Програмне проектування лвс. Проект лвс офісу підприємства Проектування захищеної локальної обчислювальної мережі

Федеральна державна бюджетна освітня установа

Вищої професійної освіти

Уральський державний університет шляхів сполучення

Кафедра «ІТ та ЗІ»

Курсовий проект

На тему: «Проектування ЛОМ підприємства»

Виконав Паршін К.А.

Перевірив: к.т.н. доцент ст. гр. ІТ-311

Ахметгарєєв К.Ю

Єкатеринбург, 2013

Вступ

Локальна обчислювальна мережа

Канальний рівень моделі OSI

Схема розташування комп'ютерів

Розрахунок загальної довжини кабелю

Формати кадрів Ethernet

Протокол SIP

Комутатори

Маршрутизація

Мультісервіс. IP - телефонія, SIP, H.323

Розподіл IP - адрес для ЛОМ.

Програмне та апаратне забезпечення

Розрахунок кошторисної вартості

Висновок

Список літератури

Вступ

Локальна обчислювальна мережа є сукупністю вузлів комутації та ліній зв'язку, що забезпечують передачу даних користувачів мережі. Тому вимоги можуть бути поділені на дві частини:

вимоги до вузлів комутації

вимоги до ліній зв'язку

Метою будь-якого проектування є вибір варіанта, що найбільш повно задовольняє вимогам замовника.

Спроектувати локальну обчислювальну мережу (ЛВС) підприємства для інформаційного забезпечення взаємодії відділів на поверсі виробничої будівлі (Додаток 1) з урахуванням вихідних даних:



1. Локальна обчислювальна мережа

Локальна обчислювальна мережа (ЛВС, локальна мережа; англ. Local Area Network, LAN) - комп'ютерна мережа, яка зазвичай покриває відносно невелику територію або невелику групу будівель (будинок, офіс, фірму, інститут). Також існують локальні мережі, вузли яких рознесені географічно на відстані понад 12500 км (космічні станції та орбітальні центри). Незважаючи на такі відстані, такі мережі все одно відносять до локальних.

Комп'ютери можуть з'єднуватися між собою, використовуючи різні середовища доступу: мідні провідники (кручена пара), оптичні провідники (оптичні кабелі) та через радіоканал (бездротові технології). Дротові, оптичні зв'язки встановлюються через Ethernet, бездротові - через Wi-Fi, Bluetooth, GPRS та інші засоби. Окрема локальна обчислювальна мережа може мати зв'язок з іншими локальними мережами через шлюзи, а також бути частиною глобальної обчислювальної мережі (наприклад, Інтернет) або підключення до неї.

Найчастіше локальні мережі побудовані на технологіях Ethernet чи Wi-Fi. Для побудови простої локальної мережі використовуються маршрутизатори, комутатори, точки бездротового доступу, бездротові маршрутизатори, модеми та мережні адаптери.

Технології локальних мереж реалізують, як правило, функції лише двох нижніх рівнів моделі OSI – фізичного та канального. Функціональності цих рівнів достатньо для доставки кадрів у межах стандартних топологій, що підтримують LAN: зірка, загальна шина, кільце та дерево. Однак з цього не випливає, що комп'ютери, пов'язані в локальну мережу, не підтримують протоколи рівнів, розташованих вище за канальний. Ці протоколи також встановлюються та працюють на вузлах локальної мережі, але виконувані ними функції не належать до технології LAN.

Протоколи ЛОМ.

У ЛОМ не потрібно забезпечувати більшість функцій, тому функції, що виконуються, розділені між фізичним і канальним рівнями, причому канальний рівень розщеплений на два підрівні: управління доступом до середовища (МАС) і управління логічним каналом (LLC).

У ЛОМ як кабельних передавальних середовищ використовуються кручена пара, коаксіальний кабель і оптоволоконний кабель.

Основні характеристики ЛОМ:

Територіальна довжина мережі (довжина загального каналу зв'язку);

Максимальна швидкість передачі;

Максимальне число АС у мережі;

Максимально можлива відстань між робочими станціями у мережі;

Топологія мережі;

Вид фізичного середовища передачі;

Максимальна кількість каналів передачі;

Метод доступу абонентів до мережі;

Структура програмного забезпечення;

Можливість передачі мовлення та відеосигналів;

умови надійної роботи мережі;

Можливість зв'язку ЛОМ між собою та з мережею вищого рівня;

Можливість використання процедури встановлення пріоритетів за одночасного підключення абонентів до загального каналу.

Канальний рівень моделі OSI

Канальний рівень забезпечує надійну передачу даних фізичним мережевим каналом. Різні специфікації канального рівня визначають різні характеристики мереж та протоколів, включаючи фізичну адресацію, мережеву топологію, діагностування помилок, чергування кадрів та управління потоком. Фізична адресація визначає, як адресуються пристрої на канальному рівні. Мережева топологія складається зі специфікацій канального рівня, які визначають фізичне з'єднання пристроїв, такі як шинна або кільцева. Діагностування помилок інформує протоколи вищого рівня про те, що сталася помилка передачі, а чергування кадрів даних пересортує кадри, які передавалися з порушенням послідовності, визначеним протоколом IEEE 802.3. Нарешті, управління потоком управляє передачею даних таким чином, що пристрій не буде перевантажено великим трафіком, ніж він може обробити в одиницю часу.

Канальний рівень розбитий на два рівні: рівень управління логічним з'єднанням (Logical Link Control - LLC) і рівень управління доступом до передавального середовища (Media Access Control - MAC). Підрівень управління логічним з'єднанням (LLC) канального рівня керує обміном даними між пристроями по одному каналу мережі. Підрівень LLC визначається специфікацією IEEE 802.2 і підтримує як служби, що працюють без підтвердження з'єднань, так і служби, орієнтовані на з'єднання, що використовуються протоколами вищого рівня. Специфікація IEEE 802.2 визначає кількість полів кадрів канального рівня, що дозволяють поділ кількома протоколами вищого рівня одного фізичного каналу даних.

Підрівень управління доступом до передавального середовища (MAC) канального рівня керує доступом протоколів до фізичного мережевого середовища. Специфікація IEEE визначає MAC адреси і дозволяє на каналі безлічі пристроїв ідентифікувати один одного унікальним чином.

3. 100Base-TX

Стандарт цього фізичного інтерфейсу передбачає використання неекранованої крученої пари категорії не нижче 5. Він повністю ідентичний стандарту FDDI UTP PMD, який також докладно розглянутий у розділі 6. Фізичний порт RJ-45 як і стандарті 10Base-T може бути двох типів: MDI (мережеві карти, робочі станції) та MDI-X (повторювачі Fast Ethernet, комутатори). Порт MDI у кількості може бути на повторювачі Fast Ethernet. Для передачі мідним кабелем використовуються пари 1 і 3. Пари 2 і 4 - вільні. Порт RJ-45 на мережній карті та на комутаторі може підтримувати поруч із режимом 100Base-TX і режим 10Base-T або функцію автовизначення швидкості. Більшість сучасних мережевих карт і комутаторів підтримують цю функцію по портах RJ-45 і можуть працювати в дуплексному режимі.

BASE-TX використовує передачі даних по одній парі скручених (витих) проводів у кожному напрямі, забезпечуючи до 100 Мбіт/с пропускної спроможності у кожному напрямі.

Віта пара - слаботочний кабель передачі даних за допомогою електричного сигналу по мідним або алюмінієвим обмідненим жилам. У сучасному світі кабель UTP 5e глибоко використовується в СКС (структурованих кабельних системах). Серед різновидів UTP, що відрізняються характеристиками та кількістю жил, найбільш часто зустрічаються UTP 5e по 4 пари та UTP 2 пари для внутрішньої прокладки та зовнішньої, в останньому випадку, в конструкції кабелю є трос. UTP з тросом зручно прокладати по вулиці між будинками, а ціна даної продукції істотно нижча за аналоги. Зазвичай зовнішня кручена пара UTP виготовляється в чорній оболонці з полівінілхлориду, у тому числі з екраном у вигляді металевого обплетення в бухтах з різною довжиною, поширений варіант - 305 метрів бухта. Для прокладання в приміщеннях колір оболонки – сірий. В основному UTP застосовується для підключення абонентів до мережі Інтернет або побудови локальної обчислювальної мережі, в цьому випадку при використанні 100-мегабітного з'єднання використовуються тільки дві кручені пари 5е, при гігабітному з'єднанні - всі 4. Своя друга назва "кручена пара" отримала за рахунок скручування жив попарно, розшифровується UTP - Unshielded twisted pair. Завдяки своїй збалансованості кабель має всі необхідні характеристики для СКС, серед світових виробників кабелю UTP найбільш відомі такі марки, як: Hyperline, Neomax, iO-SCS, MAXYS, SilverLAN. Як правило, оптові ціни на UTP 5e набагато нижчі серед аналогічної кабельної продукції, в нашому асортименті вся "кручена пара" сертифікована і відповідає світовим стандартам якості.

Схема розташування комп'ютерів

Для того, щоб накреслити план нашого приміщення скористаємося програмою «Компас». Масштаб креслення 1:100. Відразу ж розташуємо на плані 27 робочих місць згідно з завданням, два комутатори, і визначимо трасу прокладки кабелю, щоб вона задовольняла всім нашим умовам.

Розрахунок загальної довжини кабелю

Використовуючи отримане креслення, розрахуємо необхідну довжину кабелю L для прокладання нашої мережі. Для розрахунку користуємося формулою (1). Також під час розрахунку враховуємо всі підйоми, спуски, повороти тощо. Після знаходження необхідної довжини кабелю L перевіримо її на відповідність умові (2).

де:i - відстань від i-ого робочого місця до комутатора К1;j - відстань від j-ого робочого місця до комутатора К2;- відстань від комутатора К1 до маршрутизатора М;- відстань від комутатора К2 до маршрутизатора М;

8*300b ≤ L ≤ 300b (2)

де: - ціле число бухт кабелю.

Табл. 1 Довжини кабелів































Ця довжина кабелю задовольняє нашій умові.

Формати кадрів Ethernet

Дані, що надсилаються в мережі Ethernet, розбиті на кадри. Дані мережі в чистому вигляді не передаються. Як правило, до одиниці даних "пристроюється" заголовок. У деяких мережних технологіях також додається закінчення. Заголовок та закінчення несуть службову інформацію та складаються з певних полів.

Так як існує кілька типів кадрів, то для того, щоб зрозуміти один одного, відправник та одержувач повинні використовувати один і той же тип кадрів. Кадри можуть бути чотирьох різних форматів, які дещо відрізняються один від одного. Базових форматів кадрів (raw formats) існує лише два - Ethernet II та Ethernet 802.3. Ці формати відрізняються призначенням лише одного поля.

Для успішної доставки інформації одержувачу кожен кадр повинен окрім даних містити службову інформацію: довжину поля даних, фізичні адреси відправника та одержувача, тип мережного протоколу тощо.

Для того, щоб робочі станції мали змогу взаємодіяти із сервером в одному сегменті мережі, вони повинні підтримувати єдиний формат кадру. Існує чотири основні різновиди кадрів Ethernet:Type II802.3802.2SNAP (SubNetwork Access Protocol).

Мінімальна допустима довжина всіх чотирьох типів кадрів Ethernet становить 64 байта, а максимальна – 1518 байт. Так як на службову інформацію в кадрі приділяється 18 байт, то поле "Даних" може мати довжину від 46 до 1500 байт. Якщо дані, що передаються по мережі, менше допустимої мінімальної довжини, кадр буде автоматично доповнюватися до 46 байт. Такі жорсткі обмеження на мінімальну довжину кадру введено для забезпечення нормальної роботи механізму виявлення колізій.

Для того щоб мережа Ethernet, що складається з сегментів різної фізичної природи, працювала коректно, необхідно, щоб виконували три основні умови:

)Кількість станцій у мережі не перевищує 1024 (з урахуванням обмежень для коаксіальних сегментів).

)Подвоєна затримка поширення сигналу (Path Delay Value, PDV) між двома найвіддаленішими один від одного станціями мережі не перевищує 575 бітових інтервалів.

)Скорочення міжкадрової відстані (Interpacket Gap Shrinkage) при проходженні послідовності кадрів через всі повторювачі не більше, ніж на 49 бітових інтервалів (нагадаємо, що при відправленні кадрів станція забезпечує початкову міжкадрову відстань у 96 бітових інтервалів).

Дотримання цих вимог забезпечує коректність роботи мережі навіть у випадках, коли порушуються прості правила конфігурування, що визначають максимальну кількість повторювачів та максимальну довжину сегментів кожного типу.

Фізичний сенс обмеження затримки поширення сигналу через мережу вже пояснювався - дотримання цієї вимоги забезпечує своєчасне виявлення колізій.

Вимога на мінімальну міжкадрову відстань пов'язана з тим, що при проходженні кадру через повторювач ця відстань зменшується. Кожен пакет, що приймається повторювачем, ресинхронізується для виключення тремтіння сигналів, накопиченого при проходженні послідовності імпульсів кабелю і через інтерфейсні схеми. Процес ресинхронізації зазвичай збільшує довжину преамбули, що зменшує міжкадровий інтервал. При проходженні кадрів через кілька повторювачів міжкадровий інтервал може зменшитись настільки, що мережевим адаптерам в останньому сегменті не вистачить часу на обробку попереднього кадру, внаслідок чого кадр буде просто втрачений. Тому не допускається сумарне зменшення міжкадрового інтервалу більш ніж 49 бітових інтервалів.

Розрахунок PDV-тимчасова затримка. Перший доданок описує затримку у всіх кабельних сегментах. Друге доданок описує тимчасову затримку у вузлах комутації. Третій доданок – затримку в мережевих адаптерах.

Якщо швидкість 10 Мбіт/с à PDV не повинна перевищувати 576 біт на інтервал.

Якщо швидкість 100 Мбіт/с aPDV не більше 512 біт на інтервал. (біт на інтервал 6t).

При підрахунку PDV необхідно знайти 2 найвіддаленіших один від одного комп'ютера в мережі. Також необхідно визначити затримки в концентраторах.

