Дослідження особливостей впровадження технологій безпроводових мереж WLAN
Дослідження технологій для побудови локальної комп’ютерної мережі. Впровадження безпроводових технологій з метою побудови локальної комп’ютерної мережі з можливістю виходу у глобальну мережу Інтернет в умовах, де прокладання кабельної мережі неможливе.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | украинский |
Дата добавления | 17.10.2014 |
Размер файла | 282,5 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Для найбільш правильного проектування мережі перш за все слід чітко визначити цілі в яких вона буде використовуватись (а відповідно і потреби які будуть висуватися до мережі), специфіку умов в яких вона буде будуватися а також економічну доцільність побудови.
Обрана ділянка, де проектується мережа має свої особливості: по-перше, безпосередня близькість вод річки Десна на заході від міста вносить ризик підтоплення (особливо у період весняного розливу) і, як наслідок, робить використання проводової мережі менш надійним у порівнянні з безпроводовою. Другим чинником є розміщення абонентів на місцевості: здебільшого це приватна забудова з невеликими прилеглими ділянками, а відстань між будинками складає в середньому 30-50 метрів. При цьому всі будівлі розміщені в зоні прямої видимості одна від одної. Враховуючи все це, можна зробити висновок що прокладання кабелю робить мережу не лише вразливою для зовнішніх чинників а й дорожчою ніж при використанні безпроводових технологій.
На сьогоднішній день найбільшого поширення набули мережі Wi-Fi та WiMAX (стандарти IEEE 802.11 та IEEE 802.16 відповідно). Порівняємо їх та оберемо той варіант, що найкраще задовольняє нашим вимогам.
Стандарт IEEE 802.16, або WiMax було опубліковано у квітні 2002 року для надання широкосмугового доступу до мережі через радіоканал. На теперішній час існує чотири стандарти WiMax [5]. Їхні параметри наведені у табл.1.1.
Таблиця 2.1 -- Основні характеристики стандартів WiMax
Стандарт |
802.16d |
802.16e |
802.16m |
802.16n |
|
Частота, ГГц |
1,5-11 |
2,3-13,6 |
20 |
В розробці |
|
Радіус покриття, м |
2500-80000 |
1000-1500 |
50000 |
- |
|
Пропускна здатність |
до 75 Мбіт/с |
до 40 Мбіт/с |
до 1 Гбіт/с |
до 10 Гбіт/с |
Без сумніву, з огляду на параметри, технологія WiMax цілковито задовольняє вимогам мережі, що проектується, втім існує рад причин, що робить її використання недоцільним в даному випадку.
Головними недоліками побудови мережі на базі стандарту IEEE 802.16 є висока вартість обладнання необхідного для цього і використання ліцензованих частот. Крім того, слід враховувати що використання надвисоких частот, в подальшому може стати причиною погіршення стану здоров'я населення, що перебуває у зоні покриття мережі.
Беручи до уваги масштаби мережі, що проектується, умови а також фінансові можливості потенційних абонентів, найбільш привабливим видається побудова мережі WLAN (Wireless Local Area Netowork) на базі стандарту IEEE 802.11, шляхом використання кількох потужних точок доступу, з'єднаних в режимі «мосту». На сьогодні одночасно використовується кілька стандартів безпроводового зв'язку сімейства IEEE 802.11. Розглянемо їх більш детально.
Як вже було зазначено, стандарт IEEE 802.11a працює на частототах 2,4 та 5 ГГц та дозволяє обмінюватись трафіком на відстані до 100 м зі швидкістю 54 Мбіт/с. Такі характеристики цілком задовольняють вимогам мережі, що проектується, але існує ряд вагомих причин чому дане рішення не є оптимальним: по-перше, смуга частот 5ГГц в де-яких країнах (і Україна входить до їх числа) використовується у військовій радіолокації, що унеможливлює її задіяння, по-друге, обладнання призначене для роботи з даним стандартом є менш універсальним ніж, скажімо, обладнання під IEEE 802.11g.
Cтандарт IEEE 802.11b, розроблений у 1999 році, застарілий та вже не відповідає сучасним вимогам у плані швидкості - пропускна здатність при використанні цього стандарту складає лише 11 Мбіт/с, а цього не достатньо для надання абоненту повноцінного сервісу. Втім, задіявши обладнання IEEE 802.11b+ (розширення стандарту, що передбачає використання двійкового пакетного згорткового кодування (РВСС)) стає можливим збільшити швидкість до 22 Мбіт/с. Важливою перевагою даного стандарту є великий радіус покриття мережі - близько 300 м. Таким чином кількість необхідних для будівництва мережі точок доступу можна скоротити приблизно втричі.
