Informe sobre la práctica en una empresa informática de Smolensk. Informe sobre prácticas industriales en el centro informático de USMTU (redes informáticas. Clasificación de redes informáticas) - resumen Informe sobre prácticas industriales en las redes informáticas empresariales

Introducción

El desarrollo de las relaciones económicas y sociales, la expansión de las redes y empresas y el aumento de su tamaño, el surgimiento de nuevas conexiones entre empresas e industrias, el aumento de los flujos y volúmenes de información, todo esto ha llevado a una aguda complicación de la gestión. tareas.

La creciente complejidad de las tareas que se resuelven en el campo de la gestión ha provocado, a su vez, un cambio en la naturaleza de los procesos de gestión. El uso de computadoras aumenta significativamente la eficiencia de la gestión, pero esto requiere una participación humana activa en el proceso de gestión. Es él quien toma la decisión final basándose en una evaluación de varias opciones de diseño, teniendo en cuenta los datos adicionales de que dispone.

La práctica productiva y tecnológica es parte orgánica del proceso educativo y tiene como objetivo consolidar y profundizar los conocimientos adquiridos en el proceso de la actividad teórica, introducir al estudiante en un trabajo socialmente útil y vincular los conocimientos teóricos adquiridos con las condiciones reales de producción. Durante la práctica tecnológica industrial, los estudiantes en prácticas trabajan de acuerdo con el régimen establecido para una determinada empresa y están sujetos a la normativa interna de esta organización.

El propósito de la práctica productiva y tecnológica es que los estudiantes estudien una empresa real y las condiciones de trabajo allí, adquieran habilidades aplicadas en el desarrollo y mantenimiento de programas, estudien los flujos de información y la gestión de documentos, los métodos de almacenamiento y procesamiento de información, la recopilación de materiales para un informe. y selección preliminar de un posible tema para un proyecto de diploma. Además, durante sus prácticas, los estudiantes en prácticas también deben participar activamente en la vida social de la empresa.

1. Actividad productiva de la empresa.

Institución cultural presupuestaria municipal "Asociación cultural y de ocio del distrito de Vozhegodsky"

Año de creación - 01.11.2007. La red de MBUK "VR KDO" consta de 14 sucursales: Casas de Cultura y clubes. Directora de MBUK "VR KDO" Lyubov Aleksandrovna Klyushina. El principal objetivo del trabajo de MBUK "VR KDO" es: Crear las condiciones para organizar el tiempo libre y brindar a los residentes de la zona los servicios de instituciones culturales y de ocio.

Para lograr este objetivo, se establecieron las siguientes tareas para 2012:

Mejorar la organización del trabajo para mejorar la cualificación de los especialistas en CDO utilizando nuevas técnicas.

Crear condiciones para incrementar la eficiencia y eficacia del trabajo del SDK.

Trabajar para crear una imagen positiva de las instituciones KDO.

Áreas de trabajo prioritarias de MBUK "VR KDO":

Educación patriótica y espiritual y moral de los ciudadanos.

Fomentar los valores familiares.

Preservación y resurgimiento de la cultura popular tradicional.

Prevención de un estilo de vida saludable.

Actividades culturales y de entretenimiento.

Formación y desarrollo de marcas culturales de asentamientos.

Anualmente se celebran festivales y días festivos entre asentamientos.

Indicadores de desempeño de referencia de MBUK "VR KDO" en 2012:

Se realizaron 4.586 eventos, incluidas 2.389 proyecciones de películas.

Se celebraron 3.748 eventos pagos, incluidas 2.389 proyecciones de películas.

Se atendió a 54.923 visitantes, de los cuales 13.788 fueron a proyecciones de películas.

Se atendió a 32.001 visitantes pagados, de los cuales 13.788 fueron a proyecciones de películas.

Hubo 135 formaciones de clubes con 993 participantes.

Todos los centros y clubes culturales funcionan de acuerdo con sus metas y objetivos.

2. Arquitectura SI, software, métodos de procesamiento y almacenamiento de información, organización de bases de datos, familiarización con la estructura de la red y composición de VT.

La institución de la Asociación Regional de Cultura y Ocio de Vozhegodsk utiliza la topología de red "Zvezda", es decir, dos computadoras están conectadas entre sí mediante un enrutador.

Una topología en estrella es una topología básica de red informática en la que todas las computadoras de la red están conectadas a un nodo central (generalmente un conmutador), formando un segmento físico de la red. Un segmento de red de este tipo puede funcionar por separado o como parte de una topología de red compleja (normalmente un "árbol"). Todo el intercambio de información se realiza exclusivamente a través del ordenador central, que de esta forma está sujeto a una carga muy grande, por lo que no puede hacer nada más que la red. Como regla general, la computadora central es la más poderosa y es en ella donde se asignan todas las funciones para administrar el intercambio. En principio, en una red con topología en estrella no son posibles conflictos, porque la gestión está completamente centralizada; cómo se ve una topología en estrella se puede ver en el diagrama nº 1.

Esquema número 1.

Especificaciones de computadoras institucionales

"Asociación cultural y de ocio del distrito de Vozhegodsky":

Especificaciones:

Computadora No. 1

Procesador: Intel® Pentium® 4 2,66 GHz

RAM: 512 MB DDR

Disco duro: Seagate 120 Gb 7200 rpm

Monitor: Samsung 17"

SO: MS Windows XP Professional RUS

Computadora #2

Procesador: Intel® Pentium® 4 2,66 GHz

RAM: 1024 MB DDR

Tarjeta de vídeo: Geforce FX 5200 128Mb 128 bits MSI

Disco duro: Seagate 240 Gb 7200 rpm

Monitor: Samsung 19"

Sistema operativo: MS Windows 7

3. Formulario de informe

El formulario de presentación de informes de la institución "Asociación Cultural y de Ocio del Distrito de Vozhegodsk" es información que contiene tablas, texto, cálculos y formateada en un archivo de texto utilizando un conjunto de programas de Microsoft Office, como Microsoft Word, Excel, Access.

4. Medidas de seguridad y protección de la información

El antivirus Kaspersky CRYSTAL se instaló en las computadoras de la institución. CRYSTAL mantiene su mundo digital nítido. Hybrid Internet Threat Protection elimina instantáneamente el malware, el spam y otras amenazas avanzadas mientras conserva los recursos de la computadora a través de una combinación de tecnologías de nube y antivirus. CRYSTAL mantiene sus computadoras seguras y protegidas de las amenazas en línea, sin importar lo que usted y sus seres queridos hagan en el Internet. Internet. El producto viene con una configuración óptima de forma predeterminada y no es necesario ser un especialista en TI para administrar de manera efectiva la protección de todas las computadoras de su hogar. Utilice Internet en todo su potencial y confíe la seguridad a Kaspersky PURE. Las capacidades de Kaspersky PURE le permiten guardar sus valiosos documentos, fotografías, grabaciones de audio y películas favoritas incluso si su computadora se avería o se la roban. Las herramientas especiales y las tecnologías de seguridad le permiten crear y almacenar de forma segura contraseñas seguras y evitar el robo de cuentas en sitios web y aplicaciones. Con Kaspersky PURE, puede determinar el tiempo, la duración y la naturaleza del trabajo de cada usuario en su hogar. También puedes bloquear el acceso a sitios web con contenido inapropiado y filtrar los datos enviados a través de programas de mensajería instantánea. Kaspersky PURE es una solución integral para proteger las computadoras domésticas, que le permite administrar la seguridad de manera centralizada y protege de manera confiable sus computadoras contra malware y otras amenazas de Internet. Herramientas especiales como Control parental, Administrador de contraseñas, Copia de seguridad, etc. brindan un nivel de protección para sus datos personales que antes no estaba disponible.

5. Requisitos de seguridad y salud en el trabajo.

Derechos y responsabilidades básicos de los empleados:

1. Los empleados de la Empresa tienen derecho:

· Celebrar, modificar y extinguir un contrato de trabajo en la forma y condiciones que establezca la legislación laboral.

· Proporcionar trabajo estipulado en un contrato de trabajo.

· A un lugar de trabajo que cumpla con los requisitos reglamentarios estatales para la protección laboral.

· Por el pago oportuno y completo de los salarios de acuerdo con sus calificaciones, complejidad del trabajo, cantidad y calidad del trabajo realizado.

· Por el descanso, garantizado por el establecimiento de un horario normal de trabajo, la provisión de días libres semanales, días festivos no laborables y vacaciones pagadas.

· Para obtener información completa y confiable sobre las condiciones laborales y los requisitos de protección laboral en el lugar de trabajo.

· Para formación profesional, reciclaje y formación avanzada en la forma establecida por la legislación laboral y la normativa local de la Empresa (procedimiento documentado del SGC "Formación del personal"), incluida la certificación para mantener el nivel de competencia profesional, aumentar la categoría de cualificación o la promoción, está regulado por el Reglamento sobre el procedimiento de certificación de los empleados de la Compañía.

· Por la indemnización por los daños que les hayan causado en relación con el desempeño de sus funciones laborales, y por el daño moral en la forma prescrita por la legislación laboral.

· Para el seguro social obligatorio en los casos previstos por las leyes federales.

2.Los trabajadores están obligados:

· Realizar concienzudamente sus funciones laborales según lo previsto en el contrato de trabajo y descripción del puesto.

· Cumplir con la normativa laboral interna y demás normas locales adoptadas por la Empresa en la forma prescrita.

· Trabajar concienzudamente, observar la disciplina laboral, ejecutar con prontitud y precisión las órdenes de la Compañía, utilizar todo el tiempo de trabajo para un trabajo productivo.

· Trata con cuidado la propiedad de la Compañía (incluida la propiedad de terceros en poder de la Compañía, si la Compañía es responsable de la seguridad de esta propiedad) y otros empleados.

· Velar por la seguridad de los bienes confiados, utilizar eficientemente los equipos, cuidar las herramientas, instrumentos de medición, ropa de trabajo y demás elementos entregados a los empleados para su uso.

· No divulgar información que constituya un secreto comercial ni información confidencial sobre las actividades de la Compañía, de conformidad con el “Reglamento para garantizar la seguridad de la información confidencial en la Sociedad Anónima Abierta “Tarjeta Electrónica Universal de la Región de Vologda”.

· Comportarse correctamente y con dignidad, sin permitir desviaciones de las normas reconocidas de comunicación empresarial.

Responsabilidades del empleado en materia de protección laboral.

El empleado está obligado:

· utilizar correctamente los equipos de protección personal y colectiva;

· recibir capacitación en métodos y técnicas seguras para realizar trabajos de protección laboral, brindar primeros auxilios, instrucción en protección laboral, prueba de conocimientos sobre los requisitos de protección laboral;

· someterse a exámenes médicos obligatorios;

· informar inmediatamente al gerente inmediato u otros representantes de la Compañía sobre la ocurrencia de una situación que represente una amenaza para la vida y la salud de las personas, la seguridad de la propiedad de la Compañía (incluida la propiedad de terceros propiedad de la Compañía, si la La empresa es responsable de la seguridad de esta propiedad).

6. Tareas del director de práctica de la empresa.

1) Actualización del software instalado

Básicamente, esta operación se realizaba manualmente seleccionando las actualizaciones necesarias, pero también se practicaba para actualizar programas a través de la aplicación gratuita Software Update Monitor (monitoreo de actualizaciones de software). Su objetivo principal es notificar al usuario sobre la disponibilidad de nuevas versiones de las aplicaciones con las que trabaja (el resultado se puede ver en la Fig. 1).

2) Configurar una red local

Antes de configurar una red local a través de un router para dos ordenadores realizaremos las siguientes operaciones en cada uno de ellos:

· Configurar una red local para Windows XP

Primero debe deshabilitar todos los programas de seguridad en esta computadora (antivirus, firewalls, cortafuegos, etc.)

