Схема об'єднання комп'ютерів у локальну мережу. Презентація з інформатики на тему "Об'єднання комп'ютерів у локальну комп'ютерну мережу


Мережеюназивають єдиний комплекс, що включає територіально розосереджену систему комп'ютерів, об'єднаних в єдину систему засобами зв'язку з використанням комунікаційного обладнання, програмного забезпечення та протоколів для вирішення інформаційних, управлінських, обчислювальних та інших завдань.

Локальна мережа(Local Area Network - LAN) об'єднує комп'ютери та периферійне обладнання в межах одного або декількох будівель, що стоять поруч. Мережа, організована в межах офісу, також є локальною. Основним призначенням локальної мережіє надання спільного доступу ресурсів одного комп'ютера до іншого комп'ютера(ам). Таким чином, локальна мережа дозволяє спільно використовувати файли, програми, периферійні пристрої (принтери, сканери тощо), працювати з електронною поштою, використовувати систему миттєвих повідомлень, брати участь в електронних конференціях тощо.

Принцип побудови (конфігурація) мережевих з'єднань називається топологією.За топологічними ознаками локальні мережі можна уявити трьома базовими топологіями: загальна шина, зірка, кільце.

За топологією загальна шина(магістраль) всі комп'ютери під'єднані до одного кабелю (мал. 118).

На кінцях кабелю знаходяться термінатори(поглиначі енергії), що служать для запобігання відображенню сигналу. Повідомлення, що надсилається робочою станцією, поширюється на всі комп'ютери мережі. Кожна машина перевіряє - кому адресовано повідомлення, і якщо їй обробляє його. Щоб виключити одночасну посилку даних, застосовується або «несучий» сигнал, або з комп'ютерів є основним і «дає слово» іншим станціям.

Рис. 118.

Перевагамитакої побудови є:

  • - Проста структура, що дозволяє розширювати мережу за допомогою додавання додаткової кількості комп'ютерів;
  • - Низька вартість реалізації;
  • - мережу легко налаштовувати та конфігурувати.

Недоліки:

  • - низька ефективність через втрату продуктивності з додаванням нових робочих станцій;
  • - проблеми в мережі, такі як обрив кабелю, повністю блокують роботу всієї мережі.

Ця топологія застосовується в локальних мережах з архітектурою Ethernet(технологія та архітектура побудови великих локальних обчислювальних мереж). Передача даних у мережах цього типу можлива по коаксіальному кабелю зі швидкістю 10 Мбіт/с (стандарти 10Base-5 і 10Base-2), по кручений парі (стандарт 10Base-T) і по волоконно-оптичному кабелю (стандарт 10Base-F).

У топології типу «зірка»(рис. 119) кожен комп'ютер під'єднується кабелем (витою парою) до концентратору(Хабу). Концентратор забезпечує паралельне з'єднання робочих станцій, і, отже, всі комп'ютери, підключені до мережі, можуть спілкуватися друг з одним.

Робоча станція, з якої потрібно надіслати дані, відсилає їх на концентратор, а той визначає адресата та віддає йому інформацію. У певний час лише одна машина в мережі може пересилати дані, якщо на концентратор одночасно приходять два пакети, обидві посилки виявляються неприйнятими і відправникам потрібно буде почекати випадковий проміжок часу, щоб відновити передачу даних.

Перевагитопології:

  • - Вихід з ладу одного комп'ютера не відбивається на роботі всієї мережі в цілому;
  • - хороша масштабованість мережі; - легко підключити новий комп'ютер;
  • - легкий пошук несправностей та обривів у мережі;
  • - Висока продуктивність мережі.

Недолікитопології «зірка»:

  • - відмова центрального концентратора обернеться непрацездатністю мережі (або сегмента мережі) загалом;
  • - велика витрата кабелю, якщо хаб розташований над центрі топології;
  • - кінцева кількість робочих станцій у мережі (або сегменті мережі) обмежена кількістю портів у центральному концентраторі.

Рис. 119 .

У мережі із топологією «кільце»(рис. 120) всі вузли з'єднані каналами зв'язку в нерозривне кільце, яким передаються дані. Всі дані в цій мережі передаються від однієї станції до іншої в одному напрямку. Кожен комп'ютер працює як повторювач, здійснюючи відновлення та посилення сигналів.

До перевагамтопології типу «кільце» відносять:

  • - Простоту установки;
  • - Практично повна відсутність додаткового обладнання;
  • - можливість стійкої роботи без істотного падіння швидкості передачі при інтенсивному завантаженні мережі.

Недолікитопології типу «кільце» такі:

  • - у разі виходу з ладу одного комп'ютера або обриву кабелю кільце розривається;
  • - підключення нового комп'ютера призводить до короткострокового вимкнення мережі;
  • - складність конфігурування та налаштування;
  • - Складність пошуку несправностей.

Рис. 120.

Існує два основних типи локальних мереж,заснованих на схемі з'єднання комп'ютерів: клієнт/сервср та однорангова мережа.

Умережі на основі сервера(Рис. 121) існує виділений сервер- спеціалізований комп'ютер, керуючий використанням ресурсів, що розділяються між робочими станціями, наприклад зовнішньої пам'яті, принтерів, баз даних і т.д.


Рис. 121.

Існує кілька різновидів серверів, зокрема:

  • - поштовий сервер- керує передачею електронних повідомлень між користувачами мережі;
  • - файловий сервер- керує створенням та використанням інформаційних ресурсів локальної мережі, включаючи доступ до її баз даних та окремих файлів, а також їх захист. Наприклад, при роботі з тестовим редактором файл зберігається на файловому сервері, а завантажуватися буде в пам'ять вашого комп'ютера;
  • - сервери додатків- керує роботою локальної мережі під час виконання будь-яких прикладних завдань. Прикладами такого роду завдань можуть бути: забезпечення зв'язку з іншими локальними та/або телекомунікаційними системами, колективне використання друкувальних пристроїв тощо;
  • - проксі-сервери- може зберігати інформацію, що часто запитується, в кеш-пам'яті на локальному диску, швидко доставляючи її користувачам без повторного звернення до Інтернету;
  • - принт-сервери- дозволяють усім підключеним до мережі комп'ютерам друкувати документи на одному або кількох спільних принтерах. У цьому випадку відпадає необхідність комплектувати кожен комп'ютер власним принтером. Крім того, приймаючи він всі турботи про виведення документів на друк, принт-сервер звільняє комп'ютери для іншої роботи.

Як переваги мережі з виділеним сервером можна виділити, зокрема, такі.

  • 1. Високу продуктивність, оскільки як сервер встановлюють високопродуктивний комп'ютер, що володіє значними обсягами внутрішньої і зовнішньої пам'яті, потужним центральним процесором і т.д.
  • 2. Підтримка значної кількості робочих станцій.
  • 3. Можливість контролю доступу полягає в тому, що можна обмежувати користувача в його доступі до різних ресурсів, що збільшує безпеку та захист даних.
  • 4. Можливість резервного зберігання, оскільки дані зберігаються на сервері.

В одноранговій мережі немає виділеного сервера (рис. 122), всі комп'ютери

рівноправні, т. е. кожен користувач особисто вирішує, які дані своєму комп'ютері надати у загальне користування.

Для організації постійного зв'язку між комп'ютерами однорангової локальної мережі об'єднують їх у робочі групи.

Робоча група- Це група осіб (наприклад, співробітників організації), які займаються одним проектом. Комп'ютери кожної робочої групи становлять окремий сегмент.

Сегмент локальної мережі- частина мережного кабелю, обмежена маршрутизаторами(пристрій, призначений для забезпечення доступу до віддалених локальних мереж та Інтернету, а також для організації зв'язку між мережами та їх взаємодії), повторювачами, термінаторами та іншими додатковими пристроями.

