Створення локальної мережі у комп'ютерному класі. Активна зірка - у центрі мережі міститься комп'ютер, який виступає у ролі сервера

Надіслати свою гарну роботу до бази знань просто. Використовуйте форму нижче

Студенти, аспіранти, молоді вчені, які використовують базу знань у своєму навчанні та роботі, будуть вам дуже вдячні.

Розміщено на http://www.allbest.ru/

ВСТУП

1.4 Топології локальних мереж

1.5 Мережеві технології

2.1 Характеристика об'єкта

2.4 Адміністрація мережі

2.5 Захист інформації у мережі

3.2 Розрахунок заробітної плати

3.3 Розрахунок повної вартості монтажних робіт

3.4 Розрахунок повної собівартості

3.5 Визначення відпускної ціни

4. ОХОРОНА ПРАЦІ

4.1 Забезпечення техніки безпеки та охорони праці оператора ЕОМ

4.2 Техніка безпеки під час обслуговування електрообладнання

ВИСНОВОК

БІБЛІОГРАФІЯ

ВСТУП

У сучасних організаціях, як навчальні заклади, бізнес-офіси, магазини або адміністративні будівлі для забезпечення більш швидкої, зручної спільної роботи прийнято використовувати локальні обчислювальні мережі (ЛВС). Усе сказане вище визначає актуальність теми дипломної роботи "Розгортання локальної обчислювальної мережі".

Об'єкт: Проектування та розгортання локальної обчислювальної мережі.

Предмет: Проектування та розгортання шкільної мережі.

Мета дипломної роботи: вивчити та систематизувати теоретичний матеріал, необхідний для побудови ЛОМ; організувати та налаштувати роботу ЛОМ у школі № 15 м. Краснотур'їнськ.

Для вирішення поставленої мети необхідно вирішити такі завдання:

- вивчити теоретичні основи ЛОМ.

- вивчити програмно-апаратні засоби.

- Вивчити механізми побудови, роботи ЛОМ.

- Дослідити адміністрування ЛОМ.

1. ТЕОРЕТИЧНІ ОСНОВИ ПОБУДУВАННЯ ЛОКАЛЬНИХ МЕРЕЖ

1.1 Обладнання, необхідне побудови різних комп'ютерних мереж

Мережевий адаптер.

Щоб користувач міг підключити свій комп'ютер до локальної мережі, у його комп'ютері має бути встановлений спеціальний пристрій – мережний контролер.

Мережевий адаптер виконує безліч завдань, найголовнішими з яких є кодування/декодування інформації та отримання доступу до інформаційного середовища при використанні унікального ідентифікатора (МАС-адреса).

Мережеві карти бувають у вигляді плат розширення, які вставляють у відповідний слот.

Також мережні карти можуть бути вбудованими в материнські плати, що сьогодні зустрічається повсюдно.

Основними показниками мережевої карти можна вважати стандарт, що підтримується, і тип підключення до комп'ютера.

Стандарт, що підтримується. Існують мережі із різними мережевими стандартами. Це означає, що мережна карта повинна мати певний тип конектора (або конекторів) і вміти працювати з певною швидкістю обміну інформацією. Найважливіший у разі тип коннектора.

Тип конектора мережевої карти залежить від вибору мережевої топології та кабелю, яким передаються дані. Існує кілька типів конекторів: RJ-45 (для крученої пари), BNC (для коаксіального кабелю) і для оптоволокна.

Малюнок 1 - Мережевий адаптер

Малюнок 2 - RJ-45 (кручена пара)

Малюнок 3 - BNC (коаксіальний кабель)

Малюнок 4 - Оптоволоконний кабель

Вони суттєво розрізняються за конструкцією, тому використовувати конектор не за призначенням неможливо. Хоча існують комбіновані мережеві адаптери, які містять, наприклад, RJ-45- і BNC-конектори. Але оскільки мережа на коаксіальному кабелі зустрічається все рідше, те саме відбувається і з однойменними адаптерами.

Тип підключення до комп'ютера. У персональних комп'ютерах мережна карта зазвичай встановлюється в PCI-слот або USB-порт. Мало того, будь-яка сучасна материнська плата вже має інтегрований мережевий контролер.

Мережеві адаптери для бездротової мережі на вигляд практично не відрізняються від провідних варіантів, за винятком наявності гнізда для антени - внутрішньої або зовнішньої. Мережеві плати, які підключають через USB-порт, трапляються досить часто, особливо це стосується бездротових варіантів.

Малюнок 5 - Мережевий адаптер для WIFI

Концентратор.

Коли мережа містить більше двох комп'ютерів, для їхнього об'єднання необхідно використовувати спеціальні пристрої, одним з яких є концентратор. Своє застосування концентратор знаходить, як правило, у мережах на основі крученої пари.

Концентратор (він називається також хаб, повторювач, репітер) - мережний пристрій, що має два і більше роз'ємів (портів), який, крім комутації підключених до нього комп'ютерів, виконує інші корисні функції, наприклад посилення сигналу.

Концентратор служить для розширення мережі, а основне його призначення - передача інформації, що надійшла на вхід, всім підключеним до нього пристроїв мережі.

Всі підключені до концентратора пристрою отримують абсолютно однакову інформацію, що одночасно є і його недоліком - наявність декількох концентраторів в мережі засмічує ефір зайвими повідомленнями, оскільки концентратор не бачить реальної адреси, за якою потрібно надіслати інформацію, і змушений відсилати її всім. У будь-якому випадку концентратор виконує своє завдання – з'єднує комп'ютери, що знаходяться в одній робочій групі. Крім того, він аналізує помилки, зокрема колізії, що виникають. Якщо одна з мережевих карток призводить до виникнення частих проблем, то порт на концентраторі, до якого вона підключена, може тимчасово відключатися.

Концентратор реалізує фізичний рівень моделі ISO/OSI, на якому працюють стандартні протоколи, тому можна використовувати його в мережі будь-якого стандарту.

Існує два основних типи концентраторів:

- Концентратори з фіксованою кількістю портів найпростіші. Виглядає такий концентратор як окремий корпус, з певною кількістю портів і працює на обраній швидкості. Як правило, один із портів служить як сполучна ланка між іншим концентратором або комутатором.

- Модульні концентратори складаються з блоків, які встановлюють у спеціальне шасі та об'єднують кабелем. Можлива також установка концентраторів, не пов'язаних між собою загальною шиною, наприклад, коли існують різні локальні мережі, зв'язок між якими принципова.

Малюнок 6 - Концентратор

Міст.

Міст (також називається свіч, перемикач) є досить простим пристроєм, основне призначення якого - поділ двох сегментів мережі з метою збільшення її загальної довжини (відповідно, кількості підключених повторювачів) і подолання при цьому обмежень мережевої топології.

Як правило, міст має два чи більше портів, до яких підключають сегменти мережі. Аналізуючи адресу одержувача пакета, може фільтрувати повідомлення, призначені іншому сегменту. Пакети, призначені для «рідного» сегмента, пристрій просто ігнорує, що також зменшує трафік

Для побудови мережі використовують три типи мостів:

- локальний - працює тільки з сегментами одного типу, тобто такими, що мають однакову швидкість передачі даних;

- перетворюючий - призначений для того ж, що і локальний міст, крім того, працює з різнорідними сегментами, наприклад Token Ring та 100Base;

- віддалений - з'єднує сегменти, розташовані на значній відстані, при цьому можуть використовуватись будь-які засоби з'єднання, наприклад модем.

Малюнок 7 - Мережевий міст

Комутатор.

Комутатор поєднує у собі можливості концентратора та мосту, а також виконує ще деякі корисні функції.

Концентратор, отримавши від будь-якої мережевої карти пакет даних, не знаючи про те, кому він адресований, розсилає його всім підключеним до нього мережним пристроям. Неважко уявити, який створюється трафік, якщо в мережі існує не один, а кілька концентраторів.

Комутатор - більш інтелектуальний пристрій, який не тільки фільтрує пакети, що надходять, але, маючи таблицю адрес всіх мережних пристроїв, точно визначає, якому з них призначений пакет. Це дозволяє йому передавати інформацію відразу кільком пристроям з максимальною швидкістю. Комутатори працюють на канальному рівні, що дозволяє використовувати їх не тільки в різних типах мереж, а й поєднувати різні мережі в одну.

Тому для організації великої мережі комутатори кращі. Крім того, останнім часом вартість комутаторів помітно впала, тому використання концентраторів не виправдано.

Малюнок 8 - Комутатор

Маршрутизатор.

Головне завдання маршрутизатора (також називається роутер) - поділ великої мережі на підмережі, він має велику кількість корисних функцій і, відповідно, має великі можливості та «інтелект». У ньому поєднуються концентратор, міст та комутатор. Крім того, додається можливість маршрутизації пакетів. У зв'язку з цим маршрутизатор працює на вищому рівні – мережному.

Таблиця можливих маршрутів руху пакетів автоматично та постійно оновлюється, що дає маршрутизатору можливість вибирати найкоротший та найнадійніший шлях доставки повідомлення.

Одне з відповідальних завдань маршрутизатора – зв'язок різнорідних мережевих сегментів локальної мережі. За допомогою маршрутизатора також можна організовувати віртуальні мережі, кожна з яких матиме доступ до тих чи інших ресурсів, зокрема Інтернет.

Організація фільтрування широкомовних повідомлень у маршрутизаторі виконана більш високому рівні, ніж у комутаторі. Всі протоколи, що використовують мережу, безперешкодно приймає і обробляє процесор маршрутизатора. Навіть якщо потрапив незнайомий протокол, маршрутизатор швидко навчиться з ним працювати.

Маршрутизатор може використовуватися і у провідних, і бездротових мережах. Найчастіше функції маршрутизації лягають на бездротові точки доступу.

Малюнок 9 - Маршрутизатор

Модем.

Модем також є мережним обладнанням, і його досі часто використовують для організації виходу до Інтернету.

Модеми бувають двох типів: зовнішні та внутрішні. Зовнішній модем може підключатися до комп'ютера, використовуючи LPT, СОМ або USB-порт.

Внутрішній модем є платою розширення, яку зазвичай вставляють у РСI-слот. Модеми можуть працювати з телефонною лінією, з виділеною лінією та радіохвилями.

Залежно від типу пристрою та середовища передачі даних відрізняється швидкість передачі даних. Швидкість звичайного цифрово-аналогового модему, що працює з аналоговою телефонною лінією, дорівнює 33,6-56 Кбіт/с. Останнім часом все частіше трапляються цифрові модеми, що використовують переваги DSL-технології, які можуть працювати на швидкості, що перевищує 100 Мбіт/с. Ще одна незаперечна перевага таких модемів – завжди вільна телефонна лінія.

Для зв'язку з іншим модемом використовуються свої протоколи та алгоритми. Велика увага при цьому приділяється якості обміну інформацією, оскільки якість ліній у своїй досить низька. Модем може використовуватися і в провідних, і бездротових мережах.

Малюнок 10 - Модем

Точка доступу.

Точка доступу - пристрій, який використовується для бездротової мережі в інфраструктурному режимі. Вона відіграє роль концентратора і дозволяє комп'ютерам обмінюватися потрібною інформацією, використовуючи для цього таблиці маршрутизації, засоби безпеки, вбудований апаратний DNS- та DHCP-сервери та багато іншого.

Від точки доступу залежить не тільки якість і стійкість зв'язку, але й стандарт бездротової мережі. Існує велика кількість різноманітних моделей точок доступу з різними властивостями та апаратними технологіями. Однак сьогодні найбільш оптимальними можна вважати пристрої, що працюють зі стандартом IEEE 802.11g, оскільки він сумісний із стандартами IEEE 802.11а та IEEE 802.11b і дозволяє працювати на швидкості до 108 Мбіт/с. Більш перспективним та швидкісним є стандарт IEEE 802.11n, пристрої з підтримкою якого починають з'являтися на ринку.

Малюнок 11 - Точка доступу

1.2 Принципи побудови локальних мереж

Сервер або клієнт – це функції, які виконує комп'ютер. Будь-який комп'ютер у мережі може виконувати функції сервера чи клієнта, а може виконувати обидві функції одночасно. Все залежить від програмного забезпечення.

Функції сервера (serve – обслуговувати) – виконувати операції за запитами клієнтів. Це може бути: зберігання та передача файлів, виконання програм з видачею результатів, обслуговування принтерів тощо. Якщо комп'ютер виконує лише функції сервера, його зазвичай називають виділений сервер. Нерідко у такого комп'ютера вимкнені або відсутні монітор або клавіатура, а все управління ним здійснюється з інших комп'ютерів через мережу.

Якщо комп'ютер не виконує жодних серверних функцій у мережі, такий комп'ютер називають робочої станцією (workstation), його працюють користувачі.

Якщо ж комп'ютери мережі одночасно виконують і серверні, і клієнтські функції, то така мережа називається одноранговая.

Різні операційні системи (OS) по-різному пристосовані для функцій сервера та клієнта. Існує ряд операційних систем, спеціально призначених для виконання серверних завдань.

Багато організаціях використовується відразу кілька серверів, між якими розподіляється навантаження: кожен сервер виконує певне завдання. Наприклад, один може приймати всі запити на друк, а інший - забезпечувати доступ до файлів. Кожен сервер можна налаштувати на максимально ефективне надання конкретного виду послуг.

Комп'ютери, що відіграють роль серверів, поділяються на дві основні категорії:

- Загального призначення, здатні надавати безліч різних послуг;

- Спеціалізовані, розраховані на конкретний вид послуг.

1.3 Способи організації комп'ютерної мережі

Залежно від поставленого завдання та мети, способи створення локальної мережі підприємства (корпоративної мережі) можуть бути різними. Найчастіше саме комбінація різних технологічних рішень дозволяє досягти оптимального рішення. Кожен із застосовуваних способів має свої переваги і недоліки. Наприклад, об'єднання локальних мереж у єдину корпоративну мережу організації може здійснюватися:

- З використанням провідних мереж передачі даних.

- З використанням бездротових мереж передачі.

Так як у школі багато ноутбуків, зроблено вибір однорангової мережі змішаного типу (частина клієнтів підключені через кабель, а інші підключені до мережі через Wifi).

Рисунок 12 - Приклад мережі змішаного типу

1.4 Топології локальних мереж

Під топологією обчислювальної мережі розуміється спосіб з'єднання окремих компонентів (комп'ютерів, серверів, принтерів тощо.). Розрізняють три основні топології:

- Топологія типу зірка (рис. 4);

- топологія типу кільце (рис. 5);

- Топологія типу загальна шина (рис. 6);

Рисунок 13 - Топологія типу зірка

Рисунок 14 - Топологія типу кільце

Рисунок 15 - Топологія загальна шина

При використанні топології типу зірка, інформація між клієнтами мережі передається через єдиний центральний вузол. Як центральний вузл може виступати сервер або спеціальний пристрій - концентратор (Hub).

Переваги даної топології полягають у наступному:

- Висока швидкодія мережі, оскільки загальна продуктивність мережі залежить лише від продуктивності центрального вузла.

- Відсутність зіткнення даних, що передаються, оскільки дані між робочою станцією і сервером передаються по окремому каналу, не торкаючись інших комп'ютерів.

- Однак крім переваг у даної топології є й недоліки:

- Низька надійність, оскільки надійність усієї мережі визначається надійністю центрального вузла. Якщо центральний комп'ютер вийде з ладу, робота всієї мережі припиниться.