Збільшення PDV більш максимального значення провитий до істотного числа колізій, тому що кадр мінімальної довжини 64б не встигає обійти мережу 2 рази і механізм collisium detected не фіксує конфлікту.

(UTP-5) = 1,112 bt/M – затримки в кабелі категорії TX

(2TX/FX) =100 bt - затримки у 2х адаптерах категорії ТХ

(TX/FX) = 92 bt - затримки в комутаторах та маршрутизаторах 2й категорії = (17,34 + 16,91 + 51,61 + 20,35) * 1,112 + 3 * 92 + 100 = 505,9 bt

Мбіт/с => PDV< 512 bt

bt - запас міжкадрового інтервалу

Для якісної роботи мережі потрібно, щоб PDV задовольняло наступній умові: PDV ≤ 512 bt.

У нашому випадку ця умова виконується. Оскільки всі наші умови виконуються, можна остаточно викреслювати трасу прокладки кабелю (додаток 1).

Протокол SIP

Протокол ініціювання сеансів - Session Initiation Protocol (SIP) є ​​протоколом прикладного рівня та призначається для організації, модифікації та завершення сеансів зв'язку: мультимедійних конференцій, телефонних з'єднань та розподілу мультимедійної інформації. Користувачі можуть брати участь у існуючих сеансах зв'язку, запрошувати інших користувачів та бути запрошеними до нового сеансу зв'язку. Запрошення можуть бути адресовані певному користувачеві, групі користувачів або всім користувачам.

В основі протоколу лежать такі принципи:

Персональна мобільність користувачів. Користувачі можуть переміщатися без обмежень у межах мережі, тому послуги зв'язку повинні надаватися в будь-якому місці цієї мережі. Користувачеві надається унікальний ідентифікатор, а мережа надає йому послуги зв'язку незалежно від того, де він знаходиться. Для цього користувач за допомогою спеціального повідомлення – REGISTER – інформує про свої переміщення сервер позиціонування.

Масштабованість мережі. Вона характеризується, насамперед, можливістю збільшення кількості елементів мережі за її розширенні. Серверна структура мережі, побудованої на базі протоколу SIP, повною мірою відповідає цій вимогі.

Розширюваність протоколу. Вона характеризується можливістю доповнення протоколу новими функціями при введенні нових послуг та його адаптації до роботи з різними програмами.

Взаємодія з іншими протоколами сигналізації. Протокол SIP можна використовувати разом із протоколом Н.323. Можлива також взаємодія протоколу SIP із системами сигналізації ТфОП - DSS1 та ОКС7. Для спрощення такої взаємодії сигнальні повідомлення протоколу SIP можуть переносити як специфічний SIP, адресу, а й телефонний номер. Крім того, протокол SIP, нарівні з протоколами H.323 та ISUP/IP, може застосовуватись для синхронізації роботи пристроїв керування шлюзами.

10. Комутатори

Цілі застосування:

збільшення пропускної можливості ЛВС

створення паралельної обробки потоків пакетів внутрішньої мережі - IntraNet та зовнішньої - Internet

вирішення питань безпеки мережі

оптимізація архітектури мережі

Класифікація:

Комутатори першого рівня:

Оптичні комутатори – виконані на основі призм та працює на принципі фізики оптики (розщеплення сигналу). Вони комутують оптичні сигнали.

Комутатори другого рівня:

перемикання (cross bar) із буферизацією на вході

самаршрутизація (self route) з пам'яттю, що розділяється

високошвидкісна шина (high speed bus) bar - перемикання з буферизацією на вході, засноване на комутаційній матриці. road - керована багатовхідна пам'ять

Порівняльний аналіз технологій комутації.

Технологія cross bar забезпечує найвищу швидкодію та пропускну спроможність комутатора через відсутність внутрішньої пам'яті.

Комутатори, виконані на такій технології, вносять мінімальні тимчасові затримки в мережі передачі даних. Такі комутатори називають комутаторами для раб. групи 1-го класу. Дані комутатори простий пристрій та невелику вартість. Зображується як моноблока з обмеженою кількістю портів.

Недолік технології:

не фільтруються кадри, які мають помилки

мінімальні можливості з адміністрування

можливе внутрішнє блокування матриці road.

Оскільки в даній технології кадр повністю поміщається у внутрішню пам'ять комутатора, то поряд з MAC адресою одержувача перевіряється контрольна сума кадру, і якщо відбувається розбіжність, такий кадр комутатором видаляється.

Переваги:

відсутність блокувань

наявність фільтрації незначних кадрів

кількість портів може бути набагато більшою ніж у crossbar

більше можливостей щодо адміністрування, зокрема, з фільтрації кадрів.

Недоліки:

суттєва тимчасова затримка при обробці кадру

такі комутатори до робочої групи 1-го класу.

вартість self-road більше ніж crossbar

Комутатори 3 рівні.

Прийнято називати комутаторами із функцією маршрутизації. Працює на трьох рівнях моделі OSI. Крім мережевого завдання комутації кадрів у мережі можуть здійснювати маршрутизацію пакетів інтернет-додатків.

Немає різниці, що використовується MAC адреса або ip протокол. У нього є таблиця відповідності MAC та IP адрес.

Комутатори 4 рівня.

Технологія комутації на рівні 4 включає можливості управління продуктивністю і трафіком комутаторів рівня 2 і 3, доповнюючи їх новими функціями, в тому числі можливостями управління серверами і додатками. Нові комутатори використовують інформацію, що міститься в заголовках пакетів і відноситься до рівня 3 і 4 стека протоколів, таку як IP-адреси джерела та приймача, біти SYN/FIN, що відзначають початок та кінець прикладних сеансів, а також номери портів TCP/UDP для ідентифікації приналежності трафіку до різних програм. На підставі цієї інформації комутатори рівня 4 можуть приймати рішення про перенаправлення трафіку того чи іншого сеансу.

Маршрутизація

Мета маршрутизації: накопичення інформації для протоколів стека TCP/IP, що маршрутизуються, шляхом складання та коригування таблиці маршрутизації.

Маршрутизація виконується на мережевому рівні моделі OSI.

Мережевий рівень забезпечує вирішення наступних завдань:

Узгоджує принципи передачі даних

Вирішує проблему протоколів. WAN працює з LAN

Розрізняє формат даних

Розрізняє середовища передачі.

Це все можливе завдяки великій кількості протоколів.

Головний протокол на мережевому рівні моделі OSI IP-протокол. Його завдання передача пакетів від відправника до одержувача, де відправник та одержувач є комп'ютерами. Кожному хосту в глобальній мережі присвоюється власна IP адреса. Використовується 4 класи:


У класі А перший байт йде на структуру мережі 3 байти на адресу хоста.

У класі В 2 байти - адреса мережі, 2 байти - адреса хоста

У класі С 3 байти – адреса, 1 байт хост.

Загальна довжина IP пакета може досягати 64 байти. IP опції поширюються на методи маршрутизації.

Маршрутизація у глобальних мережах відбувається так: створюється запит, припустимо запит PING, у повідомленні є інформація IP відправника та IP одержувача. Даний запит йде на маршрутизатор, і далі пересилається на всі маршрутизатори, вони дивляться в повідомлення і визначають чи є в таблиці інформація про IP одержувача. Якщо так, у повідомленні у відповідь міститься інформація про MAC адресу одержувача. Дані записуються в таблиці ARP. Отже, встановлюється зв'язок. ARP запит - це один із величезної кількості протоколів, які працюють на мережевому рівні моделі OSI. Також на мережному рівні працюю такі протоколи, як ICMP, IPsec, RIP, DGP.

Характеристика протоколів:

надійність

стабільність

простота

збіжність

оптимальність

Класифікація протоколів за способом управління:

статичні (побудови таблиці маршрутизації виконується вручну, маршрути не змінюються з часом)

динамічні (побудова таблиці виконується автоматично у міру зміни мережі передачі даних)

Для реалізації всіх цих протоколів використовується, як уже було сказано раніше, маршрутизатор. Це мережний пристрій, призначений для з'єднання локальних мереж в єдину структуровану мережу з керованим трафіком та високими можливостями захисту.

Мультісервіс. IP - телефонія, SIP, H.323

локальна обчислювальна мережа

Для того щоб передавати голос, відео та дані у глобальних мережах були створені мережі нового покоління NGN. Завдяки NGN з'явилася можливість влаштовувати IP телефонію, аудіо(відео)конференцію. Це стало можливим за допомогою softswitch. - Програмний комутатор, що управляє сеансами VoIP. У ньому реалізується кілька підходів до побудови IP-телефонії: H.323, SIP, MGCP..323 рекомендація ITU-T, набір стандартів для передачі мультимедіа даних по мережах з пакетною передачею.

Сигналізація - формує з'єднання і керує його статусом, визначає тип даних, що передаються

Управління потоковим мультимедіа (відео та голос) - передача даних за допомогою транспортних протоколів реального часу (RTP)

Програми передачі даних.

Комунікаційні інтерфейси - взаємодія пристроїв на фізичному, канальному, мережевому рівнях.

В основу протоколу робоча група заклала такі принципи:

Простота: включає лише шість методів (функцій)

Персональна мобільність користувачів. Користувачі можуть переміщатися в межах мережі без обмежень. У цьому набір послуг залишається незмінним.

Масштабованість мережі. Структура мережі на базі протоколу SIP дозволяє легко її розширювати та збільшувати кількість елементів.

Розширюваність протоколу. Протокол характеризується можливістю доповнювати його новими функціями з появою нових послуг.

Інтеграція у стек існуючих протоколів Інтернет. Протокол SIP є частиною всесвітньої архітектури мультимедіа, розробленої комітетом IETF. Крім SIP, ця архітектура включає протоколи RSVP, RTP, RTSP, SDP.

Взаємодія з іншими протоколами сигналізації. Протокол SIP можна використовувати разом із іншими протоколами IP-телефонії, протоколами ТфОП, й у зв'язку з інтелектуальними мережами.

Таким чином softswitch дозволять організовувати мультисервіс. За допомогою мережі передачі даних користувачі можуть користуватися VoIP телефонами, IP телебаченням та багатьма іншими функціями. - Power over Ethernet, це система, що дозволяє перетворювати змінну напругу 220 В на постійне 48 В (від 36 до 52 В). Ця технологія використовується в комутаторах для живлення web камер або IP телефонів.

Головна перевага технології PoE – відсутність необхідності тягнути до мережевих пристроїв окрему електропроводку для подачі живлення туди, де її немає. Бездротові точки доступу, камери відеоспостереження, системи контролю доступу, які отримують живлення за технологією PoE, можна встановлювати скрізь, де це необхідно. Полегшується робота інсталятора у важкодоступних місцях.

Я вибрав телефон Cisco Systems CP-7906G, тому що він відповідає нашим вимогам: IP-телефон на 1 лінію з 1 портом Fast Ethernet та підтримкою PoE

Розподіл IP - адрес для ЛОМ

Є одна IP-адреса, яку визначив провайдер (заданий):

10.0.5 - IP-адреса

255.255.192/26 маска мережі

10.0.5/26 – ідентифікатор мережі

10.0.63 - широкомовецьмережа 197.10.0.0/28

10.0.1/28 197.10.0.5/28

10.0.2/28 197.10.0.6/28

10.0.3/28 197.10.0.7/28

10.0.4/28 197.10.0.8/28

10.0.9/28 - IP-телефон

10.0.15 Широкомовна адресамережа 197.10.0.16/28

10.0.17/28 197.10.0.21/28

10.0.18/28 197.10.0.22/28

10.0.19/28 197.10.0.23/28

10.0.20/28 197.10.0.24/28

10.0.31 Широкомовна адреса мережі 197.10.0.32/28

10.0.33/28 197.10.0.35/28

10.0.34/28 197.10.0.36/28

10.0.47 Широкомовна адресамережа 197.10.0.48/28

10.0.49/28 197.10.0.53/28

10.0.50/28 197.10.0.54/28

10.0.51/28 197.10.0.55/28

10.0.63 Широкомовна адреса

Програмне та апаратне забезпечення

У нашому курсовому проекті обрано галузь будівництва. Дана галузь займається створенням архітектурних проектів будівель, міських споруд та іншого. пропонує дуже високу сумісність із AutoCAD®. На додаток до цього, BricsCAD пропонує пряме 3D моделювання у форматі dwg. BricsCAD - набагато більше, ніж просто альтернатива.

Завдяки повному набору сумісних API програми сторонніх розробників можуть працювати на BricsCAD без модифікації вихідного коду.


Системний блок DNS Extreme

Тип процесора Intel Core i5

Код процесора i5 3340

Кількість ядер процесора 4

Частота процесора 3100 МГц

Розмір оперативної пам'яті 8192 Мб

Об'єм жорсткого диска 1000 Гб

Оптичний привід DVD±RW

Чіпсет графічного контролера NVIDIA GeForce GTX 650

Розмір відеопам'яті 1024 Мб

Сервер Cisco UCS C240 ​​M3

Тип процесора Intel Xeon

Чіпсет Intel® C600

Процесор Intel Xeon E5 2620

Частота процесора 2.0 ГГц

Встановлено ЦП 1

Живлення 2 x 650 Вт

Комутатор Cisco WS-C3560V2-24PS-S

Кількість портів комутатора 24 x Ethernet 10/100 Мбіт/сек

Маршрутизатор Cisco 857-K9

Об'єм оперативної пам'яті 64 Мб

Кількість портів комутатора 4 x Ethernet 10/100 Мбіт/сектелефон Cisco 7906G

Мережеві інтерфейси 1 x RJ-45 10/100BASE-TX

з портом Fast Ethernet та підтримкою PoE

Віта пара UTP 5e

(Смуга частот 125 МГц) 4-парний кабель, вдосконалена категорія 5. Швидкість передач даних до 100 Мбіт/с при використанні 2 пар та до 1000 Мбіт/с при використанні 4 пар. Кабель категорії 5e є найпоширенішим та використовується для побудови комп'ютерних мереж. Обмеження на довжину кабелю між пристроями (комп'ютер-світч, світч-комп'ютер, світч-світч) - 100 м.