В окрему групу можна віднести сервери друку з підключеними до них кількома звичайними принтерами, які при цьому набувають мережних можливостей і можуть працювати по мережі незалежно від наявності підтримки в них цього режиму роботи. Зазвичай сервери друку мають LPT-роз'єми. Такі сервери використовуються у великих організаціях, в домашніх умовах цілком достатньо мати один принтер на комп'ютері, підключеному до локальної мережі, щоб до нього мали доступ всі комп'ютери робочої групи. Все сказане вище можна висловити єдиним терміном - "Спільний доступ до ресурсів".


Рис. 122.

Таким чином, однорангову мережу зручно використовувати у колективах до десяти осіб, з огляду на те, що у найближчому майбутньому не очікується масштабування мережі.

Як переваги одноранговій мережі можна виділити:

  • 1. Дешевизну побудови мережі через використання спільних принтерів та інших периферійних пристроїв.
  • 2. Не потрібно спеціального програмного забезпечення та потужного комп'ютера як сервер.
  • 3. Не потрібна висока кваліфікація під час встановлення та адміністрування мережі.

До недоліків варто віднести:

  • 1. Низька безпека, оскільки недостатня захищеність однієї робочої станції може призвести до зараження вірусами інших комп'ютерів.
  • 2. Досить низьку продуктивність, оскільки робочу станцію не накладаються якісь особливі вимоги.
  • 3. Користувачі повинні мати достатню кваліфікацію, щоб вирішувати проблеми, що виникають під час роботи.

В даний час у будь-якому магазині, офісі або на підприємстві неможливо швидко та повноцінно працювати без локальної мережі, в яку об'єднані всі комп'ютери співробітників. Локальна мережа також використовується вдома або в інших місцях, де є кілька комп'ютерів.

Для організації роботи користувача в локальній комп'ютерній мережі має бути виконано низку вимог, серед них:

  • 1. До комп'ютера повинен бути підключений кабель мережі.
  • 2. Як додатковий пристрій встановлено мережну плату.
  • 3. Налаштовано підключення до локальної мережі.

Інші параметри може виконати навіть недосвідчений користувач. Зокрема, для того щоб задати ім'я робочої групи,яке мають інші комп'ютери, припустимо, вашого офісу чи організації. Для цього слід натиснути на кнопку Пуск,перейти до пункту Комп'ютер,за допомогою натискання правої кнопки миші перейти до пункту меню Властивості.Відкриється вікно на рис. 123.


Рис. 123.

Звернемо увагу на нижню частину вікна, підписану як Ім'я комп'ютера, доменне ім'я та параметри робочої групи.Праворуч знаходиться посилання Змінити параметри,натиснувши яку користувач може змінити ім'я комп'ютера та ім'я робочої групи.

Інше налаштування пов'язане з надання спільного доступу до папок.Щоб зробити папку видимою в мережі, потрібно виконати такі дії:

  • 1. Знайти папку, до якої ви збираєтеся надати доступ, припустимо, папку документи.
  • 2. Клацніть правою кнопкою миші.
  • 3. Перейти до пункту Конкретні користувачіі у вікні, що відкрилося (див. мал. 124) натиснути кнопку Загальний доступ.

Рис. 124.

Після цього спільний доступ до папки буде відкрито всім користувачам локальної мережі. Якщо потрібно заборонити доступ до папки, до якої раніше він був наданий, слід виконати описані вище дії, тільки при виконанні пункту 3 натиснути на кнопку Припинити доступ.

При спільній роботі в локальній мережі можливе користування іншими користувачами вашим принтером, сканером, факсом тощо. Для того, щоб надати доступ до своїх ресурсів, слід виконати такі дії:

  • 1. Увімкніть функцію спільного використання принтером. Для цього виконайте наступну команду Пуск/Панель управління/Мережа та Інтернет/Центр управління мережами та загальним доступом.У лівій частині вікна слід вибрати пункт Змінити додаткові параметри спільного доступу.
  • 2. Вибрати потрібний профіль. Активувати опцію Увімкнути спільний доступ до файлів та принтерів.Подібна ситуація представлена ​​на рис. 125.

Рис. 125.

  • 3. Виконати команду Пуск/Пристрої та принтери.Клацнути правою кнопкою на потрібному пристрої, вибрати пункт Характеристики принтера.
  • 4. Перейти на вкладку Доступта встановити прапорець у опції Загальний доступ до цього принтера.Тут задається мережеве ім'я принтера.
  • 5. Клацніть на кнопці ОК.
  • 1. Дайте визначення поняття «мережа»? Яким є основне призначення локальних мереж?
  • 2. Що таке топологія?
  • 3. Намалюйте схему з'єднання комп'ютерів із топології загальна шина. Які переваги та недоліки такої топології? Навіщо служать термінатори?
  • 4. Намалюйте схему з'єднання комп'ютерів із топології «зірка». Перерахуйте переваги та недоліки такої топології. Що забезпечує концентратор?
  • 5. Намалюйте схему з'єднання комп'ютерів з топології «кільце». Розкажіть про переваги та недоліки даної топології.
  • 6. Намалюйте схему побудови локальної мережі на основі сервера та дайте їй характеристику.
  • 7. Назвіть різновиди серверів та дайте їм характеристику.
  • 8. Перерахуйте переваги мережі із виділеним сервером.
  • 9. Намалюйте схему однорангової мережі та дайте їй характеристику.
  • 10. З якою метою створюються робочі групи? Що таке сегмент локальної мережі?
  • 11. Назвіть переваги та недоліки однорангових мереж.
  • 12. Визначте, який тип мережі використовується у вашій комп'ютерній аудиторії. Накресліть її схему.
  • 13. Спільно з викладачем спробуйте графічно збудувати схему мереж вашого навчального закладу.
  • 14. Які вимоги до організації роботи користувача в локальній мережі?
  • 15. Покажіть практично, як задається ім'я робочої групи та надається спільний доступ до папок на конкретному комп'ютері.
  • 16. Покажіть, яким чином можна надати доступ до локальних ресурсів комп'ютера іншим користувачам.

Практикум

Поняття про системне адміністрування

З розширенням застосування комп'ютерів системне адміністрування стає ключовою областю у більшій кількості організацій. Адміністратор повинен розбиратися у своїй системі, знати її користувачів та рід їх занять. Головне в адмініструванні - це здатність планувати, оскільки в умовах створення, модернізації та розширення систем спроба імпровізувати та розробляти мережеві рішення «на льоту» приречена на невдачу.

Адміністратор мережі (системний адміністратор)- спеціаліст, до кола обов'язків якого входить виконання наступних основних функцій:

  • - інсталяція операційної системи та прикладних програм;
  • - Опис інформаційного середовища;
  • - Налаштування операційного середовища;
  • - Налаштування мережного друку;
  • - моніторинг мережі та управління мережевими ресурсами;
  • - архівування та відновлення даних мережі.

Розглянемо їх докладніше.

Інсталяція(англ, installation, – установка) – процес встановлення програмного забезпечення на комп'ютер. У процесі встановлення операційної системи адміністратор повинен відповісти на низку питань у діалоговому режимі.

Опис інформаційного середовища- Включає виконання наступних дій:

  • - Створення каталогів користувачів;
  • - призначення прав доступу до каталогів і файлів;
  • - призначення атрибутів каталогів та файлів.

Налаштування операційного середовища включає:

  • - Інсталяцію конфігураційних файлів робочих станцій;
  • - розробку системних та користувальницьких процедур підключення до мережі;
  • - Управління робочими станціями.