- Високі витрати на підключення комп'ютерів, оскільки до кожного нового абонента необхідно запровадити окрему лінію.

Активна зірка - у центрі мережі міститься комп'ютер, що у ролі сервера.

Пасивна зірка - у центрі мережі з цією топологією міститься не комп'ютер, а концентратор, чи комутатор, що виконує таку ж функцію, як і повторювач. Він відновлює сигнали, які надходять, і пересилає їх у інші лінії зв'язку. Усі користувачі мережі рівноправні.

При топології типу кільце всі комп'ютери підключаються до лінії замкнутої в кільце. Сигнали передаються по кільцю в одному напрямку та проходять через кожен комп'ютер (Рис.16).

Малюнок 16 - Алгоритм передачі в топології кільце

Передача інформації у такій мережі відбувається так. Маркер (спеціальний сигнал) послідовно, від одного комп'ютера до іншого, передається до того часу, поки не отримає той, якому потрібно передати дані. Отримавши маркер, комп'ютер створює так званий "пакет", який поміщає адресу одержувача і дані, а потім відправляє цей пакет по кільцю. Дані проходять через кожен комп'ютер, поки не виявляться у того, чия адреса збігається з адресою одержувача.

Після цього комп'ютер надсилає джерелу інформації підтвердження факту отримання даних. Отримавши підтвердження, комп'ютер створює новий маркер і повертає його в мережу.

Переваги топології типу кільце полягають у наступному:

- Пересилання повідомлень є дуже ефективним, т.к. можна надсилати кілька повідомлень один за одним по кільцю. Тобто. комп'ютер, надіславши перше повідомлення, може надсилати за ним таке повідомлення, не чекаючи, коли перше досягне адресата.

- Протяжність мережі може бути значною. Тобто. комп'ютери можуть підключатися один до одного на значних відстанях без використання спеціальних підсилювачів сигналу.

До недоліків даної топології відносяться:

- Низька надійність мережі, оскільки відмова будь-якого комп'ютера тягне у себе відмову всієї системи.

- Для підключення нового клієнта необхідно вимкнути роботу мережі.

- При великій кількості клієнтів швидкість роботи в мережі уповільнюється, тому що вся інформація проходить через кожен комп'ютер, а можливості обмежені.

- Загальна продуктивність мережі визначається продуктивністю найповільнішого комп'ютера.

За топології типу загальна шина всі клієнти підключені до загального каналу передачі. При цьому вони можуть безпосередньо вступати в контакт із будь-яким комп'ютером, що є в мережі.

Передача інформації у цій мережі відбувається так. Дані як електричних сигналів передаються всім комп'ютерам мережі. Однак, інформацію приймає лише той комп'ютер, адреса якого відповідає адресі одержувача. Причому кожного моменту лише один комп'ютер може вести передачу даних.

Переваги топології загальна шина:

- Вся інформація знаходиться в мережі та доступна кожному комп'ютеру.

- Робочі станції можна підключати незалежно одна від одної. Тобто. при підключенні нового абонента немає потреби зупиняти передачу інформації в мережі.

- Побудова мереж на основі топології загальна шина коштує дешевше, тому що відсутні витрати на прокладання додаткових ліній при підключенні нового клієнта.

- Мережа має високу надійність, т.к. працездатність мережі залежить від працездатності окремих комп'ютерів.

До недоліків топології типу загальна шина належать:

- Низька швидкість передачі, т.к. вся інформація циркулює одним каналом (шині).

- Швидкодія мережі залежить від кількості підключених комп'ютерів. Чим більше комп'ютерів підключено до мережі, тим повільніше йде передача інформації від комп'ютера до іншого.

- Для мереж, побудованих на основі даної топології, характерна низька безпека, оскільки інформація на кожному комп'ютері може бути доступна з іншого комп'ютера.

Найпоширенішим типом мережі з топологією загальна шина є мережа стандарту Ethernet зі швидкістю передачі 10 - 100 Мбіт/сек.

Насправді під час створення ЛОМ організації можуть одночасно використовуватися поєднання кількох топологій. Наприклад, комп'ютери в одному відділі можуть бути з'єднані за схемою зірка, а в іншому відділі за схемою загальна шина і між цими відділами прокладена лінія для зв'язку.

1.5 Мережеві технології

Мережева технологія - це узгоджений набір стандартних протоколів і програмно-апаратних засобів (наприклад, мережевих адаптерів, драйверів, кабелів і роз'ємів), що реалізують їх, достатній для побудови обчислювальної мережі. Епітет «достатній» підкреслює та обставина, що цей набір є мінімальним набором коштів, за допомогою яких можна побудувати працездатну мережу. Можливо, цю мережу можна покращити, наприклад, за рахунок виділення в ній підмереж, що відразу вимагатиме крім протоколів стандарту Ethernet застосування протоколу IP, а також спеціальних комунікаційних пристроїв - маршрутизаторів. Покращена мережа буде, швидше за все, надійнішою та швидкодіючішою, але за рахунок надбудов над засобами технології Ethernet, яка склала базис мережі.

Термін "мережева технологія" найчастіше використовується в описаному вище вузькому сенсі, але іноді застосовується і його розширене тлумачення як будь-якого набору засобів і правил для побудови мережі, наприклад, "технологія наскрізної маршрутизації", "технологія створення, захищеного каналу", "технологія IP" -Мереж».

Протоколи, на основі яких будується мережа певної технології (у вузькому сенсі), спеціально розроблялися для спільної роботи, тому розробник мережі не потребує додаткових зусиль щодо організації їх взаємодії. Іноді мережні технології називають базовими технологіями, маючи на увазі те, що на їхній основі будується базис будь-якої мережі. Прикладами базових мережевих технологій можуть служити поряд з Ethernet такі відомі технології локальних мереж як Token Ring і FDDI, або технології територіальних мереж Х.25 і frame relay. Для отримання працездатної мережі в цьому випадку достатньо придбати програмні та апаратні засоби, що належать до однієї базової технології - мережеві адаптери з драйверами, концентратори, комутатори, кабельну систему і т. п. - і з'єднати їх відповідно до вимог стандарту на дану технологію.

1.6 Кабелі, що застосовуються в локальних мережах

За час розвитку локальних мереж з'явилося досить багато видів кабелів, і всі вони - результат вимог стандартів, що все більш ускладнюються. Деякі з них уже пішли в минуле, а деякі тільки починають застосовуватися, і завдяки їм з'явилася можливість здійснити таку необхідну нам високу швидкість передачі даних.

Коаксіальний кабель.

Коаксіальний кабель - один із перших провідників, які використовувалися для створення мереж. Коаксіальний кабель складається з центрального провідника, укладеного в товсту ізоляцію, мідного або алюмінієвого обплетення та зовнішньої ізолюючої оболонки коаксіальний кабель.

Малюнок 17 - Коаксіальний кабель

Для роботи з коаксіальним кабелем використовується кілька роз'ємів різного типу:

- BNC-конектор. Встановлюється на кінцях кабелю і служить для підключення до T-конектора та баррел-конектора.

Малюнок 18 - BNC-конектор

- BNC T-конектор. Являє собою своєрідний трійник, який використовується для підключення комп'ютера до основної магістралі. Його конструкція містить відразу три роз'єми, один з яких підключається до роз'єму на мережній карті, а два інших використовуються для з'єднання двох кінців магістралі.

Малюнок 19 - BNC T-конектор

- BNC баррел-конектор. З його допомогою можна з'єднати розірвані кінці магістралі або доточити частину кабелю для збільшення радіусу мережі та підключення додаткових комп'ютерів та інших мережних пристроїв.

Малюнок 20 - BNC баррел-конектор

- BNC-термінатор. Являє собою своєрідну заглушку, яка блокує подальше поширення сигналу. Без нього функціонування мережі на основі коаксіального кабелю неможливе. Усього потрібно два термінатори, один з яких повинен бути обов'язково заземлений.

Малюнок 21 - BNC-термінатор

Коаксіальний кабель досить схильний до електромагнітних наведень. Від його використання у локальних комп'ютерних мережах вже давно відмовилися.

Коаксіальний кабель став переважно застосовуватися передачі сигналу від супутникових тарілок та інших антен. Друге життя коаксіальний кабель отримав як магістральний провідник високошвидкісних мереж, в яких поєднується передача цифрових та аналогових сигналів, наприклад, мереж кабельного телебачення.

Кручена пара.

Віта пара в даний час є найпоширенішим кабелем для побудови локальних мереж. Кабель складається з попарно перевитих мідних ізольованих провідників. Типовий кабель несе у собі 8 провідників (4 пари), хоча випускається і кабель із 4 провідниками (2 пари). Кольори внутрішньої ізоляції провідників строго стандартні. Відстань між пристроями, з'єднаними витою парою, не повинна перевищувати 100 метрів.

Залежно від наявності захисту - електрично заземленого мідного обплетення або алюмінієвої фольги навколо скручених пар, існують різновиди крученої пари:

- Unshielded twisted pair (UTP, незахищена кручена пара). Крім провідників із власним пластиковим захистом жодних додаткових обплетень чи проводів заземлення не використовується.

Малюнок 22 - Unshielded twisted pair

- Foiled twisted pair (F/UTP, фольгована кручена пара). Усі пари провідників цього кабелю мають спільний екран із фольги.

Малюнок23 - Foiled twisted pair

- Shielded twisted pair (STP, захищена кручена пара). У кабелі цього типу кожна пара має свою власну оплетку, що екранує, а також присутній загальний для всіх сітковий екран

Малюнок 24 - Shielded twisted pair

- Screened Foiled twisted pair (S/FTP, фольгована екранована кручена пара). Кожна пара цього кабелю знаходиться у власному обплетенні з фольги, і всі пари поміщені у мідний екран

Малюнок 25 - Screened Foiled twisted pair

- Screened Foiled Unshielded twisted pair (SF/UTP, незахищена екранована кручена пара). Характеризується подвійним екраном з мідної обплетення та обплетення з фольги.

Малюнок 26 - Screened Foiled Unshielded twisted pair

Існує кілька категорій кабелів типу кручена пара, які маркуються від CAT1 до CAT7. Чим категорія вища, тим якісніший кабель і тим кращі показники він має. У локальних комп'ютерних мережах стандарту Ethernet використовується кручена пара п'ятої категорії (CAT5) зі смугою частот 100 МГц. При прокладанні нових мереж бажано використовувати вдосконалений кабель CAT5e із смугою частот 125 МГц, який краще пропускає високочастотні сигнали.

Для роботи з кабелем кручена пара використовується роз'єм типу 8P8C (8 Position 8 Contact), званий RJ-45 - коннектор RG-45

Оптоволоконний кабель.

Оптоволоконний кабель - найсучасніше середовище передачі даних. Він містить кілька гнучких скляних світловодів, захищених потужною пластиковою ізоляцією. Швидкість передачі даних по оптоволокну вкрай висока, а кабель абсолютно не схильний до перешкод. Відстань між системами, з'єднаними оптоволокном, може досягати 100 км.

Малюнок 27 - Оптоволоконний кабель

Розрізняють два основні типи оптоволоконного кабелю - одномодовий та багатомодовий. Основні відмінності між цими типами пов'язані з різними режимами проходження світлових променів у кабелі. Для обтиску оптоволоконного кабелю використовується безліч роз'ємів і конекторів різної конструкції та надійності, серед яких найбільшу популярність набули SC, ST, FC, LC, MU, F-3000, E-2000, FJ та інші конектори для оптоволокна. Застосування оптоволокна у локальних мережах обмежено двома факторами. Хоча сам оптичний кабель коштує відносно недорого, ціни на адаптери та інше обладнання для оптоволоконних мереж досить високі. Монтаж та ремонт оптоволоконних мереж потребує високої кваліфікації, а для закінчення кабелю потрібне дороге обладнання. Тому оптоволоконний кабель застосовується в основному для об'єднання сегментів великих мереж, високошвидкісного доступу в інтернет (для провайдерів та великих компаній) та передачі даних на великі відстані.

У проводовій мережі кабель використовується для створення відповідного фізичного середовища для передачі даних. При цьому часто буває, що черговий стандарт мережі передбачає використання свого кабелю.

Таким чином, існує кілька типів кабелів, основними з яких є кабель на основі кручений пари, коаксіальний і оптоволоконний кабелі.

Знову ж таки, мережевий стандарт вимагає від кабелю певних характеристик, від яких безпосередньо залежить швидкість та захищеність мережі.

У зв'язку з усім перерахованим вище основними відмітними параметрами кабелю є наступні:

- Частотна смуга пропускання;

- Діаметр провідників;

- Діаметр провідника з ізоляцією;

- кількість провідників (пар);

- Наявність екрану навколо провідника (провідників);

- Діаметр кабелю;

- діапазон температур, у якому якісні показники перебувають у нормі;

- Мінімальний радіус вигину, який допускається при прокладанні кабелю;

- максимально допустимі наведення у кабелі;

- хвильовий опір кабелю;

- максимальне загасання сигналу в кабелі.

Усі ці параметри входять у поняття категорії кабелю. Наприклад, кабель на основі кручений пари буває п'яти різних категорій. В цьому випадку чим вище категорія, тим краще показники кабелю, тим більша у нього пропускна здатність.

1.7 З'єднання мереж та маршрутизація

Маршрутизація (Routing) - процес визначення маршруту проходження пакетів. Маршрути можуть задаватися безпосередньо адміністратором (статичні маршрути), або обчислюватися за допомогою алгоритмів маршрутизації, базуючись на інформації про топологію та стан мережі, отриманої за допомогою протоколів маршрутизації (динамічні маршрути).

Процес маршрутизації у комп'ютерних мережах виконується спеціальними програмно-апаратними засобами - маршрутизаторами. На додаток до маршрутизації маршрутизатори здійснюють і комутацію каналів/повідомлень/пакетів/осередків, так само і комутатор комп'ютерної мережі виконує маршрутизацію (визначення на який порт відправити пакет на підставі таблиці MAC адрес), а називається на честь його основної функції - комутації. Слово маршрутизація означає передачу інформації від джерела до приймача через об'єднану мережу. При цьому хоча б один раз необхідно подолати розгалуження мережі.

Маршрутизація складається із двох основних складових. Визначення оптимального маршруту між джерелом та приймачем інформації та передача інформації по мережі. Остання функція називається комутацією.

Визначення маршруту ґрунтується на різних показниках, обчислених на основі однієї змінної, наприклад, довжини маршруту або комбінаціях змінних. Алгоритми маршрутизації вираховують показники маршруту визначення оптимального шляху до пункту призначення.

Для полегшення процесу визначення маршруту алгоритми маршрутизації ініціалізують та підтримують таблиці маршрутизації, в яких міститься маршрутна інформація. Маршрутна інформація змінюється залежно від алгоритму маршрутизації.

Алгоритми маршрутизації заповнюють маршрутні таблиці необхідною інформацією. Комбінації повідомляють маршрутизатору, що пункт призначення може бути досягнутий найкоротшим шляхом при відправленні пакета певний маршрутизатор на шляху до кінцевого пункту призначення. При прийомі пакета, що надходить, маршрутизатор перевіряє адресу пункту призначення і намагається асоціювати цю адресу з наступним пересиланням.