Para que varias computadoras puedan ser identificadas y tener acceso abierto, deben estar ubicadas en el mismo grupo de trabajo. Para hacer esto, debe hacer lo siguiente: abra la pestaña "Propiedades" llamando al menú contextual en el icono "Mi PC", luego vaya a la pestaña "nombre de la computadora" y, haciendo clic en el botón "cambiar", cambie el nombre de la computadora y haga clic en "Aceptar". Para configurar una red local utilizando un enrutador, debe asegurarse de que todas las direcciones IP de las computadoras estén ubicadas en una única subred. Para hacer esto, debe establecer configuraciones idénticas en todas las computadoras. En ocasiones no se puede realizar la configuración sin habilitar el protocolo NetBios. Si este es su caso, entonces debe ir a la pestaña "Conexiones de red" y abrir la ventana para configurar TCP/IP, luego abrir parámetros adicionales y en el archivo adjunto "general" habilitar este mismo NetBios. Llegados a este punto podemos dar por completado el proceso.

· Configurar una red local para Windows 7

El proceso de configuración de una red local es bastante diferente según el sistema operativo. Configurar una red local a través de un enrutador para Windows 7 no es mucho más complicado. Primero necesitaremos averiguar el nombre de nuestra computadora, luego ir a la sección “Propiedades”, donde hacemos clic en el botón “cambiar parámetros” y realizamos los ajustes necesarios. Luego reinicie su computadora para que los cambios surtan efecto. El nombre de la computadora debe especificarse en letras inglesas. Si se especifica de otra manera, existe un alto riesgo de que se produzcan errores graves en la red.

Ahora configuramos la generación automática de direcciones y DNS. Para hacer esto, debe seguir la siguiente ruta: Panel de control - Centro de control - Red local - Propiedades. En la ventana que se abre, debe seleccionar TCP/IPv4 y marcar la casilla en la pestaña para obtener una dirección IP automáticamente. Al final, todo lo que tienes que hacer es habilitar NetBios. Para hacer esto, deberá ir a la sección "Propiedades de protocolo", en la pestaña "avanzado", hacer clic en el botón "WINS" y marcar la casilla de verificación "Habilitar NetBios" y luego reiniciar la computadora. Esto completa la configuración.

3) Instalación de software adicional

Se instaló software adicional en la institución de la Asociación Cultural y de Ocio del Distrito de Vozhegodsky:

WINRAR 5.00 es una poderosa utilidad para crear y administrar archivos, que contiene una amplia gama de funciones útiles adicionales. WinRAR es utilizado diariamente por millones de personas en todo el mundo para ahorrar espacio en la PC y transferir archivos rápidamente.

Adobe Flash Player es una aplicación gratuita universal que le permite ver páginas con contenido dinámico, efectos especiales coloridos, juegos interactivos y videoclips, como se muestra en la Fig. 2 puedes ver cómo se ve Adobe Flash Player.

Reader es el estándar gratuito y probado para ver, imprimir y anotar documentos PDF de forma segura. Es el único visor de PDF que le permite abrir e interactuar con todo tipo de contenido PDF, incluidos formularios y objetos multimedia, como se muestra en la Figura 1. 3.

FineReader es un programa de reconocimiento de texto que le permite convertir de forma rápida y precisa imágenes de documentos y archivos PDF a formatos electrónicos editables sin necesidad de volver a escribir.

Es posible obtener una imagen para el reconocimiento no solo mediante un escáner: basta con tener una cámara digital o un teléfono móvil con cámara incorporada, el resultado se puede ver en la Fig. 4.

instalación del antivirus microsoft office

4) Instalación de Microsoft Office 2007

Antes de instalar Office 2007, necesitamos eliminar la versión anterior, para hacer esto, vaya a la carpeta "mi computadora", luego seleccione "agregar o quitar programas" y elimine la versión anterior de Office 2003, una vez completada la eliminación, reinicie el ordenador. Después de reiniciar la computadora, descargue la imagen de Office 2007 desde un medio portátil y comience la instalación siguiendo las instrucciones. Después de la instalación, será mejor reiniciar la computadora portátil para que los cambios surtan efecto.

)Instalación del sistema operativo Windows7:

La reinstalación de Windows se produce mediante programas para particionar el disco duro, tanto estándar como de terceros, como: Acronis Disk Director.

· Lo primero que debemos hacer antes de instalar Windows es hacer una copia de los datos que necesitamos mediante una tarjeta de memoria o un CD.

· Ahora necesitamos ingresar al BIOS de la computadora para configurarla para que arranque desde un CD o una unidad flash. Guarde los cambios y reinicie la computadora presionando la tecla F10.

· El tercer paso será preparar el disco duro para instalar el nuevo sistema operativo. Aquí llevamos a cabo el procedimiento de particionar el disco en el sistema de archivos NTFS utilizando el programa Acronis Disk Director. Desde BIOSS iniciamos Acronis y realizamos las siguientes acciones: eliminar particiones del disco duro anteriores y crear otras nuevas, indicar la cantidad de memoria que se necesitará para el nuevo sistema operativo, especificar el sistema de archivos NTFS y hacer clic en el botón "Inicio". Después de completar estos procedimientos, cierre el programa y extraiga el disco.

· El cuarto paso será la instalación del nuevo sistema operativo. Inicie la imagen de instalación desde el BIOS y comience la instalación. Indicamos la partición del disco que necesitamos y pulsamos en siguiente, y esperamos a que se complete el proceso de instalación.

· Una vez completada la instalación del sistema operativo, lo configuramos.

· Instale los controladores utilizando el programa Driver Pack Solution.

· instalar los programas que necesitamos de la colección de programas ChipWPI (antivirus, MS Office, códecs, archivador).

· Configuración de la red local.

6) Instale Adobe Photoshop CS5

1. Instale Adobe Photoshop.

2. Vaya al sitio web de Adobe.

Seleccione Ruso | Ventanas | 1000,9 MB, Descargar ahora.

Descarga Akami Download Manager Ábrelo y abre el sitio nuevamente. Haga clic en "Descargar ahora". Seleccione el directorio donde se descargarán los archivos.

Ingresando su contraseña

Descargado Adobe Photoshop CS5 Extended 12.0 Final Multilenguaje. Haga clic en Set-up.exe. El resultado de esta operación se puede ver en la Fig. 5.

Haga clic en el botón “Omitir y continuar”, espere a que se inicialicen los programas de instalación, el proceso de esta operación se puede ver en la Fig. 6.

El siguiente paso para instalar Adobe Photoshop CS5 es ingresar el número de serie que se proporcionó al comprar el software.

Estamos esperando que se complete la instalación; el proceso se puede ver en la Fig. 9.

Cuando se complete la instalación, haga clic en el botón "Finalizar", Fig. 10.

Lanzamos el programa usando un acceso directo en el escritorio o mediante el menú "Inicio", obtenemos una ventana del programa en funcionamiento, que se puede ver en la Fig. 11. El programa está listo para usar.

7) Configurar antivirus

Al configurar la red surgió un problema con la identificación de las computadoras; para solucionarlo fue necesario desactivar el firewall en el antivirus Kaspersky. Para ello hacemos lo siguiente: en la bandeja del sistema (esquina inferior de la pantalla) buscamos el icono del antivirus y pulsamos sobre él. A continuación, seleccione "Control de seguridad" en el panel antivirus. A la izquierda, seleccione "Centro de protección". En la parte inferior derecha, haga clic en "Red".

Se abrirá una nueva ventana “Componentes de protección para tu computadora”. A la izquierda, seleccione "Protección de red", luego busque "Firewall". Y al hacer clic en el punto de enfrente, apague el "Firewall". Este es el firewall de Kaspersky “CRYSTAL”.

También se renovó la licencia para el uso de los programas antivirus de Kaspersky.

Conclusión

La formación en el puesto de trabajo es un elemento importante del proceso educativo de formación de un especialista en el campo de la programación.

Durante la formación práctica en la institución "Asociación Regional de Cultura y Ocio de Vozhegodsk" todas las competencias teóricas adquiridas se consolidaron en la producción.

La amplia cobertura de las industrias que encontré en la práctica me permitió asimilar mejor el material teórico que aprendí durante mis clases en la escuela técnica.

Dominé algunas de las sutilezas del uso del software en la práctica, entendí cómo funcionan algunos programas, subrutinas que no tenía claras, me di cuenta de su importancia en las actividades prácticas y mejoré mi nivel de dominio de los programas: Adobe Photoshop, Adobe Reader, Microsoft Word. y otros.

El trabajo práctico me ayudó a aprender a resolver de forma independiente una cierta gama de problemas que surgen durante el trabajo de un programador. La World Wide Web, donde actualmente se puede encontrar mucha información útil en el campo de la programación, también brindó una gran ayuda para resolver estos problemas.

Bibliografía

1. Scott Kelby-Adobe Photoshop CS6. Manual de fotografía digital (2013) PDF.

2. Broido V.L. Sistemas informáticos, redes y telecomunicaciones: Libro de texto para universidades / V.L. Broido. - San Petersburgo: Peter, 2003. - 688 p.

3. Shafrin Yu.A. Fundamentos de la tecnología informática / Yu.A. Shafrin. - M.: ABF, 2001. - 560 p.

4. Olifer V.G., Olifer N.A. Red de computadoras. Principios, tecnologías, protocolos / V.G. Olifer, N.A. Olifer. - San Petersburgo: Peter, 2002. - 672 p.