Розрахунок кошторисної вартості

Обладнання/Програма

Назва

Кількість

Ціна, руб/шт

Ціна, руб

Системний блок з ОС Windows 7 Home Premium 64-bit

Клавіатура

Gigabyte GK-K6150 Multimedia USB Black

DNS OFFICE WRD-039BS Black USB

Операційна система

Microsoft Windows Server 2008 R2 Standart Edition SP1 (64-bit)

Антивірусне ПЗ

Kaspersky Internet Security

3990 на 5 ПК 1790 на 2 ПК

IP-телефон

Cisco Systems CP-7906G

UTP 4 пари кат.5e

305 м (бухта)

Plug RJ45 5E 8P8C

настінна розетка

Plug RJ45 кат.5

Кабель-канал

Кут внутрішній

Комутатор

Cisco WS-C3560V2-24PS-S

Маршрутизатор

Cisco UCS C240 ​​M3

Шафа серверна

Роботи з проектування та монтажу




Разом: 2279806 рублів

Висновок

У ході виконаної роботи було спроектовано ЛОМ підприємства, визначено трасу прокладання кабелю, було обрано необхідне обладнання та програмне забезпечення. Так само було пораховано кошторис на реалізацію ЛОМ. Підсумкові характеристики мережі вийшли такими:

Кількість робочих місць – 27, шт;

Топологія – зірка;

Швидкість передачі – 100, Мбіт/с;

Термін експлуатації - 10 років;

Кошторисна вартість ЛВС - 2200833 руб.

Список літератури

1) Лекції з предмету «Інфокомунікаційні системи» – викладач Паршин К.А.

) DNS online магазин - www.dns.ru

Другий етап створення локальної мережі є програмне проектування ЛОМ і включає налаштування сервера і РС для роботи в мережі.

Вихідні дані для програмного проектування ЛОМ зазначені у табл.2.

Таблиця 2

Вихідні дані Передостання цифра у шифрі студента
Кількість підмереж
Максимальна кількість РС у мережі
IP-адреса мережі 192.168.1 192.168.2 192.168.3 192.168.4 192.168.5 192.168.6 192.168.7 192.168.8 192.168.9 192.168.10
Установка компонента мережевої ОС DHCP DNS IIS FTP Active Directory DHCP DNS IIS FTP Active Directory DHCP DNS

Перелік робіт з програмного проектування ЛОМ:

1. Визначити IP адреси та маски підмереж для всіх РС відповідно до вихідних даних. Для цього, наприклад, можна використовувати методику, викладену в .

2. Описати процес налаштування РС для роботи в мережі.

3. Описати процес установки заданого у табл.2 компонента мережевої ОС.

Адміністрація ЛОМ

Адміністрація ЛОМ полягає у створенні облікових записів користувачів, розбиття їх на групи, створенні мережевих папок та видачі користувачам дозволів на дії з цими папками та їх вмістом. У рамках цього розділу курсової роботи студент повинен вирішити одне завдання з адміністрування ЛОМ, обравши її номер з таблиці 3 відповідно до свого шифру. У пояснювальній записці необхідно дати докладно обґрунтоване рішення задачі.

Таблиця 3

Завдання №1

Необхідно організувати доступ до спільної папки PUBLIC, виходячи з таких вимог:

· Усі користувачі групи Users повинні мати можливість зчитувати документи та файли у цій папці

· Всі користувачі Users повинні мати можливість створювати документи в цій папці

· Усі користувачі групи Users повинні мати можливість змінювати зміст, властивості та дозволи документів, що створюються в цій папці.

Вибрати потрібні дозволи для спільної папки та дозволи NTFS для забезпечення заданих вимог.

Завдання №2

Користувач Іван є членом наступних груп: Бухгалтерія, Менеджери, Оператори друку. Для загального мережевого ресурсу DELL ці групи мають такі дозволи:

· Бухгалтерія: Change

· Менеджери: Read

· Оператори друку: Full control.

Крім того, Іван має дозволи NTFS типу Read для папки DELL та її вмісту. Які дії Іван може виконувати з файлами, що входять до каталогу DELL, після підключення до них як до загальних ресурсів?

Завдання №3

Потрібно організувати доступ до спільної папки BALL, яка використовується як публічна дошка оголошень для групи користувачів Members цього домену. Користувачі цієї групи повинні мати можливість:

· Переглядати список оголошень

· У будь-який момент поміщати власні оголошення на дошку

· Не мати можливість видаляти ці оголошення після їх публікації на дошці

Вибрати необхідні дозволи для спільної папки та дозволи NTFS для забезпечення заданих вимог

Завдання №4

Необхідно організувати доступ до особистих поштових скриньок PB1, PB2, PB3 для користувачів U1, U2, U3, які є членами групи Group цього домену. У своїх особистих поштових скриньках користувачі повинні мати можливість керувати документами, а в чужих – лише поміщати нові листи, не бачачи вмісту скриньки. Вибрати потрібні дозволи NTFS для забезпечення заданих вимог

Завдання №5

User1 - член груп Group I, Group2 і Group3. Для папки FolderA Groupl має дозвіл Read, Group3 - Full Control (Повний доступ), а групі Group2 для цієї папки дозволів не призначено. Які результуючі дозволи матиме User1 для FolderA?

Завдання №6

User1 також є членом групи Sales, якій призначено дозвіл Read (Читання) для FolderB. Для User1, як окремого користувача, заборонено дозвіл Full Control (Повний доступ) для FolderB. Які результати будуть мати User1 для FolderB?

Завдання №7

Джимбоб залишається членом груп Бухгалтерія, Менеджери та Оператори друку; крім того, роздратований начальник додав його до групи Небезпечні. Ці групи мають такі дозволи на доступ до спільного ресурсу SalesFeb:

§ Бухгалтерія: Зміна, запис

§ Менеджери: Читання.

§ Оператори друку: Повний доступ.

§ Небезпечні: Немає доступу.

Крім того, Джимбоб має дозволи NTFS на читання каталогу SalesFeb та його вмісту. Які дії Джимбоб може виконувати з файлами, які входять до каталогу SalesFeb після отримання їх доступу через спільний ресурс?

Завдання №8

Ви бажаєте отримати доступ до файлу, розташованого на NTFS у загальному каталозі \UserGuide. Група продажу має дозвіл на зміну загального ресурсу. Група Маркетинг має дозвіл на читання загального ресурсу. Група Бухгалтерія має дозвіл Немає доступу до спільного ресурсу. Ви маєте дозвіл на повний доступ до об'єкта. Ви є учасником усіх трьох груп. Який дозвіл ви маєте у підсумку?

Завдання №9

Вам потрібно отримати доступ до файлу VENDORS.TXT, який знаходиться вщойно створеному загальному каталозі \\Sates\Documents домену Sales. Ви - член групи Маркетинг домену Продаж.Які додаткові установки мають бути вказані, щобВи могли б отримати доступ до файлу VENDORS.TXT?

Завдання №10

Що відбувається з дозволами, призначеними для файлу, коли файл переміщається з однієї папки до іншої на тому ж томі NTFS? Що відбувається, коли файл переміщується до папки на іншому томі NTFS?

3.2 Структура курсової роботи (проекту)

За структурою курсова робота (проект) практичного характеру складається з:

Введення, в якому розкривається актуальність та значення теми, формулюються цілі та завдання роботи;

Спеціальна частина, яка представлена ​​розрахунками, графіками, таблицями, схемами тощо;

Висновки, в яких містяться висновки та рекомендації щодо можливостей практичного застосування матеріалів роботи;

Список літератури;

Програми.

Курсова робота (проект) має починатися титульним листом. Титульний лист курсової роботи (проекту) оформляється у суворій відповідності до вимог (див. додаток №2).

Після титульного листа слід зміст (аркуш не нумерується). У ньому міститься назва розділів та підрозділів із зазначенням сторінок (див. додаток 3).

У змісті послідовно перераховуються назви структурних елементів курсової (проекту). Слід на увазі, що назви розділів змісту повинні бути короткими і чіткими, точно відповідати логіці змісту роботи. Введення та укладання додаткової розшифровки мати не повинні. Обов'язковою є вказівка ​​сторінки, з якої починаються всі пункти змісту. Заголовки у змісті повинні точно повторювати заголовки, що є в тексті курсової роботи (проекту).

Вступ є вступною, найбільш показовою частиною курсової роботи (проекту), у ньому відбиваються основні переваги роботи. Обсяг вступу зазвичай займає близько 10% від загального обсягу курсової роботи (проекту).

Вступ

У вступі відображається:

Актуальність та значимість обраної студентом для дослідження теми;

Об'єкт та предмет дослідження;

Цілі та завдання курсового дослідження;

гіпотеза дослідження;

Методи дослідження;

Припущення результати дослідження (практична значимість).

Актуальністьслід визначати як значення, важливість, пріоритетність обраної теми. Актуальність дослідження треба підтвердити положеннями та доводами на користь наукової та практичної значущості вирішення проблем та питань, зазначених у курсовій роботі (проекті).

Наприклад:

Актуальність даної роботи визначається зростаючою популярністю мережі Інтернет, зростанням кількості користувачів мережі, кількістю сервісів та можливостей. Все це представляє великі вимоги до розробки та вибору відповідного програмного забезпечення, яке має ефективно розвиватися разом із локальною комп'ютерною мережею.

Об'єкт дослідження– є той факт, подія чи явище, що розглядатиметься в курсовій роботі.

Наприклад:

Об'єктом дослідження є локальна комп'ютерна мережа.

Предмет дослідження- Це складова частина об'єкта дослідження. Саме це є головною відмінністю предмета від об'єкта дослідження.

Наприклад:

Предмет дослідження – структура та функції локальної комп'ютерної мережі.

Цілі та завдання дослідженнямістять формулювання основної мети, яка бачиться у вирішенні основної проблеми, тобто той результат, якого потрібно досягти під час дослідження. Відповідно до основної мети слід виділити і кілька завдань, вирішення яких необхідне досягнення мети.

Наприклад:

Мета роботи полягає в аналізі структури та функцій програмного забезпечення локальних комп'ютерних мереж.

Для досягнення цієї мети були поставлені та вирішені такі завдання:

- дати характеристику локальним комп'ютерним мережам.

- досліджувати структуру та функції програмного забезпечення локальних комп'ютерних мереж.

- визначити критерії вибору операційної системи локальних комп'ютерних мереж.

У самому загальному сенсі гіпотеза - це попереднє припущення (або початкова версія), підтвердження або спростування якої є завершальним етапом курсової роботи.

Гіпотезу, сформульовану у вступі, потрібно довести або спростувати у висновку. Справді важливо знати, що основною властивістю гіпотези є її проверяемость.

Перевіряється (підтверджується, доводиться чи спростовується) гіпотези з допомогою, отриманої під час дослідження інформації, аналізу наявних знань, логіки (для теоретичних робіт).

Якщо робота мала практичну частину, то гіпотеза перевіряється з урахуванням експериментів, спостережень, опитувань та інших емпіричних (практичних) методів дослідження, застосованих під час написання курсової роботи.

Наприклад:

Гіпотеза: якщо застосовувати програмне забезпечення, яке відповідає всім вимогам, то можна буде виявити, наскільки програмне забезпечення підвищить рівень розвитку локальних комп'ютерних мереж.

Методи дослідження– способи досягнення певної мети, сукупність прийомів чи операцій практичного чи теоретичного освоєння дійсності. Для вирішення конкретних завдань дослідження застосовується безліч дослідницьких методів, що групуються за різними ознаками. Так, за рівнем проникнення в сутність проблеми методи поділяються на дві групи:

1. Теоретичні методи, що служать вивчення сутності досліджуваного, розкриття його внутрішньої структури, джерел походження, механізмів розвитку та функціонування. Призначення теоретичних методів у тому, щоб встановити факти і розкрити зовнішні зв'язку, а тому, щоб пояснити, чому вони існують, чим зумовлено їх існування, і виявити можливості їх перетворення. До теоретичних методів дослідження відносяться: аналіз, синтез, узагальнення, інтерпретація, класифікація, порівняння та ін.

2. Емпіричні методи, що забезпечують накопичення, фіксацію, класифікацію та узагальнення вихідного матеріалу. До емпіричних методів дослідження відносяться: економіко-математичні методи, аналіз документів, метод математичної обробки даних та ін.

Наприклад:

Методи дослідження – збирання, узагальнення, систематизація та аналіз отриманої інформації.

Припущення про результати дослідження (практичне значення)– це у відповідь поставлені завдання дослідження, і навіть висновки, пропозиції, практичні рекомендації.

Обсяг вступу не повинен перевищувати 1-2 сторінки.

Спеціальна частина

Вибір типу та топології мережі

На підставі вибраного варіанту необхідно обґрунтувати вибір типу мережі, використовувану мережеву архітектуру, а також топологію мережі, що проектується. При проектуванні локальних мереж на основі технології Ethernet слід враховувати обмеження, зазначені у стандарті.

Серед основних обмежень можна назвати такі:

Загальна кількість станцій у мережі;

Загальна кількість станцій у сегменті;

Максимальна відстань між вузлами мережі;

Максимальна довжина сегмента;

Максимальна кількість повторювачів;

У випадку, при відхиленні від перелічених обмежень мережа може бути непрацездатною. При необхідності побудови мережі з відхиленнями від рекомендацій стандартів слід, згідно з методикою, здійснити розрахунки наступних величин:

Час подвійного обороту сигналу мережі; (Path Delay Value, PDV), яке має становити трохи більше 575 бітових інтервалів (bit);

Скорочення міжкадрового інтервалу (Path Variability Value, PW), що має становити трохи більше 49 бітових інтервалів;

Серед методів, що використовуються при побудові мереж, найвідомішим є логічна структуризація мережі. Структуризація мереж використовується для того, щоб усунути можливі обмеження, що виникають при створенні більш менш великих мереж і, отже, зробити мережу працездатною. Для усунення таких обмежень, як довжина зв'язків між вузлами, кількість вузлів у мережі, інтенсивність трафіку, що породжується вузлами, і необхідна в основному логічна структуризація. Логічна структуризація полягає в тому, що використовують таке структуроутворююче обладнання, таке як міст, комутатор, маршрутизатор і шлюз. Для структуризації логічно застосовують розбиття на віртуальні локальні мережі.