Результатом подальшого розвитку стандарту IEEE 802.11b можна вважати стандарт IEEE 802.11g. Він успадкував якості свого попередника, при цьому збільшивши максимальну пропускну здатність до 108 Мбіт/с (за умови використання двійкового пакетного згорткового кодування). Також слід зазначити, що обладнання стандартів IEEE 802.11g і IEEE 802.11b цілком сумісне, що робить мережу більш гнучкою.
Стандарт IEEE 802.11n підвищує швидкість передачі даних практично вчетверо в порівнянні з пристроями стандартів 802.11g (максимальна швидкість яких дорівнює 54 Мбіт / с), за умови використання в режимі 802.11n з іншими пристроями 802.11n. Теоретично 802.11n здатний забезпечити швидкість передачі даних до 600 Мбіт/с, застосовуючи передачу даних відразу через чотири антени. При використанні однієї антени - до 150 Мбіт/с. Пристрої 802.11n працюють в діапазонах 2,4-2,5 або 5,0 ГГц. Радіус зони покриття такої мережі складатиме близько 300 м. На сьогоднішній день ринок обладнання для роботи в мережах стандарту 802.11n включає широкий асортимент товарів за прийнятними цінами.
IEEE 802.11ac - це новий стандарт безпроводових мереж сімейства 802.11. Працює на частотах 5-6 ГГц. Пристрої, які працюють за цим стандартом, забезпечують швидкість передачі даних понад 1 Гбіт/с (до 6 Гбіт/с 8x MU-MIMO), що багаторазово вище, ніж існуючий на сьогоднішній день 802.11n. Стандарт передбачає використання до 8 антен MU-MIMO. Важливим недоліком є менший у порівнянні з IEEE 802.11n радіус зони покриття мережі - близько 200м а також невиправдано висока ціна як абонентського обладнання, так і точок доступу.
Таким чином, проаналізувавши всі переваги і недоліки кожного зі стандартів, можна дійти висновку, що найбільш прийнятним видається проектування мережі на базі стандарту IEEE 802.11n, оскільки він забезпечує достатню швидкість передачі даних на більші, в порівнянні з іншими стандартами, відстані, а вартість необхідного обладнання лежить в розумних межах.
2.2 Розрахунок необхідних параметрів мережі та вимоги до неї
Перш за все, необхідно визначитись для яких цілей буде використовуватись мережа, а це, в свою чергу дасть відповідь на те, які вимоги висуватимуться до неї. На сьогоднішній день ринок інформатизаційних послуг є надзвичайно широким, спостерігається тенденція до універсалізації засобів телекомунікацій, що вимагає постійного збільшення таких параметрів як пропускна здатність, радіус покриття мереж, безпека інформації, тощо. Так, наприклад, якщо нещодавно телебачення, телефонні і комп'ютерні мережі були побудовані абсолютно незалежно одна від одної, то тепер потребу в усіх цих сервісах можна вирішити, підключивши абонента до єдиної мережі.
Безперечно, такий підхід дозволяє зменшити витрати як з боку операторів і провайдерів, які надають ці послуги, так і з боку клієнтів, що їх оплачують, разом з тим Інтернет-трафік зростає, а відповідно зростає і навантаження на мережу. Саме тому для якісного обслуговування абонентів мережі важливо визначити які параметри вона повинна мати, аби забезпечити усі їх потреби, враховуючи при цьому фінансові витрати.
Одним з основних параметрів мережі для більшості абонентів в обраному регіоні, враховуючи ординарність її застосування слід вважати пропускну здатність. Проведемо аналіз типових вимог до швидкості обміну трафіком (табл.2.2).
Таблиця 2.2 -- Типові сервіси, що надаються у мережі WLAN та необхідна швидкість для їх повоцінного функціонування
Назва послуги |
Швидкість прийому, необхідна для роботи, Кбіт/с |
|
Завантаження Інтернет-сторінок |
256 |
|
Передача голосової інформації |
128 |
|
з можливістю проведення відозв`язку |
512 |
|
Відтворення відео он-лайн в FullHD якості |
||
відеопотік |
12 288 |
|
аудіопотік |
192 |
Типові сервіси, що надаються у мережі WLAN та необхідна швидкість для їх повоцінного фунціонування
Обмін данними |
7 232 |
|
Разом: |
20 480 |
Таким чином можна підсумувати що для комфортного користування усіма сервісами, що надаватиме мережа, абоненту потрібна швидкість 20480 Кбіт/с або 20 Мбіт/с. При цьому слід зазначити, що розрахунок проводився з урахуванням того факту, що користувач користується усіма наведеними вище послугами одночасно, що малоймовірно на практиці.
