Автор работы: Пользователь скрыл имя, 19 Декабря 2012 в 08:06, реферат
Целью производственной практики является закрепление и углубление знаний, полученных в ходе лекционных и практических занятий, а также приобретение новых навыков профессиональной деятельности. Исходя из этого, строятся следующие задачи производственной практики:
• изучение организационной структуры базы практики как объекта информатизации, особенностей функционирования объекта;
• анализ функций предприятия, отдела, выявление функциональной структуры подразделений;
ВВЕДЕНИЕ…………………………………………………………………….3
1 История создания организации……………………………………….……4
2 Общая характеристика (структура) организации……..………...…….…5
2.1Основные показатели деятельности вуза ……………………………6
2.2 Структурные подразделения Академии ИМСИТ………………....13
2.3 Центры и лаборатории ………………………………………………13
2.4 Ученый Совет …………………………………………………….......13
2.5 Формулировка идеального имиджа организации…………………16
2.6 Финансовая надежность………………………………………….…..16
2.7 Известность организации……………………………………….……16
2.8 Наличие крупных клиентов партнеров и клиентов………….…….16
2.9 Библиотека ИМСИТ………………………………………….………17
3 Логическая схема сети…………………………………………..………...18
4 Формирование индивидуального задания на практику…….…………39
5 Выполнение задания……………………………………….……………...39
5.1 Расходные материалы………………………………….…………….40
5.2 Выполнение работы…………………………………….……………40
ЗАКЛЮЧЕНИЕ………………………………………………………………42 СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ…43
История Wi-Fi. Wi-Fi был создан в 1991 NCR Corporation/AT&T (впоследствии — Lucent и Agere Systems) в Ньивегейн, Нидерланды. Продукты, предназначавшиеся изначально для систем кассового обслуживания, были выведены на рынок под маркой WaveLAN и обеспечивали скорость передачи данных от 1 до 2 Мбит/с. Вик Хейз (Vic Hayes) — создатель Wi-Fi — был назван «отцом Wi-Fi» и находился в команде, участвовавшей в разработке таких стандартов, как IEEE 802.11b, 802.11a и 802.11g. В 2003 Вик Хейз ушёл из Agere Systems. Agere Systems не смогла конкурировать на равных в тяжёлых рыночных условиях, несмотря на то, что её продукция занимала нишу дешёвых Wi-Fi решений. 802.11abg all-in-one чипсет от Agere (кодовое имя: WARP) плохо продавался, и Agere Systems решила уйти с рынка Wi-Fi в конце 2004 года.
Принцип работы Wi-Fi. Обычно схема Wi-Fi сети содержит не менее одной точки доступа и не менее одного клиента. Также возможно подключение двух клиентов в режиме точка-точка, когда точка доступа не используется, а клиенты соединяются посредством сетевых адаптеров «напрямую». Точка доступа передаёт свой идентификатор сети (SSID) с помощью специальных сигнальных пакетов на скорости 0.1 Mбит/с каждые 100мс. Так как 0.1 Mбит/с — наименьшая скорость передачи данных для Wi-Fi. Зная SSID сети, клиент может выяснить, возможно ли подключение к данной точке доступа. При попадании в зону действия двух точек доступа с идентичными SSID, приемник может выбирать между ними на основании данных об уровне сигнала. Стандарт Wi-Fi даёт клиенту полную свободу при выборе критериев для соединения и роуминга.
Преимущества Wi-Fi:
- Позволяет развернуть сеть без прокладки кабеля, может уменьшить стоимость развёртывания и расширения сети. Места, где нельзя проложить кабель, например, вне помещений и в зданиях, имеющих историческую ценность, могут обслуживаться беспроводными сетями;
- Wi-Fi-устройства широко распространены на рынке. А устройства разных производителей могут взаимодействовать на базовом уровне сервисов;
- Wi-Fi сети поддерживают роуминг, поэтому клиентская станция может перемещаться в пространстве, переходя от одной точки доступа к другой;
- Wi-Fi — это набор
глобальных стандартов. В отличие
от сотовых телефонов, Wi-Fi оборудование
может работать в разных
Недостатки Wi-Fi:
- Частотный диапазон
и эксплуатационные
- Довольно высокое по сравнению с другими стандартами потребление энергии, что уменьшает время жизни батарей и повышает температуру устройства;
- Самый популярный стандарт шифрования WEP может быть относительно легко взломан даже при правильной конфигурации (из-за слабой стойкости ключа). Несмотря на то, что новые устройства поддерживают более совершенный протокол шифрования данных WPA, многие старые точки доступа не поддерживают его и требуют замены. Принятие стандарта IEEE 802.11i (WPA2) в июне 2004 сделало доступной более безопасную схему, которая доступна в новом оборудовании. Обе схемы требуют более стойкий пароль, чем те, которые обычно назначаются пользователями. Многие организации используют дополнительное шифрование (например VPN) для защиты от вторжения;
- Wi-Fi имеют ограниченный
радиус действия. Типичный домашний
Wi-Fi маршрутизатор стандарта 802.