Малюнок 28 - Алгоритм маршрутизації

2. ОРГАНІЗАЦІЯ ЛОКАЛЬНОЇ МЕРЕЖІ МОУ СОШ

2.1 Характеристика об'єкта

Школа №15 знаходиться по вулиці Чернишевського 19. У школі знаходиться 30 навчальних кабінетів, у тому числі - обладнані кабінети фізики, хімії, біології, історії, ОБЖ, іноземної мови, технології (з повноцінним кухонним обладнанням), кабінет інформатики та ІКТ, бібліотека ( з фондом понад 36 тис книг), спортивний зал та стадіон, актовий зал, медичний та процедурний кабінети, їдальня на 150 місць (харчування учнів здійснюється на договірній основі з комбінатом шкільного харчування).

Придбання нового комп'ютерного та мультимедійного обладнання, підвищення ефективності його використання відіграють велику роль у розвитку інформаційного та навчального середовища освітньої установи - створення робочих місць вчителя, обладнаних сучасними комп'ютерними та мультимедійними засобами (кабінети інформатики, фізики, біології, історії, ОБЖ, 2 іноземної мови, 4 кабінети початкових класів, математики, 3 кабінети російської мови, мультимедійний кабінет, 2 демонстраційні кабінети, оснащені комп'ютерною технікою для проведення уроків вчителями-предметниками).

2.2 Функціональна схема локальної обчислювальної мережі

Рисунок 29 – Принцип функціонування мережі

Обладнання, що застосовується, та їх кількість:

- персональні комп'ютери (35);

- ноутбуки (14);

- Маршрутизатор Linksys модель – WRT54GL (1);

- Маршрутизатор D-Link модель – DIR300 (2);

- Маршрутизатор TP-Link модель – TL-WR841N (10);

- комутатор D-Link модель – DES-1008d (4);

- Бухта кабель UTP 4 пари 300 метрів (2);

- Конектори RJ-45.

Більш детальний опис роботи кожного елемента мережі знаходиться у пункті 2.4.

2.3 Планування структури мережі

При виборі типу мережі доводилося враховувати багато чинників, саме головні і вирішальні їх стали:

ѕ Фінанси виділені на прокладання мережі та мережеве обладнання;

ѕ імовірна завантаженість мережі;

¾ необхідність загального сховища даних;

кількість комп'ютерів, що працюють у мережі;

ѕ компактне розташування користувачів;

ѕ глобальне розширення мережі в майбутньому не потрібно;

ѕ питання захисту даних не критичне.

Виходячи з перерахованих вище факторів було прийнято рішення про побудову однорангової мережі з використанням бездротових модулів.

Ця мережа виключає наявність сервера. Оскільки кожен комп'ютер є одночасно і клієнтом, і сервером, немає необхідності в потужному центральному сервері або в інших компонентах, обов'язкових для більш складних мереж, отже, не потрібно включати його в мережу і витрачати фінанси та час.

Для об'єднання комп'ютерів в однорангову мережу було достатньо створити структуру мережі (провести кабелі або купити бездротові точки доступу, поставити комутатори та інше обладнання). Комп'ютер підключаємо до мережі та налаштовуємо використання ресурсів інших систем. У свою чергу, адміністратор кожного комп'ютера визначає, які ресурси локальної системи надаються в спільне користування і з якими правами.

Під час встановлення однорангової мережі додаткового програмного забезпечення не знадобилося.

Зручність однорангової мережі характеризується рядом стандартних рішень:

- Комп'ютери розташовані на робочих столах користувачів;

- Користувачі самі виступають у ролі адміністраторів та забезпечують захист інформації.

2.4 Адміністрація мережі

Адміністратор мережі - спеціаліст, який відповідає за нормальне функціонування та використання ресурсів автоматизованої системи та (або) обчислювальної мережі.

Адміністрація інформаційних систем включає такі цілі:

- Встановлення та налаштування мережі;

- підтримка її подальшої працездатності;

- встановлення базового програмного забезпечення;

- моніторинг мережі;

У зв'язку з цим адміністратор мережі повинен виконувати такі завдання:

- планування системи;

- встановлення та конфігурація апаратних пристроїв;

- встановлення програмного забезпечення;

- встановлення мережі;

- встановлення та контроль захисту;

Встановлення та налаштування необхідно починати з самого початку мережі, в даному випадку з налаштування головного маршрутизатора, він же DHCP сервер. Для цієї ролі було обрано маршрутизатор Linksys модель - WRT54GL.

Малюнок 30 - Linksys WRT54GL

DHCP (Dynamic Host Configuration Protocol) – це мережевий протокол, що дозволяє комп'ютерам автоматично отримувати IP-адресу та інші параметри, необхідні для роботи в мережі. Його використання дозволяє уникнути ручного налаштування комп'ютерів мережі та зменшує кількість помилок. Як правило, сервер DHCP надає клієнтам щонайменше основні відомості:

- IP-адреса

- Маска підмережі

- Основний шлюз

Однак надаються додаткові відомості, такі як адреси серверів DNS та WINS. Системний адміністратор налаштовує на сервері DHCP параметри, які надсилаються клієнту.

Для налаштування необхідно підключити кабель інтернету до порту "INTERNET" (він же WAN - порт), а кабель, що йде до комп'ютера в порт "LAN". Після цього необхідно зайти в будь-який інтернет-браузер на комп'ютері підключеному до маршрутизатора і в рядку адреси прописати “192.168.0.1” або “192.168.1.1”, після чого з'явиться запит авторизації, логін та пароль можна подивитися на роутері (зазвичай знизу на наклейці), або в документації роутера, що йде в комплекті (переважно на всіх роутерах логін - "admin", пароль - "admin"). Далі, залежно від вашого провайдера, виставляється тип підключення WAN.

Основні типи підключення WAN:

- динамічний IP;

- статичний IP;

- PPPOE;

- PPTP/Russia PPTP;

- L2TP.

У нашому випадку провайдер “Центр інформаційних технологій”, у якому здійснюється статичне підключення, означає, що необхідно заповнити відповідні поля. Після того, як прописані IP адреси, маска, шлюз та DNS сервери, необхідно налаштувати DHCP. Для цього в однойменному розділі включаємо функцію DHCP і прописуємо діапазон IP адрес, які будуть роздаватися клієнтам задіяним у мережі. Наприклад: 192.168.1.50 – 192.168.1.150

Після цих параметрів наш головний маршрутизатор (DHCP сервер) готовий до роботи.

Рисунок 31 - Результат налаштування маршрутизатора Linksys

Після налаштування головного маршрутизатора, для зручності, необхідно налаштувати інші маршрутизатори (вони працюватимуть як точки доступу, а саме будуть передавати інформацію з головного маршрутизатора на комп'ютери по мережі wifi або кабелем), вони будуть відразу після всіх необхідних налаштувань підключені до комутаторів та комп'ютерів .

Насамперед налаштовуємо маршрутизатори D-Link модель DIR-300. Для того, щоб зайти в меню налаштувань даних маршрутизаторів, необхідно провести такі ж дії, які були необхідні для входу в меню налаштувань головного маршрутизатора, а саме необхідно зайти в будь-який інтернет-браузер на комп'ютері, підключеному до маршрутизатора, і в рядку адреси прописати “192.168.0.1” або "192.168.1.1", після чого з'явиться запит авторизації, логін і пароль можна подивитися на роутері (зазвичай знизу на наклейці), або в документації роутера, що йде в комплекті (в основному на всіх роутерах логін - "admin", пароль - "admin" ”). Після цього налаштовується тип інтернет-з'єднання. Так як у нас вже налаштований вихід в інтернет на головному маршрутизаторі, вибираємо тип підключення - статичний IP. Це означає, що маршрутизатор прийматиме всі адреси і передаватиме далі отримані від головного маршрутизатора.

Рисунок 32 - Налаштування інтернет-з'єднання на D-Link DIR300

Функцію DHCP необхідно відключити, оскільки у ролі DHCP сервера виступає головний маршрутизатор. У пункті IP маршрутизатора для зручності подальшого управління виставляємо IP адресу за номером кабінету, в якому буде сам роутер. Кількість маршрутизаторів D-Link DIR300 - 2, вони знаходяться в кабінетах номер 4 і 13, значить їх IP адреси виглядатимуть таким чином - "192.168.1.4" і "192.168.1.13". Якщо надалі нам буде їх необхідно переналаштувати, ми зможемо зайти в меню налаштувань з будь-якого комп'ютера, ввівши їх IP адресу в адресний рядок браузера і пройти після цього відповідну авторизацію.

Рисунок 33 - Приклад налаштування IP-адреси на роутері, який перебуватиме в кабінеті номер 4

Так як дана мережа змішаного типу (провідна та бездротова), то на маршрутизаторах обов'язково налаштовується wifi, а саме встановлюється парольний захист та змінюється ім'я мережі на номер кабінету в якому знаходиться сам маршрутизатор.

У розділі "Налаштування бездротової мережі" прописуємо ім'я мережі wifi однойменного номеру кабінету, далі вибираємо режим безпеки "wpa/wpa2psk" та вводимо пароль на саму мережу wifi.

Малюнок 34 - Приклад налаштування wifi на маршрутизаторі, що знаходиться в кабінеті номер 4

Після всіх налаштувань маршрутизатор готовий до роботи в нашій мережі.

Наступним етапом налаштовуються решта маршрутизаторів фірми TP-LINK TL-WR841N. Вхід у налаштування роутера аналогічний як і у маршрутизаторів описаних раніше, а саме в будь-якому браузері в рядку адреси прописати "192.168.0.1" або "192.168.1.1", після чого пройти авторизацію. Налаштування відбувається за тим же планом, як і у вищеописаного D-Link DIR300.

Відключаємо функцію DHCP, оскільки ми маємо DHCP сервер.

Рисунок 35 - Налаштування DHCP на роутері TP-LINK TL-WR841N

Встановлюємо тип підключення WAN – Динамічний IP.

Малюнок 36 - Налаштування типу WAN на роутері TP-LINK TL-WR841N

У налаштуваннях LAN встановлюємо IP адресу однойменно номеру кабінету, в якому стоятиме роутер.

Малюнок 37 - Налаштування IP адреси роутера TP-LINK TL-WR841N

У налаштуваннях бездротової мережі вписуємо ім'я самої мережі wifi однойменного номеру кабінету, в якому знаходиться роутер. Потім вибираємо тип захисту бездротової мережі, а саме WPA-PSK/WPA2-PSK та вводимо пароль захисту.

Рисунок 38 - Назва бездротової мережі на роутері TP-LINK TL-WR841N

Малюнок 39 - Створення пароля WIFI на роутері TP-LINK TL-WR841N

Після всіх налаштувань на роутерах TP-LINK TL-WR841N, вони готові до роботи в нашій мережі. комп'ютерна мережа локальний кабель

Коли всі елементи нашої мережі налаштовані, можна розпочати підключення мережі. Підключення пристроїв бажано починати з самого першого елемента мережі через зручність. Першим пристроєм є головний маршрутизатор, як описано раніше, кабель інтернету підключається в порт INTERNET або WAN порт, а кабель, що йде далі (У нашому випадку на концентратор) підключається в порт LAN.

Рисунок40 - Підключений до мережі головний маршрутизатор

Наступний елемент нашої мережі – це концентратор. Підключення кабелю, що йде від головного маршрутизатора і підключення кабелів, що йдуть до наступних елементів нашої мережі (концентраторів розподілених по поверхах), байдуже до якого порту будуть підключені. Це з тим, що концентратор не программируемый. Аналогічно та з наступними концентраторами.

Малюнок 41 - Підключений до мережі концентратор

Так як маршрутизатори налаштовані як точки доступу, а саме як описано раніше вимкнено DHCP, а тип підключення стоїть динамічний IP, то кабель, що йде від концентраторів і головного маршрутизатора, підключається так само як і кабель, що йде на наступні елементи мережі (або наступний маршрутизатор, або комп'ютер) у LAN порт.

Після всіх дій наша мережа готова до роботи, залишається підключення комп'ютерів (кабель від точок доступу) і ноутбуків (бездротовою мережею).

Рисунок 42 - Робоча група комп'ютерів школи

2.5 Захист інформації у мережі

Керівництво шкіл за законами 139-ФЗ та 436-ФЗ "Про захист дітей від інформації, що завдає шкоди їх здоров'ю та розвитку" зобов'язане захистити учнів від небезпечних інтернет - ресурсів (порнографія, наркотики, екстремізм). Це необхідно як самим дітям, психіка яких тільки формується, так і адміністрації школи – за невиконання закону можуть бути санкції з боку прокуратури. Тому необхідно організувати у школі захист від шкідливих та заборонених для відвідування дітям сайтів. Вибором стала контентна фільтрація від SkyDNS.

Система контентної фільтрації SkyDNS використовується не лише у школах. Підключаючи високі технології, висновки експертів та сповіщення користувачів, збиралася база з кількох мільйонів сайтів, розбитих на 50 категорій, що дозволяють індивідуально налаштувати параметри фільтрації.

Для особливо відповідальних випадків (маленькі діти, прокурорська перевірка) передбачено спеціальний режим роботи фільтра, при якому блокується доступ до будь-яких ресурсів, крім довірених сайтів із білого списку.

Крім того, підтримується спеціальна пошукова система poisk.skydns.ru, яка додатково фільтрує всі пошукові запити, підвищуючи безпеку дітей. Регулярно відстежуються списки Міністерства юстиції, щоб підтримувати чорні списки в актуальному стані.

Рисунок 43 - Безпечний пошук SKYDNS

SkyDNS – це справжнє "хмарне" рішення, яке працює як веб-сервіс, блокуючи доступ до небезпечних сайтів ще до реального звернення до їх ресурсів.

Найчастіше не доводиться ставити ніяке ПЗ на комп'ютери учнів. Все, що потрібно - налаштувати параметри мережі інтернет-шлюзу, та вказати категорії для блокування на сайті.

Крім того, SkyDNS має невелику собівартість. Вартість річний підписки послуги фільтрації становить лише 300 рублів за комп'ютер.

Для того, щоб почати використовувати сервіс DNS-фільтрації SkyDNS необхідно:

- визначити які налаштування фільтрації потрібні - однакові чи різні кожному за комп'ютера (групи комп'ютерів). У нашому випадку налаштування фільтрації однакові;

- з'ясувати яку зовнішню IP адресу надав провайдер - статичний або динамічний. Як сказано раніше, провайдер школи надає статичну IP адресу;

- визначити, яким чином отримують мережні налаштування комп'ютери (за DHCP або прописані вручну). У мережу включений DHCP сервер, отже, прописувати адреси вручну не доводиться (див. пункт 2,4).

- прив'язати зовнішню статичну IP адресу до профілю в акаунті SkyDNS;

- Використовувати для дозволу зовнішніх DNS-імен DNS-сервер SkyDNS 193.58.251.251.

Пропонується спеціальне рішення, шкільний фільтр SkyDNS, який отримав найвищу нагороду Gold Parental Control лабораторії AntiMalware.ru. Інтернет-фільтр продемонстрував результати, які можна порівняти з показниками лідера - розробками Лабораторії Касперського.

Рисунок 44 – Приклад блокування шкідливого сайту фільтром.