Наступним кроком для визначення параметрів майбутньої мережі буде розрахунок кількості абонентів підключених до неї. При цьому важливо також врахувати перспективи розширення мережі, пов'язаних як зі зростанням інформатизації населення так і з можливим збільшенням зони покриття. Для цього ознайомимося з темпами збільшення кількості користувачів Інтернету впродовж останніх п'яти років. Як видно з рис.2.1, станом на сьогодні, до всесвітньої мережі має доступ близько 40% населення України, і цей показник зростає в середньому на 6% в рік. В дрібних містах цей відсоток дещо нижчий і складає 30-35%. Отже, беручи до уваги ці дані, а також той факт, до дана ділянка не лежить в зоні покриття мереж інших постачальників безпроводового Інтернету, слід очікувати що впродовж найближчих двох років до мережі приєднається 40% будинків, які лежать в зоні покриття мережі.
Рисунок 2.1 - Графік зростання відсотку користувачів Інтернету по відношенню до загальної кількості населення в період з 2008 по 2013 роки.
Використовуючи план-схему частини міста, де буде розгортатися мережа, визначимо місцезнаходження точок доступу виходячи з того, щоб на кожну припадала приблизно однакова кількість абонентів (рис.2.2).
Рисунок 2.2 - План-схема західної частини м.Остер з позначенням розміщення обладнання та зони покриття мережі
Як видно зі схеми, локальний вузол власника первинної мережі по звитій парі з'єднується з мережевим комутатором, який в свою чергу об'єднує три точки доступу. При цьому слід зазначити що оскільки відстань між локальним вузлом та мережевим комутатором складає 500 м, для запобігання загасанню сигналу, необхідне встановлення репітерів для його підсилення, на кожну ділянку довжиною 120-150 м. Зменшити загасання можна також, використовуючи екранований кабель 6 категорії.
Мережевий комутатор розподіляє трафік на точки доступу, кожна з яких має свою зону покриття радіусом 300м. Кількість абонентів що можуть підключитися до кожної з точок наведена в табл.2.3
Таблиця 2.3 -- Кількість потенційних абонентів, що знаходяться в зоні покриття кожної точки доступу мережі WLAN
Зона покриття |
Кількість будинків в зоні покриття |
|
Точка доступу №1 |
25 |
|
Точка доступу №2 |
25 |
|
Точка доступу №3 |
24 |
Таким чином сукупно мережа може об'єднати 74 подвір'я. Беручи до уваги середньостатистичний відсоток населення України, що має доступ до мережі Інтернет, знаходимо очікувану кількість абонентів:
N = 740,4 ? 30
Тепер, для вибору необхідного обладнання потрібно розрахувати пропускну здатність для кожної точки та всієї мережі в цілому. Для цього помножимо кількість абонентів на кожній точці доступу на виділену для кожного абонента швидкість (формула 2.1):
, (2.1)
де Cm - необхідна пропускна здатність точки доступу;
Cаб - пропускна здатність на одного абонента;
Nm - кількість абонентів в зоні покриття точки доступу
Тоді:
Кбіт/с
Кбіт/с
Кбіт/с
Швидкість передачі даних на мережевому комутаторі розраховуємо за формулою (2.2):
, (2.2)
Отже:
Cзаг = 204800+204800+196608 = 606208 Кбіт/с
Таким чином для повноцінного забезпечення абонентів мережі усім спектром послуг, на мережевому комутаторі необхідно забезпечити пропускну здатність каналу 592 Мбіт/с. Щоб це зробити між локальним вузлом первинної мережі та мережевим комутатором потрібно створити з'єднання Gigabit Ethernet, що робить можливим передачу інформації на швидкості 1 Гбіт/с. Для уникання загасань в кабелі, через кожні 130-170 м встановлюються підсилювачі сигналу з підтримкою технології PoE (Power over Ethernet). Її суть полягає у тому, що встановлене обладнання не потребує наявності поблизу джерела живлення, оскільки струм, який забезпечує його функціонування передається тим же шляхом що і данні - кабелем Ethernet. Такий підхід допоможе скоротити витрати та об'єм робіт з монтажу.
Для розподілу трафіку між точками доступу необхідний мережений комутатор з підтримкою PoE та мінімум трома портами Gigabit Ethernet. На сьогоднішній день асортимент таких пристроїв достатньо широкий.
