Выбор сетевой технологии построения локальной сети
Иногда несколько узлов начинают передачу одновременно, что приводит к конфликту. Передающий узел обнаруживает конфликт, проверяя уровень сигнала. В случае конфликта сигнал по крайней мере в два раза превышает нормальный. Для разрешения конфликтов пакетов передающий узел использует программный алгоритм обнаружения конфликтов. Этот алгоритм разрешает станциям, отправляющим пакеты, продолжать… Читать ещё >
Выбор сетевой технологии построения локальной сети (реферат, курсовая, диплом, контрольная)
- Перечень принятых сокращений и используемых обозначений
- Введение
- 1. Анализ структуры предприятия и документооборот
- 1.1 Структура предприятия
- 1.2 Документооборот
- 1.3 Схема сети
- 2. Выбор сетевой технологии построения локальной сети
- 2.1 Ethernet
- 2.2 FDDI
- 2.3 Технология ATM
- 3. Выбор сетевой операционной системы
- 3.1 Microsoft Windows
- 3.2 Linux
- 4. Выбор сетевых устройств
- 4.1 Типы коммуникационной среды
- 4.2 Передающее оборудование локальных сетей
- 5. Логический расчёт сети
- 5.1 Выбор маски
- 5.2 Определение подсетей
- 5.3 Расчёт диапазонов IP-адресов
- 5.4 Настройка интерфейсов
- 6. Объединение сетей
- 6.1 Стандарт РРР
- 6.2 Настройка РРР-соединения
- 7. Выбор СУБД для организации базы данных
- 7.1 MySQL
- 7.2 Microsoft SQL Server
- 8. БД в Microsoft SQL Server 2008
- 9. Архитектура БД
- 9.1 Архитектура «файлсервер»
- 9.2 Архитектура «клиент-сервер»
- 10. Сетевой протокол удаленного доступа SSH
- Заключение
- Список источников
Перечень принятых сокращений и используемых обозначений
ЛВС — локальная вычислительная сеть ПК — персональный компьютер
CSMA/cdCarrier Sense Multiple Access/Collision Detection
UTP — Unshielded twisted pair
FDDI — Fiber Distributed Data Interface
ATM — Asynchronous Transfer Mode
ОС — операционная система ПО — программное обеспечение РРР — Point-to-point protocol over Ethernet
БД — База данных
SQLStructured Query Language
SSH — Secure Shell
Предприятие по продаже компьютерных комплектующих специализируется на поставках серверных систем, компьютерного оборудования и комплексных ИТ-решений для корпоративных предприятий, государственных учреждений, правительственных структур.
В настоящее время большое количество фирм нуждается в информационном обслуживании, а для данного предприятия тема локальных вычислительных сетей наиболее актуальна. Наличие в офисе ЛВС создает для пользователей новые возможности:
— разделение ресурсов;
— разделение данных (при этом обеспечивается возможность администрирования доступа пользователей);
— возможность быстрого доступа к необходимой информации;
— надежное хранение и резервирование данных;
— защиту информации.
В данной выпускной квалифицированной работе бакалавра будет спроектирована информационная система для предприятия по продаже компьютерных комплектующих. Благодаря этой системе сотрудники смогут осуществлять быстрый поиск информации, а также автоматизировать документооборот, что позволит увеличить производительность. Будут рассмотрены следующие задачи:
— выбор технологии построения локальной сети;
— выбор технических средств;
— выбор сетевой операционной системы;
— построение БД.
1. Анализ структуры предприятия и документооборот
1.1 Структура предприятия
Под организационной структурой предприятия понимается распределение работ между отделами, между которыми устанавливаются определенные взаимоотношения. В данном случае структура предприятия необходима для того, чтобы понять какому количеству компьютеров необходимо подключение к сети. Структура предприятия изображена на рисунке 1.1.
Численность персонала: 9 человек.
В состав входят:
1) директор — осуществляет общее руководство предприятием;
2) менеджер по мониторингу — управляет мониторингом торговых площадок: системой поиска тендеров;
3) менеджер по продажам — занимается обработкой информации о заказах и реализацией товара, взаимодействует с клиентами;
4) юрист — оформляет договора, заключаемые с заказчиками, проверяет на соответствие законодательству Российской Федерации;
5) маркетолог — занимается изучением рыночного спроса и предложения на различные компьютерные комплектующие;
6) бухгалтер — осуществляет непрерывный документальный учёт движения денежных средств;
7) специалист по настройке и обслуживанию — занимается установкой оборудование и сервисным обслуживанием (по желанию клиента);
8) системный администратор — устанавливает необходимое ПО (по желанию клиента);
9) секретарь — отвечает за работу с клиентами и распределение информации.
Рисунок 1.1 — Структура организации предприятия по продаже компьютерных комплектующих
1.2 Документооборот
Документооборотэто путь из одного отдела или от одного сотрудника к другому с момента их получения или создания до завершения их исполнения или отправки.
В цепочке движения документов можно выделить следующие этапы:
— получение и первичная обработка;
— распределение в зависимости от адресации (адресованные руководству, структурным подразделениям, должностным лицам или без указания конкретного лица);
— регистрация (запись сведений о документе, присвоение регистрационного индекса);
— исполнение;
— информационно-справочная работа по документам.
Все отделы связаны между собой движением документов. В виду отсутствия единой базы данных значительное количество времени тратится на поиск необходимой информации, снижается оперативность предоставления данных. Необходимо разработать информационную сеть, с учётом выбора сетевых технологий: набор программных и аппаратных средств, механизмы передачи данных по линиям связи.
1.3 Схема сети
Для того чтобы определить топологию сети необходимо знать план помещения и все подключённые к сети устройства. Примерная схема построения сети изображена в приложении А.
2. Выбор сетевой технологии построения локальной сети
В сетях применяются различные сетевые технологии, из которых в локальных сетях наиболее распространены Ethernet, Token Ring, 100VG-AnyLAN, ARCnet, FDDI. Каждой технологии соответствуют свои типы оборудования.
В локальных сетях основная роль отводится протоколами физического и канального уровней, так как эти уровни в наибольшей степени отражают специфику локальных сетей.
Сетевая технология — это согласованный набор стандартных протоколов и реализующих их программно-аппаратных средств, достаточный для построения локальной вычислительной сети.