Налаштування мережного друкупередбачає опис:

  • - об'єктів друку (черг, принтерів, серверів друку);
  • - Форм друку (розміру паперу);
  • - Конфігурацій завдань на друк.

Моніторинг мережі- Оцінка її характеристик продуктивності та надійності. За допомогою спеціальних програмних пакетів можна реалізувати:

  • - моніторинг файлових серверів та сегментів мережі;
  • - Управління файловим сервером, концентраторами, робочими станціями.

Архівування та відновлення даних мережі. Уу разі великого обсягу

архівованих даних всі комп'ютери, залучені до процесу архівації, повинні мати високошвидкісне (100 Мбіт/с і вище) підключення до локальної мережі. В іншому випадку процес архівації може зайняти значний час.

Крім перелічених вище функцій, системний адміністратор повинен знати основи інформаційної безпеки. Це поняття включає захист інформації, що знаходиться на персональних комп'ютерах і серверах локальної мережі підприємства, від несанкціонованого доступу, навмисного спотворення та пошкодження. У це поняття включається здійснення антивірусного захисту локальної мережі та окремих комп'ютерів від вірусних атак, різноманітних троянських програм, шкідливих макросів і програмних закладок.

Крім перелічених професійних знань адміністратор повинен мати комунікабельність, неконфліктність, терпіння, знати основи психології та конфліктології, оскільки є сполучною ланкою між обчислювальною технікою та тими, хто на ній працює.

Ризики Інтернету пов'язані виключно з його неконтрольованістю. Як колосальне джерело інформації, Інтернет не поділяє її на хорошу і погану або корисну і марну. Крім того, Інтернет, зрештою, є платним ресурсом, тобто споживання інформації з нього має бути кимось сплачено.

Основні мінуси Інтернету, що безконтрольно використовується, в організаціях такі:

  • - доступ користувачів до шкідливої ​​та марної інформації, що тягне за собою відволікання від робочого процесу;
  • - проникнення вірусів та черв'яків у мережу підприємства;
  • - перевитрата коштів при не пов'язаної з трудовою діяльністю інтернет-активності користувачів.

Щоб ефективно боротися з вищеописаними ризиками, необхідна система, яка виконує три найважливіші функції:

  • 1.Врахування споживання інтернет-ресурсів.Якщо співробітники знатимуть, що кожен їхній «крок» у глобальній мережі контролюється, то це зменшить трафік і запобігатиме нецільовому витрачанню коштів установи. Можна буде легко дізнатися, які саме ресурси відвідуються користувачами в робочий час.
  • 2. Управління доступом до Інтернету.Для того, щоб можна було вказати, хто зі співробітників, коли і куди може мати доступ. Це скоротить втрати робочого часу та підвищить безпеку.
  • 3.Захист мережівід витоку інформації, атак хакерів, мережевих вірусів та черв'яків. Цей компонент необхідний забезпечення безпеки мережі підприємства.

Розмежування прав доступу до мережі

Забезпечити інформаційну безпеку дозволяє розмежування прав доступу користувачівдо робочих документів та додатків. Кожен співробітник отримує можливість працювати тільки з тими ресурсами, які йому необхідні, всі документи захищені від випадкового або навмисного перегляду або зміни.

В даний час на ринку представлено низку програм, що забезпечують, зокрема, контроль та управління доступом до Інтернету, захист користувачів та мережі підприємства, облік трафіку, антивірусний захист та контентну фільтрацію web-трафіку. Умовно їх можна поділити на кілька категорій:

Безкоштовні програми,які можна завантажити з Інтернету. Але, зазвичай, такі програми призначені на вирішення окремих завдань. Існують програми для збору статистики, але вони не мають можливості обробки даних за різними параметрами. І навпаки, є програми обмеження ресурсів, які мають функції збору статистики, тощо.

Як приклад можна навести програму BWMeter, призначену для графічного відображення та підрахунку трафіку, що передається локальною мережею. За допомогою утиліти можна виконувати підрахунок переданих пакетів, а також з'ясувати, куди і звідки вони прямують, за яким протоколом і портом.

Платні рішеннядля захисту та контролю над корпоративною інформацією можна придбати на компакт-дисках у тому ж Інтернеті. Професійні рішення такого роду від відомих закордонних виробників, як правило, відповідають усім перерахованим вище вимогам, але є дорогими. До цієї категорії належать такі програми, як Kerio WinRoute Firewall, Ideco ICS Standard Edition, проксі-сервер UserGate, Windows Svr Ent 2008.

Апаратно-програмні комплексидля контролю інтернет-підключення. Вони зручні тим, що за своєю функціональністю орієнтовані саме на кінцевого користувача, тобто на компанії будь-якого рівня, відповідають усім вимогам та зручні в експлуатації. Головна їхня перевага в тому, що вам не потрібно підбирати обладнання та встановлювати програму. Апаратно-програмний комплекс або сервер підключається до мережі, налаштовується під її особливості і працює. Як приклад можна навести програмний комплекс Інтернет Контроль Сервер 2.x, який встановлюється на комп'ютер та відокремлює корпоративну мережу від Інтернету, контролюючи всі інформаційні потоки та здійснюючи облік трафіку між мережею установи та Інтернетом.

До завдань розмежування прав доступу до мережіможна віднести:

  • 1. Розподіл користувачів по групах та створення облікового запису для кожної групи та користувача окремо.
  • 2. Авторизація користувачів.
  • 3. Заборона доступу до певних об'єктів.
  • 4. Завдання обмежень споживання ресурсів Інтернету.

Для того щоб розподілити користувачів за групами,необхідно створити структуру користувачів з допомогою аналізу організації, допустимо виділити всі відділи, продумати ознаки виділення груп користувачів. Наприклад, можлива наступна структура: планово-фінансовий відділ, бухгалтерія, відділ кадрів та діловодства тощо. Для виділених відділів потрібно створити групи і всередині їх створити користувачів або зробити інакше - створювати користувачів без груп. У принципі, особливої ​​різниці тут немає. Єдиним плюсом створення груп є можливість відстежувати споживання групи загалом. За допомогою профілів доступу можна легко визначити однакові права доступу для окремих користувачів, не об'єднаних у групи. Звичайно, для груп необхідність створення профілю доступу відпадає.

Як працює авторизація користувачів?При відкритті нового вікна браузера та запиті ресурсу з Інтернету користувач отримує вікно із запитом логіна та пароля. У цьому вікні слід ввести логін та пароль користувача, які були задані йому при створенні. Якщо логін та пароль вірні - користувач отримує доступ до Інтернету.

Для реалізації заборони доступу до певних об'єктівпотрібно створити систему блокувань, яка працює згідно з таким прикладом:

Користувач 1

Користувач 2

Користувач 3

За такої структури «користувачу 3» буде заборонено всі три ресурси (www.yandex.ru, www.google.com і www.auto.ru), «користувачеві 2» лише два верхні - Яндекс і Google, «Користувач 1» матиме доступ до будь-якого ресурсу, за винятком www.yandex.ru.

Також варто зазначити, що у кожного з користувачів з прикладу вище має бути явно прописано дозвіл на доступ до будь-яких ресурсів. Порушення роботи не відбудеться, тому що до нього також застосовують правила вищестоящих груп. Тобто з огляду на це приклад виглядатиме так.

Усі користувачі (заборонено www.yandex.ru)

Користувач 1 (дозволено все)

Користувач 2 (дозволено все)

Користувач 3 (дозволено все)

Послідовність додавання правил впливає пріоритет дії правил (що вище розташоване правило, то вище його пріоритет перед іншими).