Для початкової оцінки працездатності мережі можна орієнтуватися на правило «4-х хабів», яке орієнтоване на середовище передачі даних на основі крученої пари та волоконно-оптичного кабелю (10Base-T, 10Base-F та ін). Це правило означає, що не повинно бути більше 4 концентраторів між будь-якими двома станціями мережі. Для зазначених середовищ передачі утворюються ієрархічні деревоподібні структури без петлевидних сполук.

Вибрана топологія ЛОМ повинна забезпечувати приблизно однакові можливості доступу до ресурсів сервера для всіх абонентів ЛОМ.

На схемі мають бути представлені:

Зображення вузлів мережі (клієнтів та сервера);

Зображення розміщеного мережного обладнання проектованої ЛОМ;

Зображення зв'язків та позначення їх сполучними лініями в проектованій ЛОМ;

Вибір обладнання та типу кабелю:

На підставі розробленої структурної схеми та обраної мережевої технології необхідно вибрати мережне обладнання та тип кабелю для проектування плану розташування обладнання та прокладання кабелю.

Для обраного обладнання необхідно навести основні його характеристики, які необхідно оформити як таблиці. Приклад опису обладнання наведено у таблиці 3.

Таблиця 3. Основні характеристики мережного устаткування

Характеристика Значення

Набір інформаційних розеток та розеток живлення на кожному робочому місці ЛОМ необхідно вибирати однаковим. Уніфікація кількості інформаційних гнізд (найчастіше RG45) та розеток живлення на кожному робочому місці робить кабельну систему універсальною. Це дозволить у майбутньому оперативно підлаштовувати цю комп'ютерну мережу за кожної зміни структури організації.

Найчастіше на робочому місці локальної обчислювальної мережі є:

Інформаційне гніздо RG-45 для підключення до ЛВС;

Одна розетка побутового електроживлення;

Дві розетки електроживлення для комп'ютерів;

Вибір програмного забезпечення

На підставі розробленої структурної схеми мережі необхідно обґрунтувати вибір програмного забезпечення для робочих станцій та сервера, якщо він є. Тут необхідно описати основні характеристики вибраних операційних систем.

Розробка плану розташування обладнання та прокладання кабелю

На підставі обраного типу та топології мережі, а також обраного мережного обладнання та типу кабелю необхідно розробити план розташування обладнання та прокладання кабелю. При розробці плану обґрунтувати розташування комутаторів та сервера, прокладання кабель-каналів та переходи по поверхах. Плани прокладання кабельних трас виконуються на основі будівельних планів поверхів будівлі. На цих планах мають бути зазначені:

Приміщення, де проектується розташування вузлів активного устаткування ЛВС;

Траси проходження з'єднувальних ліній між вузлами ЛОМ та абонентами;

Точки переходу між будівлями/поверхами, які використовуються для прокладання кабелю

При проектуванні кабельних трас слід враховувати, що

Кабелі зв'язку прокладаються (головним чином) вздовж коридорних стін на висоті не менше ніж 2,4 м;

Переходи кабелів через міжкімнатні перебирання допускаються як виняток, не далі, ніж із цієї кімнати до сусідньої;

Прокладання кабелів з коридору в кімнату, як правило, не зв'язується з дверним отвором.

На плані необхідно зазначити таку інформацію:

Розміри кімнат, коридорів;

Межетажні шахти (стояки) силові та слаботочні;

Щити живлення;

Комунікаційні вузли ЛОМ та телефонії (їх справжнє та передбачуване розташування)

Розрахунок необхідної кількості обладнання

Довжина кабелю залежить від кількості та розташування робочих станцій, сервера та іншого мережного обладнання, так як від кожного мережевого пристрою до комутатора прокладається окремий кабель;

При розрахунку довжини горизонтального кабелю враховуються такі очевидні становища. Кожна телекомунікаційна розетка зв'язується з комутаційним обладнанням на кросовому поверху одним кабелем. Відповідно до стандарту ISO/IEC 11801 довжина кабелів горизонтальної підсистеми не повинна перевищувати 90 м. Кабелі прокладаються кабельними каналами. Беруться до уваги також спуски, підйоми та повороти цих каналів.

Існує два методи обчислення кількості кабелю для горизонтальної підсистеми:

Метод підсумовування

Емпіричний метод

Метод підсумовування полягає у підрахунку довжини траси кожного горизонтального кабелю з наступним складанням цих довжин. До отриманого результату додається технологічний запас величиною до 13%, а також запас для виконання обробки в розетках та на кросових панелях. Перевагою аналізованого методу є висока точність. Однак за відсутності засобів автоматизації та проектування комп'ютерних мереж із великою кількістю портів такий підхід виявляється надзвичайно трудомістким, що практично виключає, зокрема, прорахунок кількох варіантів організації кабельної системи. Він може бути рекомендований для використання лише у разі проектування мереж з невеликою кількістю комп'ютерів:

Де n-кількість комп'ютерів

L – довжина сегмента кабелю

K S - коефіцієнт технологічного запасу - 1,3 (13%), який враховує особливості прокладання кабелю, всі спуски, підйоми, повороти, міжповерхові наскрізні отвори (за їх наявності) і запас для виконання оброблення кабелю.

Довжина кабелю, необхідного для кожного приміщення, дорівнює сумі довжин сегментів всіх вузлів цього приміщення, помноженого на коефіцієнт технологічного запасу, наприклад, якщо в приміщенні розташовується три вузли мережі, то розрахунок кабелю проводиться наступним чином

Таким чином, проводиться розрахунок кількості кабелю для решти приміщень.

Розрахунок необхідної кількості кабелю можна навести в таблиці 4:

Таблиця 4. Розрахунок необхідної кількості кабелю

Довжина кабелю, необхідного для всіх приміщень, розраховується за формулою

L заг =L 1 +L 2 +L 3 +...+L n

Наприклад,

L заг =165.75+292.5+165.75+292.5=916.5 м

Емпіричний метод реалізує практично положення відомої центральної граничної теореми теорії ймовірностей і, як показує, досвід розробки, дає хороші результати для кабельних систем з числом робочих місць понад 30. Його сутність полягає у застосуванні для підрахунку загальної довжини горизонтального кабелю, що витрачається на реалізацію конкретної мережі , узагальненої емпіричної формули

Відповідно до цього методу середня довжина кабелю Lav, приймається рівною

Де L min і L max довжина кабельної траси від точки введення кабельних каналів у кросову до телекомунікаційної розетки відповідно до найближчого та найдальшого робочого місця, розрахована з урахуванням особливостей прокладання кабелю, всіх спусків, підйомів та поворотів.

Розрахунок кабель-каналу проводиться за периметром кожного приміщення, потім усе підсумовується.

Весь перелік необхідного обладнання необхідно провести у таблиці 5

Таблиця 5. Специфікація обладнання

У висновку розміщуються підсумки дослідження, висновки, яких прийшов автор, рекомендації щодо можливостей практичного використання матеріалів роботи, подальші перспективи вивчення теми.

Найважливіша вимога до висновку – його стислість і чіткість. Рекомендований обсяг укладання – від 1 до 2 сторінок.

Допускається побудова тексту укладання як списку найважливіших висновків, що у роботі. Буде доцільним співвіднести зроблені у роботі висновки з цілями та завданнями, які автор сформулював у вступі.

Висновки, сформульовані у висновку, є результатом проведеного дослідження, тому вони мають бути розкриті та аргументовані в основній частині. Не можна формулювати висновки та пропозиції, з приводу яких у основній частині дослідження не проводилося.

Список літератури має містити список літератури. Розташування джерел у списку:

1. офіційні документи:

4. журнали, газети.

Допускається залучення матеріалів та даних, отриманих через Інтернет. У цьому випадку крім назви та автора матеріалу необхідно вказати сайт та дату отримання.

Пошук та відбір джерел літератури є важливим аспектом попередньої роботи. Список використаних джерел дозволяє значно оцінити якість дослідження. Список літературних джерел має містити щонайменше 15 найменувань використаних джерел. По кожному джерелу вказують прізвище та ініціали автора, назву праці, місце видання, видавництво, рік видання, обсяг (кількість сторінок). У статтях, що надруковані в періодичних виданнях, зазначаються прізвище та ініціали автора, назва статті чи журналу, рік видання та його номер або назва та дата випуску періодичного видання.

При складанні списку використаної літератури слід дотримуватися загальноприйнятих стандартів ГОСТ 7.1.84 «Бібліографічний опис документа. Загальні вимоги та правила складання» (див. Додаток 6).

Додатки повинні включати допоміжний матеріал, який при включенні в основну частину роботи захаращує текст.

Одночасно до роботи додаються в заповненому вигляді всі допоміжні матеріали, що належать до теми, до основного змісту курсової роботи, які необхідні для підвищення наочності викладених питань і пропозицій. До них відносяться проміжні розрахунки, таблиці додаткових цифрових даних, електричні структурні схеми, схеми побудови мережі та інші ілюстрації допоміжного характеру.


ОФОРМЛЕННЯ КУРСОВОЇ РОБОТИ (ПРОЕКТУ)

Обсяг курсової роботи (проекту) не перевищує 30 сторінок друкованого тексту. Робота друкується 14 кеглем Times New Roman, міжрядковий інтервал – 1,5, відступ – 1,25, вирівнювання тексту за шириною. Матеріал додатків до загального списку не входить. Кількість сторінок програм не обмежена.

Курсова робота (проект) повинна бути написана на одному боці аркуша білого паперу формату А4 чорним кольором чорнила з дотриманням полів: ліве –30 мм, праве –15 мм, верхнє та нижнє – 20 мм.

У тексті Вступ, кожен розділ Основної частини, Висновок, Список використаної літератури та Програми починаються з нової сторінки.

Назви розділів та підрозділів повинні повністю відповідати їхньому формулюванню у Змісті роботи. Заголовки розділів слід писати по центру великими літерами. Перенесення слів у заголовках не допускаються. Крапка наприкінці заголовка не ставиться. Якщо заголовок складається з двох речень, їх розділяють крапкою. Назва підрозділів слід писати малими літерами по ширині з відступом 1,27, назви заголовків та підзаголовків виділяються жирним шрифтом.

Сторінки нумеруються арабськими цифрами без точки внизу сторінки центром. Перша сторінка тексту нумерується цифрою 3 (після титульного листа та змісту). Титульний лист та зміст включаються до загальної нумерації сторінок, але номер сторінки на них не проставляється.

При оформленні додатків має використовуватися нумерація: Додаток 1, Додаток 2 тощо. д. Нумерація Додатків відповідає порядку появи посилань на них у тексті курсової роботи. У змісті роботи назви додатків не вказуються. Кожна нова програма починається з нової сторінки із зазначенням свого номера (у правому верхньому кутку без виділення) і має назву, що відображає його зміст (по центру напівжирним шрифтом).

Посилання на літературу, що використовується, наводяться в квадратних дужках – проставляється номер відповідно до списку літератури, наприклад: . Посилання кілька джерел зі списку проставляються у квадратних дужках через кому: . У разі цитування вказуються не тільки номер джерела зі списку літератури, а й номер сторінки, на якій викладено матеріал, що використовується. Номер джерела та номер сторінки поділяються знаком «точка з комою», наприклад: або . Прийнятні посилання виду.

Таблиці застосовують для кращої наочності та зручності порівняння показників. Назва таблиці, за його наявності, має відбивати її зміст, бути точним, коротким. Таблиці в роботі (проекті) розташовуються безпосередньо після тексту, в якому вони згадуються вперше, або на наступній сторінці. На всі таблиці мають бути посилання у тексті.

Нумерація таблиць має бути наскрізною в межах розділу (підрозділу) курсової роботи (проекту). Порядковий номер таблиці проставляється у верхньому правому куті над її назвою після слова «Таблиця». Заголовок таблиці розміщується над таблицею та вирівнюється по центру рядка, точка наприкінці заголовка не ставиться. Таблицю з великою кількістю рядків допускається переносити на інший аркуш (сторінку) слово "Таблиця", номер та її заголовок вказують один раз над першою частиною таблиці, над іншими частинами пишуть слово "Продовження" та вказують номер таблиці, наприклад: "Продовження таблиці 1" .

Заголовки граф таблиці вказуються у формі однини, називного відмінка. Заголовки граф починають з великих літер напівжирного зображення, а підзаголовки - з малих. Якщо підзаголовки мають самостійне значення, їх починають із великої літери. Якщо цифрові дані у графах таблиці мають різну розмірність, вона вказується у заголовку кожної графи. Якщо всі параметри, розміщені у таблиці, мають одну розмірність, скорочене позначення одиниці виміру поміщають над таблицею. Якщо всі дані у рядку мають одну розмірність, її вказують у відповідному рядку таблиці. Якщо цифрові чи інші дані у графі таблиці не наводяться, то графі ставлять прочерк. Текст у таблиці друкується 12 кеглів Times New Roman, міжрядковий інтервал – 1, вирівнювання тексту за шириною.

Наприклад:

Федеральне агентство з освіти

Державний освітній заклад

Уфімський державний авіаційний технічний університет

Крім основних компонентів мережа може включати до складу блоки безперебійного живлення, резервні прилади, сучасні об'єкти, що динамічно розподіляються, і різні типи серверів (такі як файл-сервери, принт-сервери або архівні сервери).

Створюючи ЛОМ, розробник стоїть перед проблемою: при відомих даних про призначення, переліку функцій ЛОМ та основних вимогах до комплексу технічних та програмних засобів ЛОМ побудувати мережу, тобто вирішити наступні завдання:

Визначити архітектуру ЛОМ: вибрати типи компонентів ЛОМ;

Здійснити оцінку показників ефективності ЛОМ;

Визначити вартість ЛОМ.

При цьому повинні враховуватися правила з'єднання компонентів ЛОМ, що ґрунтуються на стандартизації мереж, та їх обмеження, специфіковані виготовлювачами компонент ЛОМ.