Сетевая технология или архитектура определяет топологию и метод доступа к среде передачи данных, кабельную систему или среду передачи данных, формат сетевых кадров тип кодирования сигналов, скорость передачи в локальной сети. В современных локальных вычислительных сетях широкое распространение получили такие технологии или сетевые архитектуры, как: Ethernet, Token-Ring, ArcNet, FDDI. Далее будут рассмотрены некоторые из них.
2.1 Ethernet
Стандарт Ethernet использует две топологии организации локальных сетей:
«общая шина» и «звезда». Стандарты скорости, существующие на данный момент: 10 Мбит/с, 100 Мбит/с, 1 Гбит/с, 10 Гбит/с. В стандарте Ethernet используется метод управления доступом CSMA/CD (Множественный доступ с контролем несущей и обнаружением конфликтов), это алгоритм передачи и декодирования форматированных фреймов данных.
С помощью данного алгоритма посылающий узел сети Ethernet инкапсулируя фрейм готовит его для передачи. Все узлы, стремящиеся отправить фрейм в кабель, соревнуются между собой. Ни один узел не имеет преимуществ перед другими узлами. Узлы прослушивают наличие пакетов в кабеле. Если обнаруживается передаваемый пакет, то узлы, не стоящие в очередь на передачу, переходят в режим «ожидания» .
Протокол Ethernet в каждый момент времени позволяет только одному узлу работать на передачу. Для передачи генерируется сигнал несущей частоты. Контроль несущей — это процесс проверки коммуникационного кабеля на наличие определенного напряжения, указывающего на наличие сигнал передающего данные. Если в течение заданного интервала времени в среде передачи отсутствует информационный сигнал, любой узел может начать передачу данных.
Иногда несколько узлов начинают передачу одновременно, что приводит к конфликту. Передающий узел обнаруживает конфликт, проверяя уровень сигнала. В случае конфликта сигнал по крайней мере в два раза превышает нормальный. Для разрешения конфликтов пакетов передающий узел использует программный алгоритм обнаружения конфликтов. Этот алгоритм разрешает станциям, отправляющим пакеты, продолжать передачу в течение установленного промежутка времени. При этом передается сигнал помехи, состоящий из двоичных единиц, и по этому сигналу все слушающие сеть узлы определяют наличие конфликта. Затем на каждом узле программно генерируется случайное число, которое используется как время ожидания для начала следующей передачи. Такой подход является гарантией того, что два узла не начнут одновременно повторную передачу данных.
При передаче фреймов заданному узлу используются физические адреса. Каждая станция и сервер имеет уникальный адрес Уровня 2, связанный с сетевым адаптером (network interface card, NIC). Этот адаптер соединяет станцию или сервер с сетевым коммуникационным кабелем. Адрес «зашивается» в микросхему ПЗУ, расположенную на адаптере.
Компьютерная логика, выполняющая описанные выше функции, реализована в виде программ и соответствующих файлов, называемых сетевыми драйверами. Каждый сетевой адаптер требует наличия специальных сетевых драйверов, соответствующих методу доступа к сети, формату инкапсулируемых данных и способу адресации. Драйвер устанавливается на компьютере.
Для сетей Ethernet выпускается большое количество оборудования, которое широко поддерживается производителями компьютеров. Одной из причин популярности Ethernet является то, что этот стандарт имеет много решений для реализации высокоскоростных сетей. Например, сети Ethernet с часто той 10 Мбит/с легко модернизировать в сеть Fast Ethernet с частоте 100 Мбит/с, зачастую используя для этого уже установленные сетевые адаптеры и кабельную систему. Кроме того, для сетей Ethernet выпускаете множество средств тестирования и управления.
В сетях Ethernet могут применяться кадры четырёх форматов:
— Ethernet II (Ethernet DIX);
— Ethernet 802.2;
— Ethernet 802.3;
— Ethernet SNAP.
Они приведены на рис. 2.1. (первая строкаобозначение полей, вторая строкаразмеры полей в байтах).
Поле P (Preamble, преамбула) состоит из семи байт 10 101 010 и используется для синхронизации. Преамбула кадра Ethernet II содержит также полет SFD;
Поле SFD (Start of Frame Delimiter, разделитель начала кадра) имеет значение 10 101 011 и указывает на то, что следующий байт принадлежит заглавию кадра.
Кадр Ethernet II | ||||||
P | DA | SA | Type | Data | FCS | |
S | 46−1500 | |||||
Кадр Ethernet 802.2/LLC | ||||||||||
P | SFD | DA | SA | Length | DSAP | SSAP | Control | Data | FCS | |
½ | 43/42−1497/1496 | |||||||||
Кадр Ethernet 802.3 («Raw») | ||||||||||
P | SFD | DA | SA | length | Data | FCS | ||||
46−1500 | ||||||||||
Кадр Ethernet SNAP | |||||||||||
P | SFD | DA | SA | Length | DSAP (0xAA) | SSAP (0xAA) | Control (0×03) | PROTID | Data | FCS | |
38−1492 | |||||||||||
Рисунок 2.1 — Форматы кадров Поле DA (Destination Address, адрес назначения) содержит адрес одного из трех типов:
индивидуальный (unicast) адрес — первый бит старшего байта равняется 0, указывает на единственного получателя (являет собой его MAC-адресу); уникальность адресов обеспечивают производители сетевого оборудования: во втором и третьем байте сохраняется номер фирмы-изготовителя, а другие заполняются изготовителем; некоторые сетевые адаптеры позволяют устанавливать для них произвольный MAC-адресу;
широковещательный (broadcast) адрес — состоит из всех единиц (0xFFFFFFFFFFFF), указывает на то, что данный кадр должен быть получен всеми узлами сети;
групповой (multicast) адрес — первый бит старшего байта равняется 1, в других битах сохраняется номер группы узлов, для которых назначенный дан кадр.
Поле SA (Source Address, адрес источника) содержит MAC-адресу отправителя кадра (всегда индивидуальный адрес);
Поле Type (тип) указывает на протокол верхнего уровня, чьи данные передаются в кадре (фактически, выполняет функции полейDSAP и SSAP из заглавия кадра LLC);
Поле Length (длина) содержит размер поля Data (в байтах);
Поле Data (данные) содержит данные, переданные протоколом верхнего уровня;
Поле FCS (Frame Check Sequence, контрольная последовательность кадра) содержит контрольную сумму кадра, вычисленную по алгоритму CRC-32;
Поля DSAP, SSAP и Control составляют заглавие LLC-кадру.