Наступними ланками мережі є три точки доступу, під`єднані до комутатора за допомогою екранованого кабелю звитої пари 6 категорії. Головною вимогою до них є можливість роботи зі стандартом IEEE 802.11n. Варто відмітити, що обладнання із заявленою підтримкою цього стандарту в основному представлено пристроями з максимальною пропускною здатністю 300 або 450 Мбіт/с, тому оскільки їх вартість відрізняється не суттєво, слід зупинитися на останніх. Це не матиме великого значення на першому етапі існування мережі, але залишає перспективи для її розширення в подальшому, без зайвих фінансових витрат. Бажано щоб точка за замовчуванням була обладнана достатньо потужним передавачем - це також дозволить уникнути витрат, пов'язаних зі встановленням антен зі збільшеним коефіцієнтом підсилення.
Кінцевою ланкою мережі можна вважати обладнання користувача: маршрутизатор або адаптер безпроводової мережі. До них висуваються та ж вимога що і до точок доступу - можливість роботи зі стандартом IEEE 802.11n. Проблем з вибором таких пристроїв виникати не повинно - виробники безпроводового обладнання поступово відмовляються від підтримки застарілих стандартів на користь більш сучасного IEEE 802.11n. Як результат - ціни на такі комплектуючі є цілком прийнятними.
Не виключена можливість певного зменшення швидкості прийому-передачі даних для абонентів, що знаходяться на великій відстані від точок доступу, особливо якщо існують значні перешкоди на шляху проходження сигналу (насадження, стіни будівель, дощ, туман, тощо). У разі виникнення проблем такого характеру існує кілька шляхів їх вирішення: підключення до приймаючого обладнання клієнта антен з більшим коефіцієнтом підсилення або винесення існуючих у зону прямої видимості, наприклад на дахи будинків.
2.3 Методи забезпечення безпеки інформації в мережі WLAN
Питання безпеки локальних мереж загального користування не стоїть так гостро, порівняно з мережами, наприклад, комерційних установ, втім захищеність інформації повинна залишатися важливим пріоритетом для постачальника послуг в галузі телекомунікацій.
На сьогоднішній день розроблено достатньо методів для забезпечення безпеки безпроводових мереж. За принципом роботи ці методи можна поділити на методи фільтрації, методи автентифікації та методи шифрування. Розглянемо кожен з них більш детально [7].
2.3.1 Методи фільтрації. До методів фільтрації можна віднести фільтрацію MAC-адрес та режим прихованого ідентифікатора SSID (англ. Service Set IDentifier).
MAC-адреса (від англ. Media Access Control - управління доступом до носія) -- це унікальний ідентифікатор, що зіставляється з різними типами устаткування для комп'ютерних мереж. Хоча фізичні адреси MAC є постійним, є кілька механізмів, що дозволяють модифікації, або підміни МАС-адреси, яка повідомляється операційній системі.
При використанні фільтрації за MAC-адресою існує три підходи її реалізації:
- точка доступу дозволяє доступ для обладнання, що має будь-яку MAC-адресу.
- доступ мають лише пристрої, МАС-адреси яких внесені до попередньо сформованого списку (так званого «білого списку»)
- доступ дозволений пристроям з будь-якою МАС-адресою за винятком тих, що внесені до списку («чорний список»)
З точки зору безпеки найбільш привабливим є другий варіант. Втім і він не гарантує повної захищеності мережі, оскільки існують методи підстановки МАС-адреси аналогічній внесеній у «білий список».
Метод використання режиму прихованого ідентифікатора SSID полягає в наступному: для свого виявлення точка доступу періодично розсилає кадри-маячки (англ. beacon frames). Кожен такий кадр містить службову інформацію для підключення і, зокрема, присутній SSID (ідентифікатор безпроводової мережі). У разі прихованого SSID це поле порожнє, тобто неможливо виявлення безпроводової мережі і підключення до неї, не знаючи значення SSID, неможливе. Але всі станції в мережі, підключені до точки доступу, знають SSID і при підключенні, коли розсилають Probe Request запити, вказують ідентифікатори мереж, наявні в їх профілях підключень.
Вразливим місцем цього методу є можливість прослуховування робочого трафіку, з метою отримання значення SSID, необхідного для підключення до бажаної точки доступу.
2.3.2 Методи автентифікації. Автентифікація - це процедура встановлення належності користувачеві інформації в системі пред'явленого ним ідентифікатора. Згідно зі стандартом IEEE 802.11, в мережах Wi-Fi можуть застосовуватись відкрита автентифікація (Open Authentication) або автентифікація із загальним ключем.