INTRODUCCIÓN Objetivos de la práctica: 1. Consolidación de los conocimientos teóricos adquiridos durante el estudio de las disciplinas: organización de computadoras y sistemas, software de sistemas, bases de datos, redes de computadoras y telecomunicaciones, equipos periféricos de oficina; 2. Familiarización con los procesos de producción, incluido el uso de tecnología informática y tecnología de la información; 3. Estudio de métodos de formación, procesamiento, acumulación y uso de flujos de información en el proceso productivo; 4. Adquirir habilidades en el uso de sistemas informáticos autónomos e integrados; 5. Análisis de logros y deficiencias en las actividades de la organización. Tema de práctica: 1. Estudio de los principios de construcción y operación de una red informática local en una organización específica. Elegí la organización Snowman Plus LLC como lugar para mi práctica productiva y tecnológica. El periodo de prácticas es de cuatro semanas, del 15 de junio al 13 de julio de 2004. Estructura empresarial: Director Evgeniy Nikovaevich Masov. Tiene 20 personas bajo su mando: contador, cargadores, conductores, técnicos y vendedores. PARTE PRINCIPAL Como resultado de la realización de prácticas productivas y tecnológicas, el estudiante debe conocer: Principios generales de construcción y arquitectura de computadores; Principios, métodos y métodos de integración de hardware y software en la creación de sistemas, complejos y redes informáticas; Modelos, métodos y formas de organizar el proceso de desarrollo de un producto de software, producto técnico; Capacidades básicas de los sistemas de gestión de bases de datos y su uso. Además, debe aprender: 1. Utilizar literatura técnica y de referencia, conjuntos de estándares para el desarrollo de un producto de software, producto técnico; 2. Utilizar los conocimientos y habilidades adquiridos durante el proceso de aprendizaje para el desarrollo competente y técnicamente sólido de un producto de software o producto técnico; 3. Diseñar un producto de software, producto técnico; 4. Desarrollar programas con estructura modular; 5. Aplicar métodos y medios para probar y probar un producto de software, producto técnico; 6. Utilice herramientas de depuración; LLC "Snegovik Plus" vende productos al por mayor en Ulyanovsk. Realicé prácticas en el departamento técnico bajo la dirección del programador N.F. Las bases de datos sobre entregas y cantidades de mercancías en almacenes se gestionan mediante ordenadores con sistema operativo Windows 95 o Windows 98. Para ahorrar tiempo en la transferencia de información de una computadora a otra, el director de esta empresa decidió crear una red local en su organización. El departamento técnico tenía la tarea de tender una red a todos los ordenadores de la empresa. El departamento técnico comenzó a completar la tarea. Primero, tuvimos que proyectar sobre el terreno qué tipo de red sería mejor para nosotros utilizar una red local con un servidor central. Consulte el Apéndice 1. La versión más simple de dicha red es conectar computadoras a través de puertos paralelos o seriales. En este caso no es necesario ningún equipo adicional. Sólo debe haber conductores de conexión. Dicha comunicación entre computadoras se configura dentro de una o varias habitaciones. Se utiliza para transferir datos de una computadora a otra. En este caso, puede transferir datos sin utilizar disquetes. Cualquier shell de sistema operativo moderno tiene un software que garantiza dicha transferencia de datos. En las redes informáticas locales de igual a igual, las computadoras se conectan a la red a través de adaptadores de red especiales y el funcionamiento de la red es compatible con el sistema operativo de la red. Ejemplos de tales sistemas operativos son: Novell Personal Net Ware, Net Ware Line, Windows for Workgroups. Todas las computadoras y sus sistemas operativos en redes informáticas locales de igual a igual deben ser del mismo tipo. Los usuarios de esta red pueden transferirse datos entre sí, utilizar impresoras compartidas, discos magnéticos y ópticos, etc. En una red informática local de múltiples rangos, se utiliza una computadora más potente, que se llama servidor, y otras menos potentes se llaman estaciones de trabajo. Los servidores utilizan un software de sistema especial que difiere del software del sistema de estaciones de trabajo. Partes principales de la red. Para nuestra red, utilizamos cable de par trenzado o cable coaxial Twisted Pair 10BaseT. Conectores de par trenzado Las redes de par trenzado incluyen 10BaseT, 100BaseTX, 100BaseT4 y es muy probable que también se adopte el estándar 1000BaseT. En las tarjetas de red de las computadoras, en los concentradores y en las paredes hay enchufes (jacks), en ellos se insertan enchufes. Conectores de par trenzado Conector modular de ocho pines (enchufe) Nombre popular "RJ-45" ​​​​El enchufe "RJ-45" ​​es similar al enchufe de los teléfonos importados, solo que un poco más grande y tiene ocho pines. 1 - contactos 8 uds. 2 - retenedor del conector 3 - retenedor de cables Vista desde el lado del contacto Contacto 1 2 3 4 5 6 7 Contacto 8 Vista desde el lado del cable Vista frontal En un enchufe nuevo, sin usar, los contactos se extienden más allá del cuerpo. Durante el proceso de engarzado, se extienden más allá del cuerpo. Se empotrará en el cuerpo, cortando el aislamiento (2) de los cables y pegándolos al núcleo (1). Los enchufes se dividen en apantallados y no apantallados, con y sin inserto, para cable redondo y plano, para cable unipolar y trenzado, de dos y tres clavijas. Es útil instalar una tapa protectora en el cable junto con el enchufe. Enchufe con inserto Desenredado y dispuesto de acuerdo con el método que elija, los hilos del cable se insertan en el inserto hasta el tope, se corta el exceso y luego se corta el sobrante. La estructura resultante se inserta en el tapón. El tenedor está engarzado. Con este método de instalación, la longitud de desenredado es mínima, la instalación es más sencilla y rápida que cuando se utiliza un enchufe convencional sin inserto. Este tenedor es algo más caro que uno normal. Dimensiones de conexión (en mm) Conectores para conector modular 10Base-T de ocho pines. Zócalo (jack) y zócalo (outlet) Los enchufes se instalan en tarjetas de red, concentradores, transceptores y otros dispositivos. El conector en sí consta de una fila (8 unidades) de contactos de resorte y un hueco para el pestillo del conector. Si miras el enchufe desde el lado de los contactos, cuando están ubicados debajo, la cuenta regresiva va de derecha a izquierda. Un zócalo es un zócalo (conector) de un conector con algún tipo de dispositivo para sujetar el cable y una carcasa para facilitar la instalación. También incluye un enchufe. Los enchufes, así como los cables, se dividen en diferentes categorías. Suele estar escrito en el cuerpo del medio a qué categoría pertenece. Al construir redes 10Base-2, debe utilizar salidas de categoría 3 (Cat.3) o mejores 5 (Cat.5). Y para redes 100Base-TX sólo se debe utilizar Cat.5. Los enchufes de categoría 5 también se dividen según el método de instalación del cable en el propio enchufe. Hay una gran cantidad de soluciones, tanto respaldadas por una empresa específica como por otras bastante aceptadas: "tipo 110", "tipo KRONE". Cabe señalar que KRONE también es una de estas empresas. En general, se produce una gran cantidad de diferentes tipos de enchufes, pero para el hogar hay que utilizar los más baratos: los externos. Un enchufe normal es una pequeña caja de plástico que viene con un tornillo y una pegatina de doble cara para montar en la pared. Si el revestimiento de la pared lo permite, es más fácil utilizar un adhesivo, si no, tendrás que taladrar la pared y atornillar el enchufe con un tornillo. En un lado de la caja hay un conector para conectar un enchufe RJ-45; Por cierto, hay enchufes que tienen dos o más conectores en la carcasa. Para quitar la tapa de la caja y llegar al interior del enchufe, es necesario tener mucha paciencia e ingenio. La tapa se sujeta mediante pestillos internos, que normalmente no están marcados en el exterior. En mi opinión, los fabricantes compiten entre sí y con el usuario en qué toma de corriente es más difícil abrir. Es necesario detectar estos pestillos, entonces hay dos posibilidades: los pestillos se abren hacia adentro (lo cual es menos común) o hacia afuera. Se deben presionar los pestillos que se abren hacia adentro y hacer palanca en los pestillos que se abren hacia afuera con algo. Es útil al comprar pedir que le muestren cómo se abre el enchufe. Después de quitar la tapa, dependiendo del tipo de toma de corriente que tenga, encontrará sujetadores de cables y un conector que se utiliza para conectar la red a la computadora. Tarjeta de red PCI Tarjeta de red combinada (BNC+RJ45), bus PCI No se permite el uso simultáneo de dos conectores. 1 - Conector de par trenzado (RJ-45) 2 - Conector para cable coaxial (BNC) 3 - Bus de datos PCI 4 - Zócalo para chip BootROM 5 - Chip controlador de placa (Chip o Chipset) Conector PCI También hay un bus de datos PCI ( conectores blancos). Las tarjetas de red diseñadas para PCI deben insertarse en una ranura PCI. En la computadora Configurando un servidor. Servidores Funciones del servidor Windows95 (Windows98) Ingrese al "Panel de control" (Inicio->Configuración->Panel de control) Seleccione "Red" En la pestaña "Configuración", haga clic en el botón "Agregar" Menú "Seleccione un tipo de componente" Seleccione ". Servicio" y haga clic en "Agregar". Ventana "Selección: Servicio de Red". Indicamos "Fabricantes" - "Microsoft" y "Servicios de red" - "Servicio de acceso a archivos e impresoras para redes Microsoft". Tenga en cuenta que al principio esta inscripción no es completamente visible y debe desplazarse hacia la izquierda para no equivocarse. Haga clic en "Aceptar". Si también desea agregar acceso a su computadora a través de http (o www), vaya nuevamente a la ventana "Seleccionar: Servicio de red" y especifique "Microsoft", "Servidor web personal". Haga clic en Aceptar. Asegúrese de que la distribución esté disponible. Haga clic en "Aceptar". Aparecerá una ventana que muestra el proceso de copia de archivos. Y finalmente se le pedirá que reinicie el sistema haciendo clic en "Sí". Después del reinicio, inicie sesión en la red y seleccione el icono "Mi PC". En la ventana que aparece, haga clic derecho en la unidad a la que desea que se pueda acceder a través de la red. Si desea que no todo el disco esté disponible, sino parte de su directorio (directorio), haga doble clic en este disco con el botón izquierdo y haga clic derecho en el directorio que necesita. En el menú que aparece, seleccione el. acceda al elemento. Aparecerá la ventana “Propiedades: .”. Indicando que este recurso es local. Seleccione "Recurso compartido", el nombre de la red será la letra de la unidad o el nombre del directorio. Puedes cambiar esto como quieras, sujeto a algunas restricciones en los caracteres utilizados. Normalmente lo dejo como está, para no confundirme más tarde. Aquí también puedes cambiar el tipo de acceso y limitarlo todo con contraseñas. Haga clic en "Aceptar". En un segundo, su recurso estará disponible en la red. DIARIO DE PRÁCTICA 15 de junio - Encuentro con el Programador, visita al sitio de prácticas; 16 de junio - Estudio del reglamento interno de la empresa; 17 de junio: literatura seleccionada sobre el tema de la tarea, software estudiado (Novell Personal Net Ware, Net Ware Line, Windows for Workgroups.); 18 de junio: aprendizaje de software; 21 de junio: aprendizaje de software; 22 de junio: inspección del sitio; 23 de junio - Diseño de red; 24 de junio - Compra de materiales y herramientas; 25 de junio: preparación del objeto para el trabajo; 28 de junio - Preparación de la instalación para el trabajo; 29 de junio: tendido de una red; 30 de junio: tendido de una red; 1 de julio: comprobación de la capacidad de la red (interrupción); 2 de julio: instalación de equipos y conexión de dispositivos; 5 de julio: instalación de equipos y conexión de dispositivos; 6 de julio: instalación de sistemas operativos y controladores en computadoras; 7 de julio: instalación del sistema operativo y controladores en las computadoras; 8 de julio: configuración del sistema; 9 de julio: configuración del servidor principal; 12 de julio: pruebas de sistemas y redes; 13 de julio: escribir un diario de práctica; CONCLUSIONES: Mientras estuve en esta empresa I: 1. Cumplí con las normas de protección y seguridad laboral; 2. Cumplió con las normas establecidas para los empleados de la empresa, incluso en cuestiones de normativa laboral, seguridad contra incendios, régimen de confidencialidad, responsabilidad por la seguridad de la propiedad; 3. Estudió las normas vigentes, condiciones técnicas, responsabilidades laborales, reglamentos e instrucciones de funcionamiento de VT; 4. Estudió las reglas de operación y mantenimiento de equipo militar e instalaciones de investigación disponibles en el departamento; 5. Dominio de programas informáticos individuales utilizados en el ámbito profesional (Novell Personal Net Ware, Net Ware Line, Windows for Workgroups); 6. Dominio del trabajo con publicaciones periódicas, resúmenes y publicaciones de información de referencia sobre informática y tecnología informática; Realicé tareas previstas en el programa de prácticas. 1

Institución educativa profesional presupuestaria estatal "Arzamas Instrument-Making College que lleva el nombre de P.I. Plandina"

lo apruebo

Director de la Institución Educativa Presupuestaria del Estado

"APK soy. P. I. Plandina"

___________/S.A. Ermolayev/

PROGRAMA DE TRABAJO DE PRÁCTICAS FORMATIVAS

PM 02. Organización de la administración de la red.

UP.02.01

especialidad 09/02/02

Red de computadoras

Arzamás, 2016

El programa de trabajo de la práctica educativa se desarrolló sobre la base del Estándar Educativo del Estado Federal para la especialidad de educación secundaria vocacional.09/02/02. “Redes informáticas”, Reglamento sobre la práctica de los estudiantes que dominan los programas educativos profesionales básicos de educación secundaria vocacional, aprobado por Orden del Ministerio de Educación y Ciencia de la Federación de Rusia de 18 de abril de 2013 No. 291.

Desarrollador de la organización: GBPOU "APK im. P.I.Plandina"

Desarrolladores: Malova E.V., docente de la Institución Educativa Presupuestaria del Estado “Complejo Agroindustrial que lleva el nombre. P. I. Plandina”.

Aprobado por el Consejo Metodológico de la Institución Educativa Presupuestaria del Estado “Complejo Agroindustrial que lleva el nombre. PI. Plandina"

CONTENIDO

2

RESULTADOS DEL DOMINIO DE LA PRÁCTICA DE ENTRENAMIENTO……

3

ESTRUCTURA Y CONTENIDO DE LA PRÁCTICA EDUCATIVA...

4

CONDICIONES PARA LA IMPLEMENTACIÓN DE LA PRÁCTICA EDUCATIVA……..

5

CONTROL Y EVALUACIÓN DE LOS RESULTADOS DE LA PRÁCTICA FORMATIVA ……………………………………………………...

1. PASAPORTE DEL PROGRAMA DE TRABAJO DE PRÁCTICAS FORMATIVAS

1.1. Ámbito de aplicación

El programa de trabajo de la práctica educativa forma parte del programa de formación de especialistas de nivel medio (en adelante PPSSZ) de acuerdo con el Estándar Educativo del Estado Federal para la Educación Secundaria Profesional en la especialidad.09/02/02 Redes informáticas, en términos de dominio de los principales tipos de actividades profesionales (en adelante, VPA).