Поле PROTID (идентификатор протокола) позволяет использовать кадры Ethernet для передачи данных больше широкого множества протоколов верхнего уровня. Это поле состоит из двух подполей: трехбайтового OUI (Organizationally Unique Identifier, организационно уникальный идентификатор), что хранит номер организации, которая контролирует кодов протоколов во втором (двухбайтовому) подполе Type (тип). IEEE присвоен OUI = 0×0.
Таблица 2.1 — Особенности стандартов физической среды Ethernet со скоростью передачи данных 10Мбит/с
Параметр | 10Base-5 | 10Base-2 | 10Base-T | 10Base-F | |
Кабель | Коаксиальный | Коаксиальный | «Витая пара» | Оптоволоконный | |
Топология | «Шина» | «Шина» | «Звезда» | «Звезда» | |
Расстояние между точками подключений, м (min/max) | 2,5/50 | 0,5/50 | 2,5/100 | 2,5/500 | |
Длина сегмента, м | До 200 | ||||
Количество подключений на одном сегменте | |||||
Исторически первые сети технологии Ethernet были созданы на коаксиальном кабеле диаметром 0,5 дюйма. В дальнейшем были определены и другой спецификации физического уровня для стандарта Ethernet, что позволяют использовать разные среды передачи данные. Метод доступа Ethernet CSMA/CD и все временные параметры остаются теми же для любой спецификации физической среды технологии Ethernet 10 Мбит/с.
Таблица 2.2 — Особенности стандартов физической среды Ethernet со скоростью передачи данных 100Мбит/с
Параметр | 100Base-TX | 100Base-FX | |
Кабель | «Звезда» | «Звезда» | |
Топология | «Витая пара» от 5-й категории | Оптоволоконный | |
Расстояние между точками подключений, м (min/max) | 0,5/100 | 2,5/412 | |
Длина сегмента, м | |||
Количество подключений на одном сегменте | |||
Максимальное количество сегментов | |||
Максимальное количество подключений к сети | |||
Таблица 2.3 — Особенности стандартов физической среды Ethernet со скоростью передачи данных 1000Мбит/с
Параметр | 1000Base-T | 1000Base-SX | 1000Base-LX | 1000Base-LH | |
Кабель | «Звезда» | «Звезда» | «Звезда» | «Звезда» | |
Топология | «Витая пара» от 5-й категории | Оптоволоконный | Оптоволоконный | Оптоволоконный | |
Расстояние между точками подключений, м (min/max) | 0,5/100 | 2,5/220 | 2,5/400 | 2,5/500 | |
Длина сегмента, м | |||||
Максимальное количество подключений к сети | |||||
В таблицах 2.1- 2.3 собраны все данные, связанные с основными стандартами. Благодаря этому можно определиться с подходящим вариантом сети. [1]
2.2 FDDI
Token Ring и FDDI — это функционально намного более сложные технологии, чем Ethernet на разделяемой среде. Разработчики этих технологий стремились наделить сеть на разделяемой среде многими положительными качествами: сделать механизм разделения среды предсказуемым и управляемым, обеспечить отказоустойчивость сети, организовать приоритетное обслуживание для чувствительного к задержкам трафика, например голосового. Нужно отдать им должное — во многом их усилия оправдались, и сети FDDI довольно долгое время успешно использовались как магистрали сетей масштаба кампуса, в особенности в тех случаях, когда нужно было обеспечить высокую надежность магистрали.
Технологию FDDI можно считать усовершенствованным вариантом Token Ring, так как в ней, как и в Token Ring, основанный на передаче токена, а также кольцевая топология связей, но вместе с тем FDDI работает на более высокой скорости и имеет более совершенный механизм отказоустойчивости.
Технология FDDI стала первой технологией локальных сетей, в которой оптическое волокно, начавшее применяться в телекоммуникационных сетях с 70-х годов прошлого века, было использовано в качестве разделяемой среды передачи данных. За счёт применения оптических систем скорость передачи данных удалось повысить до 100 Мбит/с (позже появилось оборудование FDDI на витой паре, работающее на той же скорости). 2]
Начальные версии FDDI обеспечивают скорость передачи 100 Мбит/с по двойному оптоволоконному кольцу длиной до 100 км. В нормальном режиме данные передаются только по одному кольцу из пары — первичному (primary). Вторичное (secondary) кольцо используется в случае отказа части первичного кольца. По первичному и вторичному кольцам данные передаются в противоположных направлениях, что позволяет соблюсти порядок узлов сети при подключении вторичного кольца к первичному. В случае нескольких отказов, сеть FDDI распадается на несколько отдельные (но функционирующих) сетей.
Сети FDDI не имеют себе ровные при построении опорные магистрали (backbone) локальных сетей, позволяя реализовать принципиально новые возможности — изъятую обработку изображений и интерактивную графику. Обычно устройства (DAS — Dual Attached Station) подключаются до обоих колец одновременно. Пакеты по этим кольцам двигаются в противоположных направлениях. В норме только одно кольцо активно (первичное), но при возникновении сбоя (отказ в одном из узлов) активизируется и второе кольцо, которое заметно повышает надежность системы, позволяя обойти неисправный участок (схема соединений внутри станций-концентраторов на рис. 1 является сильно упрощенной). Предусмотрена возможность подключения станций и только к одному кольцу (SAS — Single Attached Station), что заметно более дешево. К одному кольцу можно подключить до 500 DAS и 1000 SAS. Сервер и клиент имеют разные типы интерфейсов.
Технология FDDI обеспечивает передачу синхронного и асинхронного трафика: синхронный трафик передается всегда, независимо от загруженности кольца, асинхронный трафик может произвольно задерживаться. Каждой станции выделяется часть полосы пропускания, в пределах которой станция может передавать синхронный трафик. Часть полосы пропускания кольца, которое остается, отводится под асинхронный трафик. Сети FDDI не определяют приоритеты для кадров, любой приоритетный трафик должен передаваться, как синхронный, а другие данные — асинхронный.
Стандарт FDDI определяет четыре компонента:
— MAC (Media Access Control), что определяет форматы кадров, манипуляции с маркером, адресацию, обработку ошибок при логических отказах (отвечает канальному уровню модели OSI);
— PHY (Physical) выполняет физическую и логическую кодировку и декодирование, синхронизацию и кадрирование;
— PMD (Physical Medium Dependent) определяет свойства оптических или электрических компонентов, параметры линий связи (PMD и PHY отвечают физическому уровню OSI);
SMT (Station Management) выполняет все функции по управлению и контролю работы других компонентов, определяет конфигурацию узлов и колец, процедуры подключения/отключения, изоляцию элементов, которые отказали, обеспечивает целостность кольца (подключая вторичное кольцо при отказе первичного).
