компьютеров в единую сеть оценили даже небольшие организации.
Создание эскиза проекта на основе плана помещения. Выбор оптимальной трассы прокладки кабеля с учетом особенностей помещений. Подготовка сквозных отверстий для прокладки кабеля UTP Подключение коммутаторов к сети Маркировка кабеля, патч панели, розеток. Установка активного оборудования (коммутаторов, сервера, роутера)
Защита от несанкционированного доступа
Несанкционированный доступ (НСД) злоумышленника на компьютер опасен не только возможностью прочтения и/или модификации обрабатываемых электронных документов, но и возможностью внедрения злоумышленником управляемой программной закладки, которая позволит ему предпринимать следующие действия:
Читать и/или модифицировать электронные документы, которые в дальнейшем будут храниться или редактироваться на компьютере. Осуществлять перехват различной ключевой информации, используемой для защиты электронных документов.Поэтому для защиты локальной сети используются следующие меры:
- Доступ в серверную комнату должен быть разрешен только администратору сети; Все коммуникационное оборудование должно располагаться в специальных шкафах. Это позволит предотвратить несанкционированное подключение компьютера злоумышленника; Регулярно проверять наличие несанкционированно подключенных к сети устройств, которые могут быть “врезаны” напрямую в сетевой кабель;
Список использованных источников
http://bibliofond. ru/view. aspx? id=701224 http://www. yaklass. ru/materiali? chtid=463&mode=cht https://ru. wikipedia. org/wiki/%D0%98%D1%81%D1%82%D0%BE%D1%87%D0%BD%D0%B8%D0%BA_%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%80%D0%B5%D0%B1%D0%BE%D0%B9%D0%BD%D0%BE%D0%B3%D0%BE_%D0%BF%D0%B8%D1%82%D0%B0%D0%BD%D0%B8%D1%8F http://knowledge. allbest. ru/programming/3c0b65625a3bc68b4d43a88421306c36_0.html