Конфігурація ЛОМ для АСУ істотно залежить від особливостей конкретної прикладної області. Ці особливості зводяться до типів переданої інформації (дані, мова, графіка), просторового розташування абонентських систем, інтенсивностей потоків інформації, допустимих затримок інформації при передачі між джерелами та одержувачами, обсягів обробки даних у джерелах та споживачах, характеристик абонентських станцій, зовнішніх кліматичних, електромагнітних факторам, ергономічним вимогам, вимогам до надійності, вартості ЛОМ тощо.

Вихідні дані для проектування ЛОМ можуть бути отримані в ході передпроектного аналізу прикладної області, для якої має бути створена АСУ. Ці дані уточнюються потім у результаті прийняття рішень на етапах проектування ЛОМ та побудови дедалі точніших моделей АСУ, що дозволяє в «Технічному завданні на ЛОМ» сформулювати вимоги до неї. Найкраща ЛОМ - це та, яка задовольняє всім вимогам користувачів, сформульованим у технічному завданні на розробку ЛОМ, при мінімальному обсязі капітальних та експлуатаційних витрат.

МЕТА РОБОТИ

Отримання навичок вибору топології, елементів локальної обчислювальної мережі, а також розрахунку часу затримки сигналу.


КОРОТКІ ТЕОРЕТИЧНІ ВІДОМОСТІ

Проектування конфігурації ЛОМ відноситься до етапу проектування технічного забезпечення автоматизованих систем і здійснюється на цьому етапі після розподілу функції автоматизованої системи по абонентських станціях ЛОМ, вибору типів абонентських станцій, визначення фізичного розташування абонентських станцій.

Завдання на проектування включає вимоги до ЛОМ, вказівки про доступні компоненти апаратних та програмних засобів, знання про методи синтезу та аналізу ЛОМ, переваги та критерії порівняння варіантів конфігурації ЛОМ. Розглянемо варіанти топології та склад компонентів локальної обчислювальної мережі.

1. Топологія ЛОМ.

Топологія мережі визначається способом з'єднання вузлів каналами зв'язку. На практиці використовуються 4 базові топології:

Зіркоподібна (рис. 1);

Кільцева (рис. 2);

Шинний (рис. 3);

Деревоподібна (рис. 1 *);

Комірчаста (рис. 4).

Топології обчислювальних мереж можуть бути різними, але для локальних обчислювальних мереж типовими є лише три: кільцева, шинна, зіркоподібна. Іноді для спрощення використовують терміни – кільце, шина та зірка.

Деревоподібна топологія (ієрархічна, вертикальна). У цій топології вузли виконують інші інтелектуальніші функції, ніж у топології «зірка». Мережева ієрархічна топологія нині є одним із найпоширеніших. ПЗ для управління мережею є відносно простим, і ця топологія забезпечує точку концентрації для управління та діагностування помилок. У більшості випадків мережею керує станція A на верхньому рівні ієрархії, і поширення трафіку між станціями також ініціюється станцією А. Багато фірм реалізують розподілений підхід до ієрархічної мережі, при якому в системі підлеглих станцій кожна станція забезпечує безпосереднє управління станціями, що знаходяться нижче в ієрархії. Зі станції A проводиться управління станціями B і C. Це зменшує навантаження на ЛОМ через виділення сегментів.

Комірчаста топологія (змішана або багатозв'язна). Мережа з комірчастою топологією є, як правило, непов'язаною мережею вузлів комутації повідомлень (каналів, пакетів), до яких приєднуються кінцеві системи. Усі КС є виділеними двоточковими. Такого роду топологія найчастіше використовуються у великомасштабних та регіональних обчислювальних мережах, але іноді вони застосовуються і в ЛОМ. Привабливість комірчастої топології полягає у відносній стійкості до перевантажень і відмов. Завдяки множинності шляхів зі станції в станцію трафік може бути направлений в обхід вузлів, що відмовили або зайняті.

Топологія мережі впливає на надійність, гнучкість, пропускну здатність, вартість мережі та час відповіді (див. Додаток 1).

Вибрана топологія мережі повинна відповідати географічному розташуванню мережі ЛОМ, вимогам, встановленим для характеристик мережі, переліченим у таблиці. Топологія впливає довжину ліній зв'язку.

Рис.1. Топологія зірка Рис.2 Топологія кільце

https://pandia.ru/text/78/549/images/image004_82.gif" width="279" height="292 src=">

Рис. 1* Топологія розподілена зірка

Рис.3 Топологія

лінійна шина

прозоре" з'єднання декількох локальних мереж або декількох сегментів однієї і тієї ж мережі, що мають різні протоколи. Внутрішні мости з'єднують більшість ЛОМ за допомогою мережевих плат у файловому сервері. однак однорідних обчислювальних мереж.

У тому випадку, коли мережі, що з'єднуються, відрізняються по всіх рівнях управління, використовується кінцева система типу шлюз, у якій узгодження складає рівні прикладних процесів. За допомогою міжмережевого шлюзу з'єднуються між собою системи, що використовують різні операційні середовища та протоколи високих рівнів

9. Вихідні дані до завдання

Користувачі:студенти, викладачі, інженери, програмісти, лаборанти, техніки, кафедри автоматизованих систем управління УГАТУ.

Функції:

1) реалізація навчального процесу на лабораторних, практичних заняттях, виконання курсового та дипломного проектування;

2) організація навчального процесу, підготовка до проведення занять, розробка методичного забезпечення;

3) розробка програмного забезпечення для роботи у мережі;

4) профілактика та ремонт обладнання.

Розрахунок вартість обладнання ЛОМ:

ЛВС повинна допускати підключення великого набору стандартних та спеціальних пристроїв, у тому числі: ЕОМ, терміналів, пристроїв зовнішньої пам'яті, принтерів, графобудівників, факсимільних пристроїв, контрольного та керуючого обладнання, апаратури підключення до інших ЛОМ та мереж (у тому числі і до телефонних) і т.д.

ЛОМ повинна доставляти дані адресату з високим ступенем надійності (коефіцієнт готовності мережі має бути не менше 0.96), повинна відповідати існуючим стандартам, забезпечувати "прозорий" режим передачі даних, допускати просте підключення нових пристроїв та відключення старих без порушення роботи мережі тривалістю не більше 1 с. ; достовірність передачі має бути не більше +1Е-8.

11. Перелік завдань із проектування ЛОМ

11.1. Вибрати топологію ЛОМ (і довести вибір).

11.2. Намалювати функціональну схему ЛОМ та скласти перелік апаратних засобів.

11.3. Вибрати оптимальну конфігурацію ЛОМ.

11.4. Здійснити орієнтовне трасування кабельної мережі та розрахувати довжину кабельного з'єднання для обраної топології з урахуванням переходів між поверхами. Оскільки існують обмеження на максимальну довжину одного сегмента локальної мережі для певного типу кабелю та заданої кількості робочих станції, необхідно встановити необхідність використання повторювачів.

11.5. Визначити затримку розповсюдження пакетів у спроектованій ЛОМ.

Для розрахунків треба виділити в мережі шлях з максимальним подвійним часом проходження та максимальною кількістю репітерів (концентраторів) між комп'ютерами, тобто шлях максимальної довжини. Якщо таких шляхів кілька, то розрахунок повинен проводитись для кожного з них.

Розрахунок у разі ведеться виходячи з таблиці 2.

Для обчислення повного подвійного (кругового) часу проходження сегмента мережі необхідно помножити довжину сегмента на величину затримки на метр, взяту з другого стовпця таблиці. Якщо сегмент має максимальну довжину, можна відразу взяти величину максимальної затримки для даного сегмента з третього стовпця таблиці.

Потім затримки сегментів, що входять у шлях максимальної довжини, треба підсумувати і додати до цієї суми величину затримки для приймальних вузлів двох абонентів (це три верхні рядки таблиці) і величини затримок для всіх репітерів (концентраторів), що входять в даний шлях (це три нижні рядки) таблиці).

Сумарна затримка має бути меншою, ніж 512 бітових інтервалів. При цьому слід пам'ятати, що стандарт IEEE 802.3uрекомендує залишати запас у межах 1 – 4 бітових інтервалів для обліку кабелів усередині сполучних шаф та похибок вимірювання. Краще порівнювати сумарну затримку з величиною 508 бітових інтервалів, а не 512 бітових інтервалів.

Таблиця 2.

Подвійні затримки компонентів мережі Fast Ethernet(величини затримок дано у бітових інтервалах)

Тип сегменту

Затримка на метр

Макс. затримка

Два абоненти TX/FX

Два абоненти TX/FX

Два абоненти T4

Два абоненти T4

Один абонент T4і один TX/FX

Один абонент T4і один TX/FX

Екранована кручена пара

Оптоволоконний кабель

Репітер (концентратор) класу I

TX/FX

Репітер (концентратор) класу ІІ з портами TX/FX

Репітер (концентратор) класу ІІ з портами T4

Репітер (концентратор) класу ІІ з портами T4

Усі затримки, наведені у таблиці, дано для найгіршого випадку. Якщо відомі тимчасові характеристики конкретних кабелів, концентраторів та адаптерів, то практично завжди краще використовувати саме їх. У ряді випадків це може дати помітне збільшення до допустимого розміру мережі.

Приклад розрахунку мережі, показаної на рис. 5:

Тут існують два максимальні шляхи: між комп'ютерами (сегменти А, В і С) і між верхнім (на малюнку) комп'ютером і комутатором (сегменти А, В і D). Обидва ці шляхи включають два 100-метрових сегменти і один 5-метровий. Припустимо, що всі сегменти є 100BASE-TXі виконані на кабелі категорії 5. Для двох 100-метрових сегментів (максимальна довжина) з таблиці слід взяти величину затримки 111,2 бітових інтервалів.

Рис 5. Приклад максимальної конфігурації мережі Fast Ethernet

Для 5-метрового сегмента при розрахунку затримки множиться 1,112 (затримка на метр) на довжину кабелю (5 метрів): 1,112 * 5 = 5,56 бітових інтервалів.

Величина затримки для двох абонентів ТХіз таблиці – 100 бітових інтервалів.

З таблиці величини затримок для двох репітерів класу II – по 92 бітові інтервали.

Підсумовуються всі перелічені затримки:

111,2 + 111,2 + 5,56 + 100 + 92 + 92 = 511,96

це менше 512, отже, дана мережа буде працездатна, хоч і на межі, що не рекомендується.

11.6. Визначити надійність ЛОМ

Для моделі з двома станами (працює і не працює) можливість працездатності компонента або, простіше надійність, можна розуміти по-різному. Найбільш поширеними є формулювання:

1. доступність компонента

2. надійність компонента

Доступність використовується у контексті ремонтоспроможних систем. Зі сказаного слід, що компонент може бути в одному з трьох станів: працює, не працює, в процесі відновлення. Доступність компонента визначається як можливість його роботи у випадковий момент часу. Оцінка величини доступності проводиться з урахуванням середнього часу відновлення у робочий стан та середнього часу у не робочому стані. Надійність можна записати:

______________середній час повністю______________

середній час до відмови + середній час відновлення

Кількісні значення показників надійності АІС повинні бути не гіршими за наступні:

Середній час напрацювання на відмову комплексу програмно-технічних засобів (КПТС) АІС має становити щонайменше 500 годин;

Середній час напрацювання на відмову одиничного каналу зв'язку АІС має становити щонайменше 300 годин;

Середній час напрацювання на відмову серверів АІС має становити щонайменше 10000 годин;

Середній час напрацювання на відмову ПЕОМ (у складі АРМ) має становити щонайменше 5000 годин;

Середній час напрацювання на відмову одиничної функції прикладного програмного забезпечення (ППО) КПТС АІС має становити щонайменше 1500 годин;

Середній час відновлення працездатності КПТС АІС має становити трохи більше 30 хвилин; при цьому:

Середній час відновлення працездатності КПТС після відмов технічних засобів має становити не більше 20 хвилин, без урахування часу організаційних простоїв;

Середній час відновлення працездатності КПТС після відмови загального чи спеціального програмного забезпечення АІС – не більше 20 хвилин без урахування часу організаційних простоїв;

Середній час відновлення працездатності одиничного каналу зв'язку КПТС має становити трохи більше 3 годин;

Середній час відновлення працездатності КПТС у разі відмови або збою через алгоритмічні помилки прикладного програмного забезпечення програмно-технологічного комплексу (ПТК) АІС, без усунення яких неможливе подальше функціонування КПТС або ПТК АІС – до 8 годин (з урахуванням часу на усунення помилок).

12.1. Перелік етапів проектування конфігурації ЛОМ із зазначенням прийнятих проектних рішень.

12.2. Функціональна схема ЛОМ (креслення ЛОМ із зазначенням марок обладнання та ліній зв'язку). У схемі рекомендується відзначити кількість робочих станцій у різних сегментах ЛОМ, можливі резерви розширення та «вузькі» місця.

12.3. Результати розрахунків вартості ЛОМ (звести до таблиці із зазначенням найменування, кількості одиниць, ціни та вартості). При розрахунку вартості врахувати витрати на проектування та монтаж ЛОМ.

Найменування

Кількість

Вартість

Примітка

12.4 Здійснити розрахунок затримки ЛОМ та її надійності.

Додаток 1.

Таблиця 1

Порівняльні дані щодо характеристик ЛОМ

Характеристика

Якісна оцінка показників

Шинної та деревоподібної мережі

Кільцевої мережі

Зіркоподібної мережі

Час відповіді

tвідп.

У маркерній шині
tвідп.передбачувано і залежить від кількості вузлів мережі. У випадковій шині
t відп.залежить від навантаження

tвідп.Є функція від числа вузлів мережі

toтв.залежить від навантаження та тимчасових характеристик центрального вузла

Пропускна спроможність З

У маркерній шині залежить кількості вузлів. У випадковій шині Ззбільшується при невеликих спорадичних навантаженнях і падає при обміні довгими повідомленнями в стаціонарному режимі

Зпадає при додаванні нових вузлів

Ззалежить від продуктивності центрального вузла та пропускної спроможності абонентських каналів

Надійність

Відмови АС не впливають на працездатність решти мережі. Розрив кабелю виводить з ладу шинну ЛОМ.