1.2 Metas y objetivos de la práctica educativa.

El propósito de la práctica educativa. es la formación de habilidades en los estudiantes, la adquisición de experiencia práctica inicial dentro de los módulos profesionales del PPSSZ en los principales tipos de actividades profesionales para su posterior desarrollo de competencias generales y profesionales en la especialidad elegida.

Los objetivos de la práctica educativa son:

Cada estudiante desarrolla un conjunto adecuado, necesario y suficiente de habilidades prácticas importantes para el posterior desarrollo de competencias;

Fomentar la comprensión consciente y la autoevaluación del estudiante sobre sus propias actividades.

Requisitos para los resultados del dominio de la práctica educativa.

Como resultado de la realización de una formación práctica en tipos de actividad profesional, el estudiante deberá tener experiencia práctica inicial y tener las habilidades:

Organización del mantenimiento de software y operación de estaciones de trabajo y equipos de oficina de una red informática.

Organización del mantenimiento de software y operación de software para estaciones de trabajo y servidores de redes informáticas.

Organización del mantenimiento de software y operación de equipos de redes informáticas activas y pasivas.

Experiencia práctica en mantenimiento de software y operación de estaciones de trabajo, equipos activos y pasivos y software de redes informáticas relacionados.

    configurar la red local en ventanas 7;

    ventanas;

1.3. Número de horas para el dominio del programa de trabajo de la práctica educativa:

Códigos de competencia profesional

Nombre del módulo profesional

Horas totales

Distribución de horas por semestre

Práctica educativa sobre software de redes informáticas.

Total

2. RESULTADOS DEL DOMINIO DEL PROGRAMA DE TRABAJO DE LA PRÁCTICA FORMATIVA

El resultado del dominio del programa de trabajo de la práctica educativa es el dominio por parte de los estudiantes de las competencias profesionales (PC) y generales (GC) en la especialidad elegida.

bien 1

Comprender la esencia y el significado social de su futura profesión y mostrar un interés sostenido en ella.

bien 2

Organice sus propias actividades, elija métodos estándar y métodos para realizar tareas profesionales, evalúe su efectividad y calidad.

bien 3

Tomar decisiones en situaciones estándar y no estándar y asumir la responsabilidad de ellas.

bien 4

Buscar y utilizar la información necesaria para el desempeño eficaz de las tareas profesionales, el desarrollo profesional y personal

bien 5

Utilizar las tecnologías de la información y la comunicación en actividades profesionales.

bien 6

Trabajar en colaboración y en equipo, comunicarse eficazmente con colegas, directivos y consumidores.

bien 7

Asumir la responsabilidad del trabajo de los miembros del equipo (subordinados) y de los resultados de completar las tareas.

bien 8

Determinar de forma independiente las tareas de desarrollo profesional y personal, participar en la autoeducación, planificar conscientemente el desarrollo profesional.

bien 9

Navegar en las condiciones de cambios frecuentes en la tecnología en las actividades profesionales.

3. PLAN TEMÁTICO Y CONTENIDOS DE LA PRÁCTICA FORMATIVA

3.1. Plan temático y contenidos de la práctica educativa.

Código y nombre

profesional

módulos y temas

práctica educativa

Volumen

horas

nivel de maestría

Práctica educativa sobre software de redes informáticas.

Tipos de trabajos:

Organización del mantenimiento de software y operación de estaciones de trabajo y equipos de oficina de una red informática.

Organización del mantenimiento de software y operación de software para estaciones de trabajo y servidores de redes informáticas.

Organización del mantenimiento de software y operación de equipos de redes informáticas activas y pasivas.

Instalación y configuración de software aplicativo para estaciones de trabajo y servidores. Realización de respaldo y recuperación de datos. Diagnóstico de rendimiento, solución de problemas y fallas del sistema operativo y software de aplicación. Instalar, actualizar y desinstalar versiones de sistemas operativos de computadoras personales. Realizar la administración del sistema operativo; actualizar y desinstalar la versión del software de la aplicación de las computadoras personales. Actualización y eliminación de controladores de dispositivos para computadoras personales, dispositivos periféricos y equipos. Actualización del firmware de componentes informáticos, servidores, dispositivos y equipos periféricos.

1. Instalación de un servidor WEB

2. Instalación del servidor WEB

3. Instalación del servidor WEB

4. Configurar el servidor web

5. Configurar el servidor web

6. Configurar el servidor web

7. Interacción con bases de datos.

8. Interacción con bases de datos.

9. Interacción con bases de datos.

10.Instalación y configuración de controladores

11.Instalación de software: MS Office, programas especializados y estaciones de trabajo.

12.Uso del administrador de archivos FAR/y otros programas alternativos.

13.Mantenimiento del disco (desfragmentación, limpieza, comprobación de errores, recuperación de archivos)

14.Instalación y configuración del programa antivirus Kaspersky.

15. Análisis y seguimiento de redes.

16. Instalación y configuración de navegadores. Opera, Mozilla, Google Chrome, Internet Explorer

17.Instalación y configuración de utilidades de correo Microsoft OutLook, OutLook Express.

18.Utilizar el servicio FTP mediante un navegador.

19.Configurar y utilizar un cliente FTP

20. Instalación de programas especializados y estaciones de trabajo automatizadas.

21.Organización del funcionamiento ininterrumpido del sistema de respaldo y recuperación de información.

22.Actualizar y eliminar la versión de los sistemas operativos de computadoras personales.

23.Administración de sistemas operativos.

24. Actualización y eliminación de controladores de dispositivos para computadoras personales.

25. Actualización y eliminación de controladores de dispositivos periféricos.

26. Actualización y eliminación de controladores de dispositivos periféricos.

27. Actualización y eliminación de controladores de hardware.

28. Actualización del firmware de los componentes de la computadora.

29. Actualización de firmware para componentes del servidor.

30. Actualización de firmware para componentes periféricos.

31. Actualización de firmware para componentes de hardware.

32.Trabajar con BIOS.Secciones principales de BIOS.Overclocking de una computadora usando BIOS

33. Procedimiento de actualización del BIOS

34. Herramientas de diagnóstico del BIOS

35.Instalación de software KS.Funcionamiento del software CS

36.. Crédito diferenciado

Certificación provisional en forma de crédito diferencial

4. CONDICIONES PARA LA EJECUCIÓN DEL PROGRAMA DE TRABAJO DE PRÁCTICAS FORMATIVAS

4.1. Requisitos mínimos de logística

La implementación del programa de trabajo de la práctica educativa presupone la presencia

1.Equipo:

PC, software, componentes individuales, equipos periféricos (micrófonos, altavoces), equipos de oficina (impresoras, escáneres)

2. Herramientas y accesorios:

    Computadoras – 24.

3. Material didáctico:

    Libro de referencia electrónico "PC"

4.3. Requisitos generales para la organización del proceso educativo.

La práctica formativa es realizada por másteres de formación industrial y/o profesores de ciclo profesional. Vendido de forma concentrada.

4.4. Apoyo personal del proceso educativo.

Maestros de formación industrial, profesores.

4.5 Soporte informativo para la práctica educativa

Fuentes principales:

    1. Kelim Yu.M. Tecnología informática: un libro de texto para estudiantes de instituciones de educación secundaria vocacional. – M.: centro editorial “Academia”, 2014. – 368 p. (versión electrónica)

      Maksimov N. V. Arquitectura de ordenadores y sistemas informáticos. M.: FORO-INFRA-M, 2013

      Tanenbaum E. Arquitectura informática. San Petersburgo: Peter, 2013

Fuentes adicionales:

    1. Kuzin A.V. Arquitectura de ordenadores y sistemas informáticos. M.: FORO-INFRA-M, 2006

Versiones electrónicas de libros de texto:

    1. Ilyukhin B.V. Hardware informático y redes. Tomsk: interuniversidad de Tomsk. centro de distancia Educación, 2005

      Kolesnichenko O.V. Arquitectura de herramientas RS. San Petersburgo: BHV-Petersburgo, 2010

      Stepánov A.N. Arquitectura de sistemas informáticos y redes informáticas. San Petersburgo: Peter, 2007

Recursos de Internet:

    EOR: libro de referencia electrónico "PC"

    http://nn.nix.ru/

    http://pusk.at.ua/publ/1-1-0-2

4. 6 Requisitos para organizar la certificación y evaluar los resultados de la práctica educativa.

Se realiza certificación de la práctica educativa.en forma de crédito diferenciado en el último día de práctica educativa en las aulas universitarias equipadas.

Los estudiantes que hayan completado el programa de práctica educativa en su totalidad y hayan presentado un diario y un informe de la práctica educativa pueden obtener la certificación.

Durante el proceso de certificación se realiza un examen de la formación de habilidades prácticas y la adquisición de experiencia laboral práctica inicial en términos de dominio del tipo principal de actividad profesional, dominio de competencias generales y profesionales.

La nota por la práctica educativa se determina teniendo en cuenta:

cumplir con los plazos y presentar informes para cada día de práctica,

Cumplimiento de las cuestiones de protección laboral, normas de seguridad y seguridad contra incendios.

siempre que las tareas de cada día se completen en su totalidad,

demostración de habilidades adquiridas,

explicaciones de algoritmos de acciones al realizar las habilidades adquiridas.

demostrar la capacidad de buscar y seleccionar la información necesaria en la red global sobre recursos especializados y la capacidad de aplicarla al demostrar habilidades prácticas;

Demostrar capacidad para trabajar en equipo e individualmente.

5. CONTROL Y EVALUACIÓN DE LOS RESULTADOS DEL DOMINIO DEL PROGRAMA DE PRÁCTICAS FORMATIVAS

El director de práctica lleva a cabo el seguimiento y evaluación de los resultados del dominio de la práctica educativa en el proceso de realización de sesiones de formación, realización independiente de tareas por parte de los estudiantes y realización de pruebas prácticas. Como resultado del dominio de la práctica educativa en el marco de módulos profesionales, los estudiantes reciben una certificación intermedia en la formacrédito/crédito diferencial.

Evaluación experta de acciones sobre tareas de cada día.

Evaluación pericial del informe escrito cumplimentado de cada día.

Evaluación experta de la seguridad de los informes para cada día.

Experiencia práctica adquirida:

funcionamiento de estaciones de trabajo de redes informáticas.

Habilidades adquiridas:

    elegir la configuración de software de una computadora personal, servidor y equipo periférico que sea óptima para resolver los problemas del usuario;

    garantizar la compatibilidad de los componentes de computadoras personales y servidores, dispositivos y equipos periféricos;

    configurar los parámetros operativos del software;

    diagnosticar el rendimiento del software;

    solucionar problemas y mal funcionamiento del software;

    seleccionar la configuración de software de una computadora personal o servidor que sea óptima para los requisitos y tareas resueltas por el usuario;

    instalar y administrar sistemas operativos en computadoras personales y servidores, así como configurar la interfaz de usuario;

    evaluar el desempeño de un sistema informático;

    optimizar el funcionamiento de una computadora personal (estaciones de trabajo);

    administrar archivos de datos en dispositivos de almacenamiento locales extraíbles, así como en unidades de red informática local y en Internet;

    navegar por los recursos web de Internet utilizando un programa de navegador web;

    buscar, clasificar y analizar información utilizando sitios de búsqueda de Internet;

    soporte al usuario de la red;

    configurar la red local enventanas 7;

    configurar el acceso a Internet desde una red local;

    conectar y configurar una impresora de red en el sistema operativoventanas;

    analizar el tráfico de red usando el monitor de red

Agencia Federal para la Educación de la Federación de Rusia

"Colegio Petrovsky"

Trabajo del curso

en la disciplina "Redes informáticas y telecomunicaciones"

Tema: “Diseño de red informática local educativa”

Completado por: Kurilovich N.G.

Comprobado por: Markelov Yu.P.

San Petersburgo 2010


Introducción

Etapa 1. Estudio infológico del objeto de automatización.

Etapa 2. Etapa de diseño

Etapa 3. Cálculo de la configuración de la red.

Conclusión


Introducción

Nuestro tiempo se caracteriza por el rápido desarrollo de las tecnologías de las telecomunicaciones.

La conexión de computadoras en una red ha aumentado significativamente la productividad laboral. Las computadoras se utilizan tanto para necesidades industriales (u oficinas) como para capacitación.