3. ЕКОНОМІЧНИЙ РОЗРАХУНОК ВАРТІСТЬ ОБ'ЄКТУ ПРОЕКТУВАННЯ

3.1 Розрахунок вартості основних та видаткових матеріалів

Для визначення вартості монтажу локальної мережі потрібно розрахувати трудомісткість.

Трудомісткість - це витрати робочого дня виробництва одиниці виробленої продукції в натуральному вираженні і всіх етапах виконуваної роботи.

Трудомісткість для кожного операційного переходу представлена ​​у таблиці 1

Таблиця 1 - Трудомісткість на операційних переходах

Виходячи з таблиці 1, видно, що загальна трудомісткість за всіма операційними переходами становить 990 хвилин.

У цьому дипломному проекті склад матеріальних витрат може бути визначений з урахуванням деяких особливостей щодо прокладання локальної мережі. Штат працівників поєднується під єдиною назвою витрат.

Як вихідну інформацію визначення суми всіх витрат Сбком, руб., необхідно використовувати формулу:

,

де М – витрати на матеріали;

ОЗП – основна заробітна плата фахівцям, які беруть участь у розробці програми;

ДЗП – додаткова заробітна плата спеціалістам, які беруть участь у розробці програми;

ЄСП - єдиний соціальний податок;

СО – витрати, пов'язані з роботою обладнання (амортизація);

ОХР – загальногосподарські витрати;

КЗ – позавиробничі (комерційні) витрати.

Усі обладнання, що використовується під час виконання монтажних робіт, представлено у таблиці 2.

Таблиця 2 - Відомість витрат на основні та витратні матеріали, комплектуючі вироби та малоцінні інструменти.

Найменування

матеріалів

Одиниця виміру

Кількість, шт.

сума, руб.

Кабель UTP 5Е

Рулетка Stayer

Роз'єм RG-45

Обтискний інструмент

Інтсрумент для зачистки кабелю HT-322

Викрутка хрестова ОРК-2/08 ГОСТ 5264-10006

Найменування

матеріалів

Одиниця виміру

Ціна за одиницю виміру, руб.

Кількість, шт.

сума, руб.

Маркер ГОСТ 9198-93

Свердло 60x120

Маршрутизатор Linksys WRT54GL

Маршрутизатор

Маршрутизатор

TP-Link TL-WR841N

Комутатор

D-link DES-1008D

Обсяг матеріальних витрат за виріб М, крб., розраховується за такою формулою:

,

де рi - вид i матеріалу у відповідність до кількості;

qi – вартість питомої одиниці i матеріалу.

Обсяг матеріальних витрат за формулою (3.2) виходить:

3.2 Розрахунок заробітної плати

Розрахунок основної заробітної плати здійснюється на основі розробленого технологічного процесу роботи, яка повинна включати в себе інформацію:

? про послідовність та зміст всіх виконуваних видів робіт;

? про кваліфікацію працівників, залучених до виконання тих чи інших видів робіт на всіх виробничих етапах (переходах, операціях);

? про трудомісткість виконання всіх видів робіт;

? про технічну оснащеність робочих місць і під час робіт усім її етапах.

Оклад працівника за годину роботи обчислюється за такою формулою:

,

де – заробітна плата робітника на місяць;

ТР - фонд робочого дня на місяць, приймається рівним 176 годин.

Тарифна ставка працівника п'ятого розряду складає 5150 (руб/міс.)

Тарифна ставка працівника за годину роботи за формулою (2.3) виходить:

(Руб.)

Основна заробітна плата, ОЗП, руб., Визначається за формулою:

,

Де Зпробщ – пряма заробітна плата.

КЗОЗ - підвищує довідковий коефіцієнт, його значення визначається на основі процентних ставок, що підвищують, щодо прямих витрат на виплату заробітної плати працівника. Підвищують процентні ставки рекомендується вибирати в інтервалі від 20% до 40%, у цій роботі вибирається відсоткова ставка 30%, або Козп = 0,3.

Для визначення прямої заробітної плати за переходами визначається загальна сума прямої заробітної плати за формулою:

, (3.5)

де Зпр.i - Пряма заробітна плата на i-му переході.

Зпр розраховується за формулою (3.6):

де Oм-оклад працівника на годину;

T – час операції;

Д-фонд робочого часу на місяць, 176 годин

t- робочий час на добу

Зпр розраховується за формулою (3.6).

Для підготовчої:

(Руб.)

Для заготівельної:

(Руб.)

Для монтажної:

(Руб.)

Для настановної:

(Руб.)

Для укладки:

(Руб.)

Для контрольної:

(Руб.)

Для настроювальної:

(Руб.)

Заробітна плата з переходів розраховується за формулою (3.5):

(Руб.)

Основна заробітна плата за формулою (3.4) виходить:

(Руб.)

Загальний розрахунок основної заробітної плати, виходячи з кваліфікації та окладу працівника, представлений у таблиці 3.

Таблиця 3- Розрахунок основної заробітної плати

найменування операції

Оперативний час, хв.

Кваліфікація працівника

Оклад працівника, руб./год.

Фактичні витрати по операціям, руб.

Підготовча

Заготівельна

Монтажна

Настановна

Укладна

Контрольна

Налагоджувальна

Поправочний коефіцієнт = 0,30

Разом: ОЗП з урахуванням поправного коефіцієнта

Додаткова заробітна плата – це фактичні надбавки для стимулювання працівника виконувати свою роботу вчасно, перевиконувати план, працювати якісно. Сюди слід містити преміальні винагороди тощо. Додаткова заробітна плата, ДЗП, руб., Розраховується за формулою:

...

Подібні документи

    Вибір технологій локальної обчислювальної мережі. Вихід в Інтернет. Схема кабельних укладок та розрахунок довжин кабелів. Логічна топологія та масштабування мережі. Специфікація використовуваного обладнання із зазначенням вартості та розрахунок витрат на обладнання.

    курсова робота , доданий 27.11.2014

    Підбір відповідного мережного обладнання, що відповідає вимогам обраної технології та потребам організації. Розрахунок загальної вартості кабелів, витрат на проектування та монтаж локальної обчислювальної мережі та терміну окупності.

    дипломна робота , доданий 20.07.2015

    Розрахунки параметрів проектованої локальної обчислювальної мережі. Загальна довжина кабелю. Розподіл IP-адрес для спроектованої мережі. Специфікація обладнання та витратних матеріалів. Вибір операційної системи та прикладного програмного забезпечення.

    курсова робота , доданий 01.11.2014

    Структура локальної комп'ютерної мережі організації. Розрахунок вартості побудови локальної мережі. Локальна мережа організації, спроектована за технологією. Побудова локальної мережі Ethernet організації. Схема локальної мережі 10Base-T.

    курсова робота , доданий 30.06.2007

    Розробка топології мережі, вибір операційної системи, типу оптоволоконного кабелю. Вивчення переліку функцій та послуг, що надаються користувачам у локальній обчислювальній мережі. Розрахунок необхідної кількості та вартості встановлюваного обладнання.

    курсова робота , доданий 26.12.2011

    Класифікація локальних мереж з топології. Мережа архітектури Ethernet. Функціональна схема локальної обчислювальної мережі. Конфігурація мережного обладнання: кількість серверів, концентраторів, принтерів. Типові моделі використання доменів.

    дипломна робота , доданий 08.05.2011

    Способи зв'язку розрізнених комп'ютерів до мережі. Основні засади організації локальної обчислювальної мережі (ЛВС). Розробка та проектування локальної обчислювальної мережі на підприємстві. Опис обраної топології, технології, стандарту та обладнання.

    дипломна робота , доданий 19.06.2013

    Концепція локальної обчислювальної мережі, архітектура побудови комп'ютерних мереж. Локальні налаштування комп'ютерів. Встановлення облікового запису адміністратора. Налаштування антивірусної безпеки. Структура підрозділу з обслуговування комп'ютерної мережі.

    дипломна робота , доданий 15.01.2015

    Налаштування телекомунікаційного обладнання локальної обчислювальної мережі. Вибір архітектури мережі. Сервіси конфігурації сервера. Розрахунок кабелю, підбір обладнання та програмного забезпечення. Опис фізичної та логічної схем обчислювальної мережі.

    курсова робота , доданий 22.12.2014

    Поняття та призначення однорангової та дворангової обчислювальних мереж. Вивчення мережі IEEE802.3/Ethernet. Вибір топології локальної мережі, рангового типу та протоколу з метою проектування обчислювальної мережі для підприємства ВАТ "ДКНП".

Локальна мережа- комп'ютерна мережа, що вкриває відносно невелику територію. Передбачається, що у вашому класі є два або більше комп'ютерів.

Комп'ютери можуть з'єднуватися між собою в мережу, використовуючи різні середовища передачі інформації: кручена пара, коаксіальний кабель, оптоволоконний кабель, радіоканал (Wi-Fi, BlueTooth), інфрачервоний діапазон.

Ми будемо створювати звичайну провідну мережу на кручений парі. Це не складно та не дорого. Віта пара широко застосовується в мережевих технологіях та комунікаціях, зараз кабелем категорії 6 у багатьох місцях замінюють коаксіальний кабель.

Кручена пара- вид кабелю зв'язку, являє собою одну або кілька пар ізольованих провідників, скручених між собою та покритих пластиковою оболонкою. Звивання провідників проводиться з метою підвищення зв'язку провідників однієї пари (електромагнітна перешкода однаково впливає на обидва дроти пари) та подальшого зменшення електромагнітних перешкод від зовнішніх джерел, а також взаємних наведень при передачі диференціальних сигналів.

Віта пара буває кількох категорій:

Категорія 1 Телефонний кабель лише для передачі аналогового сигналу. Усього одна пара.
Категорія 2 Здатний передавати дані зі швидкістю до 4 Мбіт/с. Старий тип кабелю, дві пари провідників.
Категорія 3 Здатний передавати дані зі швидкістю до 10 Мбіт/с. Досі зустрічається у телефонних мережах. Дві пари провідників.
Категорія 4 Здатний передавати дані зі швидкістю до 16 Мбіт/с. Кабель складається із 4-х скручених пар. Нині не використовується.
Категорія 5 Здатний передавати дані зі швидкістю до 100 Мбіт/с. 4-х парний кабель, це і є те, що зазвичай називають кабель "вита пара". При прокладанні нових мереж користуються дещо удосконаленим кабелем CAT5e (смуга частот 125 МГц), який краще пропускає високочастотні сигнали. Обмеження на довжину кабелю між пристроями (комп'ютер-світч, світч-комп'ютер, світч-світч) 100 м. Обмеження хаб-хаб 5 м.
Категорія 6 Здатний передавати дані зі швидкістю до 1000 Мбіт/с. Складається із 4-х пар провідників. Застосовується у мережах Fast Ethernet та Gigabit Ethernet.
Категорія 7 Здатний передавати дані зі швидкістю до 100 Гбіт/с. Специфікацію на даний тип кабелю поки що не затверджено.

Перед тим як йти і купувати кручені пару, потрібно визначитися, скільки її потрібно, де і як вона пролягатиме. Необхідно відміряти хоча б приблизно відстань між комп'ютерами майбутньої мережі, причому потрібно враховувати всі вигини класу, коридорів, і т.д.

Якщо ви робите мережу більш ніж на два комп'ютери то необхідно визначитися, де і як розташовуватиметься комутатор, його потрібно розташовувати таким чином, щоб він знаходився на мінімальній відстані від найбільшої кількості машин.

Кабель підключається до мережних пристроїв за допомогою з'єднувача 8P8C(Часто помилково званий RJ45 або RJ-45), трохи більшим, ніж телефонний з'єднувач RJ11. RJ45 просто прижився для позначення всіх 8P8C кабелів та роз'ємів, але жодного відношення до них не має.

Кріпити спеціальний наконечник можна за допомогою спеціального обтискного інструменту (у деяких школах він є), проте для обтиску всього кількох кабелів можна скористатися звичайним викруткою.

Мережеві кабелі або можуть бути куплені в магазині, або виготовлені самостійно (особливо якщо потрібний кабель певної довжини).

Існує дві схеми обтискання кабелю: прямий кабель та перехресний (кросоверний) кабель. Перша схема використовується для з'єднання комп'ютера з комутатором або концентратором, друга для з'єднання 2 комп'ютерів безпосередньо.

Мережевий концентратор або Хаб - мережевий пристрій для об'єднання кількох пристроїв Ethernet в загальний сегмент. Пристрої підключаються за допомогою крученої пари, коаксіального кабелю або оптоволокна. В даний час майже не випускаються - їм на зміну прийшли мережеві комутатори (світчі), що виділяють кожен підключений пристрій окремий сегмент. Мережеві комутатори помилково називають «інтелектуальними концентраторами».

Мережевий комутатор чи свитч (жарг. від англ. switch – перемикач) – пристрій, призначений для з'єднання кількох вузлів комп'ютерної мережі в межах одного сегмента. На відміну від концентратора, який поширює трафік від одного підключеного пристрою до решти, комутатор передає дані тільки безпосередньо одержувачу. Це підвищує продуктивність і безпеку мережі, позбавляючи решту сегментів мережі необхідності (і можливості) обробляти дані, які їм не призначалися.

Кожен комп'ютер, підключений до локальної мережі, повинен мати спеціальну плату (мережевий адаптер). Сучасні мережеві адаптери підтримують швидкість передачі 10 і 100 Мбіт/с і можуть бути інтегровані на материнській платі або проводитись у вигляді окремої карти.

Розглянемо самостійне виготовлення кабелю

При використанні чотирипарного кабелю 5-ї категорії задіюється всього дві пари: одна – передачі, а інша прийому сигналу. Всі дроти мають кольорове маркування.

Для того щоб надіти наконечник на кабель, потрібно обережно видалити обплетення з кабелю довжиною 2-3 см. Після цього розташувати дроти у встановленому порядку.

Візьміть наконечник і акуратно вставте в нього кабель до упору, так щоб кожен провід увійшов у свою улоговину. Після цього вставте наконечник в обтискний інструмент та обтисніть. Якщо обжим проводиться за допомогою викрутки, спочатку необхідно втиснути всі контакти, розташувавши площину викрутки перпендикулярно контактам роз'єму, а потім дотиснути кожен контакт окремо.

Отриманий таким чином кабель використовується для підключення мережної картки до концентратора або комутатора. Ці кабелі називають прямими– у тому сенсі, що з обох боків застосовується те саме розведення кабелю.

Ми вже вказували, що крімпрямих кабелів, що використовуються для підключення мережевого адаптера до концентратора (комутатора), іноді виникає необхідність перехресному кабелі. Такий кабель застосовується для з'єднання двох мережних карток безпосередньо один з одним.

При виготовленні кросоверного кабелюна одному кінці кабелю дотримується така сама розведення кабелю, як і для прямого кабелю, а на іншому кінці пара працююча на передачу змінюється з парою працюючої на прийом. Для цього потрібно перший і другий провід поміняти місцями відповідно до третього і шостого. Тобто. розташувати дроти таким чином:

Такий кабель можна використовувати для створення мережі з двох комп'ютерів.

Створіть потрібну кількість кабелів і з'єднайте комп'ютери в мережу. Про ми поговоримо у наступній статті.

Проблеми шкільних локальних мереж

Те, що наш уряд виділяє величезні ресурси на оснащення всіх шкіл комп'ютерами та програмним забезпеченням, ні для кого не є секретом. У кожній школі є комп'ютерний клас із виходом до Інтернету (а іноді й не один), а вся шкільна звітність поступово переводиться з паперових носіїв на електронні. Водночас усі школи стикаються з одними й тими самими проблемами на етапі створення та налаштування класів інформатики.

