Образовательная программа по специальности
Download 1.2 Mb.
|
Курсовая работа МДК 01.02
- Bu sahifa navigatsiya:
- В. Олифер, Н. Олифер "Компьютерные сети. Принципы, технологии, протоколы. Учебник" (2016)
Введение
В настоящее время всё реже используются подключённые к глобальным сетям одиночные компьютеры. Это в основном домашние ПК. В основной массе абонентами компьютерных сетей являются, компьютеры, включённые в локальные вычислительные сети (ЛВС). Теперь современную жизнь трудно представить без них. ЛВС используются практически во всех сферах жизни, начиная с обычной квартиры и заканчивая крупными компаниями. С каждым годом в мире регистрируется всё больше и больше новых устройств, а это значит, что и потребность к ЛВС также растёт. По прогнозу аналитиков к концу 2021 года количество используемых компьютеров достигнет 522 млн. единиц. Для сравнения, в 2011 году их насчитывалось 130 млн. В настоящее время на предприятиях и учреждениях широко применяются ЛВС. Их назначение – обеспечивать доступ к сетевым ресурсам, данным и программам. Также ЛВС позволяет сотрудникам различных организаций быстро обмениваться друг с другом нужной информацией. Правильно построенная локальная вычислительная сеть, отвечающая современным стандартам безопасности, позволяет получать доступ к необходимой информации, обеспечивает надежную защиту от несанкционированного доступа к базе данных. Обеспечивая стабильное информационное взаимодействие. Целью курсовой работы является получение практических навыков в разработке локальной сети на базе топологии сети типа дерева в учебном заведении. Для достижения поставленной задачи потребуется определить ряд задач, которые нужно решить: Изучить теоретическую литературу о ЛВС Дать общие сведение об объекте Создать топологии согласно теме Настроить устройства в топологии Оценить развёрнутую сеть Актуальностью данной темы является создание эффективной локальной сети с использованием витой пары в общеобразовательном учебном заведении для систематизации информационных процессов внутри заведения, которая способна бесперебойно, качественно и быстро обеспечить передачу информации внутри сети и иметь достаточную степень защиты. Объектом исследования курсовой работы является локальная вычислительная сеть, предметом исследования – учебное учреждение. Методы и способы исследования: изучение различных источников информации (научной литературы и различных веб-ресурсов), анализ полученной информации, эксперимент, заключающийся в построении ЛВС на базе древовидной топологии. Данная курсовая работа выполнена на 30 страницах машинопечатного текста, состоит из введения, двух глав, заключения и списка использованной литературы. Глава 1. ЛВС на базе древовидной топологии 1.1. Общие понятия ЛВС Локальная вычислительная сеть – это компьютерная сеть, покрывающая обычно относительно небольшую территорию или группу зданий, такие как квартира, офис, учебное заведение, медицинское учреждение, торговый центр и т.д. В основном ЛВС предназначена для сбора, хранения, обработки и передачи пользователям определённой информации в пределах организации. Главной характеристикой ЛВС является его скорость передачи данных, поэтому ПК соединяются с помощью высокоскоростных адаптеров со скоростью передачи не менее 100 Мбит/c. Объединение компьютеров в локальную сеть предоставляет пользователям сети новые возможности, которые невозможно сравнить с возможностями отдельно стоящих компьютеров. ЛВС даёт пользователям возможности как: передавать файлы из одного ПК на другой, совместное использование вычислительных или аппаратных ресурсов, централизованное хранение информации и т.д. Ниже будут даны определения основным элементам используемых в ЛВС. IP адрес – это уникальный сетевой адрес узла в компьютерной сети, построенный на основе протокола IP. MАC-адрес – это индивидуальный идентификатор, присваиваемый к каждой единице активного оборудования, находящихся в компьютерных сетях Ethernet. Ethernet – это технология передачи данных между устройствами для компьютерных сетей по средствам использования пакетов. Маска подсети – это битовая маска для определения по IP-адресу адреса подсети и узла данной подсети. Сетевая модель OSI – сетевая модель магазина сетевых протоколов OSI или ISO. Подробнее модель OSI представлена в таблице 1. Таблица 1. Модель OSI