Una red local es un grupo de computadoras, servidores e impresoras interconectados ubicados dentro de un edificio, oficina o sala. Una red local permite compartir el acceso a carpetas, archivos, equipos, diversos programas, etc.

El uso de recursos de la red local permite reducir significativamente los costos financieros de una empresa, aumentar el nivel de seguridad para almacenar datos importantes, reducir el tiempo que dedican los empleados de la empresa a resolver diversos tipos de problemas y aumentar la eficiencia general del trabajo.

Las computadoras pueden conectarse entre sí mediante varios medios de acceso: conductores de cobre (par trenzado), conductores ópticos (cables ópticos) y mediante un canal de radio (tecnologías inalámbricas). Las conexiones por cable se establecen a través de Ethernet, las conexiones inalámbricas se establecen a través de Wi-Fi, Bluetooth, GPRS y otros medios. Una red de área local separada puede tener puertas de enlace a otras redes de área local y también puede ser parte o estar conectada a una red de área global (como Internet).

LAN (red de área local) es una red local diseñada para unir dispositivos de red agrupados geográficamente. Todos los dispositivos de red dentro de la LAN tienen información sobre las direcciones MAC de los adaptadores de red vecinos e intercambian datos en el segundo nivel (enlace) del modelo OSI de siete capas.

Principales ventajas de LAN:

1. Reducir la carga de la red

2. Seguridad de la información

a. Unir las estaciones de trabajo de los usuarios en grupos funcionales entre los cuales es imposible el intercambio de datos no autorizado a nivel de enlace de datos.

b. Control de acceso a servidores e impresoras.

C. restricciones de acceso a internet

d. Aislamiento mutuo de segmentos de red utilizando diferentes protocolos de red (por ejemplo: IPX User Virtual Network, Apple User Virtual Network)

3. Costos operativos reducidos

a. Bajo costo de mover, cambiar y agregar usuarios de red.

b. Reducir la cantidad de puertos de switch no utilizados

4. Incrementar la confiabilidad y la tolerancia a fallas de la red.

a. Aislamiento de tormentas transmitidas

b. Localización acelerada de fallas

C. Control de tráfico más completo

d. Uso efectivo de direcciones IP

Desventajas de LAN:

1. Mayores costos iniciales

2. La necesidad de formación adicional del personal.


Etapa 1. “Encuesta infológica del objeto de automatización”

Metas y objetivos

El objetivo principal del proyecto del curso es el diseño y cálculo de una LAN educativa peer-to-peer en la topología "Estrella" y "Bus común" del OIPTS de Petrovsky College.

Los ordenadores serán utilizados por los estudiantes con el fin de estudiar y realizar clases prácticas. La red debe garantizar el buen funcionamiento y la interacción de varias aplicaciones distribuidas ubicadas en esta red.

Lista de disciplinas académicas

Tabla 1. Lista de disciplinas académicas y software requerido para ellas.

Cada estación de trabajo estará equipada con un sistema operativo Windows 7 HomeBasicDVD (RUSDVD) de 32 bits. Esta elección se explica por el hecho de que Windows 7 incluye algunos desarrollos excluidos de Windows Vista, así como innovaciones en la interfaz y en los programas integrados, tiene más funciones que las versiones anteriores de Windows y está más optimizado.

Costo de una licencia SO EM Windows 7 Home Basic 32 bits Rus 1 paquete OEI DVD por una PC (estación de trabajo) cuesta 3799 rublos. Por tanto, para 34 estaciones de trabajo el coste total será de 129.166 rublos.

Software de estación de trabajo

Además del sistema operativo, las estaciones de trabajo necesitan instalar un paquete básico de programas de aplicación y utilidades que cumplan con los requisitos de la LAN.

1. MS Office 2007 Professional Win32 Rus AE CD BOX (para instituciones educativas)

Tabla 3. Requisitos del sistema para MSOfficeProfessional

2. KOMPAS-3DV12


Tabla 4. Requisitos del sistema para KOMPAS-3DV12

3. Acronis Disk Director 11 Inicio

Tabla 5. Requisitos del sistema Acronis Disk Director 11 Home

Configuración típica de una estación de trabajo

Tabla 7. Cálculo del costo de la estación de trabajo

Accesorios Descripción del Producto Precio
Marco InwinEMR-006, microATX, Minitorre, 450W, Negro/Plata 2290 rublos.
tarjeta madre Gigabyte GA-H55M-S2H, iH55, Socket 1156, 2xDDR3 2200MHz, 2 x PCI Express x16 + Gráficos Intel HD integrados, 6 x SATA II, LAN 1 Gbit, microATX 3290 frotar.
UPC Intel Core i3 530 2,93GHz, 2x256kb, 4MB, CAJA LGA1156 4390 rublos.
RAM Kingston HyperX (KVR1333D3N9K2/2G) Kit de 2, DDR3 2048Mb (2x1024), 1333MHz 1590 rublos.
disco duro Western Digital WD5000KS/AAKS, 3,5", 500Mb, SATA-II, 7200 rpm, 16MB de caché 1840 rublos.
Tarjeta de video Adaptador de vídeo incorporado 0 frotar.
Unidad óptica Asus DRW-24B3ST, DVD RW, SATA, Negro 1090 rublos.
LAN Adaptador de red integrado de 1 Gbit 0 frotar.
Monitor Samsung EX1920, 18,5" / 1366 x 768 píxeles/ 16:9, 1000:1, CC - 5000000:1/ 250 cd/m² / 5 ms, D-Sub / DVI, TFT Negro 5990 rublos.
Filtro de red Vector Lite, 1,8 m 399 rublos.
Los dispositivos de entrada Logitech Desktop MK120 Negro, set teclado + ratón 680 rublos.
TOTAL: 21.560 rupias

En total, el coste de una estación de trabajo fue de 21.560 rublos. La red diseñada consta de 34 puestos de trabajo, cuyo importe ascenderá a 733.000 rublos.

Se seleccionó una configuración típica utilizando información del sitio web de la tienda KEY Computer Center. (http://www.key.ru/)

Conclusión sobre la primera etapa.

Al finalizar el trabajo en la primera etapa del proyecto del curso sobre redes informáticas y telecomunicaciones, compilé una lista de todo el software instalado en las estaciones de trabajo. Se compiló una configuración típica de estación de trabajo teniendo en cuenta los requisitos del sistema, la aplicación y el software del sistema, y ​​la cantidad de memoria requerida en el disco duro se calculó sumando la cantidad de memoria requerida para el software. La RAM y el procesador se seleccionan teniendo en cuenta los requisitos del sistema de las aplicaciones, con un margen del 30%.


Etapa 2. Etapa de diseño

Metas y objetivos

El objetivo de la segunda etapa del proyecto del curso es desarrollar especificaciones para equipos de comunicación, el costo del trabajo y planos de espacios de trabajo conectados a una LAN, indicando la ubicación de las PC y las líneas de cable en ellas.

Para cada habitación es necesario elaborar una especificación del equipo de comunicación, después de lo cual, elaborar un plano general de todas las instalaciones LAN y una especificación de todo el equipo.

Seleccionar un sistema de cable

La elección del sistema de cable depende de la intensidad del tráfico de la red, los requisitos de seguridad de la información, la distancia máxima, los requisitos de las características del cable y el costo de implementación.

Par trenzado (par trenzado): un tipo de cable de comunicación, son uno o más pares de conductores aislados, trenzados entre sí y cubiertos con una funda de plástico. Esta torsión ayuda a prevenir algunos tipos de interferencias inducidas en el cable. Normalmente, 10Base-T Ethernet utiliza un cable que tiene dos pares trenzados. Uno para transmitir y otro para recibir (AWG 24).

El coaxial fino (RG-58 o “Thin Ethernet”) es un cable eléctrico que consta de un conductor central y un blindaje ubicados coaxialmente y se utiliza para transmitir señales de alta frecuencia. Impedancia característica 50 ohmios, diámetro 0,25 pulgadas, longitud máxima del segmento de cable 185 metros. Se aplica la regla 5.4.3. . El cable coaxial es más resistente al ruido y tiene menos atenuación de señal que el cable de par trenzado.

El equipo de red LAN pasiva incluye:

1) El propio cable

2) Tomas de pared RJ-45

3) Paneles de conexión

4) Repetidores

5) Latiguillos (cables de abonado) con conectores RJ-45 (cable para conectar enchufes de pared a conectores del adaptador de red de la computadora).

El tendido de sistemas de cables en las instalaciones de trabajo se realiza sobre la base de un plano elaborado de esta sala, teniendo en cuenta las especificaciones de consumibles y componentes de esta sala.

Al diseñar sistemas de cableado, se deben tener en cuenta las características y limitaciones de los distintos sistemas de cableado:

1) Longitud máxima del segmento de cable según su tipo

2) Capacidad del cable

3) Disponibilidad de equipos que aseguren la interacción con otros sistemas de cable.

Después de analizar las características de varios tipos de cable, la ubicación física de las computadoras, seleccionamos un cable de par trenzado 10Base-T y un cable coaxial delgado.

Seleccionar una topología de red

La topología de red es una forma de describir la configuración de la red, el diseño y las conexiones de los dispositivos de red.

Existen varias opciones de topología para diseñar y construir una red. A continuación se muestra una descripción de algunos de ellos.

Topología del bus

La topología de bus común implica el uso de un cable al que están conectadas todas las computadoras de la red. El mensaje enviado por la estación de trabajo se distribuye a todas las computadoras de la red. Cada máquina comprueba a quién va dirigido el mensaje y, si está dirigido a ella, lo procesa. Se toman medidas especiales para garantizar que cuando se trabaja con un cable común, las computadoras no interfieran entre sí al transmitir y recibir datos.

Con tal conexión, las computadoras pueden transmitir información solo una a la vez, porque solo hay una línea de comunicación. De lo contrario, la información transmitida se distorsionará como resultado de una superposición (conflicto, colisión).

Fig.1 Topología Bus común

El bus no teme los fallos de los ordenadores individuales, porque todos los demás ordenadores de la red pueden seguir intercambiando normalmente. Además, como sólo se utiliza un cable, si se produce una rotura, toda la red queda interrumpida. Puede parecer que el autobús no teme una rotura de cable, ya que en este caso quedan dos autobuses en pleno funcionamiento. Sin embargo, debido a las peculiaridades de la propagación de señales eléctricas a lo largo de líneas de comunicación largas, es necesario prever la inclusión de dispositivos especiales (Terminadores) en los extremos del bus.

Al construir redes grandes, surge el problema de limitar la longitud de la comunicación entre nodos; en este caso, la red se divide en segmentos que están conectados por varios dispositivos: repetidores, concentradores o concentradores. Por ejemplo, la tecnología Ethernet permite el uso de un cable de no más de 185 metros.


Fig.2 Topología de bus común con repetidores

Ventajas:

1) Corto tiempo de instalación de la red;

2) Barato (se requieren menos cables y dispositivos de red);

3) Fácil de configurar;

4) La falla de una estación de trabajo no afecta el funcionamiento de la red.

Defectos:

1) Cualquier problema en la red, como una rotura de cable o una falla del terminador, destruye por completo el funcionamiento de toda la red;

2) Difícil localización de averías;

3) Con la incorporación de nuevas estaciones de trabajo, el rendimiento de la red disminuye.

Topología de las estrellas

Una estrella es una topología con un centro claramente designado al que están conectados todos los demás suscriptores. Todo el intercambio de información se realiza exclusivamente a través del ordenador central, que por tanto está sometido a una carga muy pesada, por lo que no puede hacer nada más que la red.

Como regla general, la computadora central es la más poderosa y es en ella donde se asignan todas las funciones para administrar el intercambio. En principio, en una red con topología en estrella no son posibles conflictos, ya que la gestión está completamente centralizada.

El fallo de un ordenador periférico no afecta en modo alguno al funcionamiento del resto de la red, pero cualquier fallo del ordenador central hace que la red sea completamente inoperable. Por lo tanto, se deben tomar medidas especiales para mejorar la confiabilidad de la computadora central y su equipo de red. Una rotura en cualquier cable o un cortocircuito en él en una topología en estrella interrumpe la comunicación con una sola computadora, y todas las demás computadoras pueden continuar funcionando normalmente.