Суть відкритої автентифікації полягає в наступному: робоча станція робить запит автентифікації, в якому присутня тільки MAC-адреса клієнта. Точка доступу відповідає або відмовою, або підтвердженням автентифікації. Рішення приймається на основі MAC-фільтрації, тобто по суті це захист на основі обмеження доступу. Такий спосіб захисту від зламу мережі вважається вкрай ненадійним.
Автентифікація із загальним ключем (англ. Shared Key Authentication) зводиться до таких кроків: спершу необхідно налаштувати статичний ключ шифрування алгоритму WEP (англ. Wired Equivalent Privacy). Клієнт робить запит у точки доступу на автентифікаціяю, на що отримує підтвердження, яке містить 128 байт випадкової інформації. Станція шифрує отримані дані алгоритмом WEP (проводиться побітове додавання за модулем 2 даних повідомлення з послідовністю ключа) і відправляє зашифрований текст разом із запитом на асоціацію. Точка доступу розшифровує текст і порівнює з вихідними даними. У разі збігу відсилається підтвердження асоціації, і клієнт вважається підключеним до мережі.
Схема аутентифікації із загальним ключем вразлива до атак «Man in the middle». Алгоритм шифрування WEP - це простий XOR (алгоритм шифрування, який у якості ключа використовує ключове слово та може бути записаний формулою) ключова послідовність з корисною інформацією, отже, прослухавши трафік між станцією і точкою доступу, можна відновити частину ключа.
IEEE почав розробки нового стандарту IEEE 802.11i, але через труднощі твердження, організація WECA (англ. Wi-Fi Alliance) спільно з IEEE анонсували стандарт WPA (англ. Wi-Fi Protected Access). У WPA використовується TKIP (англ. Temporal Key Integrity Protocol, протокол перевірки цілісності ключа), який використовує вдосконалений спосіб управління ключами і покадрову зміну ключа.
WPA також використовує два способи аутентифікації: автентифікацію за допомогою попередньо встановленого ключа WPA-PSK (англ. Pre-Shared Key) або Enterprise Autentification та автентифікацію за допомогою RADIUS-сервера (англ. Remote Access Dial-in User Service).
2.3.3 Методи шифрування. На сьогоднішній день в безпроводових мережах застосовуються наступні алгоритми шифрування: WEP, TKIP, CKIP, AES, WPA, WPA2.
Wired Equivalent Privacy (WEP) використовується для забезпечення конфіденційності та захисту даних, що передаються від авторизованих користувачів безпроводової мережі від прослуховування. Існує два різновиди WEP: WEP-40 і WEP-104, що розрізняються тільки довжиною ключа.
В основі WEP лежить потоковий шифр RC4, вибраний через свою високу швидкость роботи і можливість використання змінної довжини ключа. Для підрахунку контрольних сум використовується CRC32.
Кадр WEP включає в себе наступні поля: вектор ініціалізації довжиною 24 біти, порожнє місце (6 біт), ідентифікатор ключа (англ. Key ID) (2 біти), дані та контрольна сума (32 біта). Останні дві складові кадру зашифровані, решта - ні.
Ключі мають довжину 40 і 104 біта для WEP-40 і WEP-104 відповідно. Використовуються два типи ключів: ключі за замовчуванням і призначені ключі. Призначений ключ відповідає певній парі відправник-одержувач. Може мати будь-яке, заздалегідь обумовлене сторонами значення. Якщо ж сторони вважатимуть за краще не використовувати призначений ключ, їм видається один з чотирьох ключів за замовчуванням зі спеціальної таблиці. Для кожного кадру даних створюється сід (англ. Seed), що представляє собою ключ з приєднаним до нього вектором ініціалізації.
Наразі алгоритм шифрування WEP вважається застарілим, оскільки за наявності спеціальних програмних засобів може бути зламаним за лічені хвилини навіть некваліфікованим зловмисником.
Протокол шифрування TKIP (Temporal Key Integrity Protocol) використовує той же шифр RC4 що і WEP, але тепер ініціалізаційний вектор має довжину 48 біт, крім цього додано протокол Michael для перевірки цілісності повідомлень (Message Integrity Check - MIC). Якщо протягом хвилини буде надіслано більше двох кадрів, які не пройшли перевірку, то клієнт безпровоової мережі буде заблокований на одну хвилину. Шифрування RC4 проводиться іншим чином ніж у випадаку з використанням WEP завдяки реалізації захисту від відомих атак на цей шифр. Втім, через вразливість шифрування RC4, то і протокол TKIP вважається недостатньо надійним.