сетевое оборудование 1.2. Принцип работы ЛВС Термин «топология» характеризует физическое расположение компьютеров, кабеля и других компонентов сети, а также определяет способ взаимодействия компьютеров в сети. Существует три основные вида топологии: Шина Кольцо Звезда Далее будет рассмотрен принцип работы каждой из них. Топология «шина» Все компьютеры в данной топологии подключены к общему кабелю, у которого по краям стоят заглушки, называемые терминаторами (рисунок 1.1). Они необходимы для предотвращения отражения сигнала. Принцип работы топологии «шина» состоит, что один из компьютеров отправляет сигнал всем остальным компьютерам данной локальной сети, а те, в свою очередь проверяет сигнал и если он предназначен им, то обрабатывают его. При такой топологии, каждый из компьютеров проверяет наличие сигнала в шине перед тем, как отправить данные, что исключает возникновение коллизий. Рисунок 1.1. Топология «шина» Топология «кольцо» Каждый из компьютеров в данной топологии имеет соединение только с двумя соседними компьютерами (рисунок 1.2). Принцип работы топологии «кольцо» состоит в том, что один из данных компьютеров принимает информацию от предыдущего ПК и передаёт её следующему ПК выступая в роли повторителя сигнала, или обрабатывает данные если они предназначены ему. Рисунок 1.2. Топология «кольцо» Топология «звезда» В данной топологии все компьютеры подключаются к центральному устройству, например, коммутатору (рисунок 1.3). Принцип работы «звезды» состоит в том, что несколько компьютеров взаимодействуют между собой с помощью центрального устройства. Для этого коммутатор должен обладать хорошей пропускной способностью, чтобы он с нормальной скоростью мог распределять информацию между компьютерами, чтобы не создавался эффект так называемого «бутылочного горлышка», когда большой объём жидкости не может быстро пройти через отверстие. Рисунок 1.3. Топология «звезда» Помимо трёх рассмотренных основных топологий нередко применяется топология дерево, которую можно рассматривать как комбинацию нескольких звёзд. Принцип работы данной топологии более подробно будет рассмотрен в пункте 1.5. 1.3. Устройства, используемые в сети для реализации заданной топологии Существуют несколько основных устройств, которые необходимы для реализации заданной топологии. К ним относятся: Коммутаторы Маршрутизатор Компьютеры Серверы Для начала дадим определение каждому них. Коммутатор (или свич) - данное устройство предназначено для соединения нескольких узлов сети в пределах одного или нескольких сегментов сети. Он работает на втором (канальном) уровне сетевой модели OSI. Маршрутизатор (или роутер) – данное устройство пересылает пакеты между различными сегментами сети на основе правил и таблиц маршрутизации (адрес, маску, шлюз и т.д.). В отличии от коммутатора роутер работает на третьем (сетевом) уровне сетевой модели OSI. Компьютер – это устройство для сбора, обработки, хранения и вывода информации. Сервер – это тот же компьютер, но с большим количеством ресурсов. Он служит для выполнения сервисной задачи без непосредственного участия человека. Далее будут рассмотрены конкретные устройства, которые будут использоваться в заданной топологии. Для начала будет рассмотрен коммутатор, который носит название D-Link DES-1210-28/ME/B2 (рисунок 1.4). Рисунок 1.4. Коммутатор D-Link DES-1210-28/ME/B2 Данный коммутатор обладает всеми необходимыми свойствами. Во-первых, он имеет достаточное количество необходимых разъёмов, а именно 24 порта Fast Ethernet и 2 порта Gigabit Ethernet. Во-вторых, коммутатор поддерживает необходимые протоколы, такие как, например, SSH или DHCP, или VLAN. Не маловажным считается то, что данный свич является управляемым 2 уровня, что даёт ему возможность изменять отдельные рабочие параметры прямо во время работы. Ниже показаны характеристики данного устройства (рисунок 1.5). Рисунок 1.5. Характеристики коммутатора D-Link DES-1210-28/ME/B2 Приятно удивляет и стоимость данного коммутатора. Его средняя цена на рынке составляет около 10000 рублей, что подходит для экономии денежных средств для построения топологии. Также он обладает хорошей надёжностью, что обеспечит ему долгое время службы. Цена, характеристики и функции полностью подходят для того, чтобы использовать данный коммутатор в учебном заведении, поэтому выбор пал на него. Теперь рассмотрим компьютер, который будет использоваться в нашей топологии. Вполне достаточно будет взять простой PC, которого будет хватать для, например, начальных азов программирования на Turbo Pascal и т.