Fig.4 Topología en estrella

En una estrella, solo hay dos abonados en cada línea de comunicación: uno central y otro periférico. La mayoría de las veces, se utilizan dos líneas de comunicación para conectarlos, cada una de las cuales transmite información en una sola dirección. Por tanto, en cada línea de comunicación sólo hay un receptor y un transmisor. Todo esto simplifica significativamente el equipo de red en comparación con un bus y elimina la necesidad de utilizar terminadores externos adicionales. El problema de la atenuación de la señal en una línea de comunicación también se resuelve más fácilmente en una “estrella” que en un “bus”, porque cada receptor recibe siempre una señal del mismo nivel.

Sobre la base de la topología en "estrella", se pueden construir varios otros tipos de topologías, como si se expandiera. Por ejemplo, puede agregar otro concentrador con una cierta cantidad de puertos a un concentrador que ya está en la red y así agregar nuevos usuarios a la red.

Esta topología se basa en cableado de par trenzado, aunque si se utiliza un hub con un puerto adicional para conexión mediante cable coaxial se puede utilizar esta conexión. Por ejemplo, puede conectar varias estaciones de trabajo más a la red común según la topología, por ejemplo, "bus". Por tanto, a partir de esta topología se puede crear casi cualquier topología mixta.

Ventajas:

1) la falla de una estación de trabajo no afecta el funcionamiento de toda la red en su conjunto;

2) buena escalabilidad de la red;

3) solución sencilla de problemas y roturas de red;

4) alto rendimiento de la red (sujeto a un diseño adecuado);

5) opciones de administración flexibles.

Defectos:

1) la falla del nodo central resultará en la inoperabilidad de la red (o segmento de red) en su conjunto;

2) tender una red a menudo requiere más cable que la mayoría de las otras topologías;

3) el número finito de estaciones de trabajo en una red (o segmento de red) está limitado por el número de puertos en el concentrador central.

Con base en toda la información anterior sobre las topologías de construcción de redes, sus ventajas y desventajas, así como de acuerdo con las características de la red que se está creando, seleccionamos una topología. "neumático estrella".

Inspección del local seleccionado.

Todas las instalaciones (aulas 30, 36 y 39) están ubicadas en el tercer piso y están destinadas a la realización de clases prácticas para los estudiantes en un PC. En estas oficinas realizaremos un levantamiento de información, elaboraremos esquemas, calcularemos la cantidad de equipo requerido y su costo.

A continuación se muestra un plano de la primera instalación de la red, oficina No. 30. Contiene 15 estaciones de trabajo.


Esquema 1. Plano de oficina No. 30

Leyenda:

Cuadro 8. Especificaciones de los equipos de comunicación de la oficina No. 30.

Nombre Unidades Cantidad Precio, frote.) Costo, frote.) Nota
Yo consumibles
1 metros 44 140 6167 3m para escalar la pared,
2 Cable coaxial RG-58 C/U, bobina 100m metros 43 14 619 3m para escalar la pared,
II Accesorios
1 soporte 19"" 3U Cosas 1 638 638
2

Centro

16 xRJ-45, 1xBNC, 19"

cosas 1 2613 2613
3 Conector BNC RG-58(P) engarzado cosas 31 16 496
4 Conector BNC RG-58( METRO) engarzar Cosas 1 25 25
5 Conector BNCT (M-M-M) Cosas 15 67 1008
6 Cable BNC (P) - BNC (P) 1,5m Cosas 15 84 1272
7 Terminador BNC 50 ohmios cosas 1 32 32
Instalación III
1 Metro 35 58 2030
2 Tendido del cable en una caja. Metro 34 14 493
3 Engarzado del conector BNC RG-58 cosas 32 43 1392
4 Instalación de un enchufe (conector BNCT) en una caja. Cosas 15 87 1305
5 Cosas 1 725 725
6 Montaje del concentrador en un bastidor Cosas 1 435 435
7 Pruebas de LAN Puertos 15 40 600
IV Costo total
TOTAL: 19851

El segundo objeto de la red diseñada (sala nº 36) incluye 16 puestos de trabajo. A continuación se muestra su plan.


Esquema 2. Plano de oficina No. 36

Leyenda:

Cuadro 9. Especificaciones de los equipos de comunicación de la oficina No. 36.

Nombre Unidades Cantidad Precio, frote.) Costo, frote.) Nota
Yo consumibles
1 metros 262 9 2599 3m para escalar la pared,
2 Caja 40x20mm rectangular, blanca metros 43 140 6026 3m para escalar la pared,
II Accesorios
1 soporte 19"" 3U Cosas 1 638,08 638,08
2 Cosas 1 768 768
3 Cosas 1 4832 4832
5 Cosas 16 57 921
6 Cosas 32 25 819
Instalación III
1 instalación de la caja en la pared hasta 50 mm Metro 35 58 2030
2 Tendido del cable en una caja. Metro 209 14 3030
3 Instalación de una toma RJ-45 en una caja Cosas 16 87 1392
4 Montaje del soporte de 19" en la pared Cosas 1 725 725
5 Montaje del conmutador en un bastidor Cosas 1 435 435
6 Instalación de paneles de conexión en una caja. Cosas 1 435 435
7 Cosas 16 87 1392
8 Pruebas de LAN Puertos 16 40 640
IV Costo total
TOTAL: 26684

El tercer objeto de la red diseñada (sala nº 39) contiene 3 estaciones de trabajo. A continuación puedes ver su plan.


Esquema 2. Plano de oficina No. 36

Leyenda:

Cuadro 10. Especificaciones de los equipos de comunicación de la oficina No. 39.

Nombre Unidades Cantidad Precio, frote.) Costo, frote.) Nota
Yo consumibles
1 Cable "par trenzado" 8 av. 5E cat. (PCnet), bahía 305m metros 56 9 555 3m para escalar la pared,
2 Caja 40x20mm rectangular, blanca metros 22 140 3083 3m para escalar la pared,
II Accesorios
1 soporte 19"" 3U Cosas 1 638 638,
2 Patch panel 19" 16 puertos, cat. 5e, universal (PCnet) Cosas 1 768 768
3 Switch PLANET GSW-1600 16 puertos 10/100/1000BaseTX 19" Cosas 1 4832 4832
4 Enchufe 8P8C (RJ-45) categoría 5e, universal (PCnet) Cosas 3 57 172
5 Gato del cordón de conexión. 5e 0,5m (azul) Cosas 6 25 153
Instalación III
1 instalación de la caja en la pared hasta 50 mm Metro 17 58 986
2 Tendido del cable en una caja. Metro 45 14 652
3 Instalación de una toma RJ-45 en una caja Cosas 3 87 261
4 Montaje del soporte de 19" en la pared Cosas 1 725 725
5 Montaje del conmutador en un bastidor Cosas 1 435 435
6 Instalación de paneles de conexión en una caja. Cosas 1 435 435
7 Cruzar el panel de conexiones (engarzar, cortar cables, agrupar) Cosas 3 87 261
8 Pruebas de LAN Puertos 3 40 120
IV Costo total
TOTAL: 14079

Plano general de la LAN diseñada.

Diagrama 4. Plano general LAN

Leyenda:

Tabla 11. Especificaciones del territorio, fuera de las oficinas

en Nombre Unidades Cantidad Precio, frote.) Costo, frote.) Nota
Yo consumibles
1 Cable "par trenzado" 8 av. 5E cat. (PCnet), bahía 305m metros 130 9,92 1289,60 Escalada de pared de 3 m.
2 Caja 40x20mm rectangular, blanca metros 85 140,16 11913,60 Escalada de pared de 3 m.
II Accesorios
1

Cambiar

pared de 5 puertos

Cosas 1 1285,76 1285,76
2 Conector RJ-45 para cable trenzado redondo Cosas 8 2,88 23,04
Instalación III
1 Instalación de caja (< 60 мм) на стену из легких материалов высота >2 metros Metro 68 72,50 4930,00
2 Tendido de cables en cajas de altura > 2 m Metro 104 17,50 1820,00
Engarzado del conector RJ-45 Cosas 8 43,50 348,00
IV Costo total
TOTAL: 21610

Conclusión sobre la segunda etapa.

Al trabajar en la segunda etapa se elaboraron planos de aulas, plano general de tendido de LAN y tablas de consumibles. Las tablas contienen información sobre la cantidad de cables, componentes, así como los trabajos de instalación y su costo.

La cantidad total de consumibles, componentes y trabajos de instalación ascendió a 82.224 rublos.

Etapa 3. Cálculo de la configuración de la red.

Metas y objetivos

En esta etapa, es necesario elaborar un plan para calcular el diámetro de la red, indicando las estaciones de trabajo, los tamaños de las habitaciones y, de acuerdo con el plan elaborado, crear una tabla para calcular el diámetro de la red. Además, basándose en la tabla compilada, elabore un diagrama de bloques y, según el diagrama, calcule el rendimiento de la LAN diseñada.

Cálculo del diámetro de la red.

La metodología para determinar el diámetro de la red se puede presentar en forma de tabla. Los números de filas y columnas corresponden a los identificadores de las estaciones de trabajo en el plan LAN general, y los valores de las celdas en la tabla corresponden a la distancia entre las estaciones de trabajo con el número de fila y el número de columna. En este caso, los elementos diagonales no contienen valores.

El valor máximo en esta tabla será igual al diámetro de la red en el dominio de colisión de una LAN determinada.

Tabla 12. Cálculos del diámetro de la red

WS1 WS3 WS4 WS19 WS20 WS34
WS1 29,10 metros 43,42 metros 76,15 metros 98,48 metros 128,41 metros
WS3 29,10 metros 45,74 metros 78,47 metros 103,80 metros 133,73 metros
WS4 43,42 metros 45,74 metros 32,73 metros 156,98 metros 186,91 metros
WS19 76,15 metros 78,47 metros 32,73 metros 144,45 metros 174,38 metros
WS20 98,48 metros 103,80 metros 156,98 metros 144,45 metros 29,93 metros
WS34 128,41 metros 133,73 metros 186,91 metros 174,38 metros 29,93 metros

Para que la LAN diseñada funcione correctamente se deben cumplir 3 condiciones:

1. El número de estaciones de trabajo no debe exceder las 1024 unidades.

2. El doble retardo de propagación (PDV) entre dos estaciones no debe exceder los 575bt.

3. La reducción de la distancia entre tramas cuando todas las tramas pasan por todos los repetidores no debe exceder los 49 bt.

Diagrama de bloques de LAN

Este diagrama de bloques describe una LAN con un diámetro de red de WS4 a WS34.

Diagrama 5. Estructura de red entre las oficinas No. 30 y No. 36

Cálculo PDV

Al calcular el PDV, es necesario utilizar una tabla de consulta y datos iniciales (medidores, tipo de sistema de cable, diagrama estructural).

Tabla 13. Tabla de búsqueda de PDV

Tipo de segmento Base del segmento izquierdo Base del segmento intermedio Base del segmento derecho Retraso de medios por 1 metro Longitud máxima del segmento
10BASE-5 11,8 46,5 169,5 0,866 500
10BASE-2 11,8 46,5 169,5 0,1026 185
100BASE-T 15,3 42 165 0,113 100
10BASE-FB - 24 - 0,1 2000
10BASE-FL 12,3 33,5 156,5 0,1 2000
FRUSTRAR 7,8 29 152 0,1 1000
AU(>2m) 0,26 2+48

Cálculo PDV (1 a 4):

· Segmento Izquierdo1: 15,3+20,93*0,113=17,67bt

· Segmento Intermedio2: 42+50,96*0,113=47,76bt

· Segmento Intermedio3: 42+81.18*0.113=51.17bt

· Segmento Derecho4: 169,5+33,84*0,1026=172,97bt

Cálculo PDV (de 4 a 1):

· Segmento Izquierdo1: 11,8+33,84*0,1026=15,27bt

· Segmento Intermedio2: 42+81.18*0.113=51.17bt

· Segmento Intermedio3: 42+50,96*0,113=47,76bt

· Segmento Derecho4: 165+20,93*0,113=167,37bt

Dado que el valor obtenido es inferior a 575bt, esta red pasa el criterio del máximo retardo de respuesta de señal posible, con una longitud máxima de red de 186,91 m.