Найголовніша проблема – це відсутність кваліфікованих кадрів. Вчитель інформатики – це одне, а розгортання комп'ютерного класу у школі, налаштування комп'ютерів, налаштування маршрутизатора, встановлення програмного забезпечення, сервісне обслуговування комп'ютерів – це зовсім інше. На жаль, у школах не передбачено ставку системного адміністратора. Та якби така була, навряд чи це змінило б ситуацію. Ну не піде грамотний спеціаліст з комп'ютерів працювати до школи, оскільки отримуватиме в буквальному сенсі гроші!

Інша проблема полягає в тому, що в школі, як і в будь-якій іншій державній установі, на комп'ютерах має встановлюватись лише ліцензійне програмне забезпечення, яке оплачується департаментом освіти. Звичайно, сам факт того, що на комп'ютерах встановлюється ліцензійне ПЗ, можна тільки вітати, але список запропонованого до встановлення програмного забезпечення викликає подив. З одного боку, він дуже великий, причому більшість пропонованих для встановлення програм у школі явно не потрібні. З іншого боку, деяких очевидних програм у списку немає.

Так, у ньому є і повна версія Adobe Creative Suite CS3, і програмний пакет КОМПАС, і професійні програми для верстки, розробки web-сайтів, розробки програм на C++ і багато чого зайвого. Але водночас немає жодного клавіатурного тренажера, що для класу інформатики було б дуже актуальним.

На комп'ютері в класі можна встановити операційну систему Windows XP Professional SP2 (саме версію Professional, а не Home), яка передбачає можливість підключення ПК до мережного домену (у версії Home така можливість відсутня), однак у списку програмного забезпечення немає жодної серверної операційної системи , тобто відсутня можливість організації повнофункціональної локальної мережі з контролером домену.

Власне відсутність можливості організації локальної мережі з контролером домену - це третя проблема, з якою доводиться стикатися. Фактично всі комп'ютери в класі об'єднані в однорангову локальну мережу та мають вихід до Інтернету. Реалізувати керування такими комп'ютерами не так просто, але, на жаль, іншого виходу немає. Доводиться миритися з неможливістю організації повнофункціональної мережі та вирішувати проблему наявними засобами. Проблема адміністрування однорангової локальної мережі чи робочої групи, тобто мережі, у якій передбачено контролер домену, - це проблема шкіл. Можна припустити, що переважна більшість невеликих локальних мереж, кількість яких збільшується пропорційно до розвитку малого бізнесу в Росії, є якраз одноранговими. З одного боку, це зрозуміло. У більшості випадків всім користувачам таких мереж потрібен лише вихід в Інтернет і не потрібний доступ до локальних ресурсів мережі. У такому випадку мережа будується на основі маршрутизатора, який виконує роль шлюзу в Інтернеті. Це може бути ADSL або Ethernet-маршрутизатор (дротовий або навіть бездротовий). Ну а виділення додаткових коштів у придбання комп'ютера, виконує функцію сервера контролера домену, і серверної операційної системи у разі просто нерентабельно. З іншого боку, така мережа має дуже обмежені можливості щодо адміністрування.

У статті ми розглянемо, як можна реалізувати управління одноранговыми локальними мережами, орієнтуючись саме у шкільні мережі.

Структура типової шкільної локальної мережі

Отже, типова шкільна локальна мережа виглядає так. Є одна точка виходу до Інтернету, до якої підключається відповідний маршрутизатор (ADSL чи Ethernet). Маршрутизатор пов'язаний з комутатором (свічем), до якого вже підключаються ПК користувача. На маршрутизаторі практично завжди активований DHCP-сервер, що передбачає автоматичну роздачу IP-адрес всім користувачам ПК. Власне, в такому рішенні є свої плюси, так і мінуси. З одного боку, наявність DHCP-сервера спрощує процес створення мережі, оскільки немає потреби вручну виконувати мережні налаштування на комп'ютерах користувачів. З іншого боку, в умовах відсутності системного адміністратора є цілком типовою ситуація, коли ніхто не знає пароля доступу до маршрутизатора, а стандартний пароль змінено. Здавалося б, навіщо взагалі треба «лізти» до маршрутизатора, якщо й так усе працює? Так воно так, але бувають неприємні винятки. Наприклад, кількість комп'ютерів у школі збільшилася (обладнали ще один клас інформатики) та почалися проблеми з конфліктами IP-адрес у мережі. Справа в тому, що невідомо, який діапазон IP-адрес зарезервований на маршрутизаторі під роздачу DHCP-сервером, і цілком може виявитися, що цих IP-адрес просто недостатньо. Якщо така проблема виникає, то єдиний спосіб вирішити її, не залазячи при цьому в налаштування самого маршрутизатора, - це вручну прописати всі налаштування мережі (IP-адреса, маску підмережі та IP-адресу шлюзу) на кожному ПК. Причому, щоб уникнути конфлікту IP-адрес, зробити це потрібно саме на кожному ПК. В іншому випадку призначені вручну IP-адреси можуть виявитися із зарезервованого для роздачі DHCP-сервером діапазону, що з часом призведе до конфлікту IP-адрес.

Інша проблема полягає в тому, що всі комп'ютери, підключені до комутатора і мають вихід в Інтернет через маршрутизатор, утворюють одну однорангову локальну мережу, або просто робочу групу. У цю робочу групу входять як комп'ютери, встановлені у шкільному комп'ютерному класі, а й інші комп'ютери, що у школі. Це і комп'ютер директора, і комп'ютер завуча, і комп'ютери секретарів, і комп'ютери бухгалтерії (якщо є в школі), і всі інші комп'ютери з виходом до Інтернету. Звичайно, було б розумно розбити всі ці комп'ютери на групи та призначити кожній групі користувачів відповідні права. Але, як ми вже зазначали, жодного контролера домену не передбачено, а тому реалізувати таке просто не вдасться. Звичайно, цю проблему можна було б частково вирішити на апаратному рівні, організувавши кілька віртуальних локальних мереж (VLAN) і тим самим фізично відокремивши учнівські ПК від інших комп'ютерів. Однак для цього потрібен керований комутатор (або хоча б Smart-комутатор), наявність якого у школі – велика рідкість. Але навіть якщо такий комутатор і є, потрібно ще вміти налаштовувати віртуальні мережі. Можна навіть не використовувати віртуальні мережі, а встановити додатковий маршрутизатор і комутатор та застосовувати різну IP-адресацію (IP-адреси з різних підмереж) для комп'ютерів у класі інформатики та решти комп'ютерів. Але це вимагає додаткових витрат на придбання відповідного обладнання та досвіду з налаштування маршрутизаторів. На жаль, вирішити проблему поділу шкільних комп'ютерів на ізольовані одна від одної групи без додаткових фінансових витрат не можна (наявність керованого комутатора у школі - виняток із правил). У той же час подібний поділ не є обов'язковим. Якщо розглядати необхідність такого поділу з точки зору мережевої безпеки, то проблему безпеки комп'ютерів вчителів та адміністрації від посягань з боку учнів можна вирішити й іншим способом. Для цього достатньо зробити налаштування локальних політик мережного доступу на комп'ютерах вчителів та обмежити повноваження облікових записів учнів.

Комп'ютер учня

Звичайно, не варто думати, що всі учні в школі - круті хакери, які тільки й думають про те, як зламати комп'ютер директора. Ні звичайно. За рідкісним винятком пізнання школярів у комп'ютерах обмежуються їх умінням грати у різні ігри чи змінити шпалери робочого столу, тоді як грамотно налаштувати операційну систему чи зробити зміни у системному реєстрі можуть лише одиниці. Але навіть тих знань, які у них є, може виявитися цілком достатньо, щоб привести комп'ютер у неробочий стан або просто змінити налаштування комп'ютера. На жаль, бажання довести своїм друзям, що ти розумієшся на комп'ютерах і знаєш навіть більше, ніж вчитель, нерідко виявляється у своєрідному змаганні учня з учителем, коли учень «гадить», а вчитель ліквідує наслідки. Наприклад, перед кінцем уроку можна змінити налаштування робочого столу і встановити як шпалери не найпривабливішу картинку. А ще можна записати на комп'ютер якусь програму та «кинути» її в автозавантаження, що теж стане неприємним сюрпризом. Втім, зміна налаштувань комп'ютера, що призводять до його некоректної роботи або повної непрацездатності, може статися і не за злим наміром, а просто через незнання разом із зайвою допитливістю.

Щоб уникнути можливих неприємних сюрпризів з боку учнів, потрібно дотримуватися деяких очевидних правил. На комп'ютерах учнів має бути заведено два локальні облікові записи користувачів: один запис для вчителя, а інший - для учня. Звісно, ​​що обліковий запис вчителя наділяється правами адміністратора ПК, а обліковий запис учня має обмежені права. Оскільки створення облікових записів користувачів ПК є основою безпеки комп'ютера у складі робочої групи, розповімо про цей процес докладніше.

Створення нового облікового запису

У операційних системах сімейства Windows локальні облікові записи користувачів використовуються для автентифікації користувачів ПК та розмежування їх повноважень. Локальними ці облікові записи називаються тому, що йдеться про користувачів, чиї облікові записи зберігаються на комп'ютері і призначені для входу до локального комп'ютера, а не до домену. Оскільки, як ми вже зазначали, у комп'ютерному класі всі ПК утворюють робочу групу, а не домен, нам потрібно буде працювати саме з локальними обліковими записами.

Під час інсталяції операційної системи Windows XP автоматично створюються три вбудовані локальні облікові записи, які не можна видалити. Адміністратор(Administrator), Гість(Guest) та службовий запис SUPPORT_388945a0. Крім того, є і обліковий запис користувача з адміністративними правами, створений під час встановлення операційної системи (наприклад, обліковий запис Вчитель).

Обліковий запис Адміністраторне може бути видалена, ні заблокована. Користувач з обліковим записом Адміністраторнаділений усіма правами і може робити будь-які дії на локальному комп'ютері. При установці операційної системи локального облікового запису Адміністраторне призначається будь-якого пароля. Тобто навіть якщо на комп'ютері згодом створено різні облікові записи користувачів із паролями, то завжди є можливість увійти до системи під обліковим записом Адміністраторз пустим паролем. Враховуючи цю обставину, щоб уникнути можливості входу до системи учня під обліком Адміністратор, необхідно обов'язково призначити даного облікового запису пароль. Однак, оскільки передбачається, що на комп'ютері учня буде всього два облікові записи ( Вчительі Учень) та обліковий запис користувача Вчительнаділятиметься адміністративними правами (такими ж, як і обліковий запис Адміністратор), немає сенсу мати два облікові записи з адміністративними правами. Тому можна вчинити так. Створений під час встановлення операційної системи обліковий запис користувача Вчительвидаляється (усі створені облікові записи можна видалити), а обліковий запис Адміністратор(яка є вбудованою і яку не можна видалити) перейменовується в обліковий запис Вчительі наділяється паролем.

Обліковий запис Гістьвикористовується для реєстрації в комп'ютері без застосування спеціально створеного облікового запису. Обліковий запис Гістьмає обмежені права та не вимагає введення пароля. За замовчуванням цей обліковий запис заблоковано.

Обліковий запис SUPPORT_388945a0є службовою та зарезервована компанією Microsoft для підтримки довідкової служби. За замовчуванням цей обліковий запис заблоковано. Але навіть якщо цей обліковий запис розблокувати, то увійти до системи з його використанням неможливо.

Створити обліковий запис нового користувача або змінити налаштування облікових записів користувачів у Windows XP можна двома способами. У першому випадку використовується діалогове вікно Облікові записи користувачів(User Accounts), а в другому – оснащення (Local Users and Groups).

Створення облікового запису за допомогою вікна «Облікові записи користувачів»

Спочатку ми розглянемо процес створення нового облікового запису та зміни властивостей існуючих записів з використанням діалогового вікна Облікові записи користувачів. Доступ до цього вікна здійснюється через панель керування (Control Panel). У вікні Облікові записи користувачіввідображається список доступних облікових записів, а також дії, які можна виконати (рис. 1).

Мал. 1. Діалогове вікно Облікові записи користувачів

Якщо обліковий запис заблоковано (вимкнено), відповідний значок відображається сірим кольором (наприклад, обліковий запис Гістьза замовчуванням вимкнено). Однак є один тонкий момент: у цьому діалоговому вікні не відображаються вбудовані службові облікові записи, а також вбудований обліковий запис Адміністратор(якщо вона була перейменована). Тому використання діалогового вікна Облікові записи користувачівне дозволяє задати (або змінити) пароль облікового запису Адміністратор, а також перейменувати цей запис.

Для створення нового локального облікового запису користувача (додавання нового локального користувача) необхідно вибрати пункт Створення облікового запису(Create a new account). Після цього відкриється нове вікно, в якому потрібно ввести ім'я нового облікового запису (ім'я користувача), - рис. 2.

Мал. 2. Створення нового облікового запису за допомогою діалогового вікна
Облікові записи користувачів

У нашому випадку ім'я нового облікового запису буде Учень. У наступному діалоговому вікні (воно відкриється після натискання на кнопку Далі) необхідно вказати тип облікового запису. Діалогове вікно Облікові записи користувачівдозволяє задати всього два типи облікових записів: Адміністратор комп'ютера(Computer administrator) та Обмежений запис(Limited). Оскільки нам потрібно створити обліковий запис користувача Ученьз обмеженими правами, вибираємо тип запису Обмежений запис. Новий обліковий запис буде створено після натискання на кнопку Створити обліковий запис. Проте створений новий обліковий запис користувача поки що не призначено будь-якого пароля. Призначення пароля облікового запису здійснюється на етапі редагування властивостей облікового запису.

Для того, щоб призначити пароль облікового запису користувача, необхідно в діалоговому вікні Облікові записи користувачіввибрати (клацнути лівою кнопкою миші) потрібний нам обліковий запис користувача. При цьому відкриється нове вікно, в якому можна перейменувати обліковий запис (змінити ім'я), створити пароль, а за наявності пароля - змінити його або видалити, змінити зображення значка, відповідне даного облікового запису, змінити тип облікового запису або навіть видалити обліковий запис. Оскільки нам потрібно створити пароль, вибираємо відповідний пункт та у новому вікні вводимо новий пароль. Причому пароль вводиться у двох текстових полях (другий раз на підтвердження). Крім того, у цьому вікні є ще одне текстове поле, яке призначене для підказки пароля. Але заповнювати його необов'язково.

Після того, як пароль облікового запису готовий, процес створення нового облікового запису користувача можна вважати завершеним.

Застосування діалогового вікна Облікові записи користувачівмає свої обмеження щодо управління обліковими записами (наприклад, вбудований обліковий запис Адміністратору цьому вікні не відображається). Тому більш ефективно для створення та керування обліковими записами користувачів використовувати оснащення Локальні користувачі та групи(Local Users and Groups). Доступ до цієї оснастки можна реалізувати, виконавши команду lusrmgr.msc, а можна в панелі керування (Control Panel) перейти до пункту Адміністрація(Administrative Tools) і у вікні вибрати пункт Керування комп'ютером(Computer Management). У лівій частині вікна оснастки, що відкрилася. Керування комп'ютеромнеобхідно вибрати пункт Локальні користувачі та групи(Local Users and Groups), що призведе до відкриття оснастки Локальні користувачіта групи у складі оснащення Керування комп'ютером.