д., или для работы в Microsoft Office. Просмотрев рынок был выбран вариант с покупкой персонального компьютера производителя HP модель Elite Desk 705 G2 (рисунок 1.6). Рисунок 1.6. Персональный компьютер HP EliteDesk 705 G2 Данный компьютер обладает всеми необходимыми характеристиками для выполнения требуемых задач по обучению. Из главного это: жёсткий диск на 500 ГБ, чтобы можно было хранить много информации; оперативная память (ОЗУ) DDR3 на 4 ГБ с тактовой частотой 1600 МГц; 4 ядерный процессор с тактовой частотой 1.6 ГГц с возможностью разгона до 3 ГГц; установленная лицензионная версия Windows 10 Home. С более подробными характеристиками можно ознакомиться ниже (рисунок 1.7). Рисунок 1.7. Характеристики персонального компьютера HP EliteDesk 705 G2 Стоимость данного компьютера составляет всего лишь 13000 рублей. В совокупности характеристики и цены - это неплохой вариант для использования его в учебном заведении. Следующим шагом станет выбор маршрутизатора. Просмотрев рынок и проанализировав различные роутеры выбор пал на MikroTik RB3011UiAS-RM (рисунок 1.8). Рисунок 1.8. Маршрутизатор MikroTik RB3011UiAS-RM Данное устройство обладает необходимыми характеристиками и функциями, такими как поддержку таких протоколов как: SSH, DHCP и т.д. С более подробными характеристиками можно ознакомиться ниже (рисунок 1.9). Рисунок 1.9. Характеристики маршрутизатора MikroTik RB3011UiAS-RM Стоимость данного устройства составляет около 11000 рублей. И последнее, что было рассмотрено – это сервер. Выбор пал на Lenovo ThinkSystem ST50 (рисунок 1.10), так как это универсальный сервер для небольшой школы: компактный и надёжный, производительный и экономически доступный. Он довольно хорошо решает различные задачи, такие как хранение и обработка информации. Рисунок 1.10. Сервер Lenovo ThinkSystem ST50 Ниже представлены основные характеристики данного сервера (рисунок 1.11). Рисунок 1.11. Характеристики сервера Lenovo ThinkSystem ST50 Цена данного сервера составляет 36000 рублей, что является вполне дёшево по сравнению с другими схожими устройствами. 1.4. Достоинства и недостатки древовидной топологии Далее будут рассмотрены основные достоинства и недостатки данного вида топологии. Сначала перечислим преимущества использования: Гибкость. В древовидную можно легко добавлять новые узлы, просто подключив к ней хаб. Это фактически позволяет добавлять несколько компьютеров в сеть одновременно. Простой централизованный мониторинг. Данная конфигурация позволяет пользователям легко контролировать и управлять большой сеткой, и её очень легко перенастраивать. Масштабируемость. Конечные узлы могут концентрировать в себе несколько подключений от новых узлов, поэтому она считается легко масштабируемой. Простое подключение «точка-точка». Такое подключение к центральному хабу на каждом промежуточном узле соответствует узлу в шинной топологии. Фактически, в древовидной топологии каждый компьютер подключён к хабу, а также каждая часть сети подключена к главному кабелю. Доступ. Так как древовидная топология представляет собой большую сеть, поэтому все компьютеры будут иметь лучший доступ к сети. Это фактически делает её наиболее эффективным способом подключения несколько компьютеров к одному дереву. Надёжность. В древовидной топологии иерархические сети не затрагиваются, если одна из них повреждена, они продолжают работать. Снижение трафика. Так как топология «дерево» использует несколько серверов, это помогает значительно уменьшить трафик независимо от количества компьютеров, подключённых к сети. Обмен информацией. Данная топология также позволяет обмениваться информацией по крупной сети, что делает её удобной для крупных корпораций. Позволяет использовать несколько серверов. Данная топология позволяет пользователям подключаться к нескольким серверам. Это делает её расширяемой и способной одновременно вместить множество компьютеров. Но помимо вышеперечисленных преимуществ топология дерево имеет и ряд недостатков. Ниже будут рассмотрены основные из них: Длина сети ограничена типом кабеля. При такой конфигурации потребуется использовать