Cálculo PVV

Tabla 14. Tabla de intervalos de bits PVV

Tipo de segmento transmitir segmento segmento intermedio
10BASE-2 16 11
10BASE-5 16 11
10BASE-FB 2
10BASE-FL 10,5 8
100BASE-T 10,5 8

Cálculo PVV (Con 1 Por 4 ):

· Segmento izquierdo 1: 100BASE-T – 10,5 bt

Segmento Intermedio2: 100BASE-T – 8bt

Segmento derecho 4: 10BASE2 – 16bt

Cálculo PVV (de 4 a 1):

· Segmento izquierdo 4: 10BASE2 – 16bt

Segmento Intermedio3: 100BASE-T – 8bt

· Segmento Intermedio2:100BASE-T – 8bt

· Segmento derecho 1: 100BASE-T – 10,5 bt

Según el criterio PVV, esta LAN no supera los 49bt. Por lo tanto, la LAN diseñada, representada por el diagrama de bloques, está en pleno funcionamiento. . El cumplimiento de estos requisitos garantiza el funcionamiento correcto de la LAN incluso en los casos en que se violan reglas simples de configuración de la red.

Conclusión

Mientras trabajaba en un proyecto de curso, estudié todo el ciclo de diseño e implementación de esta LAN. Se diseñó una LAN para las aulas de uno de los edificios del Petrovsky College utilizando el estándar Ethernet utilizando par trenzado y cable coaxial delgado en todos sus aspectos, utilizando los estándares 10Base-T y 10Base.

Se realizaron cálculos para el diámetro de la LAN y cálculos para verificar el rendimiento de la LAN utilizando el método del intervalo de bits. Este método demuestra que la LAN diseñada está operativa y cumple con todos los requisitos y criterios del estándar Ethernet.



Departamento ____________________________________________________________

nombre del departamento que proporciona la práctica

CONFIRMO:

Cabeza departamento ___________________________

"_____" _______________________20__

EJERCICIO

Según la práctica de producción.

al estudiante(s) del grupo ______ _____________________________________

Nombre completo. estudiantes)

Especialidad (dirección)

Duración de la práctica desde _____20__. a _______ 20___

____________________________________________________________________

formulación generalizada de la tarea

cronograma de tareas


Nombre de las tareas (actividades) que componen la tarea

Fecha de finalización de la tarea (actividad)

Firma del director de práctica de la organización.

1

2

3

parte teorica

Parte practica

Defensa del informe de prácticas.

Jefe de práctica de la universidad.

_________________ ___________________

firma nombre completo, cargo

Justificación de la necesidad de una red corporativa 4

1.1 El valor de la información, tecnología de la información 4

1.2 Inconvenientes en ausencia de una LAN 4

1.3 Problemas resueltos por la presencia de una LAN 5

Descripción de la red corporativa de la organización 6

1.4 Topología de red 6

1.5 Modelo de red 7

1.6 Protocolo 9

Hardware y software 10

1.7 Hardware del servidor y del ordenador de trabajo 10

1.8 Equipo de red 12

1.9 Sistema de cableado de red 13

1.10 Programas 14

1.11 Garantizar la seguridad de la información 17

Conclusión 18

Lista de fuentes utilizadas 19

Introducción

Hoy en día, la informatización en el lugar de trabajo es un fenómeno común. La presencia en la oficina únicamente de computadoras con un gran flujo de información y volumen de trabajo con documentos ralentiza el proceso de trabajo de los empleados y crea inconvenientes. El éxito de casi cualquier empresa u organización está relacionado o depende de la disponibilidad y de un sistema de información bien establecido. Estos sistemas son sistemas informáticos locales (LAN), que ahora se denominan a menudo redes corporativas.

Crear una red corporativa le permite:

– organizar el intercambio de datos de alta velocidad entre empleados;

– reducir el papeleo dentro de la organización;

– aumentar la productividad laboral;

– reducir el tiempo de procesamiento de la información.

Ya no son necesarios los medios de almacenamiento extraíbles para el intercambio de datos y no es necesario imprimir documentos en papel que deban compartirse con varios usuarios.

Se puede instalar una impresora de red, un módem y un escáner en la red y el servidor de red se utiliza como servidor de aplicaciones.

Además, estas redes son cerradas; el acceso a ellas sólo está permitido a un determinado círculo de usuarios, lo que garantiza la protección de la información. Todas estas capacidades no se pueden implementar utilizando únicamente sistemas operativos (SO) y programas de aplicación. Por tanto, la mayoría de las empresas modernas utilizan LAN.
^

Justificación de la necesidad de una red corporativa

1.1 La importancia de la información, la tecnología de la información.


La redacción del periódico "Trabajo en la ciudad" se dedica a la preparación (redacción de materiales, aceptación de anuncios, diseño publicitario, maquetación) del periódico para su impresión en la imprenta. Es decir, las actividades de una organización están asociadas al uso y generación de una gran cantidad de información. La más mínima infracción durante su almacenamiento y procesamiento afectará a la reducción de la eficiencia de la redacción en su conjunto. La información es un objeto de trabajo único y un proceso bien organizado de gestión de los recursos de información permite a una empresa llevar a cabo sus actividades de manera efectiva y resolver las tareas asignadas con un menor grado de riesgo. El uso de una red informática local le permite deshacerse del papeleo, aumenta la productividad y reduce el tiempo de procesamiento de la información.

Con la introducción de la red, se produjo la personalización de las herramientas informáticas y se organizaron estaciones de trabajo automatizadas para resolver eficazmente los problemas relevantes.
^

1.2Inconvenientes en ausencia de una LAN


La ausencia de una red complicaría el trabajo de los empleados, provocaría molestias y conllevaría costes:

– la transferencia de información de un ordenador a otro se realizaría utilizando medios de memoria extraíbles y llevaría tiempo;

– el acceso a la red global se realizó únicamente desde una computadora con un módem;

– no todos los ordenadores están equipados con dispositivos periféricos (impresoras) (para utilizar dicho dispositivo se necesita un medio de memoria extraíble, el ordenador al que está conectado el dispositivo debe estar libre durante algún tiempo);

– costos de compra de varios dispositivos para cada computadora (disco duro, impresora, CD-ROM, módem) y software costoso.
^

1.3 Problemas resueltos por la presencia de una LAN


LAN ---– un conjunto de hardware y algoritmos que aseguran la conexión de computadoras y dispositivos periféricos ubicados a corta distancia (una empresa, oficina), y permiten el rápido intercambio de datos, el intercambio de recursos de información, dispositivos periféricos.

Funciones proporcionadas a los usuarios de LAN:

– guardar y archivar su trabajo en el servidor para no utilizar espacio valioso en el disco duro de su PC;

– fácil acceso a las aplicaciones en el servidor;

– colaboración con documentos;

– simplificación del flujo de documentos (la capacidad de ver, corregir y comentar documentos sin salir del lugar de trabajo, sin organizar reuniones que consumen mucho tiempo);

– facilitar que las organizaciones compartan recursos de alto valor como impresoras, unidades de CD-ROM, discos duros y aplicaciones (por ejemplo, procesadores de texto o software de bases de datos).

^

Descripción de la red corporativa de la organización.

1.4 Topología de red


La topología de una red informática es la forma de conectar sus componentes individuales (computadoras, servidores, impresoras, etc.).

La LAN editorial está construida según una topología en "estrella" basada en un servidor: todas las computadoras están conectadas a un componente central mediante segmentos de cable, la información entre los clientes de la red se transmite a través de un único nodo central y el servidor actúa como nodo central. Al mismo tiempo, dos impresoras instaladas en la redacción también están conectadas al servidor y conectadas en red.

Diagrama editorial de red local (tipo de topología en estrella)

"Star" se originó en los primeros días de la informática, cuando las computadoras estaban conectadas a una computadora principal central. Las ventajas de esta topología son las siguientes:

– alto rendimiento de la red, ya que el rendimiento general de la red depende únicamente del rendimiento del nodo central: el servidor;

– los cálculos internos del cliente no afectan la velocidad del procesador del servidor;

– existe una única persona responsable de la administración de los recursos de la red;

– proporciona la capacidad de restringir y controlar el acceso a los recursos de la red;

– no hay colisión de datos transmitidos, ya que los datos entre la estación de trabajo y el servidor se transmiten a través de un canal separado sin afectar a otras computadoras.

Desventajas de la topología en estrella:

– la fiabilidad de toda la red está determinada por la fiabilidad del nodo central; si falla el ordenador central, se detendrá el funcionamiento de toda la red;

– los costos de cableado son elevados, especialmente cuando el nodo central está ubicado geográficamente lejos del centro de la topología; Al ampliar las redes informáticas, no se pueden utilizar conexiones de cables realizadas previamente: se debe tender un cable separado desde el centro de la red hasta el nuevo lugar de trabajo.

El criterio principal al elegir esta topología fue el hecho de que si solo una computadora (o el cable que la conecta al servidor) falla, entonces solo esta computadora no podrá transmitir ni recibir datos a través de la red, esto no afectará a la otra; ordenadores en la red.
^

1.5modelo de red


El tipo de LAN en cuestión es cliente-servidor, hay una computadora principal: el servidor. Nueve computadoras y dos impresoras de red están conectadas al servidor. Tareas principales del servidor:

– almacenamiento de datos laborales del usuario;

– almacenamiento de bases de datos contables, archivos, etc.;

– almacenamiento de bases de datos de servicios y programas de departamento;

– almacenamiento de carpetas de inicio de usuarios.

El servidor está diseñado para brindar acceso a múltiples archivos e impresoras y al mismo tiempo brindar alto rendimiento y seguridad. La administración y control del acceso a los datos se realiza de forma centralizada. Los recursos también están ubicados centralmente, lo que facilita su búsqueda y soporte.

Esquema de un modelo de red cliente-servidor.

Ventajas de este modelo:

– alta velocidad de la red;

– disponibilidad de una base de información unificada;

– presencia de un sistema de seguridad unificado.

Dado que toda la información importante está ubicada de forma centralizada, es decir, concentrada en un servidor, no es difícil garantizar su copia de seguridad periódica. Por lo tanto, si el área principal de almacenamiento de datos está dañada, la información no se perderá; es fácil utilizar una copia duplicada.

Este modelo también tiene desventajas. El principal es que el coste de creación y mantenimiento de una red cliente-servidor es mucho mayor debido a la necesidad de adquirir un servidor especial.

El argumento decisivo a la hora de elegir una red basada en servidor fue el alto nivel de protección de datos. En dichas redes, un administrador puede ocuparse de los problemas de seguridad: crea una política de seguridad y la aplica a cada usuario de la red.

1.6 Protocolo

Un protocolo es un conjunto de reglas y procedimientos técnicos que gobiernan la comunicación entre computadoras en una red.

El proceso de transmisión de datos a través de la red se divide en varios pasos. Al mismo tiempo, el orden en que se realizan estos pasos está estrictamente definido. El propósito de los protocolos es definir dichos pasos y controlar su implementación. La red editorial utiliza el Protocolo de Control de Transmisión/Protocolo de Internet – TCP/IP.

TCP/IP es un conjunto de protocolos estándar de la industria que proporciona comunicación en un entorno heterogéneo, asegurando la compatibilidad entre computadoras de diferentes tipos. La compatibilidad es la principal ventaja de TCP/IP; la mayoría de las LAN lo admiten. TCP/IP también proporciona acceso a recursos de Internet, así como un protocolo enrutable para redes de escala empresarial. Dado que TCP/IP admite el enrutamiento, se utiliza habitualmente como protocolo de interconexión en red.

TCP/IP tiene dos desventajas principales: tamaño y velocidad de funcionamiento insuficiente. Pero es bastante adecuado para una red editorial.
^

Hardware y software

1.7Hardware del servidor y ordenadores de trabajo


Hay dos parámetros que distinguen al servidor de las computadoras normales. El primero es un rendimiento muy alto (esto también se aplica al intercambio eficiente con dispositivos periféricos), un subsistema de disco bastante potente (principalmente con una interfaz SCSI); el segundo es una mayor confiabilidad (el servidor, por regla general, funciona las 24 horas).

El rendimiento del servidor a menudo se mide en transacciones. Se entiende por transacción un conjunto de tres acciones secuenciales: leer datos, procesar datos y escribir datos. En relación, por ejemplo, con un servidor de archivos, una transacción puede considerarse el proceso de cambiar un registro en el servidor cuando una estación de trabajo realiza una modificación de un archivo almacenado en el servidor.