Нетрадиционным для других сетей является концентратор, что используется в FDDI. Он позволяет подключить несколько приборов SAS-типу к стандартному FDDI-кольца, создавая структуры типа дерева. Но такие структуры несут в себе определенные ограничения на длины сетевых элементов, так при использовании повторителя отдаления не должно превышать 1,5 км, а в случае моста 2,5 км (одномодовый вариант). Невзирая на эти ограничения и то, что базовой топологией сетей FDDI является кольцо, звездообразные варианты также имеют право на жизни, допустимые и комбинации этой топологии. В пределах одного дома подключения целесообразно делать через концентратор, отдельные же дома совмещаются за схемой кольца. К кольцу FDDI могут также легко подключаться и субсети Token Ring (через мост или маршрутизатор).
Концентраторы бывают два типов: DAS и SAS. Такие приборы повышают надежность сети, потому что не вынуждают сеть при отключении отдельного прибора переходить в аварийный режим обхода. Применение концентраторов снижает и стоимость подключения к FDDI. Концентраторы могут помочь при создании небольших групповых субсетей, предназначенных для решения специфических задач.
Таблица 2.4 — Характеристики технологии FDDI
Параметр | FDDI | |
Битовая скорость | 100 Мбит/с | |
Топология | Двойное кольцо | |
Метод доступа | Маркер (доля от времени оборота) | |
Среда передачи | Оптоволокно, STP | |
Макс. длина сети (без мостов) | 200 км. (100 км. на кольцо) | |
Макс. расстояние между узлами | 2 км. | |
Макс. количество узлов | 1000 соединений | |
2.3 Технология ATM
ATM — интегрированный метод сетевого доступа реализации в локальных и глобальных сетях. На основе ATM реализуется масштабируемая магистральная инфраструктура, которая может взаимодействовать с сетями, имеющими разные размеры, скорости и методы адресации.
Технология ATM была разработана в конце 1960;х годов компанией Bell Labs. Инженеры экспериментировали с высокоскоростной коммутацией ячеек, которая стала альтернативой коммутации пакетов.
Ячейки данных, используемые в ATM, меньше в сравнении с элементами данных, которые используются в других технологиях. Небольшой, постоянный размер ячейки, используемый в ATM, позволяет:
— передавать данные по одним и тем же физическим каналам, причём как при низких, так и при высоких скоростях;
— работать с постоянными и переменными потоками данных;
— интегрировать любые виды информации: тексты, речь, изображения, видеофильмы;
— поддерживать соединения типа точка-точка, точка-многоточка, многоточка-многоточка.
Ячейка состоит из двух частей: поле заголовка занимает 5 байт и ещё 48 байт занимает поле полезной нагрузки.
В заголовке ячейки содержатся следующие поля:
— Virtual Path Identifier (VPI) (используется для обозначения виртуальных соединений ATM);
— Virtual Ccircuit Identifier (VCI) (используется для обозначения виртуальных соединений ATM);
— Payload Type (PT) (располагается информация, которая определяет тип даных, которые находятся в поле полезной нагрузки ячейки АТМ);
— Congestion Loss Priority (CLP) (Бит CLP в ячейке АТМ имеет такое — же значение, как бит DE в кадре Frame Relay);
— Header Error Control (HEC) (размещается проверочная контрольная сумма 4-х предыдущих байтов заголовка).
Вывод:
На основе вышеприведенных методов передачи данных была выбрана технология Ethernet модификации 100Base-TX. Данная технология характеризуется простотой проектирования, низкой стоимостью оборудования, высокой надежностью и скоростью передачи данных.
3. Выбор сетевой операционной системы
3.1 Microsoft Windows
Microsoft Windows — семейство операционных систем корпорации Microsoft, ориентированных на применение графического интерфейса при управлении. В настоящее время является самой популярной ОС на рынке.
3.2 Linux
Linux — общее название Unix-подобных операционных систем, основанных на одноимённом ядре. Ядро Linux создаётся и распространяется в соответствии с моделью разработки свободного и открытого программного обеспечения. Распространяется в основном бесплатно в виде различных готовых дистрибутивов, имеющих свой набор прикладных программ и уже настроенных под конкретные нужды пользователя.
Обе системы различаются в лежащей в основе их философии, стоимости приобретения и использования, простоте управления, удобстве и стабильности. При их сравнении приходится принимать во внимание корни, исторические факторы и способы распространения. Сравнительный анализ приведен в таблице 3.1.
Таблица 3.1 — Сравнительный анализ Microsoft Windows и Linux
Windows | Linux | ||
Цена | До 10 тысяч рублей | Распространяется бесплатно | |
Старт загрузки | 36 секунд | 14 секунд | |
Выход в интернет | Стандартный браузер, почта отсутствует | Сразу после установки можно выходить в сеть через FireFox, работать с почтой | |
Безопасность | Огромное число вирусов и деструктивных программ (десятки миллионов), Для борьбы необходимо специальное ПО — антивирусы | Количество вирусов исчесляется десятками, есть возможность только намеренного заражения, исключается возможность масштабной жизнедеятельность вредоносных компьютерных кодов | |
Наличие драйверов устройств | Поддержка только стандартных устройств, все остальные устанавливаются дополнительно | Большинство драйверов устанавливается автоматически при инсталляции операционной системы или доступно для загрузки через интернет. Множество драйверов уже включено в ядро | |
Установка программ | Дополнительное ПО не включено, даже офисный пакет Microsoft Office не включается в поставку, так как является отдельным коммерческим продуктом, иногда может быть включена ознакомительная версия. На практике без установки дополнительных компонентов Windows Media Player не может воспроизводить видео, а встроенная в Windows XP (SP1) программа записи дисков не может записывать DVD и сильно ограничена в функционале. Кроме того, в системе отсутствуют средства работы с архивами, отличными от .zip и .cab | Во всех основных дистрибутивах присутствует множество программ для самых разных задач: мультимедиа, графики, интернета, офисной работы, игр, а также системные утилиты и дополнительные визуальные оболочки. | |
Работа с документами | Наличие WordPad, но работать с офисными документами возможно только после установки Microsoft Office | Наличие Gedit. Можно сразу преступить к работе с документами с помощь. OpenOffice | |
Мультимедиа | Возможно всё | Трудности с видеокартами | |
Вывод:
В результате проделанной работы можно сделать вывод, что Linux выигрывает по нескольким параметрам: стоимость, стабильность, высокая эффективность и безопасность. Мною выбрана ОС Linux Ubuntu 12.10, так как она является абсолютно бесплатной.