Адміністратор мережі може потребувати певного набору забороняючих/дозвільних правил для цілого набору користувачів, що знаходяться в різних групах. Для того, щоб йому не доводилося вручну додавати цей набір правил окремо для кожного користувача, існує можливість створити так званий профіль доступуз відповідним набором правил, а потім додати його до списку правил доступу для кожного окремого користувача.

Як було зазначено, Інтернет -- це платний і громадський ресурс. Тому велике значення мають економія коштів освітнього закладу і, крім того, обмеження пропускної спроможності каналу для конкретних користувачів з метою справедливішого розподілу ємності каналу по всіх користувачів. Для цього слід задати обмеження споживання ресурсівІнтернет.

У зв'язку з цим вводиться наступна характеристика: граничний обсяг споживання трафіку (квота), при перевищенні якого адміністратор мережі може вжити різних каральних заходів.

Відстеживши динаміку споживання трафіку користувачами, адміністратор мережі може визначити середній граничний обсяг трафіку, при перевищенні якого можна, наприклад, без попередження відключити порушення користувача від мережі Інтернет.

Жоден адміністратор мережі навчального закладу не дозволить звичайним користувачам (студентам) на практичних заняттях здійснювати вищеописані функції розмежування прав доступу до мережі. Однак на звичайному навчальному або домашньому комп'ютері можна розглянути, зокрема, процес створення облікового запису.Справа в тому, що досить часто складаються ситуації, коли на одному комп'ютері працюють кілька людей, і в цьому випадку можна зробити так, щоб кожен користувач мав свої налаштування Windows. Крім того, можна одним користувачам надати можливість встановлювати нове програмне забезпечення, а іншим заборонити. Також можна заборонити використовувати якісь програми на комп'ютері.

Існують три типи облікових записів. Кожен тип дає користувачеві різні можливості керування комп'ютером:

  • - звичайні облікові записи користувачів призначені для повсякденної роботи;
  • - облікові записи адміністратора надають повний контроль над комп'ютером та застосовуються лише у необхідних випадках;
  • - облікові записи гостя призначені для тимчасового доступу до комп'ютера.

Іншими словами, при вході в Windows з використанням звичайної

облікового запису можна виконувати ті самі дії, що й з обліковим записом адміністратора, але для внесення змін, що впливають на всіх користувачів комп'ютера (наприклад, для встановлення програмного забезпечення або зміни параметрів безпеки), Windows може запитувати пароль адміністратора.

Для створення нового облікового запису слід виконати команду Пуск/Панель управління/Облікові записи користувачів та сімейна безпека.Відкриється вікно на рис. 126.


Рис. 126.

Виберемо пункт Додавання та видалення облікових записів користувачів.У

вікні (мал. 127) слід вибрати пункт Створення облікового запису.

Рис. 127.

Рис. 128.

Далі потрібно вказати ім'я облікового запису та права доступу (Адміністраторабо Звичайний доступ),якими повинен буде володіти власник облікового запису, що створюється (рис. 128), і натиснути кнопку Створення облікового запису.

Обліковий запис створено, і тепер слід його налаштувати. Для цього виконуємо подвійне клацання миші на створеному обліковому записі.

У вікні, на рис. 129, є такі пункти:

  • 1. Зміна імені облікового запису.
  • 2. Створення пароля.
  • 3. Зміна малюнка.
  • 4. Встановити батьківський контроль.
  • 5. Зміна типу облікового запису.
  • 6. Управління іншим обліковим записом.

Рис. 129.

Прокоментуємо деякі з них. По-перше, після створення облікового запису необхідно створити пароль (рис. 130). Використання пароля підвищує надійність системи. Поле Введіть підказку для пароляможна не заповнювати. Після введення пароля та його дублювання слід натиснути кнопку Створити пароль.


Рис. 130.

Встановити батьківський контроль.Нова функція Windows 7 дозволяє призначити час, коли користувач (дитина) може користуватися комп'ютером, а також визначити, які ігри та програми будуть доступні. За допомогою батьківського контролю можна:

  • - обмежити час, що проводиться користувачем (дитиною) за комп'ютером. Можна обмежити час, протягом якого дітям дозволено вхід до системи. Для кожного дня тижня можна відвести час для входу в систему, навіть якщо користувач працюватиме за комп'ютером, буде автоматичний вихід із системи;
  • - встановити заборону доступу до окремих ігор. Можна контролювати доступ до ігор, вибирати допустиму вікову категорію, типи вмісту, які слід блокувати, та встановлювати дозвіл або заборону доступу до окремих ігор чи ігор, які не мають категорії;
  • - встановити заборону використання користувачем (дитиною) окремих програм.

Для реалізації заборони доступу до певних об'єктів,зокрема, до інтернет-ресурсів, слід встановити додатковий модуль «Сімейна безпека», розташований за адресою http://windows. microsoft.com/ru-RU/ windows-live/essentials-other-programs (рис. 131). Однак у цьому випадку потрібно отримати ідентифікатор Windows Live ID у службі Windows Live за адресою http://www.home.live.ru.

Встановивши на комп'ютері основні компоненти служби Windows Live, можна розширити можливості роботи з фотографіями, відео та електронною поштою. Основні компоненти Windows Live безкоштовні та включають програму Windows Live Messenger, Фотоальбом та Кіностудію. За допомогою ідентифікатора Windows Live ID можна отримувати доступ до всіх служб Windows Live, у тому числі до служб Hotmail, SkyDrive та програми Messenger, один раз виконаючи вхід.


Рис. 131.

Після реєстрації та встановлення компонента «Сімейна безпека» стануть доступними параметри, призначені для налаштувань фільтрації та блокування інтернет-ресурсів, які, на вашу думку, небажано відвідувати користувачеві. Вони включають такі розділи:

  • 1. Web-фільтр.
  • 2. Створення звіту про дії.
  • 3. Управління контактами.
  • 4. Запити.
  • 5. Обмеження часу.
  • 6. Обмеження ігор.
  • 7. Обмеження програм.

Установки будуть доступні за адресою http://familysafety.live.com, якщо адміністратор системи попередньо введе ідентифікатор Windows Live ID та пароль.

Після введення пароля на екрані з'явиться вікно з наведеними вище параметрами (рис. 132).

Розглянемо деякі параметри.

Web-фільтр.З його допомогою можна контролювати, які типи web-сайтів можуть переглядати користувачі (діти), та відстежувати сайти, які вони відвідують (рис. 133). Зокрема, можна дозволити відвідування web-ресурсів лише з білого списку, доданого адміністратором (батьком), блокувати дорослі сайти, дозволити або заборонити спілкування в соціальних мережах.


Рис. 132.


Рис. 133.

Списки веб-фільтра.З їхньою допомогою (рис. 134) можна керувати списком web-сайтів, перегляд яких дозволено або заблоковано для користувача (дитини). Склавши заздалегідь список конкретних сайтів, адміністратор може дозволити або блокувати доступ до них.

Обмеження часу.У спеціальному діалоговому вікні (рис. 135) можна вибрати час, коли користувачеві (дитині) можна використовувати комп'ютер. У сітці годинника білими прямокутниками позначені дозволені годинники доступу до комп'ютера, синіми - заборонені.


Рис. 134.


Рис. 135.

Обмеження ігор.Кожна гра має свою оцінку, тобто оцінку тієї категорії людей, для якої вона призначена, наприклад, гра дозволена для дітей від 3 років, від 6 років, старше 10 років і т.д. Відповідно до цих оцінок, можна дозволити/заборонити ту чи іншу категорію ігор. Вікно встановлення обмежень ігор представлене на рис. 136.


Рис. 136.