De gran interés es la cantidad máxima de RAM que se puede utilizar en un servidor determinado, la posibilidad de instalar un procesador más potente, así como un segundo procesador (si planea utilizar un sistema operativo que admita una configuración de doble procesador) .

También queda una pregunta importante sobre qué configuración del subsistema de discos se puede utilizar en este servidor, en primer lugar, cuál es el volumen de discos, su número máximo.

La capacidad de ampliar el sistema y la facilidad de su modernización juegan un papel importante, ya que es lo que nos permite asegurar el rendimiento requerido no solo en el momento actual, sino también en el futuro. Una circunstancia importante en el funcionamiento de un servidor es su suministro de energía ininterrumpido y de alta calidad.

En nuestro caso, el servidor está implementado en una computadora estándar y normal con una configuración con características bastante buenas.

Para alimentar el servidor se eligió un procesador INTEL basado en tecnologías Core 2 Duo de doble núcleo, que presenta alto rendimiento, confiabilidad operativa, buen consumo de energía e indicadores de temperatura.

Para el hardware de las estaciones de trabajo, se dio preferencia a los procesadores AMD con rendimiento medio y precio bajo.

La placa base del servidor es ABIT P-35 en el socket 775. Es óptima en términos de precio-rendimiento, tiene un buen ancho de banda, arquitectura de doble canal para RAM y está equipada con una tarjeta de red incorporada con un ancho de banda de hasta 1 Gb/seg. Esta placa es compatible con muchos procesadores INTEL modernos, lo que le permitirá aumentar el rendimiento del sistema reemplazando el procesador si es necesario. También hay una gran cantidad de ranuras para expansión del sistema.

Placa base del servidor – ABIT IP-35

La RAM para el servidor se implementa en dos conjuntos de OCZ Gold Series (4 unidades de 512 MB cada una).

Al elegir dispositivos de almacenamiento, se presta especial atención a su confiabilidad, esto se aplica especialmente a los equipos de servidor. Al diseñar la red, los editores tuvieron en cuenta que se planeaba organizar una gran base de datos, por lo que decidieron utilizar una matriz RAID de nivel RAID-5. Los bloques de datos y las sumas de verificación de esta matriz se escriben cíclicamente en todos los discos. Este es el nivel más popular, principalmente debido a su eficiencia.

Escribir información en un volumen RAID 5 requiere recursos adicionales, ya que se requieren cálculos adicionales, pero al leer (en comparación con un disco duro separado), hay una ganancia, porque los flujos de datos de varias unidades de matriz están paralelizados. El número mínimo de discos utilizados es tres, por lo que para organizar el RAID se eligieron tres discos del fiable fabricante Segate, con una capacidad de 150 Gb cada uno.

Para las estaciones de trabajo, se seleccionaron los discos duros más pequeños de los disponibles en la tienda: 80,0 Gb de Hitachi. Este volumen es suficiente para instalar diversas aplicaciones profesionales y programas de oficina. Y el tamaño de la memoria caché de 8 MB le permitirá organizar el trabajo sin demoras.
^

1.8Equipo de red


La LAN de la redacción tiene instalados equipos adicionales: dos impresoras de red y un módem.

Una impresora de red elimina la necesidad de comprar varios dispositivos para todos los empleados que los necesitan. A la hora de crear la red se optó por las impresoras láser color Samsung CLP-300 A4.

El módem está conectado al servidor LAN. Se selecciona el módem D-Link DSL-2540U.

El componente más importante de una red informática son las tarjetas de red. Las tarjetas de red actúan como una interfaz física entre la computadora y el cable de red. El objetivo principal de la tarjeta de red:

– preparar los datos procedentes del ordenador para su transmisión a través de un cable de red;

– transferir datos a otra computadora;

– control del flujo de datos entre el ordenador y el sistema de cable.
^

1.9 Sistema de cableado de red


Las líneas de cable son una estructura compleja. El cable consta de conductores encerrados en varias capas de aislamiento: eléctrico, electromagnético y mecánico. Además, el cable puede equiparse con conectores que le permiten conectar rápidamente varios equipos. En la red informática considerada, no es necesario tender la base de comunicación desde la PC al servidor a una distancia de más de 100 metros, por lo que se utiliza un cable de par trenzado UTP categoría 5e, que admite una velocidad de transmisión de 100 Mbit/ s.

Cable de par trenzado

Un cable de par trenzado consta de pares de hilos trenzados entre sí y simultáneamente trenzados alrededor de otros pares, dentro de la misma funda. Cada par consta de un cable llamado "Anillo" y un cable llamado "Punta". Cada par del caparazón tiene su propio número. Los cables rizados eliminan las interferencias eléctricas. El cable de par trenzado apantallado tiene una trenza de cobre, que proporciona protección adicional contra interferencias. La longitud máxima del cable de par trenzado no apantallado es de 100 m.

Ventajas del par trenzado:

– alto rendimiento en velocidad de transferencia de datos;

- bajo costo;

– instalación de próstata;

– alta inmunidad al ruido;

– las dimensiones de las zonas permitan mantener la longitud mínima efectiva del cable.

Los conectores RJ-45 se utilizan para conectar cables de par trenzado a computadoras.
^

1.10software


Hoy en día, las versiones de servidor del sistema operativo Windows se utilizan ampliamente, principalmente debido a su facilidad de administración y su bajo costo total de propiedad. Lo que distingue a la familia Windows Server 2003 de sus predecesores es la presencia de Microsoft .NET Framework en su composición. Windows Server 2003 viene en cuatro ediciones. Los editores utilizan Windows Server 2003 Standard Edition. Este es un sistema operativo de red para ejecutar la parte del servidor de soluciones comerciales y está diseñado para su uso en pequeñas empresas y departamentos. Ofrece uso compartido de recursos e implementación centralizada de aplicaciones de escritorio, así como soporte para hasta 4 GB de RAM y multiprocesamiento simétrico de doble procesador.

Las estaciones de trabajo son computadoras que utilizan recursos de la red pero que no tienen recursos propios. Estas computadoras ejecutan un sistema operativo. En las estaciones de trabajo editoriales se instaló el sistema operativo Microsoft Windows XP Professional. Este sistema tiene una gama más amplia de capacidades de configuración, administración y red local que Windows XP Home Edition. Windows XP Professional tiene muchas ventajas:

– estabilidad. Un requisito previo para la confiabilidad del sistema es que las aplicaciones se ejecuten en sus propios espacios de memoria. Esto los protege de los conflictos y problemas que surgen de ellos;

– compatibilidad. Capacidad para trabajar con aplicaciones que no fueron diseñadas específicamente para el entorno Windows XP Professional;

- Restauración del sistema . Si la computadora falla, entra en Modo seguro y el sistema operativo ofrece una opción de reversión llamada Restaurar sistema. Esto permite al usuario volver a la configuración que estaba en la computadora antes del incidente. El usuario puede crear los llamados puntos de restauración en cualquier momento. Además, el sistema operativo crea periódicamente sus propios puntos de restauración cada vez que se instala un nuevo programa. Cuando retrocede su computadora a un punto de restauración, el sistema operativo utiliza datos de instalación que corresponden al momento en que el sistema estaba funcionando normalmente.

OpenOffice.org se instala como un paquete de software de oficina, que puede funcionar con extensiones del bastante caro Microsoft Office. Este programa bastante potente tiene otras propiedades útiles y es completamente gratuito tanto para uso doméstico como comercial. Este es un paquete de software de oficina universal que puede ejecutarse en todos los principales sistemas operativos.

La suite OpenOffice.org incluye seis programas de aplicación. El editor de texto Writer tiene una interfaz fácil de usar similar a la del editor de Word. Por tanto, cualquier usuario familiarizado con Word podrá acostumbrarse fácilmente a Writer. Lo mismo puede decirse del editor de hojas de cálculo Calc, que en muchos aspectos recuerda a Excel. También hay un programa para crear y demostrar presentaciones Impress, un editor de vectores Draw, una herramienta de administración de bases de datos Base y un editor para crear y editar fórmulas matemáticas. La desventaja de OpenOffice.org es su velocidad: carga y funciona algo lento, pero bastante aceptable.

Organizar el funcionamiento seguro de una LAN no es posible sin el uso de software antivirus. Por lo tanto, como protección antivirus se instala Kaspersky Anti-Virus 7.0, un sistema confiable y relativamente económico.

Kaspersky Anti-Virus tiene tres niveles de protección contra amenazas de Internet nuevas y conocidas: escaneo de bases de datos de firmas, un analizador heurístico y un bloqueador de comportamiento.

La protección de Kaspersky Anti-Virus contra virus es completa e incluye:

– protección de correo electrónico. Kaspersky Anti-Virus realiza un análisis antivirus del tráfico de correo a nivel de protocolo de transferencia de datos (POP3, IMAP y NNTP para mensajes entrantes y SMTP para mensajes salientes) independientemente del programa de correo utilizado;

– comprobar el tráfico de Internet. Kaspersky Anti-Virus proporciona análisis antivirus del tráfico de Internet que llega a través del protocolo HTTP en tiempo real e independientemente del navegador utilizado. Esto le permite prevenir infecciones incluso antes de guardar archivos en el disco duro de su computadora;

– escanear el sistema de archivos. Se pueden escanear todos los archivos, directorios y discos individuales. Además, puede ejecutar un escaneo solo de áreas críticas del sistema operativo y de los objetos cargados cuando se inicia Windows.

Kaspersky Anti-Virus protege su computadora de troyanos y todo tipo de registradores de pulsaciones de teclas, impidiendo la transferencia de datos confidenciales a los atacantes.
^

1.11 Garantizar la seguridad de la información


Teniendo en cuenta el problema de la protección de datos en la red, destacaremos todas las posibles fallas y violaciones que pueden conducir a la destrucción o modificación no deseada de datos.

Entre estas “amenazas” potenciales se encuentran:

– fallos de equipos: fallos del sistema de cables; cortes de energía; fallas del sistema de disco; fallas de los sistemas de archivo de datos; fallas de servidores, estaciones de trabajo, tarjetas de red, etc.;

– pérdida de información debido a un funcionamiento incorrecto del software: pérdida o cambio de datos debido a errores del software; pérdidas cuando el sistema está infectado con virus informáticos;

– pérdidas asociadas con el acceso no autorizado: copia no autorizada, destrucción o falsificación de información; familiarización con información confidencial que constituye un secreto para personas no autorizadas;

– errores del usuario: destrucción o modificación accidental de datos; uso incorrecto de software y hardware que conduzca a la destrucción o modificación de datos.

Para garantizar un almacenamiento confiable de datos y evitar la pérdida de información como resultado de cortes de energía, la redacción cuenta con un sistema de alimentación ininterrumpida (UPS) Ippon Back Office 600. Su presencia permite, en caso de un corte de energía, al menos correctamente apague el sistema operativo y apague el servidor.

Para protegerse contra virus, se utiliza el programa antivirus "Kaspersky Anti-Virus".

Conclusión

El resultado de la pasantía fue:

– conocimiento detallado de la red local de la organización;

– adquirir nuevos conocimientos sobre el funcionamiento y mantenimiento de las LAN;

– estudió los programas utilizados en la organización.

Después de estudiar la red y analizar el trabajo de la redacción, se propuso crear un nuevo lugar de trabajo: un administrador del sistema a tiempo completo. Desde que surgen problemas diarios en la red, los propios empleados resuelven los ordenadores, sin tener todos los conocimientos necesarios y distrayéndose de sus responsabilidades directas.
^

Lista de fuentes utilizadas


  1. Akulov O. A. Informática: curso básico [Texto] – M.: Omega-L, 2004. – 552 p.

  2. Olifer V. G., Olifer N. A. Redes informáticas [Texto]: libro de texto para universidades. – Pedro, 2007, 960 p.

  3. Pyatibratov A. P., Gudyno L. P., Kirichenko A. A. Sistemas informáticos, redes y telecomunicaciones [Texto] / Ed. ed. A. P. Pyatibratova. M.: Finanzas y Estadísticas, 2001. - 512 p.



Arriba