- Наложение сигналов
закрытой или использующей
- Неполная совместимость между устройствами разных производителей или неполное соответствие стандарту может привести к ограничению возможностей соединения или уменьшению скорости.
3.1.5 VPN
VPN (англ. Virtual Private Network — виртуальная частная сеть) — логическая сеть, создаваемая поверх другой сети, например, интернет. Несмотря на то, что коммуникации осуществляются по публичным сетям, с использованием небезопасных протоколов, за счёт шифрования создаются закрытые от посторонних каналы обмена информацией. VPN позволяет объединить, например, несколько офисов организации в единую сеть с использованием для связи между ними неподконтрольных каналов.
Пользователи Microsoft Windows обозначают термином «VPN» одну из реализаций виртуальной сети — PPTP, причём используемую зачастую как раз не для создания частных сетей.
Чаще всего для создания виртуальной сети используется инкапсуляция протокола PPP в какой-нибудь другой протокол — IP (такой способ использует реализация PPTP — Point-to-Point Tunneling Protocol) или Ethernet (PPPoE) (хотя и они имеют различия). Технология VPN последнее время используется не только для создания собственно частных сетей, но и некоторыми провайдерами для предоставления выхода в Интернет.
Структура VPN. VPN состоит из двух частей: «внутренняя» (подконтрольная) сеть, которых может быть несколько, и «внешняя» сеть, по которой проходит инкапсулированное соединение (обычно используется Интернет). Возможно также подключение к виртуальной сети отдельного компьютера. Подключение удалённого пользователя к VPN производится посредством сервера доступа, который подключён как к внутренней, так и к внешней (общедоступной) сети. При подключении удалённого пользователя (либо при установке соединения с другой защищённой сетью) сервер доступа требует прохождения процесса идентификации, а затем процесса аутентификации. После успешного прохождения обоих процессов, удалённый пользователь (удаленная сеть) наделяется полномочиями для работы в сети, то есть происходит процесс авторизации.
Классификация VPN. Классифицировать VPN решения можно по нескольким основным параметрам:
1). По типу используемой среды:
- Защищённые;
Наиболее распространённый
вариант приватных частных
- Доверительные.
Используются в случаях, когда передающую среду можно считать надёжной и необходимо решить лишь задачу создания виртуальной подсети в рамках большей сети. Вопросы обеспечения безопасности становятся неактуальными. Примерами подобных VPN решении являются: Multi-protocol label switching (MPLS) и L2TP (Layer 2 Tunnelling Protocol). (Корректнее сказать, что эти протоколы перекладывают задачу обеспечения безопасности на другие, например L2TP, как правило , используется в паре с IPSec).
2). По способу реализации:
- В виде специального
программно-аппаратного
Реализация VPN сети осуществляется при помощи специального комплекса программно-аппаратных средств. Такая реализация обеспечивает высокую производительность и, как правило, высокую степень защищённости.
- В виде программного решения;
Используют персональный компьютер со специальным программным обеспечением, обеспечивающим функциональность VPN.
- Интегрированное решение.
Функциональность VPN обеспечивает комплекс, решающий также задачи фильтрации сетевого трафика, организации сетевого экрана и обеспечения качества обслуживания.
3). По назначению:
- Internet VPN;
Используют для объединения в единую защищённую сеть нескольких распределённых филиалов одной организации, обменивающихся данными по открытым каналам связи.
- Remote Access VPN;
Используют для создания защищённого канала между сегментом корпоративной сети (центральным офисом или филиалом) и одиночным пользователем, который, работая дома, подключается к корпоративным ресурсам с домашнего компьютера или, находясь в командировке, подключается к корпоративным ресурсам при помощи ноутбука.