4. Выбор сетевых устройств
4.1 Типы коммуникационной среды
Операции по передачи информации выполняются на Физическом уровне модели OSI, который образован коммуникационной средой и интерфейсами.
Типы коммуникационной среды:
— коаксиальный кабель;
— оптоволоконный кабель;
— «витая пара»;
— беспроводные технологии.
Коаксиальный кабель состоит из несимметричных пар проводников. Каждая пара представляет собой внутреннюю медную жилу, которая может быть полой медной трубой или оплеткой, отделенной от внутренней жилы диэлектрической изоляцией. внешняя жила играет двоякую рольпо ней передаются информационные сигналы, и она является экраном, защищающим внутреннюю жилу от внешних электромагнитных полей. Существует несколько типов коаксиального кабеля, отличающихся характеристиками и областями применения: для локальных компьютерных сетей, для глобальных телекоммуникационных сетей, для кабельного телевидения и т. п. [2]
Согласно современным стандартам коаксиальный кабель не считается хорошим выбором.
Оптоволоконный кабель состоит из тонких гибких стеклянных волокон (волоконных световодов), по которым распространяются световые сигналы. Это наиболее качественный тип кабеля — он обеспечивает передачу данных на высокой скорости (до 10Гбит/с и выше) и лучше других типов передающей среды обеспечивает защиту данных от внешних помех (в силу особенностей распространения света такие сигналы легко экранировать).
Беспроводные технологии используют, когда прокладка кабеля невозможна или слишком дорога, а также когда необходимо обеспечить мобильность сетевых хостов и устройств.
При выборе коммуникационной среды необходимо учитывать возможности и ограничения каждого типа среды. Так как я выбрала технологию Ethernet 100Base-T, то в данном разделе будет рассмотрена «витая пара», ее характеристики и виды.
Витой парой называется скрученная пара проводов. Этот вид среды передачи данных очень популярен и составляет основу большого количества как внутренних, так и внешних кабелей. Кабель может состоять их нескольких скрученных пар (внешние кабели иногда содержат до нескольких десятков таких пар).
Скручивание проводов снижает влияние внешних и взаимных помех на полезные сигналы, передаваемые по кабелю.
Кабели на основе витой пары являются симметричными, то есть они состоят из двух одинаковых в конструктивном отношении проводников. Симметричный кабель на основе витой пары может быть как экранированным, так и неэкранированным.
Нужно отличать электрическую изоляцию проводящих жил, которая имеется в любом кабеле, от электромагнитной изоляции. Первая состоит из непроводящего диэлектрического слоябумаги или полимера. Во втором случае помимо электрической изоляции проводящие жилы помещаются также внутрь электромагнитного экрана, в качестве которого чаще всего применяется проводящая медная оплетка.
Кабель на основе неэкранированной витой пары, используемый для проводки внутри здания, разделяется в международных стандартах на категории:
— кабели категории 1 применяются там, где требования к скорости передачи минимальны, обычно это кабель для цифровой и аналоговой передачи голоса и низкоскоростной (до 20 Кбит/с) передачи данных;
— кабели категории 2 были впервые применены фирмой IBM при построении собственной кабельной системы, главное требование к кабелям этой категорииспособность передавать сигналы со спектром до 1 МГц;
— кабели категории 3 предназначены как для передачи данных, так и для передачи голоса, составляют сейчас основу многих кабельных систем зданий.
— кабели категории 4- несколько улучшенный вариант кабелей категории 3, на практике используются редко;
— кабели категории 5 специально разработаны для поддержки высокоскоростных протоколов, их характеристики определяются в диапазоне до 100 МГц, пришли на замену кабелю категории 3, сегодня все новые кабельные системы крупных зданий строятся именно на этом типе кабеля (в сочетании с оптоволоконным). [2]
4.2 Передающее оборудование локальных сетей
Для того, чтобы сеть функционировала в соответствии с запросами пользователей, необходимо соединить сетевые устройства между собой определенным способом. Далее будет рассмотрено основное сетевое оборудование.
Коммутаторы
Коммутаторы (switch) обеспечивают функции моста, а также позволяют повысить пропускную способность существующих сетей. Коммутаторы используемые в локальных сетях, напоминают мосты в том смысле, что они работают на подуровне MAC Канального уровня и анализируют адреса устройств во всех входящих фреймах. Как и мосты, коммутаторы хранят таблицу адресов и используют эту информацию для принятия решения о том, как фильтровать и пересылать трафик локальной сети. В отличие от мостов, для увеличения скорости передачи данных и полосы пропускания сетевой среды в коммутаторах применяются методы коммутации.
В коммутаторах локальных сетей обычно используется один из двух методов:
— при коммутации без буферизации пакетов (cut-through switching) фреймы пересылаются по частям до того момента, пока фрейм не будет получен целиком. Передача фрейма начинается сразу же, как только будет прочитан целевой адрес MAC-уровня и из таблицы коммутатора будет определен порт назначения. Такой подход обеспечивает относительно высокую скорость передачи (отчасти за счет отказа от проверки наличия ошибок).
— в процессе коммутации с промежуточным хранением (store-and-forward switching) (также называемой коммутацией с буферизацией) передача фрейма не начинается до тех пор, пока он не будет получен полностью. Как только коммутатор получает фрейм, он проверяет его контрольную сумму (CRC) перед тем, как отправлять целевому узлу. Затем фрейм поминается (буферизируется) до тех пор, пока не освободится соответствующий порт и коммуникационный канал (они могут быть заняты другими данными). Новейшие модели коммутаторов (иногда называемые маршрутизирующими коммутаторами), использующие коммутацию с промежуточным хранением, могут совмещать функции маршрутизаторов и коммутаторов и, следовательно, работают на' Сетевом уровне (Уровне 3), чтобы определять кратчайший путь к целевому узлу. Одним из достоинств таких коммутаторов является то, что они предоставляют большие возможности для сегментации сетевого трафика, позволяя избегать широковещательного трафика, возникающего в сетях Ethernet.
Маршрутизаторы Маршрутизатор (router) выполняет некоторые функции моста, такие анализ топологии, фильтрация и пересылка пакетов. Однако, в отличие от мостов, маршрутизаторы могут направлять пакеты в конкретные сети, анализировать сетевой трафик и быстро адаптироваться к изменениям сети. Маршрутизаторы соединяют локальные сети на Сетевом уровне эталонной модели OSI, что позволяет им анализировать в пакетах больше информации, чем это возможно для мостов. На рис. 4.9 показан маршрутизатор, направляющий пакет в конкретную сеть и не рассылающий без надобности этот пакет во все связанные сети (т. е. не делающий широковещательных рассылок).