Відмова однієї АС не призводить до відмови всієї мережі. Однак використання обхідних схем дозволяє захистити мережу від відмов АС

Відмови АС не впливають на працездатність решти мережі. Надійність ЛВС визначається надійністю центрального вузла

Набір параметрів ліній зв'язку ЛОМвходять: смуга пропускання та швидкість передачі даних, здатність до двоточкової, багатоточкової та/або широкомовної передачі (тобто допустимі застосування), максимальна протяжність і кількість абонентських систем, що підключаються, топологічна гнучкість і трудомісткість прокладки, стійкість до перешкод і вартість.

Головна проблема полягає в одночасному забезпеченні показників, наприклад, найвища швидкість передачі даних обмежена максимально можливою відстанню передачі даних, при якій забезпечується ще необхідний рівень захисту даних. Легка нарощування і простота розширення кабельної системи впливають на її вартість.

Умови фізичного розташування допомагають найкраще визначити тип кабелю і його топологію. Кожен тип кабелю має власні обмеження максимальної довжини: кручена пара забезпечує роботу на коротких відрізках, одноканальний коаксіальний кабель - на великих відстанях, багатоканальний коаксіальний а волоконно-оптичний кабель - на дуже високих відстанях.

Швидкість передачі даних також обмежена можливостями кабелю: найбільша у волоконно-оптичного, потім йдуть одноканальний коаксіальний, багатоканальний кабеліі кручена пара. Під необхідні характеристики можна підібрати наявні кабелі.

Fast Ethernet 802.3u не є самостійним стандартом, а є доповненням до існуючого стандарту 802.3 у вигляді глав. Нова технологія Fast Ethernet зберегла весь MACрівень класичного Ethernet, але пропускну здатність було підвищено до 100 Мбіт/с. Отже, оскільки пропускна здатність збільшилася в 10 разів, то бітовий інтервал зменшився в 10 разів і став тепер дорівнює 0,01 мкс. Тому у технології Fast Ethernetчас передачі кадру мінімальної довжини в бітових інтервалах залишилося тим самим, але рівним 5,75 мкс. Обмеження на загальну довжину мережі Fast Ethernetзменшилося до 200 метрів. Усі відмінності технології Fast Ethernetвід Ethernetзосереджені фізично. Рівні MACі LLCв Fast Ethernetзалишилися абсолютно тими самими.

Офіційний стандарт 802.3u встановив три різні специфікації для фізичного рівня Fast Ethernet:

- 100Base-TX- для двопарного кабелю на неекранованій кручений парі UTPкатегорії 5 або екранованої крученої пари STP Type 1;

- 100Base-T4- для чотирипарного кабелю на неекранованій кручений парі UTPкатегорії 3, 4 чи 5;

100Base-FX – для багатомодового оптоволоконного кабелю, використовуються два волокна.

В Ethernetвводиться 2 класи концентраторів: 1-го класу та 2-го класу. Концентратори 1-го класу підтримують всі типи кодування фізичного рівня ( TX, FX, T4), тобто порти можуть бути різні. Концентратори 2-го класу підтримують лише один тип кодування фізичного рівня: або TX/FX, або T4.

Граничні відстані від хаба до вузла:

- TX- 100 м, FX- багатомодові: 412 м (напівдуплекс), 2км (повний). Одномодові: 412 м (напівдуплекс), до 100 км (повний), T4- 100 м.

Концентратор 1-го класу в мережі може бути тільки один, концентраторів 2-го класу – два, але між ними 5 м.

Віта пара (UTP)

Найбільш дешевим кабельним з'єднанням є двожильне з'єднання витим дротом, часто зване кручений парою (twisted pair). Вона дозволяє передавати інформацію зі швидкістю до 10-100 Мбіт/с, легко нарощується, проте є перешкодно захищеною. Довжина кабелю не може перевищувати 1000 м за швидкості передачі 1 Мбіт/с. Перевагами є низька ціна та проста установка. Для підвищення перешкодозахищеності інформації часто використовують екрановану кручену пару. Це збільшує вартість крученої пари та наближає її ціну до ціни коаксіального кабелю.

1. Традиційний телефонний кабель, ним можна передавати мова, але не дані.

2. Здатний передавати дані зі швидкістю до 4 Мбіт/с. 4 кручені пари.

3. Кабель здатний передавати дані зі швидкістю до 10 Мбіт/с. 4 кручені пари з дев'ятьма витками на метр.

4. Кабель здатний передавати дані зі швидкістю до 16 Мбіт/с. 4 кручені пари.

5. Кабель здатний передавати дані зі швидкістю до 100 Мбіт/с. Складається з чотирьох кручених пар мідного дроту.

6. Кабель, здатний передавати дані зі швидкістю до 1 Гб/с, складається з 4 кручених пар.

Коаксіальний кабель має середню ціну, схиблений і застосовується для зв'язку на великі відстані (кілька кілометрів). Швидкість передачі від 1 до 10 Мбіт/с, а деяких випадках може досягати 50 Мбіт/с. Коаксіальний кабель використовується для основної та широкосмугової передачі інформації.

Широкополосний коаксіальний кабель несприйнятливий до перешкод, легко нарощується, але його ціна висока. Швидкість передачі дорівнює 500 Мбіт/с. При передачі інформації в базисній смузі частот на відстань понад 1,5 км. потрібний підсилювач, або так званий повторювач ( repeater). Тому сумарна відстань під час передачі інформації збільшується до 10 км. Для обчислювальних мереж із топологією шина або дерево коаксіальний кабель повинен мати на кінці узгоджувальний резистор (terminator).

Ethernet-кабельтакож є коаксіальним кабелем із хвильовим опором 50 Ом. Його називають ще товстий Ethernet (thick) або жовтий кабель (yellow cable). Він використовує 15-контактне стандартне включення. Внаслідок перешкоди є дорогою альтернативою звичайним коаксіальним кабелям. Максимально доступна відстань без повторювача не перевищує 500 м, а загальна відстань мережі Ethernet - близько 3000 метрів. Ethernet-кабель, завдяки своїй магістральній топології, використовує в кінці лише один резистор навантаження.

Дешевшим, ніж Ethernet-кабель, є з'єднання Cheapernet-кабельабо, як його часто називають, тонкий (thin) Ethernet. Це також 50-омний коаксіальний кабель зі швидкістю передачі інформації в 10 мільйонів біт/с.

При з'єднанні сегментів Cheapernet-кабелютакож потрібні повторювачі. Обчислювальні мережі з Cheapernet-кабелеммають невелику вартість та мінімальні витрати при нарощуванні. З'єднання мережних плат проводиться за допомогою широко використовується малогабаритних байонетних роз'ємів ( СР-50). Додаткове екранування не потрібне. Кабель приєднується до ПК за допомогою трійникових з'єднувачів ( Tconnectors). Відстань між двома робочими станціями без повторювачів може становити максимум 300 м, а загальна відстань для мережі Cheapemet-кабелі -близько 1000 м. Приймач Cheapernet розташований на мережній платі і використовується як для гальванічної розв'язки між адаптерами, так посилення зовнішнього сигналу.

Найбільш дорогими є оптопровідники, звані також скловолоконним кабелем. Швидкість поширення інформації з них досягає кількох гігабіт на секунду. Зовнішній вплив перешкод практично відсутній. Застосовуються там, де виникають електромагнітні поля перешкод або потрібна передача інформації на великі відстані без використання повторювачів. Вони мають протипідслухувальні властивості, так як техніка відгалужень в оптоволоконних кабелях дуже складна. Оптопровідники об'єднуються в ЛОМ за допомогою зіркоподібного з'єднання.

2 види оптоволокна:

1)одномодовий кабель- Використовується центральний провідник малого діаметра, порівнянного з довжиною хвилі світла (5-10мкм). При цьому всі промені світла поширюються вздовж оптичної осі світловоду, не відбиваючись від зовнішнього провідника. Як використовують лазер. Довжина кабелю – 100км та більше.

2) многомодовый кабель – використовують ширші внутрішні сердечники (40-100мкм). У внутрішньому провіднику одночасно існує кілька світлових променів, що відбиваються від зовнішнього провідника під різними кутами. Кут відображення зв. моди променя. Як джерело випромінювання застосовуються світлодіоди. Довжина кабелю – до 2 км.

СПИСОК ЛІТЕРАТУРИ

Оліфер мережі. Принципи, технології, протоколи. - Спб: Пітер, 20с.

Гук, М. Апаратні засоби локальних мереж. Енциклопедія. - СПб. : Вид-во Пітер, 2004. - 576 с.

Новіков, мережі: архітектура, алгоритми, проектування. - М.: ЕКОМ, 2002. - 312с. : іл. ; 23див. - ISBN-8.

Єпанешников, обчислювальні мережі/, .- Москва: Діалог-МІФІ, 2005.- 224 с.

1. http://*****/, система для автоматичного створення проектів локальних обчислювальних мереж
Упорядники: Микола Михайлович Дубінін

Руслан Миколайович Агапов

Геннадій Володимирович Старцев

ПРОЕКТУВАННЯ ЛОКАЛЬНОЇ ВИЧИСЛЮВАЛЬНОЇ МЕРЕЖІ

Лабораторний практикум з дисципліни

«Мережі ЕОМ та телекомунікації»

Підписано до друку хх.05.2008. Формат 60х84 1/16.

Папір офсетний. Друк плоский. Гарнітура Times New Roman.

Ум. піч. л. . Ум. кр. - Отт. . Уч. - Вид. л. .

Тираж 100 екз. Замовлення №

ГОУ ВПО Уфімський державний авіаційний

технічний університет

Центр оперативної поліграфії УГАТУ

Уфа-центр, вул. К. Маркса, 12

Федеральне агентство з освіти Російської Федерації

Пензенський державний університет

Кафедра «Інформаційна безпека систем та технологій»

ПОЯСНЮВАЛЬНА ЗАПИСКА

до курсового проектування на тему

"Проектування локальної мережі організації"

ПДУ 2.090105.001 ПЗ

Дисципліна СиСПІ

Розробив студент.

Проект прийнято з оцінкою__________

Керівник проекту.

Пенза 2006


Пояснювальна записка: 28 с., 2 джерела, 4 рис., 3 табл.

ЛОКАЛЬНА МЕРЕЖА, ВІТА ПАРА, 100BASE-TX, СЕРВЕР, ІНФОЛОГІЧНА МОДЕЛЬ, КОРИСТУВАЧ, МАРШРУТИЗАТОР

Об'єктом дослідження є підприємство із розробки програмного забезпечення.

Метою курсового проектування є розробка проекту мережі для підприємства з розробки програмного забезпечення.

У процесі роботи був розроблений проект мережі підприємства, були описані всі складові мережі та проведена вартісна оцінка мережі.

В результаті виконаного курсового проекту було отримано навички щодо проектування мережі організації.


Вступ

1.1 Цілі використання мережі

1.2 Характеристики мережі

5 Забезпечення інформаційної безпеки в мережі

6 Вартісна оцінка

Висновок


Вступ

Локальна мережа – це група з кількох комп'ютерів, з'єднаних за допомогою кабелів (іноді телефонних ліній або радіоканалів), що використовуються для передачі інформації між комп'ютерами. Для підключення комп'ютерів до локальної мережі необхідно мережне обладнання та програмне забезпечення.

Призначення всіх мереж комп'ютера можна висловити двома словами: спільний доступ (або спільне використання). Насамперед мається на увазі спільний доступ до даних. Людям, які працюють над одним проектом, доводиться постійно використовувати дані, які створює колеги. Завдяки локальній мережі, різні люди можуть працювати над одним проектом не по черзі, а одночасно.

Локальна мережа надає можливість спільного використання обладнання. Часто дешевше створити локальну мережу та встановити один принтер на весь підрозділ, ніж купувати за принтером для кожного робочого місця. Файловий сервер мережі дозволяє спільний доступ до програм. Обладнання, програми та дані поєднують одним терміном: ресурси. Можна вважати, що основне призначення локальної мережі – доступ до ресурсів. У локальній мережі є також адміністративна функція. Контролювати хід робіт над проектами в мережі простіше, ніж мати справу з багатьма автономними комп'ютерами.

У ході виконання курсового проекту було розроблено модель локальної мережі організації, що займається розробкою програмного забезпечення.


1. Визначення об'єкта дослідження

Об'єктом проектування є локальна телекомунікаційна мережа організації. Ця мережа повинна забезпечувати транспортування інформації у межах організації та забезпечувати можливість взаємодії з глобальною мережею Internet. Організація, на яку проектується локальна мережу, є фірмою, основним видом діяльності якої є розробка програмного забезпечення.

1.1 Цілі використання мережі

Для точного формулювання цілей проектування мережі необхідно скласти інфологічну модель організації, в якій виявляються потоки інформації, що циркулюють усередині організації, канали якими ця інформація переміщається, ступінь критичності і чутливості інформації.

Інфологічна модель визначає види інформації, що знаходяться у певних вузлах мережі, поділяє її за ступенями критичності та чутливості. На наведеному малюнку використовуються такі позначення, для визначення виду та якості інформації:

інформація про фінансову діяльність

інформація про кон'юнктуру ринку

інформація про продукцію

інформація про матеріально-технічне забезпечення

інформація про необхідний вид продукції

зразки програм.

Висока чутливість

Чутлива інформація

Внутрішня

Відкрита

α.Істотна

γ. Нормальна

Інфологічна модель була побудована виходячи з бізнес-цілей організації та бізнес-функція, що їх реалізують.

Таблиця 1. Бізнес-мети та бізнес-функції організації.

Таким чином, виходячи з інфологічної моделі організації, можна виділити такі цілі проектування мережі:

забезпечення доступності інформації.

централізоване зберігання інформації у базах даних

архівування та резервне копіювання інформації

забезпечення інформаційної безпеки у рамках ТКС організації

взаємодія локальної мережі організації із глобальною мережею Internet.

1.2 Характеристики мережі

Для досягнення поставленої мети мережа повинна мати такі характеристики:

Наявність доступу до Internet.

Висока пропускна здатність (100 – 1000 Мбіт/с)

Висока продуктивність сервера.