- Extranet VPN;
Используют для сетей, к которым подключаются «внешние» пользователи (например, заказчики или клиенты). Уровень доверия к ним намного ниже, чем к сотрудникам компании, поэтому требуется обеспечение специальных «рубежей» защиты, предотвращающих или ограничивающих доступ последних к особо ценной, конфиденциальной информации.
По типу протокола: Существуют реализации виртуальных частных сетей под TCP/IP, IPX и AppleTalk. Но на сегодняшний день наблюдается тенденция к всеобщему переходу на протокол TCP/IP, и абсолютное большинство VPN решений поддерживает именно его.
4). По уровню сетевого
протокола: По уровню сетевого
протокола на основе
3.1.6 NFS
NFS – (от английского Network File System - протокол сетевого доступа к файловым системам). Посредством NFS пользователи и программы могут получать доступ к файлам на удалённых системах точно так же, как если бы это были файлы на собственных дисках. Вот некоторые из наиболее заметных преимуществ, которые даёт использование NFS:
Отдельно взятые рабочие станции используют меньше собственного дискового пространства, так как совместно используемые данные могут храниться на одной отдельной машине и быть доступными для других машин в сети.
Пользователям не нужно иметь домашние каталоги, отдельные для каждой машины в вашей сети. Домашние каталоги могут располагаться на сервере NFS и их можно сделать доступными отовсюду в сети.
Устройства хранения информации, такие, как дискеты, приводы CD-ROM и устройства Zip®, могут использоваться другими машинами в сети. Это может привести к уменьшению переносимых устройств хранения информации в сети.
У NFS есть много вариантов практического применения. Ниже приводится несколько наиболее широко распространённых способов её использования:
Настройка несколько машин для совместного использования CDROM или других носителей. Это более дешёвый и зачастую более удобный способ установки программного обеспечения на несколько машин.
В больших сетях может
оказаться более удобным
Несколько машин могут иметь общий каталог /usr/ports/distfiles. Таким образом, когда вам нужно будет установить порт на несколько машин, вы сможете быстро получить доступ к исходным текстам без их загрузки на каждой машине.
4 Формулировка индивидуального задания на практику
Проектирование и монтаж локальной сети Академии Маркетинга и социально-информационных технологий.
5 Выполнение индивидуального задания
При прохождении трудовой практики, мне была поставлена задача проектирования , монтажа, и демонтажа локальной сети в Академии ИМСИТ. Настройка управляемых коммутаторов Академии на режим VPN. Во время работы мной было выполнена работа монтажа и прокладки сетей Ethernet 100 Mbps.
Ethernet 100Mbps хороша своей
надежностью, наиболее
Впрочем, устройство это
не очень дорогое. Максимальное расстояние
компьютер-компьютер или
5.1 Расходные материалы
a. Измерить как можно точнее, расстояние между компьютерами (мерить необходимо по тому пути, как будет проложен кабель, то есть дверь, к примеру, надо обходить по косяку или углы). Прибавьте к этому числу несколько метров(на всякий случай). Длина кабеля не должна превышать 100м. Кабель витая пара категории 5 (cat.5).
b. Сорок вилок (разъемы) RJ-45.
c. Инструмент обжимной и монтажный.
d. Кабель-канал восьмипроводной(четыре пары) ~40м.п().
e. 1 HUB (хаб-контроллер) на 45 розеток RJ-45 и 4 HUB на 5 розеток.
f. 20 двойных розеток RJ-45.
5.2 Выполнение работы
● Проложил кабель-канал по нужному пути, не допуская горизонтального и вертикального смещения. После чего разметил на кабель-канале расположение розеток.
● Проложил кабель по кабель-каналу, не допуская прекручиваний и повреждений, вывел к розеткам и к HUB-ам. Оставил с каждой стороны запас кабеля на удобства монтажа разъемов и розеток.
● Закрепил разъемы на концах кабеля в соответствии со схемой "cross-over" кабеля к подходам HUB-ов. Для монтажа на кабель использовал вилки RJ-45. Монтаж вилки на кабель осуществлялся при помощи специальной схемы (Рис 1) и специального инструмента.
На рисунке 1 приводится схема для восьмипроводного кабеля:
|[pic] |"нуль-хабный" кабель |[pic] |
|
|
|
|одна сторона