Главные задачи, которые могут решать маршрутизаторы:
— эффективно перенаправлять пакеты из одной сети в другую, устраняя ненужный трафик;
— соединять соседние или удаленные сети;
— связывать разнородные сети;
— устранять узкие места сети, изолируя ее отдельные части;
— защищать фрагменты сети от несанкционированного доступа.
В отличие от мостов, маршрутизаторы могут связывать сети, имеющие различные каналы данных. Например, сеть Ethernet на базе протокола TCP/IP можно подключить к коммутирующей сети с ретрансляцией кадров, в которой также используется протокол IP. Некоторые маршрутизаторы поддерживают только один протокол, например, TCP/IP или IPX. Многопротокольные маршрутизаторы могут выполнять преобразование протоколов разнородных сетей, т. е. осуществлять конвертацию протокола TCP/IP сети Ethernet в протокол AppleTalk сети с маркерным доступом, и наоборот. При наличии соответствующего аппаратного и программного обеспечения маршрутизаторы могут соединять различные сети, в том числе:
— Ethernet;
— Fast Ethernet;
— Gigabit Ethernet;
— 10 Gigabit Ethernet;
— Token Ring;
— Fast Token Ring;
— Frame Relay (сети с ретрансляцией кадров);
— ATM;
— ISDN;
— Х.25.
Также в отличие от мостов, «прозрачных» для других сетевых узлов (например, рабочих станций или серверов), маршрутизаторы получают от Узлов регулярные сообщения, подтверждающие адреса узлов и их присутствие в сети. Маршрутизаторы пересылают пакеты по маршрутам, где трафик самый маленький и для которых минимальна стоимость использования сетевых ресурсов. Маршрут с наименьшей стоимостью определяется следующими факторами: расстоянием или длиной пути, нагрузкой в следующем пункте ретрансляции, имеющейся пропускной способностью и надежностью маршрута. Программные средства маршрутизатора представляют один или несколько перечисленных факторов в виде единого параметра, называемого метрикой (metric). Метрики применяются для определения наилучшего маршрута в сети. Для вычисления метрики могут использоваться дующие величины в любых комбинациях:
— количество входящих пакетов, ожидающих обработки, на определенном порту (подключении) маршрутизатора;
— количество ретрансляций между сегментом, к которому подключен передающий узел, и сегментом, к которому подключен принимающий узел;
— количество пакетов, которые маршрутизатор может обработать в течение определенного интервала времени;
— размер пакета (если пакет слишком большой, маршрутизатор может разделить его на несколько пакетов меньшего размера);
— пропускная способность (скорость) между двумя взаимодействующими узлами;
— доступность (работоспособность) некоторого сегмента сети. [1]
Вывод:
Для построения сети в нашем предприятии будет использовано следующее оборудование:
— кабель «витая пара» категории 5;
— коммутатор D-link DGS-1008D (8 портов Ethernet 10/100/1000 Мбит/сек), т.к. мы строим 2 подсети на 5 и 6 портов;
— маршрутизатор D-Link Dir 320 (4 порта, 100 Мбит/с).
5. Логический расчёт сети
5.1 Выбор маски
IPсети часто делятся на сети меньшего размера, называемые подсетями. Адрес подсети создается «заимствованием» битов из поля узла и использованием их для поля подсети. Количество заимствованных битов из поля узла не является постоянным и определяется маской подсети.
Маски подсети имеют тот же формат и представление, что и IPадреса. Однако в маске подсети во всех разрядах, определяющих зоны сети и подсети, стоит двоичная единица, а во всех разрядах, определяющих поле узла, — двоичный ноль.
Подробнее маска подсети С описана в таблице 5.1.
Таблица 5.1- Параметры подсетей класса С
Количество битов | Маска подсети | Количество подсетей | Количество узлов | |
255.255.255.192 111 111 111.11111111.11 111 111.11000000 | ||||
255.255.255.224 111 111 111.11111111.11 111 111.11100000 | ||||
255.255.255.240 111 111 111.11111111.11 111 111.11110000 | ||||
255.255.255.248 111 111 111.11111111.11 111 111.11111000 | ||||
255.255.255.252 111 111 111.11111111.11 111 111.11111100 | ||||
5.2 Определение подсетей
Для определения адресного пространства используется диапазон 192.168.50.0- 192.168.50.255. Номер первой подсети- 192.168.50.32, второй- 192.168.50.64.
5.3 Расчёт диапазонов IP-адресов
Если в первой подсети 5 компьютеров и 1 сетевой принтер, а во второй- 4 компьютера и 1 сетевой принтер, то IPадреса будут следующие:
1 подсеть:
— 192.168.50.34
— 192.168.50.35
— 192.168.50.36
— 192.168.50.37
— 192.168.50.38
— 192.168.50.39
1 подсеть:
— 192.168.50.65
— 192.168.50.66
— 192.168.50.67
— 192.168.50.68
— 192.168.50.69
IPадрес первого коммутатора: 192.168.50.3, второго: 192.168.50.4.
Так как в сети задействован маршрутизатор, чтобы обеспечить подключение к глобальной сети Интернет, то для того, чтобы все узлы могли взаимодействовать с ним нет необходимости применения дополнительных мер. Тем самым шлюз 192.168.50.1 является участником двух подсетей, а его таблица маршрутов обеспечит подключение к глобальной сети через интерфейс РРР.
5.4 Настройка интерфейсов
Все настройки необходимо делать только под паролем администратора, что несомненно является преимуществом выбранной нами ОС — Linux. Настройка происходит удаленно с помощью протокола-утилиты Telnet. Например,
telnet 10.33.8.33
Затем надо ввести login (например, student) и password (например, 12 345 678). При вводе telnet с аргументами программа осуществит связь ЭВМ с удаленным компьютером, имя или адрес которого был введен в качестве одного из аргументов. Затем меняем пользователя с помощью su root, вводим пароль привилегированного пользователя.