Обмеження програм.У відповідному вікні (мал. 137) будуть перераховані програми, встановлені на комп'ютері, серед яких можна вибрати ті з них, якими не можна користуватися.


Підключення комп'ютера до мережі

Отже, ми розглянули питання, пов'язані з розмежуванням прав доступу в мережі та комп'ютера користувача, отримали поняття про системне адміністрування. Однак ми виходили з того, що локальна мережа вже налаштована і комп'ютер із встановленою операційною системою підключено до локальної мережі. Тепер настав час познайомитися з підключенням комп'ютера до мережіта пов'язаними з цим процесом налаштуваннями. Слід зазначити, що такі дії, швидше за все, будуть заборонені адміністратором мережі навчального закладу, тому загальний хід робіт із підключення можна подивитися на своєму особистому комп'ютері, в жодному разі не змінюючи його налаштувань.

По-перше, на комп'ютері, що підключається до мережі, має бути встановлена ​​мережна карта, по-друге, до неї повинен бути підключений мережевий кабель і, по-третє, заздалегідь повинен бути укладений договір з постачальником послуг мережі.

Виконавши команду Пуск/Панель управління/Мережа та Інтернет/Перегляд стану мережі та завдань,Користувач побачить вікно, представлене на рис. 138.


Рис. 138.

Як правило, через кілька секунд після увімкнення комп'ютера Windows 7 визначає та налаштовує параметри домашньої мережі. Інакше (у нашому прикладі) червоним хрестиком була б перекреслена пряма сполучна ділянка СЕРГІЇ-VAIO (цей комп'ютер) - кілька мереж. Якщо червоний хрестик з'явився на ділянці Мережа - Інтернет(Мал. 139), це означає, що відсутнє підключення до мережі Інтернет.

Рис. 139.

Якщо поставити вказівник миші на червоний хрестик, з'явиться напис «Клацніть тут для усунення несправностей». Після клацання мишею запуститься Майстер усунення несправностей.Однак ті рекомендації, які Майстервидасть після закінчення процесу діагностики, зможуть допомогти лише досвідченому користувачеві. Навіть якщо примусово відключити мережевий кабель, Майстерне видасть повідомлення «У Вас вимкнено мережевий кабель», а повідомить про те, що потрібно перезавантажити модем.

Щоб настроїти підключення комп'ютера до мережі, слід у вікні Центр управління мережами та спільним доступом(див. рис. 138) вибрати пункт Властивості браузера/Підключення.Подібна ситуація представлена ​​на ЗІС. 140. Далі слід натиснути кнопку Додати VPN...

Рис. 140.

Що таке VPN? p align="justify"> У різних комп'ютерних компаній нерідко виникає проблема об'єднання декількох локальних мереж, які віддалені один від одного на велику відстань. Крім того, існує проблема підключення віддалених користувачів і забезпечення їх необхідним захистом від несанкціонованого доступу. У тому випадку, якщо компанія використовує свої власні або орендовані канали зв'язку або телефонні лінії, це досить дороге рішення, яке можуть дозволити собі лише великі і дуже успішні компанії. Саме тому, щоб знизити витрати на передачу даних, було розроблено технологію віртуальних мереж (англ. Virtual Private Network VPN, віртуальна приватна мережа).

Основна особливість цієї технології в тому, що поверх доступної мережі у з'єднанні, яке вже встановлено, організується спеціальний канал. Даний канал дозволяє забезпечити дуже високий і надійний захист інформації, яка передається через цей канал (так званий тунель) від абонента до провайдера. Для цих цілей використовується протокол РРТР(англ. Point-to-Point Tunneling Protocol, тунельний протокол типу точка-точка), що дозволяє комп'ютеру встановлювати захищене з'єднання з сервером за рахунок створення спеціального тунелю в стандартній незахищеній мережі.

Повернімося до параметрів підключення VPN. Натиснувши кнопку Налаштування,слід ввести Ім'я користувача: Парольі домен.З'явиться вікно на рис. 141.

Усі дані мають бути видані користувачеві раніше постачальником послуг мережі. Далі у вікні Властивості: Інтернетслід натиснути кнопку Налаштування мережі.Відкриється вікно Налаштування параметрів локальної мережі(рис. 142), в якому потрібно буде встановити прапорець Використовуйте проксі-сервер для підключення LAN.Після закінчення необхідно натиснути кнопку ОК.

Далі необхідно вручну задати/уточнити параметри налаштування мережі. Для цього у вікні за адресою Пуск/Панель управління/Мережа та Інтернет/Мережеві підключення(рис. 143) потрібно виконати подвійне клацання по значку Підключення до локальної мережі.

Рис. 141.


Рис. 142.


Рис. 143.

Така дія призведе до появи вікна, в якому слід натиснути кнопку Властивості. Відкриється вікно Підключення через локальну мережу - властивості, представлені на рис. 144.

Рис. 144.

Рис. 145.

Далі зі списку компонентів потрібно вибрати опцію Протокол Інтернету версії 4 (TCP/IPv4)та натиснути кнопку Властивості.З'явиться вікно на рис. 145, у якому слід активувати опції Отримати IP-адресу автоматичноі Отримати адресу DNS-сервера автоматично.

Кожен комп'ютер у мережі повинен мати свій унікальна IP-адреса,визначальний його розташування мережі Інтернет. IP-адресація – це 32-бітна цифрова система, розроблена для ідентифікації мережевих комп'ютерів в Інтернеті. Складається з чотирьох наборів чисел, де кожне число може набувати значення від 0 до 255, і відокремлюється від інших значень точкою, наприклад

Доменна система іменсхожа на телефонну книгу. Користувач знаходить ім'я людини або назву організації, з якою хоче зв'язатися, - поряд вказаний номер телефону. Аналогічно комп'ютер звертається до DNS (англ. Domain Name System - система доменних імен), використовуючи ім'я іншого комп'ютера або домену, а сервер імен видає 1Р-адресу, що відповідає цьому імені.

Ім'я домену (області) дає можливість людині працювати не з цифровими адресами комп'ютерів, а зі звичними символьними іменами (адресами сайтів). Доменне ім'я читається ліворуч праворуч від молодших доменів до доменів вищого рівня (у порядку підвищення значущості).

Наприклад, у доменного імені krf.ane.ru є три складові, які називаються рівнямита розділені точками:

ru- доменне ім'я 1-го (верхнього) рівня;

ane.ru- доменне ім'я 2-го рівня (домен другого рівня у зоні ш); krf.ane.ru-Доменне ім'я 3-го рівня (домен третього рівня в зоні ane.ru). З точки зору призначення, прийняті такі позначення доменів:

СІТ - для комерційних сайтів;

Info - для компаній чи сайтів, що надають інформацію;

Net - для телекомунікаційних компаній чи компаній, що ведуть бізнес у мережі;

Org - для некомерційних організацій;

Biz – зона для бізнес-сайтів як альтернатива зоні.сот;

Ru, .de, .tk, .cn, .us, .ca і т.д. - домени різних країн (географічні). Повернемося до налаштувань. Перебуваючи у вікні на рис. 145, слід перейти на вкладку Альтернативна конфігурація(Див. рис. 146). Значення IP-адреси, DNS-сервера і т.д. видаються постачальником послуг мережі.

Далі у всіх відкритих вікнах натискається кнопка ОК.Налаштування підключення до комп'ютера завершено, але комп'ютер слід перезавантажити. Після перезавантаження слід виконати подвійне клацання на ярлику імені мережного підключення (воно вказується при налаштуванні). Відкриється вікно на рис. 147.

Ім'я користувача та пароль будуть вказані за замовчуванням, і вводити їх не потрібно. Залишається натиснути кнопку Підключення.Після цього з'єднання з Інтернетом вважається встановленим і користувач потрапляє на домашню сторінку (вказується в налаштуваннях).