Середня продуктивність АРМ відділу розробки та тестування.

Висока відмовостійкість всіх компонентів мережі.

Можливість розширення.


2. Визначення розмірів та структури мережі

Відповідно до розробленої інфологічною моделлю організації, очевидно, що мережа, що проектується, має малий розмір, оскільки охоплює площу, обмежену одним поверхом будівлі. При проектуванні структури мережі необхідно враховувати можливість розширення. Аналіз можливостей зростання організації дає можливість припустити, що ця мережа може бути збільшена за рахунок додавання нового сегмента, що знаходиться на іншому поверсі.

Мережа організована з допомогою топології «Зірка» (рис 2). При топології "зірка" всі комп'ютери за допомогою сегментів кабелю підключаються до центрального компонента, що називається концентратором (hub). Сигнали від комп'ютера надходять через концентратор до всіх інших. Робоча станція, якій потрібно надіслати дані, відсилає їх на концентратор, а той визначає адресата та дає йому інформацію. У певний час лише одна машина в мережі може пересилати дані, якщо на концентратор одночасно приходять два пакети, обидві посилки виявляються не прийнятими і відправникам потрібно буде почекати випадковий проміжок часу, щоб відновити передачу даних.

Переваги

Вихід з ладу однієї робочої станції не відбивається на роботі всієї мережі загалом;

Хороша масштабованість мережі;

Легкий пошук несправностей та обривів у мережі;

Висока продуктивність мережі

Гнучкі можливості адміністрування

Недоліки

Вихід із ладу центрального концентратора обернеться непрацездатністю мережі загалом;

Для прокладки мережі часто потрібно більше кабелю, ніж більшості інших топологій;

Кінцева кількість робочих станцій, тобто. кількість робочих станцій обмежена кількістю портів у центральному концентраторі;

Рис 2. Топологія «Зірка»

Структура мережі визначається фізичною моделлю, яка ґрунтується на фізичному плануванні приміщень, охоплених мережею. Фізична модель локальної мережі організації представлена ​​малюнку 3.

Рис. 3. Фізична модель локальної мережі.


Вся мережа організації поділяється на три підмережі. Кожна підмережа може складатися з кількох сегментів. Перша мережа – це група розробників. Вона складається з 20 робочих станцій та сервера робочої групи. Всі хости цієї підмережі поєднані комутатором, який з'єднаний з маршрутизатором мережі. Друга підмережа – це група тестування. Структура цієї підмережі аналогічна до попередньої. Третя підмережа включає АРМ керівництва, адміністраторів, сервер.

Така структура мережі може бути розширена. Для цього достатньо підключити нову підмережу до маршрутизатора та налаштувати мережеві адреси для неї.

Після розробки структури мережі необхідно вибрати тип кабельної системи, яка використовується в мережі.

Мережа будується з урахуванням стандарту 100BASE-TX. Стандарт 100BASE-TX визначає сегмент Ethernet на основі неекранованих кручених пар (UTP) категорії 3 і вище з топологією пасивна зірка (Twisted-Pair Ethernet). Даний тип сегменту Ethernet має всі переваги та недоліки пасивної зірки. Сумарна кількість кабелю, необхідного для об'єднання такої ж кількості комп'ютерів, виявляється набагато більшою, ніж у випадку шини. З іншого боку, обрив кабелю не призводить до відмови всієї мережі, монтажу, а також діагностика несправності мережі простіше. У сегменті 100BASE-TX передача сигналів здійснюється за двома витими парами проводів, кожна з яких передає тільки в один бік (одна пара – передавальна, інша – приймаюча). Кабелем, що містить такі подвійні кручені пари, кожен з абонентів мережі приєднується до концентратора (хабу). Концентратор здійснює змішання сигналів від абонентів для реалізації методу доступу CSMA/CD, тобто в цьому випадку реалізується пасивна зірка.

Оскільки характеристики мережі задовольняють вимогам для використання крученої пари в якості мережного середовища, то був обраний кабель UTP категорії 5Е 24AWG. Кабелі мають стандартні роз'єми RJ-45.


3. Вибір мережного устаткування

Однією з найбільш відповідальних завдань під час проектування мережі є вибір мережного устаткування, оскільки у своїй необхідно забезпечити необхідні характеристики мережі та уникнути зайвих матеріальних витрат. Перелік обладнання, що використовується, наведено в додатку А.

Найдорожчим компонентом мережі є сервер. Сервер має виконувати кілька функцій.

Забезпечувати резервне копіювання даних.

Підтримувати СУБД для збереження стандартів програм

Обробка дій із файлами, що знаходяться на його носіях.

Виконувати функцію маршрутизації даних у мережі.

Так само в мережі використовується проксі-сервер, для виходу в Інтернет. Даний сервер має реальну IP-адресу, яка використовується хостами мережі для виходу в глобальну мережу. Функції, що виконуються цим сервером, зводяться до обробки електронної пошти, заміні локальних адрес хості реальною ip-адресою. Внаслідок цього він не відрізняється високою продуктивністю і за своєю архітектурою близький до стандартного АРМ. Цей сервер введено в мережу з метою безпеки. Якщо обмежитися лише одним сервером, і покласти на нього крім вищеописаних функцій ще й функції взаємодії з глобальною мережею, він стане вразливим до зовнішніх атак, оскільки містить усю найважливішу інформацію організації та є однією з основних цілей атак зловмисників.

Виходячи з вищеописаних функцій сервера, було підібрано таку конфігурацію:


Другим за вартістю компонентом мережі, що проектується, є робочі станції співробітників організації. Оскільки фірма розробляє програмне забезпечення, то продуктивність АРМ має бути досить високою. Як зазначалося вище, сервер, через який відбувається взаємодія локальної мережі з мережею Internet, з архітектури аналогічний до робочих станцій співробітників. Виходячи з даних міркувань, були обрані наступні компоненти для АРМ:

AMD Athlon™ 64 3200+ Socket-939

Socket-939: nVidia nForce-4 Ultra

2 x DIMM 512MB DDR SDRAM PC3200

Card Reader all-in-1

SATA 80.0GB 7200rpm 8MB

DVD+-R/RW&CD-RW IDE

256Mb PCI-E GeForce 7300GT

Корпус AOpen QF50C

Після вибору складових хостів мережі необхідно обрати безпосередньо мережне обладнання.

У проектованій мережі використовується кабель типу UTP категорії 5e, має такі характеристики.

Кабель UTP cat.5e 4 пари (305 м) NEOMAX Taiwan. Неекранована кручена пара (специфікація 10Base-T, 100Base-TX) широко використовується в ЛОМ. Максимальна довжина сегмента складає 100м. (328ф.) Неекранована кручена пара складається з двох ізольованих мідних проводів. Існує кілька специфікацій, які регулюють кількість витків на одиницю довжини – залежно від призначення кабелю. Тип оболонки: стандартна (ПВХ) Зовнішній діаметр оболонки: 5 мм Призначення: Кабель призначений для використання в комп'ютерних мережах, у горизонтальній підсистемі структурованих кабельних систем. Сумісність: RJ-45 Ключові особливості: категорія 5е, частота роботи: до 125 МГц, опір: 89 Ом Діапазон температур монтажу: 5...+40 Діапазон робочих температур: -15...+70 Вага кабелю: 40 кг/км

Мережевий адаптер.

ZyXEL OMNI FN312 RTL. Повний опис: Мережева картка від ZyXEL. Карта з підтримкою стандартів IEEE802.3/IEEE802.3u. Карта може працювати з повним дуплексом, підтримка крученої пари категорії 3, 4, 5. Підтримується функція Wake-On-Lan Модель: ZyXEL FN312 Інтерфейс підключення до комп'ютера: PCI. Середовище передачі: Мідна пара. Рознімання: 1 RJ-45. Швидкості, що підтримуються: 10\100 Мб\с. Підтримка повнодуплексного режиму: Є Підтримувані ОС: Microsoft Windows 98/2000/ME/XP Microsoft Windows NT 4.0 Microsoft Windows Workgroup 3.11 Novell NetWare 5.x/4.x

Комутатор

Комутатор (керований) D-Link DES-3226S 24-ports 10/100 Mbps DES-3226S - це високопродуктивний керований комутатор рівня 2, що є ідеальним рішенням для невеликих робочих груп. Комутатор має 24 порти 10/100Мбіт/с Fast Ethernet і додатково може бути укомплектований модулями 100BaseFX або Gigabit Ethernet, необхідними для підключення високошвидкісного обладнання та забезпечують додаткову гнучкість комутатору. DES-3226S має 24 порти 10/100 Мбіт/с, що підтримують автовизначення швидкості та режиму передачі даних. Додаткові модулі з двома оптичними портами Fast Ethernet, а також оптичними або мідними портами Gigabit Ethernet встановлюється у вільний слот, що знаходиться на передній панелі комутатора. Високопродуктивні модулі застосовуються для підключення комутатора до серверів або до магістралі підприємства. Архітектура DES-3226S забезпечує неблокуючу комутацію потоку даних із режимом комутації store-and-forward. Розміри та живлення Харчування - 100-240VAC, 50/60Hz Потужність що споживається - 30-42 Watts (max.) Габаритні розміри - 441 x 388 x 66 mm 19" - для установки в шафу, 1.5U висота, вага 6 kg

Принтер HP LaserJet 1018, лазерний, чорно-білий, A4, 600 x 600 dpi, 12 стор/хв, 2 МБ, USB 2.0

Виробник HP. Модель LaserJet 1018. Тип пристрою: чорно-білий лазерний принтер. Тип друку лазерний друк. Формат (макс.) A4. Швидкість друку (макс.) 12 стор/хв. Ємність 150 аркушів. Вихід першої сторінки 10 с. Щомісячне навантаження до 3000 сторінок. Додаткові характеристики. Процесор RISC 234 МГц. Оперативна пам'ять – 2 МБ. Роздільна здатність 600 x 600 dpi Швидкість 12 стор/хв. Підтримувані матеріали папір: A4, A5, A6 поштові листівки конверти. Системні вимоги (хв.) MS Windows 98SE/ME/2000/XP Intel Pentium 90 МГц HDD 120 МБ Тип підключення USB Інтерфейси USB 2.0. (4530 р.)

Джерело безперебійного живлення Ippon BACK COMFO PRO 800 Black.

Back Comfo Pro - нове, дуже зручне джерело безперебійного живлення для домашніх та корпоративних користувачів. Є моделі потужністю 400, 600 та 800 VA. Для зручності користувачів Back Comfo Pro має 2 додаткові євророзетки. Крім того, для підключення до комп'ютера є стандартний і USB-порт. Разом з UPS поставляється русифіковане програмне забезпечення WinPower2003, яке дозволяє ефективно контролювати всі параметри джерел безперебійного живлення. Потужність, що підтримується: 800 VA (480 Вт). Опис моделі: Back Comfo Pro 800. Вихідний сигнал: апроксимована синусоїда. Час переходу на батарею: 2-6 мс. Загальна кількість вихідних розеток: 4 комп'ютерні розетки, 2 побутові розетки. Пороги переходу на батареї: 220 Вт +20% та -30%. Частота: 50 Гц (автоматичне визначення). Комунікаційний інтерфейс: RS-232/USB Захист ліній передачі: Так. Час заряджання батарей: до 90% за 8 годин після повної розрядки. Специфікація батарей, що замінюються: Герметична свинцева батарея з 6 елементів. Час роботи у резервному режимі: від 5 до 30 хв. Програмне забезпечення: Повністю русифіковане програмне забезпечення WinPower2003. Підтримує Windows 95/98/NT/2000/XP, Novell та Linux. Розміри та вага: 300 x 124 x 210 мм. Вага 7 кг.


4. Вибір мережного програмного забезпечення

4.1 Вибір мережної операційної системи

Велика різноманітність типів комп'ютерів, які у обчислювальних мережах, тягне у себе різноманітність операційних систем: для робочих станцій, для серверів мереж рівня відділу і серверів рівня підприємства у цілому. До них можуть пред'являтися різні вимоги щодо продуктивності та функціональних можливостей, бажано, щоб вони мали властивість сумісності, що дозволило б забезпечити спільну роботу різних ОС.

Мережеві ОС можуть бути поділені на дві групи: масштабу відділу та масштабу підприємства. ОС для відділів або робочих груп забезпечують набір мережевих сервісів, включаючи поділ файлів, програм та принтерів. Вони також повинні забезпечувати властивості відмови, наприклад, працювати з RAID-масивами, підтримувати кластерні архітектури.

Мережева операційна система масштабу підприємства перш за все повинна володіти основними властивостями будь-яких корпоративних продуктів, у тому числі:

масштабованістю, тобто здатністю однаково добре працювати в широкому діапазоні різних кількісних характеристик мережі,

сумісністю з іншими продуктами, тобто здатністю працювати у складному гетерогенному середовищі інтермережі у режимі plug-and-play.

Корпоративна мережева ОС має підтримувати складніші послуги. Подібно до мережної ОС робочих груп, мережна ОС масштабу підприємства повинна дозволяти користувачам розділяти файли, додатки та принтери, причому робити це для більшої кількості користувачів та обсягу даних і з більш високою продуктивністю. З іншого боку, мережна ОС масштабу підприємства забезпечує можливість з'єднання різнорідних систем - як робочих станцій, і серверів. Наприклад, навіть якщо ОС працює на платформі Intel, вона повинна підтримувати робочі станції UNIX, що працюють на платформах RISC. Аналогічно, серверна ОС, що працює на RISC-комп'ютері, має підтримувати DOS, Windows та OS/2. Мережева ОС масштабу підприємства повинна підтримувати кілька стеків протоколів (таких як TCP/IP, IPX/SPX, NetBIOS, DECnet та OSI), забезпечуючи простий доступ до віддалених ресурсів, зручні процедури управління сервісами, включаючи агентів для систем управління мережею.