Соединение с сетью система устанавливает посредством конкретного аппаратного интерфейса (к примеру, Ethernet-платы). Для организации простых сетей, использующих статическую маршрутизацию достаточно возможности протокола IP. В Unix-подобных ОС достаточно двух команд:
ifconfig — конфигурация сетевого интерфейса
route — указывает маршруты (занося их в IP-таблицу маршрутов — эта таблица является основой всей IP-маршрутизации)
Формат команды ifconfig
ifconfig №интерфейса IP адрес маска подсети широковещательный адрес
№интерфейса: eth0, eth1… (Ethernet)
Если ifconfig введен без параметров, то система показывает настройки всех активных интерфейсов. Если указан один аргумент интерфейс, выдается информация только о состоянии этого интерфейса; если указан один аргументa, выдается информация о состоянии всех интерфейсов, даже отключенных. Иначе команда конфигурирует указанный интерфейс. Широковещательный адрес нужен для отправки запросов, которые предназначается всем в данной сети. Команда ifconfig используется для конфигурирования сетевых интерфейсов ядра. Она используется на этапе загрузки для настройки интерфейсов при необходимости. После этого она обычно используется только при отладке или настройке производительности системы.
Формат команды route
Команда route позволяет указать маршрут. Если ввести route без параметров, то система покажет IP-таблицу маршрутов. Например, можно добавить сеть с помощью этой команды:
route add net №сети
Первая подсеть 192.168.50.32:
ifconfig eth0 192.168.50.34 netmask 255.255.255.224 broadcast 192.168.50.255
ifconfig eth0 192.168.50.35 netmask 255.255.255.224 broadcast 192.168.50.255
ifconfig eth0 192.168.50.36 netmask 255.255.255.224 broadcast 192.168.50.255
ifconfig eth0 192.168.50.37 netmask 255.255.255.224 broadcast 192.168.50.255
ifconfig eth0 192.168.50.38 netmask 255.255.255.224 broadcast 192.168.50.255
ifconfig eth0 192.168.50.39 netmask 255.255.255.224 broadcast 192.168.50.255
Для отправки пакетов внутри подсети прописываем:
route addnet 192.168.50.33 netmask 255.255.255.224 eth0.
Вторая подсеть 192.168.50.64:
ifconfig eth0 192.168.50.65 netmask 255.255.255.224 broadcast 192.168.50.255
ifconfig eth0 192.168.50.66 netmask 255.255.255.224 broadcast 192.168.50.255
ifconfig eth0 192.168.50.67 netmask 255.255.255.224 broadcast 192.168.50.255
ifconfig eth0 192.168.50.68 netmask 255.255.255.224 broadcast 192.168.50.255
ifconfig eth0 192.168.50.69 netmask 255.255.255.224 broadcast 192.168.50.255
Для отправки пакетов внутри подсети прописываем:
route addnet 192.168.50.33 netmask 255.255.255.224 eth1.
6. Объединение сетей
6.1 Стандарт РРР
Для подключения к интернету необходимо использовать протокол РРР, он применяется для того, чтобы инкапсулировать и передавать по глобальным сетям обычные протоколы локальных сетей.
PPP — двухточечный протокол канального уровня сетевой модели OSI. Обычно используется для установления прямой связи между двумя узлами сети, причем он может обеспечить аутентификацию соединения, шифрование и сжатие данных. Используется на многих типах физических сетей: нуль-модемный кабель, телефонная линия, сотовая связь и т. д.
Часто встречаются подвиды протокола PPP такие, как Point-to-Point Protocol over Ethernet (PPPoE), используемый для подключения по Ethernet, и иногда через DSL; и Point-to-Point Protocol over ATM (PPPoA), который используется для подключения по ATM Adaptation Layer 5 (AAL5), который является основной альтернативой PPPoE для DSL.
PPP представляет собой целое семейство протоколов: протокол управления линией связи (LCP), протокол управления сетью (NCP), протоколы аутентификации (PAP, CHAP), многоканальный протокол PPP (MLPPP).
6.2 Настройка РРР-соединения
Настраивать схему маршрутизации можно разными способами. На заурядном РРР-клиенте должен быть задан маршрут по умолчанию, по которому пакеты направляются к его северу. Сервер должен быть известен и другим машинам сети как шлюз к машинеотправителю.
Настройка ррр-соединения произведена с помощью команды ifconfig.
Настройка рррсоединения для выхода в интернет, внешний интерфейс для соединения с другой сетью:
Ifconfig рррО pointtopoint 91.151.188.1
pointtopoint [addr]- устанавливает для интерфейса режим point-to-point (точка-точка): прямая связь между двумя машинами. Значение addr, если задано, указывает адрес машины с другой стороны.
7. Выбор СУБД для организации базы данных
Современные серверные СУБД обладают также широкими возможностями резервного копирования и архивации данных. На сегодняшний день известно более двух десятков серверных СУБД, однако наиболее популярными, исходя из числа продаж, следует признать Oracle, Microsoft SQL Server, Informix, Sybase.
7.1 MySQL
MySQL является самым ярким программным проектом после выхода Linux. В то время как mSQL заслуживает уважения за то, что столкнула дело управления базами данных с мертвой точки, MySQL умело воспользовалась моментом. Сейчас она не больше и не меньше, как серьезный конкурент большим СУБД в области разработки баз данных малого и среднего масштаба. В самом начале MySQL просто стала заменой устаревающему ядру mSQL версии 1. MySQL использовала основы проекта mSQL и теперь превосходит ее по набору характеристик и одновременно по производительности.
Несмотря на то, что MySQL постоянно совершенствуется, он уже сегодня обеспечивает широкий спектр полезных функций. Благодаря своей доступности, скорости и безопасности хорошо подходит для доступа к базам данных по сети Internet.
MySQL — это одна из наиболее популярных и эффективных систем управления базами данных, которая очень часто используется при построении современных веб-сайтов. На основе данной системы можно строить, как небольшие веб-сайты, так и крупные Интернет-проекты. СУБД MySQL поддерживает язык запросов SQL. Это позволяет совершать такие операции, как запись данных в базу, редактирование данных, извлечение или удаление данных из базы данных.
СУБД MySQL обладает высокой скоростью работы, это действительно очень быстрый сервер. Также преимуществом MySQL является то, что это многопользовательская система. При этом она не налагает ограничений на количество пользователей, одновременно работающих с базой данных.
Эта СУБД может хранить огромное количество записей в своих таблицах. Этим обеспечивается возможность создания крупных проектов. Немаловажным показателем является также простая и эффективная система безопасности MySQL. Ну и, конечно, бесспорным плюсом данной системы является то, что она распространяется совершенно бесплатно, используя лицензию GNU.