Рис. 146.

Контрольні питання та завдання

Рис. 147.

  • 1. Які функції виконує системний адміністратор?
  • 2. Перерахуйте дії адміністратора з налаштування операційного середовища.
  • 3. У чому полягає налаштування мережного друку?
  • 4. Опишіть таку дію адміністратор, як моніторинг мережі.
  • 5. Які знання мають бути у адміністратора мережі в такій галузі, як інформаційна безпека?
  • 6. Які мінуси Інтернету, що безконтрольно використовується в організаціях? Що має забезпечити система, що служить зменшення подібних недоліків?
  • 7. Яке програмне забезпечення служить для контролю та керування доступом до Інтернету? Наведіть приклади.
  • 8. Перерахуйте завдання розмежування прав доступу до мережі.
  • 9. Як працює авторизація користувачів?
  • 10. Як працює система блокувань, яка слугує для заборони доступу до певних об'єктів?
  • 11. Навіщо створюється профіль доступу?
  • 12. Які три типи облікових записів існують? Розкажіть про кожного.
  • 13. Які дії потрібно виконати для створення облікового запису?
  • 14. У чому полягає така функція Windows 7 як батьківський контроль?
  • 15. Розкажіть про параметр захисту як web-фільтр.
  • 16. Що потрібно зробити, щоб підключити комп'ютер до мережі?
  • 17. Покажіть практично послідовність дій, необхідних для підключення комп'ютера до мережі.
  • 18. З якою метою використовується протокол РРТР? Яка особливість технології VPN?
  • 19. Поясніть, навіщо призначена IP-адресація.
  • 20. Розкажіть про доменну систему імен. Наведіть приклади доменних імен. Поясніть, із яких рівнів складається доменне ім'я.
1. Види комп'ютерних мереж

Одним із найзначніших досягнень минулого століття вважається розвиток інформаційних технологій – комп'ютерних технологій зберігання, перетворення та передачі інформації. Найважливішу роль інформаційному стрибку людства зіграло створення комунікаційних комп'ютерних мереж.
Сукупність комп'ютерів, взаємопов'язаних між собою каналами передачі і розподілених деякою території, називається комп'ютерної мережею. Існуючі зараз численні комп'ютерні мережі прийнято ділити за так званою територіальною ознакою. Відповідно до цієї градації, мережі бувають:
GAN(Global Area Network – глобальна мережа), загальне планетне з'єднання комп'ютерних мереж – Інтернет;
WAN(Wide Area Network – широкомасштабна мережа), континентальне лише на рівні держави об'єднання комп'ютерних мереж;
MAN(Metropolitan Area Network – міжміська мережа), міжміське та обласне об'єднання комп'ютерних мереж;
LAN(Local Area Network – локальна мережа) мережеве з'єднання, що функціонує зазвичай у стінах однієї організації.
WAN та MAN– регіональні мережі. Поділ на WAN і MAN комп'ютерні мережі в даний час є досить умовним, оскільки зараз кожна регіональна мережа є, як правило, частиною якоїсь глобальної мережі.
Багато організацій, зацікавлені у захисту від несанкціонованого доступу (наприклад, військові, банківські та інших.), створюють власні, звані корпоративні мережі. Корпоративна мережа може об'єднувати тисячі та десятки тисяч комп'ютерів, розміщених у різних країнах та містах (як приклад можна навести мережу корпорації Microsoft, MSN).

2. Локальна комп'ютерна мережа

Важливою відмінністю будь-якої локальної мережі є те, що для з'єднання комп'ютерів у такій мережі не потрібно використовувати телефонну мережу - комп'ютери розташовані досить близько один від одного і з'єднуються кабелем. Локальні мережі у виробничій практиці грають дуже велику роль. За допомогою ЛЗ в систему об'єднуються персональні комп'ютери, розташовані на багатьох віддалених робочих станціях, які використовують спільно обладнання, програмні засоби та інформацію. Робочі місця співробітників перестають бути ізольованими та об'єднуються в єдину систему. Розглянемо переваги, одержувані при мережному об'єднанні персональних комп'ютерів як внутрішньовиробничої обчислювальної мережі.
Поділ ресурсів: поділ ресурсів дозволяє економно використовувати ресурси, наприклад, керувати периферійними пристроями, такі як лазерний принтер, що друкує, з усіх приєднаних робочих станцій.
Поділ даних:поділ даних надає можливість доступу та управління базами даних з периферійних робочих місць, які потребують інформації.
Поділ програмних засобів: поділ програмних засобів, надає можливість одночасного використання централізованих, раніше встановлених програмних засобів.
Поділ ресурсів процесора: при розділенні ресурсів процесора можливе використання комп'ютерних потужностей для обробки даних іншими системами, що входять до мережі. Надається можливість у тому, що у наявні ресурси не " накидаються " миттєво, лише через спеціальний процесор, доступний кожної робочої станції.
Розрахований на багато користувачів режим: багатокористувацькі властивості системи сприяють одночасному використанню централізованих прикладних програмних засобів, раніше встановлених і керованих, наприклад, якщо користувач системи працює з іншими завданнями, то поточна виконувана робота відсувається на задній план.
Електронна пошта: за допомогою електронної пошти відбувається інтерактивний обмін інформацією між робочою станцією та іншими станціями, встановленими у обчислювальній мережі.

3. Компоненти локальної мережі

Локальна мережа, як правило, складається з наступних компонентів:

1. Файл-сервер- центральна машина, яка має велику дискову пам'ять.

2. Робочі станції- Безліч комп'ютерів, підключених до центральної машини (файловому серверу).

3. Мережеві плати. У кожний комп'ютер, який ми збираємося підключити до локальної мережі, слід встановити додаткову мережну плату-контролер. Її призначення, як і будь-якого іншого контролера, полягає в перетворенні сигналів, що йдуть з мережі, сигнали, що надходять на блоки комп'ютера, а також у виконанні зворотної операції. Мережева плата вставляється у вільний слот на материнській платі, а її гнізда, що знаходиться на задній стінці системного блоку, підключається коаксіальний кабель. Сервер необхідна мережева плата підвищеної продуктивності, тобто. її продуктивність має бути більшою за продуктивність мережевих плат для локальних робочих місць.

4. З'єднувальний кабель. Кабель з'єднує один з одним мережні плати робочих місць (комп'ютерів). Кабельні системи – основа комунікацій. При виборі типу кабелю враховуються такі показники:

o вартість монтажу та обслуговування,

o швидкість передачі інформації,

o обмеження на величину відстані передачі інформації,

o безпеку передачі.

Основні показники трьох типових середовищ передачі інформації наведені у таблиці.

5. Периферійне обладнання. До файлового сервера підключається периферійне обладнання (наприклад, лазерний пристрій друку, графобудівник та інші).

6. Операційна система обчислювальної мережі. Як і будь-яка обчислювальна система потребує операційної системи, так і ЛЗ потребує власної операційної системи. На файл-сервері необхідно встановити спеціальну програму-драйвер для керування мережею. Під час завантаження мережі драйвер мережі повинен увімкнутися першим. Драйвер мережі слід встановити і на решті комп'ютерів мережі, але на сервері він встановлюється в повній формі, там же задаються всі параметри мережі. З найпопулярніших мережевих програм слід відзначити програми (і відповідні їм мережі) фірми Novell, Microsoft - Windows/NT, і навіть вітчизняний винахід - мережу Iola.

7. Прикладне програмне забезпеченнямає бути розроблено спеціально для комп'ютерних мереж. Необхідно передбачити можливість керування доступом до наявних ресурсів системи з усіх підключених робочих місць.