У лівій частині вікна оснащення Локальні користувачі та групивідображаються дві папки: Користувачі(Users) та Групи(Groups).

Клацнувши по папці Користувачі(відкривши папку), у правій частині вікна оснастки можна побачити список всіх локальних облікових записів користувачів (рис. 3). Щоб додати обліковий запис нового користувача, встановіть курсор миші на папці Користувачіі натисніть праву кнопку миші (або при відкритій папці Користувачіклацніть правою частиною вікна оснастки (там, де відображається список облікових записів) правою кнопкою миші). У контекстному меню виберіть пункт Новий користувач(New User), після чого відкриється діалогове вікно Новий користувач, в якому можна ввести ім'я Користувача(назва облікового запису) та Пароль. Крім того, у цьому ж діалоговому вікні є текстові поля, які дозволяють встановити Повне ім'я(Full Name) користувача та Опис(Description) облікового запису. Текстове поле Повне ім'язастосовується для завдання повного імені користувача, відповідного створюваного облікового запису користувача. Наприклад, ім'я користувача (назва облікового запису) може бути Саня, а Повне ім'я – Олександр Семенов. Поле Описвикористовується для опису створюваного облікового запису. Текстові поля Повне ім'яі Описє опціональними та можуть не заповнюватися.

Мал. 3. Відображення локальних користувачів у оснащенні

Також у діалоговому вікні Новий користувачможна вимкнути обліковий запис та призначити правила роботи створеного користувача з паролем. Зокрема, можна вимагати зміну пароля при наступному вході в систему, заборонити можливість зміни пароля користувачем і встановити, що дія пароля буде безстроковою (інакше термін дії пароля користувача визначатиметься налаштуваннями політики безпеки).

Якщо ми створюємо обліковий запис користувача Учень, то доцільно відзначити пункт, що забороняє можливість зміни користувачем пароля, і пункт, що встановлює безстроковість пароля.

Надалі створений обліковий запис користувача можна відредагувати. Для редагування облікового запису необхідно виділити його в оснастці Локальні користувачі та групита натиснути на праву кнопку миші. У контекстному меню можна вибрати ту дію, яку необхідно здійснити з обліковим записом. Так, можна видалити обліковий запис, перейменувати його, змінити пароль, а вибравши пункт Властивості(Рис. 4), можна змінити Повне ім'я, Опис, вимкнути обліковий запис та змінити правила роботи створеного користувача з паролем.

Мал. 4. Редагування властивостей облікового запису

Керування локальними групами користувачів

Розібравшись з тим, як створювати та редагувати локальні облікові записи користувачів, можна перейти до розгляду такого важливого поняття, як Група користувачів.

У операційних системах сімейства Windows правами (повноваженнями вчинення певних дій) наділяються не окремі користувачі, а групи користувачів. При цьому кожен користувач має бути членом будь-якої групи користувачів. Наприклад, користувач Адміністраторє членом групи Адміністратори.

Робота з групами можлива лише через оснастку Локальні користувачі та групи, а діалогове вікно Облікові записи користувачівне дає можливості переглянути наявні групи користувачів і додати користувача до будь-якої з них.

У Windows XP є кілька вбудованих груп, які створюються автоматично під час встановлення операційної системи. Ці групи не можна видалити, але можна перейменувати (якщо це потрібно). Вбудованими є такі групи:

  • Адміністратори(Administrators);
  • Оператори архіву(Backup Operators);
  • Гості(Guest);
  • Досвідчені користувачі(Power Users);
  • Реплікатор(Replicator);
  • Користувачі(Users);
  • Операториналаштуваннямережі(Network Configuration Operators);
  • (Remote Desktop Users);
  • Група служб підтримки(HelpServiceGroup).

Найбільш важливими групами (з погляду поділу прав локальних користувачів) є групи Адміністратори, Гості, Користувачіі Досвідчені користувачі.

Члени групи Адміністраторимають повний доступ до всіх ресурсів системи. Це єдина група, яка автоматично надає своїм членам набір вбудованих прав. За замовчуванням вона містить вбудований обліковий запис Адміністратор. Для того, щоб створити користувача з адміністративними правами, його просто необхідно зробити членом групи Адміністратори.

Члени групи Гостіможуть увійти до системи під обліковим записом Гістьбез пароля та мають обмежені права на доступ до ресурсів ПК. Члени цієї групи можуть завершити роботу системи (вимкнути комп'ютер). За замовчуванням ця група містить лише користувача Гість(нагадаємо, що за замовчуванням обліковий запис Гістьвідключено).

Члени групи Користувачімають дуже обмежені права доступу до ресурсів комп'ютера. Члени цієї групи можуть виконувати більшість функцій користувача, наприклад запускати програми, користуватися локальним або мережевим принтером, завершувати роботу системи або блокувати комп'ютер. У той же час, багато операцій цим користувачам недоступні. Члени цієї групи не можуть організовувати спільний доступ до каталогів або створювати локальні принтери. Користувачіне можуть змінювати параметри реєстру на рівні системи, файли операційної системи чи програми. Крім того, члени групи Користувачіне можуть змінювати, видаляти або створювати облікові записи (навіть облікові записи групи Користувачі) або якось редагувати політики безпеки комп'ютера. Також члени групи Користувачіне можуть запускати багато сервісних програм (наприклад, програму дефрагментації).

Члени групи Досвідчені користувачімають великі права порівняно з членами групи Користувачі, але меншими – порівняно з членами групи Адміністратори. Так, члени цієї групи можуть виконувати програми, встановлювати програми, що не змінюють файли операційної системи, та системні служби, налаштовувати ресурси на рівні системи, включаючи принтери, дату та час, параметри електроживлення та інші ресурси панелі керування, зупиняти та запускати системні служби, не запущені за замовчуванням. Також члени групи Досвідчені користувачіможуть створювати облікові записи користувачів та можуть модифікувати настройки безпеки для них. Члени цієї групи можуть створювати локальні групи та змінювати склад їх членів. Крім того, вони можуть змінювати членство у групах Користувачі, Гостіі Досвідчені користувачі. Однак якось змінити склад груп Адміністраториі Оператори архівувони не можуть. Тобто члени груп Досвідчені користувачіне можуть створити обліковий запис із правами Адміністратора комп'ютера.

Крім того, члени групи Досвідчені користувачіне мають доступу до даних інших користувачів, якщо відповідних дозволів від них не отримано.

Раніше ми розглянули процес створення облікових записів користувачів за допомогою діалогового вікна Облікові записи користувачів. Нагадаємо, що в процесі створення користувача можна було зробити його адміністратором комп'ютера або створити обліковий запис типу Обмежений запис. У першому випадку створюваний обліковий запис користувача автоматично стає членом групи Адміністратори, а у другому - членом групи Користувачі. Тобто при застосуванні діалогового вікна Облікові записи користувачівможна маніпулювати членством користувачів лише у двох групах: Адміністраториі Користувачі. Природно, що ефективніше управляти групами користувачів через оснащення Локальні користувачі та групи(Нагадаємо, що для її запуску використовується команда lusrmgr.msc).

Для відображення всіх наявних локальних груп у лівій частині вікна оснащення Локальні користувачі та групипотрібно клацнути лівою кнопкою миші по папці Групи(Відкривши папку). Тоді у правій частині вікна оснастки можна побачити список усіх локальних груп (рис. 5).

Мал. 5. Відображення локальних груп користувачів у оснащенні
Локальні користувачі та групи

Щоб побачити склад членів тієї чи іншої групи, достатньо клацнути по потрібній групі правою кнопкою миші і в контекстному меню вибрати пункт Властивості(Properties) або просто зробити подвійне клацання лівою клавішею миші по потрібній групі. При цьому з'явиться діалогове вікно властивостей вибраної групи з відображенням списку членів групи. Воно дозволяє як додавати нових членів групи, і видаляти існуючих. Щоб додати нового члена до групи, у вікні властивостей групи натискаємо на кнопку Додати(Рис. 6).

Мал. 6. Додавання нового користувача
до групи Адміністратори

У новому вікні під назвою Вибір: Користувачінатискаємо на кнопку Додатково…(Мал. 7).

Мал. 7. Для вибору користувачів потрібно натиснути
на кнопку Додатково…

У наступному вікні (назва вікна не змінюється) натискаємо кнопку Пошук, після чого з'явиться список усіх облікових записів користувачів. Вибравши потрібний обліковий запис, натискаємо на кнопку OK, після чого відповідний користувач буде додано до вибраної групи (рис. 8).

Мал. 8. Вибір користувача
для додавання до групи

Зазначимо, що при створенні нового облікового запису з використанням оснастки Локальні користувачі та групистворений користувач автоматично стає членом групи Користувачі, і для того, щоб зробити його адміністратором комп'ютера, потрібно додати цього користувача до групи Адміністратори. Один і той самий користувач може бути членом кількох груп. У цьому випадку діє просте правило: права користувача визначаються сукупними правами, які діють кожної групи, членом якої є. Наприклад, якщо будь-якого користувача додати до групи Користувачіі Віддалені користувачі робочого столу, то він матиме всі права членів групи Користувачі, але окрім цього йому буде дозволено віддалений (мережевий) доступ до комп'ютера (такий доступ мають члени групи Віддалені користувачі робочого столу). Якщо будь-який користувач є членом групи Досвідчені користувачі, то додавати його до групи Користувачінемає сенсу, оскільки в членів групи Досвідчені користувачібільше прав, ніж у членів групи Користувачі. Ну а членство у групі Адміністраториавтоматично поглинає членство у будь-якій іншій групі.

Отже, після знайомства з поняттям «група» повернемося до нашого прикладу з комп'ютером учня у інформаційному класі.

Нагадаємо, що на комп'ютері учня є сенс створити двох користувачів: Вчительі Учень. Користувач Вчительмає бути членом групи Адміністратори, а користувача Учень(щоб запобігти можливості виходу системи з ладу) доцільно зробити членом групи Користувачі.

Отже, резюмуючи все вищевикладене, ще раз повторимо ті дії, які необхідно реалізувати на комп'ютері учня в класі інформатики:

  • на комп'ютері учня мають бути створені два облікові записи: Вчительі Учень;
  • користувач Вчительмає бути членом групи Адміністратори. Користувача Вчителькраще створити шляхом перейменування вбудованого облікового запису Адміністратор. Якщо ж користувач Вчительстворюється традиційним способом, то вбудованого облікового запису Адміністраторпотрібно задати пароль (за замовчуванням пароль не заданий). Користувачеві Вчительтакож призначається пароль;
  • користувач Ученьмає бути членом групи Користувачі. При заданні пароля облікового запису Ученьнеобхідно скасувати необхідність зміни пароля при першому вході в систему, заблокувати можливість зміни пароля (хоча члени групи Користувачіне зможуть змінити пароль, навіть якщо ця можливість дозволена) і зробити пароль безстроковим.

Налаштування групових політик

Як зазначалося, в операційних системах сімейства Windows права призначаються не окремим користувачам, а групам користувачів. У цьому права, призначені групі користувачів, автоматично поширюються кожного члена цієї групи.

Для налаштування прав груп користувачів використовується оснащення Групова політика(Group Policy). Щоб запустити її, необхідно виконати команду gpedit.msc ( Пуск -> Виконати).

У лівій частині вікна оснащення Групова політикавідображається деревоподібна структура вузлів групових політик. Щоб призначити певні права групам користувачів, необхідно послідовно розкрити вузли Конфігурація комп'ютера, Конфігурація Windows, Параметри безпеки, Локальні політикита перейти до вузла Призначення прав користувача. Після цього у правій частині вікна оснащення Групова політикавідобразиться список політик (список дій) і навпаки кожної політики - список груп користувачів, для яких дозволена дана політика (рис. 9).

Мал. 9. Головне вікно оснащення Групова політика

Для будь-якої політики можна змінити список груп користувачів, для яких ця політика дозволена. Для того, щоб змінити (додати, видалити) список груп користувачів, для яких політика дозволена, необхідно виділити потрібну політику (навести на неї курсор) та клацнути лівою кнопкою миші двічі або натиснути праву кнопку миші та в контекстному меню вибрати пункт Властивості. Далі відкриється діалогове вікно, яке дозволяє налаштовувати (додавати або видаляти) список груп користувачів, для яких політика є дозволеною. Наприклад, якщо потрібно заборонити доступ до комп'ютера для користувачів групи Користувачі(за замовчуванням такий доступ дозволено), достатньо видалити цю групу зі списку дозволених груп для відповідної політики.

В принципі, змінювати налаштування Групових політикнавряд чи має сенс. Мабуть, єдине, що можна зробити - це заборонити мережевий доступ членів групи Користувачідо комп'ютера.

Налаштування групових політик виконуються не лише у вузлі Призначення прав користувачів, але й інших вузлах. Однак у нашому випадку змінювати налаштування політик за умовчанням навряд чи має сенс. Крім того, потрібно мати на увазі, що, незважаючи на досить гнучкі можливості налаштування Групових політик, вони не дозволяють реалізувати деякі обмеження для певної групи користувачів. Варто також зазначити, деякі політики не можна задати для конкретної групи користувачів, а можна лише визначити для всіх груп одночасно. Наприклад, якщо шляхом налаштування Групових політикми хочемо заборонити зміну шпалер Робочий стілзробити це окремо для групи Користувачіне можна. Дозвіл цієї політики позначиться всіх групах, і навіть члени групи Адміністраторине зможуть змінити шпалери робочого столу, що, звісно, ​​незручно.

Однак ці обмеження можна подолати, якщо для визначення прав груп користувачів скористатися не оснащенням Групові політики, а редагувати реєстр. У цьому випадку вдається визначити права окремого користувача (але не групи користувачів).

Визначення прав користувачів шляхом редагування реєстру

Якщо ви не знаєте, що таке реєстр і для чого потрібна утиліта regedit.exe, то ми настійно рекомендуємо заповнити цей пробіл і ознайомитися з тим, як працюють з реєстром. У цій статті ми не розповідатимемо про те, як редагують реєстр, і лише вкажемо, які саме розділи реєстру потрібно відредагувати для досягнення наших цілей.

Алгоритм визначення прав користувача шляхом виправлення реєстру досить простий. Перш за все потрібно намітити зміни в реєстрі, які необхідно зробити для конкретного облікового запису. Далі, скориставшись обліковим записом із групи Адміністратори, заходимо в систему і тимчасово підвищуємо статус користувача, чиї права ми хочемо змінити до адміністратора комп'ютера, тобто переносимо потрібний нам обліковий запис до групи Адміністратори. Цей крок необхідний тому, що редагування реєстру доступне адміністратору ПК, але недоступне звичайному користувачеві. Потім заходимо в комп'ютер вже з використанням облікового запису користувача, чиї права хочемо змінити, і починаємо правити реєстр. Після внесення необхідних змін назад знижуємо статус облікового запису того користувача, під обліковим записом якого відбувалися зміни, і перезавантажуємо комп'ютер. Наприклад, якщо на комп'ютері створено два облікові записи: Вчитель(Член групи Адміністратори) та Учень(Член групи Користувачі) - і нам потрібно обмежити права користувача Учень, але так, щоб ці обмеження не торкнулися користувача Вчитель, То послідовність дій буде наступною:

  • Заходимо до системи під обліковим записом Вчитель.
  • Додаємо користувача Ученьу групу Адміністратори.
  • Припиняємо сеанс роботи під обліковим записом Вчительта заходимо в систему під обліковим записом Учень.
  • Вносимо до Реєстру необхідні зміни.
  • Видаляємо користувача Ученьіз групи Адміністратори(про всяк випадок перевіряємо, що користувач Ученьзалишився у групі Користувачі).