Cisco Key Integrity Protocol (CKIP) - це власний протокол захисту Cisco для шифрування в середовищі 802.11. Загалом за своєю суттю протокол подібний до TKIP. Для вдосконалення захисту безпроводових мереж CKIP використовує маніпуляції з ключем та присвоєння номеру послідовності повідомлення. Важливо відмітити той факт, що протокол CKIP не використовується для мережевої аутентифікації WPA/WPA2-Personal, тому застосовується рідко.
Advanced Encryption Standard (AES), також відомий як RIJNDAEL, - це симетричний алгоритм блочного шифрування (розмір блоку - 128 біт, ключ - 128/192/256 біт), обраний в ході конкурсу і прийнятий в якості американського стандарту шифрування урядом США. Вибір був зроблений з розрахунком на повсюдне використання як і у його попередника - алгоритму DES.
У 1998 році NIST (National Institute of Standards and Technology) оголосив конкурс на створення алгоритму, який задовольняє висунутим інститутом вимогам. Він опублікував всі несекретні дані про тестування кандидатів на роль AES і зажадав від авторів алгоритмів повідомити про базові принципи побудови використаних в них констант. На відміну від ситуації з DES, NIST при виборі AES не став спиратися на секретні і, як наслідок, заборонені до публікації дані про дослідження алгоритмів-кандидатів.
До алгоритму висувалися наступні вимоги:
- реалізація шифрування приватним ключем;
- алгоритм повинен являти собою блоковий шифр;
- можливість роботи з 128-розрядними блоками даних і ключами трьох розмірів (128, 192 і 256 розрядів).
Необов'язковими рекомендаціями були:
- використання операцій, які легко реалізовуються як апаратно (у мікрочіпах), так і програмно (на персональних комп'ютерах і серверах);
- орієнтація на 32-розрядні процесори;
- максимально спрощена структура шифру для того, щоб всі зацікавлені сторони були в змозі самостійно провести незалежний криптоаналіз алгоритму і переконатися, що в ньому не закладено жодних недокументованих можливостей.
Крім того, алгоритм, який претендує на роль стандарту, повинен поширюватися по всьому світу на неексклюзивних умовах і без плати за користування патентом.
Перед першим туром конкурсу в NIST надійшло 21 пропозиція, 15 з яких відповідали висунутим критеріям. Потім були проведені дослідження цих рішень, у тому числі пов'язані з дешифровкою і перевіркою продуктивності, і отримані експертні оцінки фахівців з криптографії, за висновком яких найбільш ефективним було визнано алгоритм шифрування RIJNDAEL. 26 травня 2002 алгоритм AES, побудований на базі RIJNDAEL був оголошений стандартом. Механізм шифрування AES достатньо складний, втім на сьогоднішній день він є одним з найпоширеніших, оскільки ефективно забезпечує захист інформації.
Протокол безпеки WPA (Wi-Fi Protected Access, захищений доступ Wi-Fi) був стандартизований в 2003 році і відразу знайшов своє застосування. Головною відмінністю протоколу WPA від WEP стала наявність динамічної генерації ключів шифрування, що дозволило кодувати кожен пакет, що відправляється, власним ключем шифрування. Крім того, кожен пристрій в мережі забезпечується додатковим ключем, який змінюється через певний проміжок часу.
Автентифікація відбувається із застосуванням протоколу автентифікації ЕАР (Extensible Authentication Protocol, розширюваний протокол автентифікації) за допомогою служби (сервера), дистанційної автентифікації RADIUS або попередньо погодженого загального ключа. При цьому автентифікація передбачає вхід користувача після введення логіна і пароля, які перевіряються на сервері аутентифікації RADIUS.
Для шифрування даних використовується модернізований алгоритм шифрування RC4, заснований на протоколі короткострокової цілісності ключів TKIP. Це дозволяє не тільки підвищити рівень захищеності даних, але і зберегти зворотну сумісність з протоколом безпеки WEP.
Шифрування базується на використанні випадкового вектора ініціалізації IV (Initialization Vector, вектор ініціалізації) і WEP-ключа, які складаються і в подальшому використовуються для кодування пакетів. Результатом такого складання може стати величезна кількість різних ключів, що дозволяє домогтися практично стовідсоткового захисту даних.
Крім того, протокол безпеки WPA підтримує вдосконалений стандарт шифрування AES. Цей стандарт використовує захищений алгоритм кодування, який набагато ефективніше алгоритму RC4. Проте за це доводиться платити підвищеною втратою трафіку і, відповідно, зменшенням пропускної здатності мережі.