4. Топологія локальних мереж

Найважливішою характеристикою локальної мережі є її топологія, тобто спосіб з'єднання комп'ютерів один з одним. Тип топології визначає продуктивність та надійність в експлуатації мережі робочих станцій, для яких має значення також час звернення до файлового сервера.
Існують мережі з топологією Зірка», коли до центральної машини підключаються всі інші машини цієї мережі. Явним недоліком такої організації мережі є обмеженість числа машин, що підключаються до сервера, і непрацездатність всієї мережі при виході з ладу сервера.

Є мережі з топологією Кільце», коли всі комп'ютери послідовно пов'язані в кільце і будь-який з них може стати сервером. Недоліком цієї конфігурації є складність включення до мережі нових користувачів.

В даний час в основному використовуються мережі з топологією під назвою загальна шинаі з так званою Деревоподібною топологією. Будь-яка з машин, включених до таких мереж, може стати сервером; крім того, можливе практично необмежене розширення мережі - підключення нових користувачів не тягне за собою зміни конфігурації.

Поряд з відомими топологіями комп'ютерних мереж на практиці застосовується і комбінована.

5. Засоби взаємодії у локальних мережах

У кожній локальній мережі завжди є можливість обміну між користувачами текстовими повідомленнями та файлами, що для будь-якої організації є важливою перевагою.
Фізично обмін даними в мережі здійснюється так: кожна машина, включена в мережу, має свій власний номер - ідентифікатор; інформація від конкретного комп'ютера надходить до мережі у вигляді окремих порцій, їх називають пакетами. Пакети забезпечуються інформацією про те, якій машині в мережі вони призначені. Далі пакет вільно переміщається мережею, порівнюючи свій номер з ідентифікатором кожної конкретної машини. У разі їхнього збігу повідомлення передається цій машині. Слід зазначити, що розсилка даних і повідомлень по мережі можливе одночасно всім користувачів цієї мережі: можна, наприклад, надіслати повідомлення не одному конкретному користувачеві, а групі користувачів чи всім користувачам мережі одночасно, зокрема й собі самому.
З появою нового класу персональних машин – портативних комп'ютерів «Ноутбук» постало питання про те, як можна зв'язати між собою ці комп'ютери в локальну мережу. Проблема була вирішена в 1992 році, коли з'явилися бездротові локальні мережі. Частина таких мереж функціонує з урахуванням передачі між комп'ютерами в надвысокочастотном діапазоні (НВЧ). Деякий недолік такого способу зв'язку - перешкоди, створювані іншими пристроями, що працюють на тій самій частоті. Ще одним способом організації бездротових локальних мереж є передача інформації за допомогою інфрачервоних променів. Зрозуміло, що важливе обмеження під час роботи у такій мережі - наявність постійної лінії видимості між комп'ютером - передавачем і комп'ютером - приймачем інформації.
В даний час існують локальні мережі, що працюють на тому ж принципі і з тим самим програмним забезпеченням, на якому працює глобальна мережа Інтернет. Ці локальні мережі мають загальну назву Інтернету.

Часто буває, що в будинку знаходиться два комп'ютери і необхідно обмінюватися великим обсягом інформації між ними. Якщо такий обмін відбувається рідко з малою кількістю файлів, тоді логічно використання флеш-накопичувача. В іншому випадку, краще створити домашню мережу. Вона дозволяє з великою швидкістю проводити обмін даними між пристроями, у межах цієї мережі. Давайте розберемося, чим зручна домашня мережа.

Використання флешки не зовсім зручне: повільно копіюються файли, через обмеження пам'яті доведеться постійно прати та закачувати нові файли, що забирає чимало часу. Розглянемо поєднання двох комп'ютерів через домашню групу. Для цієї мети, у вас вдома повинен бути встановлений маршрутизатор, до якого підключені обидва комп'ютери за допомогою кабелю мережі або WI-FI з'єднання. Щоб об'єднати два пристрої для обміну інформацією, потрібно створити домашню групу на одному пристрої. Комп'ютер, на якому її створили, є основним комп'ютером мережі. Інший пристрій, який є дочірнім по відношенню до ведучого, необхідно просто підключити до цієї групи.

Які дії необхідно здійснити для того, щоб здійснити з'єднання:

  • У правій стороні панелі завдань робочого столу, де знаходяться системні іконки, знаходимо зображення монітора, натиснувши на ньому правою кнопкою мишки, вибираємо "Центр управління мережами".
  • У вікні, що виділяється, виділяємо пункт "Домашня група" . У новому вікні

клацаємо по кнопці "Створити домашню групу" і в розділі тиснемо "далі".

  • Тепер ви повинні вибрати, які папки будуть відкриті для інших пристроїв мережі. Коли все готове, тиснемо "далі".
  • Наступне вікно попросить нас вигадати пароль доступу до групи та записати його у відповідне текстове поле. Таким чином, користуватися домашньою мережею можуть тільки ті, хто знає пароль, і ніхто сторонній не зможе підключитися до неї. На випадок, якщо ви забудете пароль, краще записати його на папірці.
  • Нарешті тиснемо кнопку "готово", що є закінченням процедури.

Домашня мережа, поетапне налаштування в картинках

Домашня мережа комп'ютерів. Завершення

Тепер, знаючи пароль, можна підключитись до групи з будь-якого пристрою в мережі.

Що потрібно зробити, щоб приєднатися до провідного комп'ютера:

  • Відкриваємо "Центр управління мережами", після чого з'явиться вікно з кнопкою "Приєднатися".
  • Далі слід вибирати ті ресурси, які ви готові надати доступ до головного комп'ютера.
  • У наступному вікні друкуємо пароль, який був записаний при створенні домашньої групи, і тиснемо "далі". Все, з'єднання встановлено. Тепер необхідно провести налаштування спільного доступу до папок та дисків:
  • Вибираємо потрібну папку або диск, правою кнопкою клацаємо на папці, диску, або файлі, і вибираємо розділ "властивості".
  • У новому вікні вибираємо пункт "доступ" та тиснемо на розділ "Розширені налаштування".
  • У налаштуваннях відзначаємо пункт "відкрити спільний доступ до цієї папки" та тиснемо "ок". Тепер диск доступний для групи і з ним можна проводити різні операції: копіювання файлів та папок, перегляд та інше.

Тепер, щоб працювати з папками та файлами головного комп'ютера, необхідно відкрити на дочірньому комп'ютері мережу та знайти папки, до яких дозволено доступ на головному комп'ютері. Ці файли можна копіювати на дочірній комп'ютер, з дочірнього комп'ютера на головний та інше, що передбачено операційною системою. Може виникнути ситуація відсутності з'єднання при правильному налаштуванні. Причиною може бути антивірус, який не дає з'єднання з іншими комп'ютерами. Для того, щоб відкрити з'єднання, необхідно відключати антивірус на час роботи в домашній групі.

Локальна мережа або LAN – це два і більше комп'ютери, з'єднані між собою безпосередньо або через маршрутизатор (роутер) і здатні обмінюватися даними. Такі мережі зазвичай охоплюють невеликий офісний або домашній простір і застосовуються для використання загального підключення до Інтернету, а також для інших цілей – спільного доступу до файлів або ігор через мережу. У цій статті розповімо, як побудувати локальну мережу з двох комп'ютерів.

Як зрозуміло з вступу, об'єднати два ПК в «локалку» можна двома способами – безпосередньо, з допомогою кабелю, і через роутер. Обидва ці варіанти мають свої плюси та мінуси. Нижче ми розберемо їх докладніше та навчимося налаштовувати систему на обмін даними та вихід в інтернет.