высококачественные кабели для расширения, иначе сигнал будет затухать. Сложность в настройке. Такую топологию сложно настраивать, потому что большая сеть подразумевает большое количество подключений, а также структура подключения в реальной жизни может быть довольно запутанной, и не всегда совпадать со схемой. Одна точка отказа. Если хотя бы одна магистраль всей сети выходит из строя, то её отдельные части не смогут взаимодействовать друг с другом. Обслуживание. Такие топологии как «дерево» нуждаются в постоянном присмотре и обслуживании, так как большое количество точек подключения подразумевает регулярный выход из строя того или иного узла. Огромные кабели. Так как данная топология имеет несколько точек подключения, то понадобится большое количество длинных кабелей, что довольно затратно. 1.5. Принцип работы физической древовидной топологии Дерево – это топология компьютерной сети, в которой каждый узел более высокого уровня связан с узлами более низкого уровня звездообразной связью, образуя комбинацию звёзд. Также дерево называют иерархической звездой. Первый узел дерева принято называть корнем, следующие узлы высокого уровня – родительскими, а узлы более низкого уровня – дочерними. Таким образом каждый дочерний узел, который имеет связь с более низкими узлами, является для этих узлов родительским. Древовидная топология может быть двух видов: активное (или настоящее) и пассивное. При активном дереве в центрах объединения нескольких линий связи находятся центральные компьютеры (рисунок 1.12). Рисунок 1.12. Топология «активное дерево» При пассивном дереве в центрах объединения нескольких линий связи находятся концентраторы или хабы (рисунок 1.13). Рисунок 1.13. Топология «пассивное дерево» Таким образом древовидная топология объединяет в себе свойства двух других топологий: шина и звезда. 1.6. Определение безопасности в топологии Информационная безопасность – это защита и сохранение информации, а также оборудования и системы, предназначенного для использования, хранения и передачи данной информации. Цель обеспечения информационной безопасности – обеспечить целостность и конфиденциальность информации, защитить информационные данные, и поддерживающую инфраструктуру от умышленного или непреднамеренного вмешательства, что может стать причиной потери данных или их полных, или частичных изменений. Конфиденциальность – это такое свойства безопасности информации, при котором доступ к информации осуществляется только лицами, имеющими доступ к такой информации. Целостность – это состояние информации, при котором отсутствует любое её изменение либо изменение осуществляется только преднамеренно лицами, имеющими доступ к такой информации. Существуют два основных вида угроз: косвенный – который осуществляется без прямого физического доступа к данным, и прямой – который осуществляется с прямым физическим доступом к данным. Получение конфиденциальной информации лицами, не имеющими доступ к таким данным может привести к разглашению или распространению, намеренное искажение, или уничтожению информации. Для защиты ЛВС от внешних или внутренних вмешательств используют протоколы защиты, такие как SFTP, SSH, VPN, TLS, и т.д. SHH (Протокол защитной оболочки) – это протокол, который обеспечивает безопасное или зашифрованное соединение для управления удалённым устройством , а также он используется для передачи данных при помощи SFTP протокола. SFTP (Файловый транспортный протокол) – это протокол для работы с файлами, такой как копирование, поверх надёжного и безопасного соединения. VPN (Виртуальная приватная сеть) – данный протокол даёт возможность пользователю пересылать данных от одного компьютера к другому при помощи зашифрованного канала, использующего протокол точка-точка. TLS (Протокол защиты транспортного уровня) – протокол, который в будущем может заменить протокол SSH, так как является его более новой версией. Он обеспечивает защищённую передачу данных между узлами в Интернете. Глава 2. Реализация схемы ЛВС на базе древовидной топологии 2.1. Общие сведения об объекте По заданию курсовой работы была взята часть общеобразовательной школы, в которой расположены: 2 кабинета администрации (кабинет директора и кабинет завуча), канцелярия, серверная, кабинет информатики и кабинет физики (рисунок 2.1). Рисунок 2.1. План здания На плане рассматриваемого объекта представлены: 1 маршрутизатор, 1 сервер, 5 коммутаторов и 16 компьютеров. 