Примітним є той факт, що для роботи з протоколом безпеки WPA необхідно, щоб всі пристрої, підключені до мережі, мали його підтримкою. В іншому випадку буде використовуватися стандартний протокол безпеки WEP.
WPA2 - це логічне продовження вдосконалення протоколу WPA, прийнятим Інститутом інженерів з електротехніки та електроніки у червні 2004 року. Він забезпечує найвищий рівень захисту даних і контроль доступу в безпроводових мережах для корпоративних (WPA2-Enterprise) та індивідуальних користувачів (WPA2-Personal).
WPA2 істотно підвищує захищеність безпроводових мереж Wi-Fi в порівнянні з колишніми технологіями. Новий стандарт передбачає, зокрема, обов'язкове використання більш потужного алгоритму шифрування AES (Advanced Encryption Standard) і аутентифікації 802.1X.
На сьогоднішній день для забезпечення надійного механізму безпеки в корпоративній безпроводовій мережі необхідне (і обов'язкове) використання пристроїв і програмного забезпечення з підтримкою WPA2. Попередні покоління протоколів - WEP і WPA містять елементи з недостатньо сильними захистом і алгоритмами шифрування.
Протоколи WPA2 працюють у двох режимах аутентифікації: персональному (Personal) і корпоративному (Enterprise). У режимі WPA2-Personal з введеної відкритим текстом парольної фрази генерується 256-розрядний ключ PSK (PreShared Key). Ключ PSK спільно з ідентифікатором SSID (Service Set Identifier) ??використовуються для генерації тимчасових сеансових ключів PTK (Pairwise Transient Key), для взаємодії безпроводових пристроїв. Як і статичному протоколу WEP, протоколу WPA2-Personal притаманні певні проблеми, пов'язані з необхідністю розподілу та підтримки ключів на безпроводових пристроях мережі, що робить його більш зручним для застосування в невеликих мережах з десятка пристроїв, в той час як для до орпоратівних мереж оптимальний WPA2 -Enterprise.
У режимі WPA2-Enterprise вирішуються проблеми, що стосуються розподілу статичних ключів та управління ними, а його інтеграція з більшістю корпоративних сервісів автентифікації забезпечує контроль доступу на основі облікових записів. Для роботи в цьому режимі потрібні такі реєстраційні дані, як ім'я та пароль користувача, сертифікат безпеки або одноразовий пароль, автентифікація здійснюється між робочою станцією і центральним сервером автентифікації. Точка доступу або безпроводовий контролер проводять моніторинг підключень і направляють автентифікаційні запити на відповідний сервер автентифікації (як правило, це сервер RADIUS, наприклад Cisco ACS). Базою для режиму WPA2-Enterprise служить стандарт 802.1X, що підтримує автентифікацію користувачів і пристроїв, придатну як для проводових комутаторів, так і для безпроводових точок доступу.
Таким чином, можна констатувати, що найбільш ефективним для застосування в мережі WLAN є метод WPA2-Personal, оскільки він забезпечує високий рівень захисту інформації та підтримується усім сучасним обладнанням безпроводового зв'язку.
3. РОЗРАХУНОК ФІНАНСОВОЇ СКЛАДОВОЇ ПРИ ПОБУДОВІ МЕРЕЖІ WLAN
3.1 витрати, пов'язані з підключенням до глобальної мережі
Сутність надання послуги в обраному регіоні зводиться до побудови локальної мережі, в межах якої здійснюється поділ більш швидкісного каналу Gigabit Ethernet на потреби більшої кількості абонентів.
З усіх розглянутих пропозицій постачальників Інтернет-трафіку лише одна задовольняє вимогам швидкості та фізичної віддаленості до мережі WLAN, що проектується. Згідно данних приведених на сайті провайдера, вартість підключення до каналу зі швидкістю 1 Гбіт/с складає 110грн./міс. та, додатково 40грн./міс. за оренду порту. Таким чином, загальна вартість надання доступу до глобальної мережі з необхідною швидкістю складає 150грн./міс [8].
3.2 Забезпечення оптимального розміщення точок доступу на місцевості
Характерною рисою безпроводових мереж Wi-Fi є необхідність розміщення прийомного та передавального обладнання в межах прямої видимості, або, за неможливості реалізації такого рішення - в місцях, що забезпечують найменші завади на шляху проходження сигналу. Враховуючи це, найкращим варіантом розміщення точок доступу є їх закріплення на якомога більшій висоті.