Варіант 1: Пряме з'єднання

При такому з'єднанні один з комп'ютерів виступає як шлюз для підключення інтернету. Це означає, що на ньому мають бути як мінімум два мережеві порти. Один для глобальної мережі, а другий для локальної. Втім, якщо інтернет не потрібний або він «приходить» без використання дротів, наприклад, через 3G модем, можна обійтися і одним LAN-портом.

Схема підключення проста: кабель вмикається у відповідні роз'єми на материнській платі або картці мережі обох машин.

Зверніть увагу на те, що для наших цілей потрібен кабель (патч-корд), який призначений для прямого з'єднання комп'ютерів. Називається такий різновид «кросовером». Втім, сучасне обладнання здатне самостійно визначати пари для прийому та передачі даних, тому звичайний патч-корд, швидше за все, також нормально працюватиме. Якщо виникнуть неполадки, кабель доведеться переробити або знайти в магазині потрібний, що буває дуже непросто.

З плюсів цього варіанта можна виділити простоту підключення та мінімальні вимоги щодо обладнання. Власне, нам знадобиться лише патч-корд та мережева карта, яка здебільшого вже вбудована у материнську плату. Другий плюс – висока швидкість передачі даних, але це вже залежить від можливостей карти.

Мінуси такими можна назвати з великою натяжкою - це скидання налаштувань при перевстановленні системи, а також неможливість доступу в інтернет при вимкненому ПК, що є шлюзом.

Налаштування

Після підключення кабелю потрібно налаштувати мережу на обох комп'ютерах. Для початку необхідно привласнити кожній машині в нашій локалці унікальне ім'я. Це потрібно для того, щоб програмне забезпечення могло знаходити комп'ютери.


Тепер потрібно настроїти спільний доступ до ресурсів у локальній мережі, оскільки за умовчанням він обмежений. Ці дії також потрібно виконати на всіх машинах.

  1. Клацаємо ПКМ за значком підключення в області повідомлень та відкриваємо «Параметри мережі та інтернет».

  2. Переходимо до параметрів загального доступу.

  3. Для приватної мережі (див. скріншот) дозволяємо виявлення, включаємо загальний доступ до файлів та принтерів, і дозволяємо Windows керувати підключеннями.

  4. Для гостьової мережі також включаємо виявлення та загальний доступ.

  5. Для всіх мереж відключаємо загальний доступ, налаштовуємо шифрування 128-бітними ключами та відключаємо доступ за паролем.

  6. Зберігаємо налаштування.

У Windows 7 і 8 цей блок параметрів можна знайти так:


  1. На першому ПК (тому, що підключається до інтернету) після переходу до параметрів (див. вище) натискаємо на пункт меню «Налаштування параметрів адаптера».

  2. Тут вибираємо "Підключення до локальної мережі", Клікаємо по ньому ПКМ і йдемо у властивості.

  3. У списку компонентів знаходимо протокол IPv4і, у свою чергу, переходимо до його властивостей.

  4. Перемикаємось на ручне введення та в поле «IP-адреса»вводимо такі цифри:

    В полі "Маска підмережі"автоматично підставляються потрібні значення. Тут нічого міняти не треба. На цьому налаштування закінчено. Тиснемо ОК.

  5. На другому комп'ютері у властивостях протоколу необхідно прописати таку IP-адресу:

    Маску залишаємо за замовчуванням, а ось у полях для адрес шлюзу та DNS-сервера вказуємо айпі першого ПК та натискаємо ОК.

    У «сімці» та «вісімці» слід перейти в «Центр управління мережами»з області повідомлень, а потім натиснути на посилання "Зміни параметрів адаптера". Подальші маніпуляції проводяться за тим самим сценарієм.

Заключна процедура – ​​дозвіл спільного доступу до Інтернету.


Тепер на другій машині з'явиться можливість працювати не лише у локальній мережі, а й у глобальній мережі. Якщо потрібно обмінюватись даними між комп'ютерами, необхідно буде виконати ще одне налаштування, але про це ми поговоримо окремо.

Варіант 2: З'єднання через роутер

Для такого підключення нам знадобиться власне сам роутер, набір кабелів і, зрозуміло, відповідні порти на комп'ютерах. Тип кабелів для з'єднання машин з роутером можна назвати «прямим», як протилежність кросовому, тобто жили в такому дроті з'єднані «як є» безпосередньо (див. вище). Такі дроти із вже змонтованими конекторами можна без проблем знайти у роздрібному продажу.

Маршрутизатор має кілька портів підключення. Один для отримання інтернету та кілька для підключення комп'ютерів. Розрізнити їх просто: LAN-роз'єми (для машин) групуються за кольором та пронумеровані, а порт для вхідного сигналу стоїть особняком і має відповідну назву, зазвичай написану на корпусі. Схема підключення в цьому випадку також досить проста - кабель від провайдера або модему під'єднується в роз'єм "Internet"або, у деяких моделях, "Link"або ADSL, а комп'ютери в порти, підписані як "LAN"або "Ethernet".

Плюси такої схеми полягають у можливості організації бездротової мережі та автоматичному визначенні системних параметрів.


Локальна мережа Локальна мережа Локальна мережа об'єднує комп'ютери встановлені в одному приміщенні (навчальний клас, офіс і т.п.), в одному приміщенні або кількох близько розташованих будинках. Зазвичай комп'ютери локальної мережі розташовані не більше одного кілометра. У разі збільшення відстані використовується спеціальне обладнання.










Сервер Сервер (від англ. server – обслуговуючий пристрій) – комп'ютер, що розподіляє ресурси між користувачами мережі. У сервері встановлений потужний процесор, велика оперативна та дискова пам'ять, зберігається основна частина програмного забезпечення та даних мережі, якими можуть скористатися всі користувачі мережі.




У мережах із виділеним сервером реалізується клієнт-серверна технологія. На сервері встановлюється серверне програмне забезпечення: серверна операційна система; WEB-сервер (організація Інтранет); проксі-сервер (забезпечення роботи з Інтернетом робочих станцій); файл-сервер (забезпечення спільного доступу до файлів) тощо. ПО мереж із виділеним сервером






Найбільш поширені такі способи з'єднання комп'ютерів: шина (як правило, використовується для однорангових мереж); зірка (використовується для будь-яких локальних мереж); кільце. Апаратне забезпечення мережі (Топологія комп'ютерної мережі) Топологія ЛЗ –. Топологія ЛЗ - це фізичне розташування комп'ютерів мережі відносно один одного та спосіб з'єднання їх лініями.






















Для організації локальної мережі необхідно: - визначити ім'я Робочої групи; присвоїти кожному комп'ютеру унікальне в цій Робочій групі ім'я та IP-адресу, а також встановити адресу маски підмережі (у деяких випадках явну IP-адресу та адресу маски підмережі можна не встановлювати).


Локальний ресурс. Забороняється доступ до ресурсів комп'ютера користувачам мережі. Для забезпечення доступності локальних ресурсів необхідно встановити перемикач у положення Загальний ресурс. Загальний ресурс. Дозволяє використовувати ресурси комп'ютера (дискову пам'ять та периферійні пристрої – принтер, модем) користувачам мережі. Для цього потрібно дозволити Відкрити спільний доступ до папки. При цьому необхідно визначити рівень доступу. Режими доступу до ресурсів мережі


Тільки читання Дозволяє користувачам мережі відкривати або копіювати файли та папки. Повний доступ Дозволяє користувачам мережі виконувати всі операції над файлами, папками (переносити, видаляти, редагувати, перейменувати тощо). Доступ, що визначається паролем Цей режим надає різним категоріям користувачів різні права доступу, наприклад, лише читання або повний доступ.