Важливим елементом мережевої ОС масштабу підприємства є централізована довідкова служба, в якій зберігаються дані про користувачів і ресурси мережі. Така служба, звана також службою каталогів, забезпечує єдиний логічний вхід користувача в мережу і надає зручні засоби перегляду всіх доступних йому ресурсів. Адміністратор, за наявності в мережі централізованої довідкової служби, позбавлений необхідності заводити на кожному сервері список користувачів, що повторюється, а значить позбавлений великої кількості рутинної роботи і від потенційних помилок при визначенні складу користувачів та їх прав на кожному сервері.

Важливою властивістю довідкової служби є її масштабованість, що забезпечується розподіленістю бази даних про користувачів та ресурси.

Такі мережеві ОС, як Banyan Vines, Novell NetWare 4.x, IBM LAN Server, Sun NFS, Microsoft LAN Manager і Windows NT Server, можуть служити операційною системою підприємства, в той час як ОС NetWare 3.x, Personal Ware, Artisoft LANtastic більше підходить для невеликих робочих груп.

Критеріями для вибору ОС масштабу підприємства є такі характеристики:

Організаційна підтримка багатосерверної мережі;

Висока ефективність файлових операцій;

Можливість ефективної інтеграції коїться з іншими ОС;

Наявність централізованої масштабованої довідкової служби;

Гарні перспективи розвитку;

Ефективна робота віддалених користувачів;

Різноманітні сервіси: файл-сервіс, принт-сервіс, безпека даних та відмови, архівування даних, служба обміну повідомленнями, різноманітні бази даних та інші;

Різноманітні програмно-апаратні хост-платформи: IBM SNA, DEC NSA, UNIX;

Різноманітні транспортні протоколи: TCP/IP, IPX/SPX, NetBIOS, AppleTalk;

Підтримка різноманітних операційних систем кінцевих користувачів: DOS, UNIX, OS/2, Mac;

Підтримка мережевого обладнання стандартів Ethernet, Token Ring, FDDI, ARCnet;

Наявність популярних прикладних інтерфейсів та механізмів виклику віддалених процедур RPC;

Можливість взаємодії із системою контролю та управління мережею, підтримка стандартів управління мережею SNMP.

Враховуючи вище описані критерії та докази, для використання в мережі була вибрана ОС Microsoft Windows NT Server 4.0.

Ця операційна система має такі характеристики:

Серверні платформи: комп'ютери з урахуванням процесорів Intel, PowerPC, DEC Alpha, MIPS. Клієнтські платформи: DOS, OS/2, Windows, Windows for Workgroups, Macintosh Організація однорангової мережі можлива за допомогою Windows NT Workstation і Windows for Workgroups також прикладні середовища DOS, Windows, OS/2, POSIX Довідкові служби: доменна для управління обліковою інформацією користувачів (Windows NT Domain Directory service), довідкові служби імен WINS та DNS Хороша підтримка спільної роботи з мережами NetWare: поставляється клієнтська частина (редиректор) для сервера NetWare (версій 3.х та 4.х у режимі емуляції 3.х, довідкова служба NDS підтримується, починаючи з версії 4.0), виконана у вигляді шлюзу у Windows NT Server або як окрема компонента для Windows NT Workstation; Служба обробки повідомлень - Microsoft Message Exchange, інтегрована з іншими службами Windows NT Server. Підтримувані мережеві протоколи: TCP/IP, IPX/SPX, NetBEUI, Appletalk. Підтримка віддалених користувачів: ISDN, телефонні лінії, що комутуються, frame relay, X.25 - за допомогою вбудованої підсистеми Remote Access Server (RAS). Служба безпеки: потужна, використовує виборчі права доступу та довірчі відносини між доменами; вузли мережі, що базуються на Windows NT Server, сертифіковані за рівнем C2. Простота встановлення та обслуговування. Відмінна масштабованість.

4.2 Формування маршрутної таблиці

Спроектована мережа складається з трьох підмереж, які об'єднують кілька хостів. Для зв'язку підмереж використовується маршрутизатор, який перенаправляє пакети з однієї підмережі до іншої. Для здійснення маршрутизації в мережі необхідно для всіх компонентів мережі визначити унікальні адреси ip, і скласти таблицю маршрутизації. Структура адрес мережі представлена ​​малюнку 4.

Рис. 4. Структура адрес мережі.


Мережа організації має адресу 10.10.0.0, відповідно, маска мережі 255.255.0.0. Перша підмережа має адресу 10.10.1.0 та маску 255.255.255.0. Друга підмережа має адресу 10.10.2.0 та маску 255.255.255.0. Адреса третьої підмережі 10.10.3.0, маска підмережі 255.255.255.0. Маршрутизатором є сервер, який входить до підмережі 10.10.3.0. Маршрутизатор має адресу 10.10.3.1. У підмережі 10.10.3.0 є проксі-сервер. Реальна IP-адреса цього сервера, що використовується для виходу до Інтернету локальними хостами 85.234.44.234.

Таблиця маршрутизації наведена у таблиці 2.

Адреса призначення Маска підмережі Адреса наступного маршрутизатора Інтрефейс
1 127.0.0.0 255.0.0.0 10.10.3.1 3
2 10.10.0.0 255.255.0.0 10.10.3.1
3 10.10.1.0 255.255.255.0 10.10.3.1
4 10.10.1.1 – 10.10.1.21 255.255.255.0 10.10.3.1
5 10.10.2.0 255.255.255.0 10.10.3.1
6 10.10.2.1 – 10.10.2.10 255.255.255.0 10.10.3.1
7 10.10.3.0 255.255.255.0 10.10.3.1
8 10.10.3.1 – 10.10.3.6 255.255.255.0 10.10.3.1

Табл. 2. Таблиця маршрутизації мережі


5. Забезпечення інформаційної безпеки у мережі

Захист інформації – це комплекс заходів, що з метою запобігання витоку, розкрадання, втрати, несанкціонованого знищення, спотворення, модифікації (підробки), несанкціонованого копіювання, блокування інформації та т.п. Оскільки втрата інформації може відбуватися з суто технічних, об'єктивних та ненавмисних причин, під це визначення підпадають також і заходи, пов'язані з підвищенням надійності сервера через відмову або збоїв у роботі вінчестерів, недоліків у програмному забезпеченні і т.д.

Перехід від роботи на персональних комп'ютерах до роботи в мережі ускладнює захист інформації з таких причин:

велика кількість користувачів у мережі та їх змінний склад. Захист на рівні імені та пароля користувача недостатній для запобігання входу в мережу сторонніх осіб;

значна довжина мережі та наявність багатьох потенційних каналів проникнення в мережу;

вже зазначені недоліки в апаратному та програмному забезпеченні, які найчастіше виявляються не на передпродажному етапі, званому бета-тестуванням, а в процесі експлуатації. У тому числі неідеальні вбудовані засоби захисту інформації навіть у таких відомих та "потужних" мережевих ОС, як Windows NT або NetWare.

Можливий витік інформації по каналах, що знаходяться поза мережею:

сховище носіїв інформації,

елементи будівельних конструкцій та вікна приміщень, які утворюють канали витоку конфіденційної інформації за рахунок так званого мікрофонного ефекту,

телефонні, радіо-, а також інші дротові та бездротові канали (зокрема канали мобільного зв'язку).

Будь-які додаткові з'єднання з іншими сегментами або підключення до Інтернету породжують нові проблеми. Атаки на локальну мережу через підключення до Інтернету для того, щоб отримати доступ до конфіденційної інформації, останнім часом набули широкого поширення, що пов'язано з недоліками вбудованої системи захисту інформації в протоколах TCP/IP. Мережеві атаки через Інтернет можуть бути класифіковані таким чином:

Сніффер пакетів (sniffer – в даному випадку в сенсі фільтрація) – прикладна програма, яка використовує мережну карту, що працює в режимі promiscuous (не розрізняє) mode (в цьому режимі всі пакети, отримані по фізичних каналах, мережевий адаптер відправляє додатку для обробки) .

IP-спуфінг (spoof – обман, містифікація) – відбувається, коли хакер, що усередині корпорації чи поза нею, видає себе за санкціонованого користувача.

Відмова в обслуговуванні (Denial of Service – DoS). Атака DoS робить мережу недоступною для звичайного використання за рахунок перевищення допустимих меж функціонування мережі, операційної системи або програми.

Парольні атаки – спроба вибрати пароль легального користувача для входу в мережу.

Атаки типу Man-in-the-Middle – безпосередній доступ до пакетів, що передаються через мережу.

Атаки на рівні додатків.

Мережева розвідка – збирання інформації про мережу за допомогою загальнодоступних даних та програм.

Зловживання довірою всередині мережі.

Несанкціонований доступ (НСД), який може вважатися окремим типом атаки, оскільки більшість мережевих атак проводяться заради отримання несанкціонованого доступу.

Віруси та програми типу "троянський кінь".

У мережі використовується дискреційна модель розмежування доступу. В рамках цієї моделі для кожного суб'єкта визначено, який вид доступу може здійснювати до кожного об'єкта мережі. На основі цих визначень була побудована матриця доступу, наведена в таблиці 3.

ПС СУБД СРК АРМ АБД Арм Рук. Сет. обор. АРМ прогр. БД зразок. АРМ АІБ Сміття
АІБ 2 2 1 2 2 2 2 2 2 2
АБД 1 2 2 0 2 2 1 0 0 0
Рук-во 2 2 2 2 1 1 2 2 0 2
Розроб. 1 1 0 0 2 2 1 1 0 2
Інші. 1 0 0 0 1 1 1 0 0 0

Таблиця 3. Таблиця доступу організації.

Застосовувані скорочення:

АІБ – адміністратор інформаційної безпеки

АБД – адміністратор бази даних

Рук-во. - керівництво організації

Розроб. – розробники

ПС – поштовий сервер

СУБД – система управління базою даних

СРК – сервер резервного копіювання

АРМ – автоматизоване робоче місце.

СМР – сервер відділу розробки.

0 – немає доступу

1 – читання

2 – читання/запис.

Для захисту локальної мережі від атак з Інтернету використовується firewall OutPost Firewall 4.0. Цей продукт здійснює комплексний захист компонентів мережі від вторгнень та зловмисних впливів ззовні.


6.Вартісна оцінка

Заключним етапом проектування локальної мережі є проведення вартісної оцінки компонентів мережі.

1 41500 41500 200 8 1600
Мережевий адаптер
34 228 7752 Комутатор 3 10902 32706 Принтер 3 4530 13590 ДБЖ 1 2507 2507 Разом: 939115

В результаті проведеної вартісної оцінки встановлено, що розмір витрат на проектування мережі є прийнятним, а отже, дозволяє реалізувати цей проект.


Висновок

В результаті виконання даного курсового проекту були сформульовані та описані цілі використання мережі організації, здійснено вибір розміру та структури мережі, кабельної системи, розроблена інфологічна та фізична модель мережі, а також мережного обладнання, мережевих програмних засобів та способів адміністрування мережі, також проведена вартісна оцінка локальної мережі.

Таким чином, завдання на курсове проектування виконане у повному обсязі.


Список використаних джерел

1. Малі В.А. Проектування локальної ТКС. Методичні вказівки до виконання курсового проекту.

2.1. Визначення об'єкта проектування

Об'єктом проектування є ЛОМ організації, що займається розробкою програмного забезпечення ВАТ «Easy-PO». Організація розташована в будівлі бізнес-центру і займає один поверх.

2.2. Цілі використання мережі

Передбачається використання ЛОМ, у таких цілях:

Спільне використання елементів мережі (суперкомп'ютери, мережеві принтери та ін.);

Можливість швидкого доступу до необхідної інформації;

Надійне зберігання та резервування даних;

Захист інформації;

Використання ресурсів сучасних технологій (доступ до Інтернету, системи електронного документообігу та інші).

2.3. Характеристики мережі

Необхідні характеристики мережі:

Доступ в Інтернет;

Пропускна спроможність >= 100 Мбіт/с;

Висока продуктивність сервера;

Висока відмовостійкість

2.4. Визначення розміру та структури мережі

Вибрано топологію мережі «зірка». Концепція топології мережі у вигляді зірки прийшла з області великих ЕОМ, в якій головна машина отримує та обробляє всі дані з периферійних пристроїв як активний вузол обробки даних. Цей принцип застосовується в системах передачі даних, наприклад, електронною поштою мережі RelCom. Вся інформація між двома периферійними робочими місцями відбувається через центральний вузол обчислювальної мережі.

Пропускна здатність мережі визначається обчислювальною потужністю вузла та гарантується для кожної робочої станції. Колізій (зіткнень) даних не виникає. Кабельне з'єднання досить просте, оскільки кожна робоча станція пов'язані з вузлом. Витрати прокладання кабелів високі, особливо коли центральний вузол географічно розташований над центрі топології.

При розширенні обчислювальних мереж неможливо знайти використані раніше виконані кабельні зв'язку: до нового робочого місця необхідно прокладати окремий кабель із центру мережі.

Топологія у вигляді зірки є найшвидшою з усіх топологій обчислювальних мереж, оскільки передача даних між робочими станціями проходить через центральний вузол (при його хорошій продуктивності) по окремих лініях, що використовуються тільки цими робочими станціями. Частота запитів передачі від однієї станції до іншої невисока порівняно з досягається в інших топологіях.

Продуктивність обчислювальної мережі насамперед залежить потужності центрального файлового сервера. Він може бути тонким місцем обчислювальної мережі. У разі виходу з експлуатації центрального вузла порушується робота всієї мережі. Центральний вузол управління – файловий сервер реалізує оптимальний механізм захисту проти несанкціонованого доступу інформації. Вся обчислювальна мережа може керуватися із її центру.

ЛВС має відповідати таким вимогам:

    ЛВС має бути ефективною (мінімальні витрати та висока якість роботи);

    Відкритість мережі. ЛОМ відповідає цьому критерію, якщо є можливість, не змінюючи технічні та програмні параметри мережі, підключати додаткове обладнання;

    Гнучкість мережі. Якщо при несправності того чи іншого комп'ютера чи іншого обладнання, мережа продовжує функціонувати – ЛОМ відповідає цій вимогі.

Визначення розміру:

Організація займає поверх бізнес-центру, здійснимо планування необхідного обладнання, місця розміщення робочих місць співробітників.

Структура мережі буде визначена цим плануванням

Не працює