Перезавантажуємо комп'ютер (багато змін у реєстрі потребують перезавантаження комп'ютера) і входимо до системи під обліком Учень.

Після цього всі ті зміни, які були реалізовані в реєстрі, поширюватимуться лише на користувача Ученьі ніяк не торкнуться користувача Вчитель.

Ну а тепер, розглянувши загальний алгоритм визначення прав користувача шляхом редагування реєстру, перейдемо до практичних порад на прикладі комп'ютера учня.

Як ми вже зазначали, насамперед необхідно скласти план, які саме дії слід заборонити виконувати на учнівських ПК. Доцільно було б заборонити учням змінювати налаштування робочого столу, тобто змінювати теми, шпалери тощо. Крім того, є сенс заборонити змінювати властивості панелі задач меню Пуск. Ще раз зазначимо, що всі ці обмеження можна реалізувати і через оснастку Групові політики, однак у цьому випадку вони торкнуться всіх користувачів (в тому числі користувачів групи Адміністратори).

Отже, подивимося, які зміни необхідно виконати у реєстрі для реалізації цих заборон.

Для того, щоб заборонити можливість зміни налаштувань панелі завдань, необхідно в розділі реєстру HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer створити параметр NoSetTaskbar типу REG_DWORD і привласнити йому значення 1. Після цього змінити будь-які властивості панелі задач буде неможливо. Повернутися до налаштувань за замовчуванням можна, надавши цьому параметру значення 0.

Зазначимо, що блокування можливості зміни властивостей панелі завдань автоматично блокує можливість перемикання між стилями меню Пуск. Так що якщо ви віддаєте перевагу Класичний стиль(як усі нормальні користувачі), а не стиль XP, який встановлюється за умовчанням, потрібно лише змінити стиль і заблокувати можливість його подальшої зміни у реєстрі.

Тепер розглянемо, як заблокувати можливість зміни налаштувань робочого столу.

Змінити налаштування робочого столу можна у діалоговому вікні Властивості: Екран. Щоб отримати доступ до цього вікна, клацніть правою кнопкою миші на робочому столі в контекстному меню, виберіть пункт Властивості. У вікні Властивості: Екранє п'ять закладок: Теми, Робочий стіл, Заставка, Оформленняі Параметри. Шляхом внесення відповідних змін до реєстру можна заборонити відображення будь-якої з них або всіх закладок.

Так, Параметри, необхідно в розділі реєстру HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System створити параметр NoDispSettingsPage типу REG_DWORD і присвоїти йому значення 1. Повернутися до налаштувань за замовчуванням можна, надавши цьому параметру значення 0.

Щоб заборонити відображення закладок Оформлення та Теми, необхідно у розділі реєстру HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System створити параметр NoDispAppearancePage типу REG_DWORD і привласнити йому значення 1. Повернутися до налаштувань за замовчуванням можна, надавши цьому параметру значення 0.

Щоб заборонити відображення закладки Робочий стіл(саме ця закладка дозволяє змінювати шпалери робочого столу), необхідно в розділі реєстру HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System створити параметр NoDispBackgroundPage типу REG_DWORD і привласнити йому значення 1. Повернутися до налаштувань за замовчуванням можна, надавши цьому параметру значення 0.

Щоб заборонити відображення закладки Заставка, необхідно в розділі реєстру HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System створити параметр NoDispScrSavPage типу REG_DWORD і присвоїти йому значення 1. Повернутися до налаштувань за замовчуванням можна, надавши цьому параметру значення 0.

Автоматизація процесу редагування реєстру

Зрозуміло, що робити зазначені зміни в реєстрі на кожному окремому комп'ютері – це досить стомлююче та й непродуктивне. Тому є сенс автоматизувати процес внесення змін до Реєстру. Зробити це можна стандартним способом, тобто шляхом експорту розділів реєстру, що зазнали редагування, на одному комп'ютері та імпортуванню відповідних reg-файлів на всіх інших ПК. Природно, що для імпортування reg-файлів на комп'ютерах необхідно спершу внести користувача Ученьу групу Адміністратори, потім увійти до системи під обліком Ученьі лише після цього проводити імпортування reg-файлів.

Такий спосіб досить простий, і для використання саме його ми рекомендуємо створити та зберегти два reg-файли, в одному з яких застосовуватимуться модифіковані розділи реєстру, а в іншому – немодифіковані. Це дозволить за необхідності легко скасувати всі зміни реєстру.

Управління комп'ютерами учнів

Отже, ми розглянули процес налаштування комп'ютерів учнів, що дозволить застрахуватися від неприємних сюрпризів. У принципі, на цьому можна було б і зупинитися, проте наша локальна мережа ще не стала керованою в тому сенсі, що вчитель не може централізовано (зі свого комп'ютера) керувати комп'ютерами учнів. А бажано, щоб у вчителя була можливість і потайки спостерігати за діями учнів, і перехоплювати робочий стіл будь-якого комп'ютера, але так, щоб при цьому не блокувалася робота самого учня. На жаль, вбудована в операційну систему утиліта віддаленого підключення (Remote Desktop Connection) для цієї мети не підходить, оскільки при віддаленому підключенні з її допомогою блокується поточний сеанс користувача. У комплект програм, що пропонуються для встановлення на шкільні ПК, програми для віддаленого адміністрування локальних мереж не входять, а безкоштовних утиліт такого роду, вартих уваги, просто не існує. Тому якщо вже доводити комп'ютерний клас до пуття, то доведеться розщедритися, хоча, звичайно, якщо шкільна адміністрація нічого не розуміє в комп'ютерах, то переконати її в необхідності такого кроку буде дуже складно.

При виборі утиліти для віддаленого адміністрування локальної мережі слід враховувати такі обставини. Всі подібні утиліти можна розділити на два класи: утиліти, що надають можливість віддаленого керування комп'ютерами через Інтернет, і утиліти, призначені для використання в межах локальної мережі. Природно, що орієнтуватися необхідно тільки на утиліти, призначені для віддаленого адміністрування комп'ютерів у локальних мережах. "Навороти" в даному випадку зайві.

Всі утиліти віддаленого керування комп'ютерами в локальних мережах побудовані за принципом клієнт-сервер. Серверна частина програми встановлюється на керованому комп'ютері (комп'ютер учня), а клієнтська частина (власне консоль управління) - комп'ютера вчителя. Серверна частина програми може запускатися як окрема програма або як служба.

Існують програмні пакети, що передбачають можливість віддаленої установки серверної частини програми, але є й такі, в яких використовується лише «ручне» встановлення серверної частини. Однак навіть при формальній можливості віддаленої установки серверної частини дуже часто для цього доводиться спочатку робити налаштування комп'ютера, щоб на нього можна було встановити серверну частину (йдеться про налаштування політик безпеки). Так що говорити про те, що можливість віддаленої установки серверної частини – це велика перевага, не зовсім вірно.

Деякі утиліти дистанційного керування дозволяють отримати доступ до віддаленого ПК тільки за згодою віддаленого користувача, тобто користувач отримує повідомлення про віддалене підключення до його ПК і в будь-який момент може розірвати це підключення. Але існують також утиліти, орієнтовані саме на приховане спостереження за діями користувачів.

Також потрібно враховувати, що далеко не всі утиліти віддаленого адміністрування комп'ютерів мають російськомовний інтерфейс, і якщо з англійською є проблеми, то це може стати каменем спотикання.

Ще одна обставина, яку потрібно враховувати, полягає в тому, що не всі програми сумісні з антивірусами та програмними брандмауерами. Причому для деяких програм можна вказати, з якими антивірусами програма сумісна, а з якими - ні.

Після загальних зауважень саме час перейти до конкретних прикладів. На наш погляд, одним із найкращих у своєму класі програмних пакетів, призначених для віддаленого адміністрування локальних мереж, є рішення DameWare NT Utilities (www.dameware.com). Цей пакет добре знайомий системним адміністраторам і заснований на комплекті утиліт Microsoft Windows NT administration utilities, об'єднаних дуже зручним загальним інтерфейсом. Більшість включених у пакет утиліт з набору Microsoft Windows NT administration utilities мають розширені можливості, а крім того, є ряд унікальних утиліт. Зокрема, до пакету входить утиліта DameWare Mini Remote Control, що дозволяє повністю контролювати робочий стіл віддаленого ПК або виконувати моніторинг (спостереження) за віддаленим робочим столом, а також утиліта для реалізації режиму командного рядка на віддаленому ПК.

Під час запуску DameWare NT Utilities автоматично повністю сканується мережа і у головному вікні програми відображаються всі доступні домени та робочі групи, а також комп'ютери у вибраному домені/робочій групі.

Стисло перерахуємо можливості пакету DameWare NT Utilities. З його допомогою можна переглядати інформацію про жорсткі диски на віддалених ПК, знайомитися зі змістом журналу подій Event Log, переглядати інформацію про підключені принтери, про запущені процеси та служби, про встановлені програми, збирати докладну інформацію про конфігурацію ПК, отримувати службову інформацію про активованих користувачів ПК та багато іншого. Існують і додаткові можливості: можна редагувати реєстр на віддаленому ПК, зупиняти, видаляти або запускати служби, надсилати повідомлення користувачам через службу Messenger, віддалено вимикати або перезавантажувати комп'ютери і, як уже говорилося, отримувати повне керування віддаленим ПК через командний рядок або робочий стіл.

Звичайно, для управління комп'ютерами в класі інформатики багато можливостей, що реалізовані в пакеті DameWare NT Utilities, навряд чи будуть використовуватися, та й інтерфейс у програми англійська. Крім того, потрібно усвідомлювати, що ця утиліта є професійним інструментом для системних адміністраторів, тому для людини, яка не має досвіду адміністрування мереж, її освоєння може виявитися непростим завданням.

У той же час, на наш погляд, це найкраща на даний момент програма для віддаленого керування комп'ютерами, і якщо її встановити, багато проблем вирішаться самі собою.

Режим віддаленого доступу до робочого столу (утиліта DameWare Mini Remote Control) реалізується через протокол RDP або MRC. Крім того, можна налаштувати якість відображення віддаленого робочого столу. Правда, якщо попередньо не зробити необхідних налаштувань, то при отриманні віддаленого доступу до робочого столу змінюється колір шпалер і тема. Після відключення від віддаленого столу всі установки відновлюються.

Безперечною перевагою даного програмного пакета є те, що для реалізації віддаленого керування не потрібно вручну встановлювати клієнтську частину програми на віддаленому ПК (передбачена також можливість ручної установки серверної частини програми). При спробі керування віддаленим ПК через робочий стіл програма DameWare NT Utilities автоматично видає запит на встановлення та запуск необхідної служби на віддаленому ПК. Якщо не зробити додаткових налаштувань, то користувач даного віддаленого ПК дізнається про підключення за допомогою вікна, що спливає, в якому відображається інформація про те, з якого саме ПК було здійснено підключення. Використовуючи службу DameWare Mini Remote Control, що встановлюється на віддаленому ПК (її активність можна виявити по іконці в системному треї), користувач віддаленого комп'ютера може вимкнути підключення, відкоригувати список тих користувачів, яким дозволено віддалене підключення, а також задати пароль на підключення. Крім того, можна налаштувати фільтр за IP-адресами та реалізувати безліч інших налаштувань. Таким чином, за замовчуванням можливість підключення до віддаленого комп'ютера за допомогою програми DameWare Mini Remote Control повністю контролюється користувачем віддаленого ПК і можлива тільки за його згодою.

У той же час однією з найбільш популярних можливостей DameWare Mini Remote Control є налаштування програми таким чином, щоб для користувача віддаленого ПК сам факт підключення до нього взагалі залишився непомітним, тобто реалізована можливість прихованого спостереження за діями користувачів локальної мережі. З огляду на те, що можливість прихованого моніторингу за користувачами є однією з головних особливостей програми, розповімо, як реалізувати таке приховане підключення до віддаленого ПК.

Отже, після встановлення програмного пакета на комп'ютер, з якого передбачається керувати, запускаємо утиліту Dame Ware Mini Remote Control. Вона може бути запущена як окремо, так і у складі утиліти DameWare NT Utilities. В останньому випадку для запуску Dame Ware Mini Remote Control її потрібно вибрати у лівій частині головного вікна програми.

Після запуску утиліти Dame Ware Mini Remote Control з'явиться вікно Remote Connect, де можна вибрати комп'ютер, до якого потрібно підключитися, та налаштувати параметри підключення (рис. 10).

Мал. 10. Вікно Remote Connect, яке дозволяє підключатися до віддаленого ПК

Якщо підключення відбувається вперше, то спочатку на комп'ютер, до якого здійснюється підключення, потрібно встановити серверну частину програми. Для цього на панелі інструментів натискаємо значок Install, після чого запуститься майстер налаштування віддаленої установки серверної частини програми (рис. 11).

Мал. 11. Вікно майстра налаштування віддаленого
установки серверної частини програми

За промовчанням на віддаленому комп'ютері служба, яка відповідає за запуск серверної частини програми, запускається автоматично під час старту системи. Але якщо ви хочете з якихось причин змінити статус запуску служби з автоматичного на ручний, то позначте пункт Set Service type to “Manual” default is “Automatic”. Крім того, необхідно зазначити пункт Copy Configuration File DWRCS.INI. Далі натискаємо на кнопку Editі розпочинаємо редагування конфігураційного файлу DWRCS.INI, який копіюватиметься на віддалений ПК.

Після цього відкриється вікно DameWare Mini Remote Control Properties, в якому можна реалізувати всі налаштування віддаленого підключення (рис. 12). У цьому вікні досить багато вкладок, але для налаштування прихованого підключення потрібно відредагувати лише три: General, User Optionsі Notify Dialog.

Мал. 12. Діалогове вікно DameWare Mini Remote Control Properties

На вкладці Generalпотрібно встановити ім'я користувача та пароль на підключення, а також вказати тип аутентифікації. Головне, щоб обліковий запис, під яким проводиться аутентифікація, був на віддаленому ПК і користувач під цим обліковим записом входив до групи Адміністратори. Що стосується типу аутентифікації, то можна вибрати тип Allow Proprietary Challenge/Response.

На вкладці User Optionsнеобхідно зняти виділення пункту Enable User Option Menu, що запобігає появі меню користувача на віддаленому ПК (рис. 13).

Мал. 13. Налаштування вкладки User Options

На вкладці Notify Dialogпотрібно зняти виділення пункту Notify on Connection(Рис. 14). Це запобігає появі спливаючого повідомлення про підключення на віддаленому ПК.

Мал. 14. Налаштування вкладки Notify Dialog

Після відредагування конфігураційного файлу DWRCS.INI можна приступати до віддаленої установки серверної частини. Для цього у вікні Server (Service) Installationпотрібно натиснути на кнопку OK.