2.1.1. Цели и задачи отделов, используемых в топологии В заданной топологии представлены 5 отделов: администрация учебного заведения (кабинеты директора и завуча), кабинет информатики, канцелярия, кабинет естественных наук (кабинет физики) и серверная. В отделе администрации должен осуществляться доступ ко всем компьютерам, используемых в локальной сети. Это обосновано тем, что администрация обязана осуществлять контроль за деятельностью преподавателей и студентов. Канцелярия выполняет такие задачи, как ведение делопроизводства. Её целями являются оформление документации школы и осуществление служебной переписки. В кабинете информатики ученики учатся работать с различными компьютерными программами. У преподавателя должен быть удалённый доступ ко всем компьютерам в классе для контроля учебного процесса. В кабинете физики используется только персональный компьютер для преподавателя, так как он иногда необходим для показа учебного материала учащимся для лучшего усвоения темы. Серверная предназначена для хранения сетевых устройств. 2.2. Создание схемы ЛВС в учебном заведении Для соединения компьютеров в локальную сеть используется коммуникационное оборудование. В зависимости от масштабируемости будет зависеть какой тип и количество оборудования необходимо применять для организации ЛВС. Разрабатываемая ЛВС должна соответствовать следующим требованиям: она должна быть эффективной (сочетание минимальных затрат на её построение и эксплуатация при высоком качестве работы); иметь длительный срок эксплуатации; модульность и масштабируемость, возможность изменения конфигурации и наращивание без замены всей существующей сети; гибкость сети при неисправностях того или иного компьютера или прочего оборудования сеть должна функционировать. На основании этих требований была разработана схема ЛВС на базе древовидной топологии для учебного заведения, которая представлена ниже (рисунок 2.2). Рисунок 2.2. Схема ЛВС на базе древовидной топологии для учебного заведения Для построения сети и настройки оборудования была использована программа Cisco Packet Tracer. 2.3. Настройка основных протоколов для функционирования сети Для того, чтобы сеть функционировала для начала надо поставить ip-адреса, маски, шлюзы по умолчанию и DNS Server на компьютеры и сервер. На компьютеры PC1 – PC4 поставим IP-адреса 192.169.5.2 - 5, шлюз по умолчанию – 192.169.10.1, а на компьютеры PC5 – PC16 установим IP-адреса 192.169.6.2 – 13, шлюз по умолчанию 192.169.13.2 На все компьютеры ставим 24-битную маску 255.255.255.0 и DNS Server 215.35.169.50 (рисунок 2.3) Рисунок 2.3. Настройка компьютеров На сервере устанавливаем IP-адрес 215.35.169.50, 24-битную маску подсети 255.255.255.0, шлюз по умолчанию 215.35.169.250 и DNS Server 255.255.255.0 (рисунок 2.4). Рисунок 2.4. Настройка сервера Далее будет произведена настройка роутеров. Выставим IP-адреса и маску подсети на маршрутизаторы. Router2 – провод Gig0/0 будет иметь IP-адрес 192.169.5.1 и 24-битную маску подсети 255.255.255.0, а провода Se0/3/0 и Se0/3/1 соответственно IP-адреса 192.169.10.1 и 192.169.11.1 и 30-битную маску 255.255.255.252 Router3 – провод Gig0/0 будет иметь IP-адрес 215.35.169.250 и 24-битную маску подсети 255.255.255.0, а провода Se0/3/0 и Se0/3/1 соответственно IP-адреса 192.169.10.2 и 192.169.12.1 и 30-битную маску 255.255.255.252 Router4 – провод Gig0/0 будет иметь IP-адрес 192.169.6.1 и 24-битную маску подсети 255.255.255.0, а провода Se0/3/0 и Se0/3/1 соответственно IP-адреса 192.169.13.2 и 192.169.10.2 и 30-битную маску 255.255.255.252 (рисунок 2.5) Рисунок 2.5. Настройка роутеров Следующим программным шагом была произведена настройка статической маршрутизации на роутерах. Данная настройка представлена на примере одного из роутеров, так как в остальных она настраивается точно также (рисунок 2.6). Рисунок 2.6. Настройка статической маршрутизации Следующий пункт – это настройка DNS на сервере для того чтобы устройства имели выход в Интернет. Открываем на сервере вкладку Services и выбираем DNS. В открывшемся окне находим «Name» и справа от него вписываем в пустую строку название сайта cisco.com. Далее снизу видим «Address» и набираем справа от него IP-адрес 215.35.169.50. Нажимаем кнопку «Add». Сохраняем. Сверху, где написано DNS Service нажимаем «On». Настройка DNS произведена (рисунок 2.7). Рисунок 2.7. Настройка DNS Для того, чтобы сделать сеть более безопасной нужно настроить Firewall. Он будет фильтровать трафик и защищать данные от несанкционированного доступа злоумышленника. Для этого перейдём на каждом компьютере во вкладку Desktop и там найдём Firewall. Нажимаем на него и в открывшемся окне жмём кнопку «On» (рисунок 2.8). Рисунок 2.8. Настройка Firewall 2.4. Оценка развернутой сети В рамках данной курсовой работы требовалось разработать ЛВС для учебного заведения. В соответствии с вариантом задания необходимо было, используя топологию сети дерево, подобрать оптимальное оборудование (характеристика, цена и т.д.), предусмотреть масштабируемость и защиту сети, что удалось сделать. Используемое оборудование имеет относительно низкую цену, но достаточно хорошие характеристики, позволяющие бесперебойно осуществлять учебной процесс. К тому же, если возникнет проблема добавления новых пользователей, что актуально для учебного заведения, то она может быть решена довольно легко, так как выбранное сетевое оборудование может поддерживать большее количество пользователей. Стоимость всех устройств, использованных в топологии представлена в таблице 2. Таблица 2. Итоговая стоимость всего оборудования
Оценим работоспособность разработанной локально вычислительной сети. Для этого проверим выполняются ли основные функции: имеют ли компьютеры выход в Интернет, могут ли компьютеры пинговаться между собой, тем самым передавая друг другу пакеты. Результаты данной проверки указаны ниже (рисунок 2.9). Рисунок 2.9. Проверка работоспособности сети Заключение В данной курсовой работе было дано задание разработать локальную вычислительную сеть на базе топологии типа дерево в учебном заведении. Для выполнения этого задания были поставлены задачи, которые помогли воплотить данную работу. Главной целью курсовой работы было получение практических навыков по разработке ЛВС. Для достижения поставленной цели мною были сделаны следующие действия: изучены различные источники информации - научная литература и различные веб-ресурсы; анализирована полученная информации, осуществлён эксперимент, заключающийся в построении ЛВС на базе древовидной топологии. По моему мнению, была разработана довольно надёжная и защищённая локальная сеть, которая отвечает всем требованиям учебного заведения. Она содержит 16 компьютеров, то есть 16 рабочих станций и 1 сервер. Данная сеть полностью готова к выполнению своих главных задач – помощь в организации и контролировании учебного процесса и облегчение работы для административного состава и отдела канцелярии в школе. По итогу суммарная стоимость оборудования составила 337000 рублей, что является недорогим, но и не самым дешёвым вариантом, но зато сеть получилась надёжной, безопасной и функциональной. Список литературы В. Олифер, Н. Олифер "Компьютерные сети. Принципы, технологии, протоколы. Учебник" (2016)А. Сергеев "Основы локальных компьютерных сетей" (2016)Э. Таненбаум, Д. Уэзеролл "Компьютерные сети" 5-е изд. (2016) Телекоммуникационные системы и сети: Учебное пособие. В 3 томах. Том 1. - Современные технологии Каторин Ю.Ф., Разумовский А.В., Спивак А.И. Защита информации техническими средствами: Учебное пособие. – Спб.: НИУ ИТМО, 2016. Телекоммуникационные системы и сети: Учебное пособие. В 3-х томах. Том 2 – Радиосвязь, радиовещание, телевидение. Под редакцией профессора В.П. Шувалова, Величко В.В., Субботин Е.А., Шувалов В.П., Кокорева Е.В. Телекоммуникационные системы и сети: Учебное пособие. В 3-х томах. Том 3. - Мультисервисные сети. Под редакцией профессора В.П. Шувалова, Величко В.В., Субботин Е.А., Шувалов В.П., Кокорева Е.В. Zeluslugi – услуги IT-аутсорсинга. [Электронный ресурс]. Режим доступа: https://clck.ru/ZFvfz Wikipedia – электронная энциклопедия. [Электронный ресурс]. Режим доступа: https://clck.ru/ASm6Y Intuit – национальный открытый институт. [Электронный ресурс]. Режим доступа: https://clck.ru/ZFw3X 2hpc – онлайн справочник пользователей ПК. [Электронный ресурс]. Режим доступа: https://clck.ru/NLdDL E-katalog – интернет-магазин сетевых устройств. [Электронный ресурс]. Режим доступа: https://clck.ru/ZFvED Download 1.2 Mb. Do'stlaringiz bilan baham: |
ma'muriyatiga murojaat qiling