7.2 Microsoft SQL Server
Microsoft SQL Server 2008 — это надежная, эффективная и интеллектуальная платформа управления данными, готовая к работе в самых ответственных и требовательных бизнес-приложениях, помогающая сократить затраты на обслуживание существующих систем и разработку новых приложений, и предоставляющая широкие возможности BI для всех сотрудников вашей компании.
SQL Server 2008 содержит ряд новых функций, позволящих вашей организации уверенно масштабировать операции с базами данных, повысить производительность труда ИТ-специалистов и разработчиков, а также внедрить хорошо масштабируемое и управляемое решение для бизнес-анализа без использования программирования.
Вывод:
Для построения базы данных я буду использовать Microsoft SQL Server 2008, так как восьмая версия улучшена таким образом, что работать с базой данных стало значительно проще.
8. БД в Microsoft SQL Server 2008
На рис 8.1 отображены все сущности предприятия, имеющиеся в базе данных и все связи между ними.
Рис. 8.1- База данных предприятия по продаже компьютерных комплектующих
На рисунках 8.2 — 8.9 отображены таблицы БД, в которых содержится вся информация о продажах.
Рис. 8.2 — Таблица types — словарь типов комплектующих
Рис. 8.3 — Таблица sellers — продавцы
Рис. 8.4 — Таблица manufacturers — производители товаров
Рис. 8.5 — Таблица sales — журнал продаж, что, кем и когда продано
Рис. 8.6 — Таблица ram — модели оперативной памяти
Рис. 8.7 — Таблица motherboard — модели материнских плат
Рис. 8.8 — Таблица cpu — модели процессоров
Рис. 8.9 — Таблица product — какой производитель какую модель какого типа производит (Нужна для устранения отношения многие-ко-многим между моделями и производителями и типами продуктов)
Для того чтобы добавить таблицу в базу данных, нужно открыть Microsoft SQL Server Management Studio, нажать кнопку New Query, в рабочей области откроется новая вкладка, куда нужно будет вставить листинг таблицы. После следует нажать кнопку Execute. Для заполнения таблицы данными на нее нужно навести курсор, нажать правой кнопкой мыши и из выпадающего меню выбрать пункт Edit Top 200 Rows. Листинг создания и таблиц представлен в приложении В.
9. Архитектура БД
9.1 Архитектура «файлсервер»
Работа в архитектуре «файл-сервер» основана на том, что приложение и БД располагаются на файл сервере сети. Основной особенностью является то, что на каждом из компьютеров работает приложение, имеющее доступ к файлам, которые лежат на файл сервере. Т. е. по запросу клиента файл, который содержится в БД, передается клиенту, где и обрабатывается. В данной архитектуре возможна многопользовательская работа. Каждый пользователь запускает приложение и на его компьютере создается локальная копия данных, периодически обновляемая данными из БД, хранящейся на сервере.
Недостатки:
Значительная нагрузка на сеть (невозможность работы большого числа пользователей);
Высокие требования к аппаратному обеспечению пользователей (обработка данных происходит на стороне пользователя);
Блокировка данных во время работы с данными одного из пользователей.
9.2 Архитектура «клиент-сервер»
локальный сеть протокол доступ
Архитектура «клиент-сервер» разделяет функции приложения пользователя и сервера. При работе в данной архитектуре клиент формирует запрос к серверу, где располагается БД (на языке запросов sql), сервер принимает запрос и передает его sql-серверу БД, который обеспечивает выполнение запроса в БД и формирование результата выполнения запроса и выдачу его клиенту. Никакой массив данных по сети не передается, т.о. снижается нагрузка на сеть и пользовательские приложения. Все недостатки «файл-сервер» устраняются в архитектуре «клиент-сервер». На рисунке 9.1 изображена схема «клиент-сервер».
Рис. 9.1- Архитектура «клиент-сервер»
Вывод:
В данной работе будет использована архитектура «клиент-сервер»
10. Сетевой протокол удаленного доступа SSH
SSH (Secure Shell — «безопасная оболочка») — набор программ, позволяющих регистрироваться на компьютере по сети, удаленно выполнять команды, копировать и перемещать файлы между компьютерами. На сегодняшний день существуют две версии протокола: SSH1 и SSH2, второй является более безопасным.
Реализован в виде двух приложений:
SSH-сервер;
SSHклиент.
В Ubuntu используется свободная реализация клиента и сервераOpenSSH. При подключении клиент проходит процедуру авторизации у сервера и между ними устанавливается зашифрованное соединение.
Установка
OpenSSH можно установить с помощью команды:
sudo apt-get install ssh
Настройка сервера
SSH-сервер при установке прописывается в загрузку автоматически, управление состоянием производится с помощью команд:
sudo servise ssh stop|start|restart
Безопасность
Парольная аутентификация является довольно примитивным способом авторизации, поэтому мы рассмотрим аутентификацию на основе SSH RSA-ключей. Пользователь создает пару ключей: секретный и публичный (копируется на сервер и служит для проверки пользователя).
Включение аутентификации по публичному ключу:
PobkeyAuthentication yes
Для того, чтобы сервер смог узнать, где находится публичный ключ пользователя, используется файл authorized_keys
Можно указать файлы для каждого пользователя или один общий, первый способ более предпочтителен, т.к. более безопасен.
Настройка клиента
На стороне клиента генерируем ключ:
sshkeygent rsa
Появляется поле для ввода пароля для защиты ключа. Передача ключа происходит посредством команды
ssh — copy — idI ~/.ssh/id_rsa.pub user@server
После этого можно выполнить вход.
Заключение
В данной выпускной квалифицированной работе была спроектирована информационная система для предприятия по продаже компьютерных комплектующих. В процессе работы на основе сравнительного анализа в качестве метода построения информационной системы был выбран метод Ethernet 100Base-TX, также были выбраны активное и пассивное оборудование. Были произведены расчет и настройка сети.
Был выбран комплекс программного обеспечения для разработки базы данных Microsoft SQL Server 2008. Благодаря данному программному обеспечению информационная система имеет минимальную стоимость разработки и ее обслуживания.
Список источников
1. http://life-prog.ru/
2. Олифер В. Г., Олифер Н. А. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 4-е изд.-СПб.:Питер, 2015.
3. Калюжный В. П., Осипов Л. А. Администрирование информационных сетей: учебное пособие. — СПб.: ГУАП, 2010.
4. Палмер М., Синклер Р. Б. Проектирование и внедрение компьютерных сетей. 2-е изд.-Спб:БХВПетербург, 2004.