Однак, швидше за все, просто встановити серверну частину програми на віддалений ПК не вдасться. Як ми вже зазначали, перш ніж приступати до віддаленої установки серверної частини програми, необхідно зробити додаткове налаштування на віддаленому ПК. Йдеться про те, що на віддаленому ПК потрібно змінити один пункт у параметрах безпеки. Для цього потрібно запустити оснастку Групова політикаі перейти до вузла Конфігурація комп'ютера/Конфігурація Windows/Параметри безпеки/Локальні політики/Параметри безпеки у лівій частині вікна. Далі знаходимо у списку політик пункт (рис. 15).

Мал. 15. Редагування політики на віддаленому ПК

За промовчанням для цього параметра локальної безпеки встановлено значення Гостьова, тобто значення, при якому користувачі під час мережного доступу авторизуються як Гості. Ну а оскільки обліковий запис Гістьвимкнена, то при такому налаштуванні не вдасться віддалено підключитися до ПК. Тому необхідно змінити значення даного параметра локальної безпеки на Звичайна, коли локальні користувачі авторизуються як вони самі (рис. 16).

Мал. 16. Зміна політики безпеки Мережевий доступ:
модель спільного доступу
та безпеки для локальних облікових записів

Після цього можна спробувати здійснити віддалену установку на комп'ютер серверної частини програми. Зауважимо, що якщо серверну частину програми встановлено та відповідну службу запущено, то віддалене підключення до комп'ютера можливе вже незалежно від налаштування політики безпеки. Мережевий доступ: модель спільного доступу та безпеки для локальних облікових записів.

Як бачите, віддалена установка серверної частини програми не має реальних переваг у порівнянні з ручною установкою. Як ми вже зазначали, у програмі DameWare NT Utilities передбачена можливість ручної установки серверної частини. Для цього потрібно запустити утиліту, яка призначена для створення пакета для встановлення на віддалений ПК (рис. 17).

Мал. 17. Вікно утиліти Dame Ware Mini Remote Control Client Agent MSI Builder

Ця утиліта дозволяє вибрати тип операційної системи на віддаленому комп'ютері та відредагувати налаштування конфігураційного файлу DWRCS.INI. Для редагування файлу DWRCS.INI потрібно натиснути кнопку Edit Settingsу вікні програми Dame Ware Mini Remote Control Client Agent MSI Builder. При цьому відкриється файл INI, який редагується звичайним чином. У ньому потрібно перевірити, щоб для параметрів Notify On New Connectionі Show SysTray Iconбуло встановлено значення No.

Після цього зберігаємо файл і у вікні Dame Ware Mini Remote Control Client Agent MSI Builderнатискаємо на кнопку Build MSI. Після цього в директорії, вказаній у текстовому полі Output Folder, буде створено файл MSI, який необхідно скопіювати на зовнішній носій і запустити на віддаленому ПК.

На закінчення опису можливостей програми DameWare NT Utilities відзначимо, що вартість однієї ліцензії (на керування одним ПК) становить 289 дол. Однак можна окремо придбати пакет DameWare Mini Remote Control для віддаленого керування комп'ютерами. У цьому випадку одна ліцензія коштуватиме 90 дол.

, ). Нині ще розповім.

Після описаних мною раніше історій до школи було поставлено ще багато різного обладнання, у тому числі аж три комп'ютерні класи. Тут уже Контора підійшла до справи серйозніше - до школи було проведено окремий виділений канал (оптика), у школі було змонтовано локальну мережу та обладнано серверною. До речі, тепер я знаю назву Контори – це тверська компанія "Андріїв Софт".

На фотографії вище зображена ця серверна. Що ми тут бачимо:

  • Два сервери - на одному крутиться серверна частина програми "1С:Освіта", призначення іншого мені невідомо
  • Цисковський Каталіст виконує роль центрального вузла мережі
  • Два цисковські контролери для Wi-Fi антен
  • Біла коробка невідомого призначення, до якої входить мережевий кабель
  • Непрацюючий VoIP-телефон
  • Длінківський KVM
  • Оптичний модем (не пам'ятаю якоїсь фірми, здається цисковський)
  • Миша, клава, монітор, упси.
  • На стіні ззаду частково видно проводку в гофротрубі
А нижче, під 19-дюймовою серверною шафою столом акуратно змонтовані валяються цисковські підсилювачі Wi-Fi-антен:

Антени розвішані по різних кінцях школи. Комп'ютери підключаються до локалки за допомогою Wi-Fi-карток.

Загалом кажучи, технічне оснащення сільських шкіл іноді дивує. У цій школі, крім самих комп'ютерів, є кілька інтерактивних мультимедійних дощок, кілька проекторів, щонайменше один здоровенний РК-телевізор, деяким вчителям видано ноутбуки. Школа у Пітері, де навчаються мої діти, оснащена набагато простіше.

Але виникла там одна проблема. Ця школа складається з двох будівель, розділених шкільним двором. Основна будівля цегляна, там навчаються середні та старші класи, а друга будівля дерев'яна, там навчаються початкові класи. Локальна мережа зроблена у цегляній будівлі, а до дерев'яної будівлі WI-Fi не дотягується. Товсті цегляні стіни, невдале розташування антен - загалом, у дерев'яній будівлі мережі немає.

Швидше за все, це не технічна помилка при монтажі, а просто ніхто не думав, що початковим класам раптом знадобиться мережа.

Тим не менш, у початкових класах знайшовся просунутий вчитель, який за своєю ініціативою розібрався з комп'ютером, проектором та інтерактивною дошкою та побажав давати дітям уроки з використанням сучасних технологій. Але без локальної мережі це неможливо.

Намагання вчителя домогтися від керівництва протягування мережі до дерев'яної будівлі успіху не принесли. У самій школі немає відповідних фахівців, наявний у місті фахівець (працюючий на місцевій телефонній станції) зажадав якісь гроші, які керівництво школи, мабуть, не захотіло платити, а звертатися до компанії Андріїв Софт, яка спочатку монтувала мережу, керівництво школи з незрозумілих мені причин відмовилося.

Тому протяжною мережею зайнявся я. Якраз вдало випало кілька вихідних на 8 березня. Заодно звозив міських друзів у село, показав живу корову:)

За тиждень до мого приїзду вчитель почав домовлятися з керівництвом школи про те, що мережа буде протягнута власними силами, потрібний лише формальний дозвіл. Був скандал, лайка, істерика завгоспу та невдоволення директора. Лунали відмазки типу "не можна за якимись там нормами!", "Школу оштрафують за самодіяльність!", "Ви зіпсуєте стіни!" і, звичайно, стандартне "не належить!".

Загалом через пень-колоду дозвіл було вибито.

За пару днів до мого приїзду двоє мужиків - тата дітей, які навчаються в класі ініціативного вчителя - прийшли до школи і без зайвих слів (і без грошей) проклали за моєю інструкцією кабель. Між будинками натягли трос, прив'язали кабель до нього.

Від серверної в цегельній школі до класу в дерев'яній школі виходило приблизно 150 метрів, тому довелося робити розрив і ставити в проміжку додатковий свічок для посилення сигналу. У класі так само поставили свіч, щоб можна було підключити кілька комп'ютерів - не для одного комп'ютера мережу тягнути.

8 березня я приїхав сам. Продзвонив кабель, розвів розетки, обтиснув патч-корди. Залишалося тільки включитися до Каталіста та мережа готова.

Але тут, мабуть, мене спіткала невдача. Каталіст відмовився дружити з моєю підсіткою і видавати адреси підключеним комп'ютерам. Тобто. видно, що лінк є, але DHCP нічого не видає. А вручну прописати IP, маску та шлюз я не зміг - мабуть, здогадайся, що там писати. Подивитися приклад на якомусь іншому, вже підключеному комп'ютері, не вийшло - всі вони підключені по Wi-Fi і не безпосередньо до Каталіста, а через контролери. Коротше кажучи, я не розібрався як там, що налаштовано.

Простим рішенням було б зателефонувати на техпідтримку Андрєєв Софт і запитати, що потрібно прописати. Але просте рішення не спрацювало, бо було 8 березня і в техпідтримці ніхто не відповідав.

Довелося мені виїхати, залишивши інструкцію щодо подальших дій. 11 березня за моєю інструкцією зі школи зателефонували в техпідтримку, дізналися необхідні налаштування та прописали на підключеному комп'ютері. І все запрацювало.

Тепер у початковій школі є мережа і вчитель може використовувати на уроках усі наявні технічні новинки.

Вартість проекту:

  • 330 * 2 = 660 рублів за тплінковські свічі
  • 10 * 10 = 100 рублів за штекери rj-45
  • 100 * 5 = 500 рублів за розетки rj-45
  • приблизно 2000 рублів за кабель п'ятої категорії
Разом приблизно 3260 рублів. Кабель був куплений на місці, свічки штекери та розетки я привіз із Пітера. Кліщі для обтискання штекерів і тиркалку для розведення розеток я теж привіз із Пітера, у школі таких штук немає, а на телефонній станції не дають, скупіють.

Залишилося назвати спонсора заходу, але не знаю його ім'я, реклама його цікавила. Це був ще один чоловік, батько одного з учнів, власник маленького місцевого заводу з виробництва меблів. Дякую йому та іншим.

Вибір операційної системи

Операційну систему Microsoft Windows витісняють із шкільних комп'ютерів. На зміну їй приходить Linux. Її встановлення, яке не потребує купівлі ліцензії, відчутно економить бюджетні кошти навчальних закладів.

Усталена Windows представляє нові версії періодично, Linux постійно оновлюється. Вона подібна до народної казки, тому що не має конкретного автора і географічного центру. Розвивається вона стихійно - однією версію припадає з десяток різних її варіантів. У школах хоч і визнають деякі складнощі у зв'язку із нововведенням, але налаштовані цілком оптимістично.

Сенс переходу на Linux полягає в наступному:

1. Зменшення залежності від закордонного постачальника.

Оскільки система Windows виробляється в США, ця країна має безпосередню можливість впливати на те, що закладається в продукт, що виробляється на її території та регулювати його розповсюдження. А оскільки код Windows закритий, ніхто не може знати, що вона робить. Linux не має цієї проблеми. Вона виробляється компаніями та людьми по всьому світу, розробка координується через Інтернет. Якщо ви хочете дізнатися більше про те, що являє собою Linux. ви можете відвідати спеціальні російськомовні ресурси, такі як: Linux російською UnixForum Opennet І почитати статті у Вікіпедії про Linux і проект GNU.

2. Економія коштів. Оскільки Linux найчастіше поширюється безкоштовно або за ціною носія, а за якістю не поступається Windows (на Linux працює значна частина серверів в Інтернеті та 90 із ста найпотужніших суперкомп'ютерів), то економія буде значною. Спочатку, звичайно, доведеться вкластися (підручники, мультимедійні посібники), але навіть ці вкладення не менше того, що наша країна платить щорічно за пропрієтарні (з закритим вихідним кодом) продукти (а якусь частину крадуть чиновники).

3. Ненажерливість нових версій Windows. Кожна нова версія Windows стає все більш вимогливою до ресурсів. Для Windows 7 потрібен мінімум процесор з тактовою частотою 1 Gnz, 1 GB оперативної пам'яті, 16 GB місця на жорсткому диску і DVD-привід. Не кожна школа має в своєму розпорядженні подібне обладнання. До того ж, нові версії Windows розраховані на нове обладнання і можуть виникнути проблеми зі старими пристроями та програмами. І, звичайно, швидкість роботи на старому устаткуванні буде меншою. А старі версії своїх систем Microsoft постачати та підтримувати не збирається.

Ми зупинилися на виборах операційної системи Unix.

Вибір структури локальної мережі школи

Типова шкільна локальна мережа виглядає так. Є одна точка виходу до Інтернету, до якої підключається відповідний маршрутизатор (ADSL чи Ethernet). Маршрутизатор пов'язаний з комутатором (свічем), до якого вже підключаються ПК користувача. На маршрутизаторі практично завжди активований DHCP-сервер, що передбачає автоматичну роздачу IP-адрес всім користувачам ПК. Власне, в такому рішенні є свої плюси, так і мінуси. З одного боку, наявність DHCP-сервера спрощує процес створення мережі, оскільки немає потреби вручну виконувати мережні налаштування на комп'ютерах користувачів. З іншого боку, в умовах відсутності системного адміністратора є цілком типовою ситуація, коли ніхто не знає пароля доступу до маршрутизатора, а стандартний пароль змінено. Здавалося б, навіщо взагалі треба "лізти" у маршрутизатор, якщо й так усе працює? Так воно так, але бувають неприємні винятки. Наприклад, кількість комп'ютерів у школі збільшилася (обладнали ще один клас інформатики) та почалися проблеми з конфліктами IP-адрес у мережі. Справа в тому, що невідомо, який діапазон IP-адрес зарезервований на маршрутизаторі під роздачу DHCP-сервером, і цілком може виявитися, що цих IP-адрес просто недостатньо. Якщо така проблема виникає, то єдиний спосіб вирішити її, не залазячи при цьому в налаштування самого маршрутизатора, - це вручну прописати всі налаштування мережі (IP-адреса, маску підмережі та IP-адресу шлюзу) на кожному ПК. Причому, щоб уникнути конфлікту IP-адрес, зробити це потрібно саме на кожному ПК. В іншому випадку призначені вручну IP-адреси можуть виявитися із зарезервованого для роздачі DHCP-сервером діапазону, що з часом призведе до конфлікту IP-адрес.

Інша проблема полягає в тому, що всі комп'ютери, підключені до комутатора і мають вихід в Інтернет через маршрутизатор, утворюють одну однорангову локальну мережу, або просто робочу групу. У цю робочу групу входять як комп'ютери, встановлені у шкільному комп'ютерному класі, а й інші комп'ютери, що у школі. Це і комп'ютер директора, і комп'ютер завуча, і комп'ютери секретарів, і комп'ютери бухгалтерії (якщо є в школі), і всі інші комп'ютери з виходом до Інтернету. Звичайно, було б розумно розбити всі ці комп'ютери на групи та призначити кожній групі користувачів відповідні права. Але, як ми вже зазначали, жодного контролера домену не передбачено, а тому реалізувати таке просто не вдасться. Звичайно, цю проблему можна було б частково вирішити на апаратному рівні, організувавши кілька віртуальних локальних мереж (VLAN) і тим самим фізично відокремивши учнівські ПК від інших комп'ютерів. Однак для цього потрібен керований комутатор (або хоча б Smart-комутатор), наявність якого у школі – велика рідкість. Але навіть якщо такий комутатор і є, потрібно ще вміти налаштовувати віртуальні мережі. Можна навіть не використовувати віртуальні мережі, а встановити додатковий маршрутизатор і комутатор та застосовувати різну IP-адресацію (IP-адреси з різних підмереж) для комп'ютерів у класі інформатики та решти комп'ютерів. Але це вимагає додаткових витрат на придбання відповідного обладнання та досвіду з налаштування маршрутизаторів. На жаль, вирішити проблему поділу шкільних комп'ютерів на ізольовані одна від одної групи без додаткових фінансових витрат не можна (наявність керованого комутатора у школі. виняток із правил). У той же час подібний поділ не є обов'язковим. Якщо розглядати необхідність такого поділу з точки зору мережевої безпеки, то проблему безпеки комп'ютерів вчителів та адміністрації від посягань з боку учнів можна вирішити й іншим способом.