Для того, щоб зайвих витрат, що супроводжують процес побудови щогл для розміщення обладнання найбільш раціонально буде використати наявні в регіоні висоти: на ділянці, позначеній на план-схемі цифрою 1 - це дах будинку, на ділянці 2 - стара водонапірна вежа, на ділянці 3 - знеструмлений стовп ліній електропередач.
Враховуючи найближче положення ділянки №1 до локального вузла постачальника Інтернет трафіку, мережевий комутатор буде також розміщений саме на ній.
Таким чином, беручи до уваги тривіальність робіт з розміщення передавального обладнання а також відсутність необіхності фінансування заходів, спрямованих на забезпечення його організації, витратами на цьому етапі побудови мережі можна знехтувати.
3.3 Розрахунок вартості обладнання, необхідного для побудови мережі WLAN
Специфіка технологій, застосованих при розгортанні локальної мережі в даному випадку а також необхідність сполучення її елементів на досить великих відстанях висуває високі вимог щодо якості кабеля Ethernet. Для повноцінного виконання поставлених цілей, враховуючи якісні характеристики та ринкові ціни, найбільш доцільним видається використання екранованого кабеля типу «звита пара» 6 категорії. Асортимент такої продукції надзвичайно широкий, а ціни на неї коливаються в межах 1,55грн./м до 6грн./м, залежно від виробника та цінової політики продавця [9]. Проаналізувавши пропозиції, представлені на ринку, зупиняємось на кабелі для зовнішньої прокладки Hyperline FTP4-C6-SOLID-OUTDOOR-2451-CCA з ціною 1,88грн./м. Оскільки для розгортання мережі знадобиться близько 1100 м кабелю, з точки зору доцільності найкращим є варіант придбання однієї бухти кабелю 500м та двох - по 305м. Таким чином загална вартість кабелю звитої пари складає:
= 2086,8 грн.
Для підсилення сигналу в лініях Ethernet необхідно використовувати так звані репітери - пристрої, які відновлюють сигнал, підсилюють його та направляють далі по тракту. Для зменшення трудових та фінансових витрат доцільно використовувати обладнання, що підтримує технологію PoE (Power over Ethernet). На теперішній час ринок повторювачів, які задіюють таку технологію зростає, відповідно їхня вартість зменшується.
Для побудови мережі WLAN застосуємо репітери POE-161 фірми PLANET Technology (рис.3.1). Цей повторювач сумісний зі стандартами живлення по мережевому кабелю Ethernet IEEE 802.3af PoE і IEEE 802.3at PoE, має потужність на виході 30Вт та здатен працювати на швидкостях 10, 100 та 1000Мбіт/с.
Рисунок 3.1 - Повторювач PLANET POE-161
Станом на ІІ квартал 2013 року ціна одного повторювача PLANET POE-161 складає 350грн. Беручи до уваги необхідність підсилення сигналу в мережі кожні 130-170м, випливає що для побудови WLAN необхідно 4 репітери: 2 на шляху до маршрутизатора та по одному на кожну ділянку кабелю між точками доступу.
4350 = 1400 грн.
Наступною ланкою мережі є мережевий комутатор, фунціями якого є розподіл трафіку між наявними точками доступу. Вимоги до комутатора зводяться до підтримки технології живлення по кабелю Ethernet - PoE та наявності портів Gigabit Ethernet.
Згідно інформації продавців мереженого обладнання[10] найбільш популярним пристроєм, що відповідає приведеним критеріям є комутатор D-Link DGS-1008P (рис.3.2), оскільки має невисоку вартість, а ступінь довіри до фірми-виробника достатньо велика. Ще одним плюсом в підтримку даного пристрою є можливість підключення кабелю звитої пари з будь-якою полярністю та технологія енергозбереження.
Середня ціна комутатора D-Link DGS-1008P складає 750 грн.
Рисунок 3.2 - Комутатор D-Link DGS-1008P
Ще одним необхідним елементом мережі є точки доступу, що забезпечують безпроводове з`єднання з абонентами. Вимоги до цього обладнання досить високі і включають кілька пунктів. В першу чергу, точка доступу повина підтримувати стандарт IEEE 802.11n. При цьому варто звернути увагу на той факт, що на данний момент на ринку присутні пристрої з підтримкою даного стандарту з пропусною здатністю як 150-300Мбіт/с так і 450Мбіт/с. Саме тому, для забезпечення можливості подальшого збільшення кількості абонентів, що під'єднуються до цієї точки доступу доцільним буде придбання обладнання, що дозволяють роботу з більшою швидкістю. Оскільки зона покриття WLAN мережі має бути значною, то відповідно потужність передавача точки відіграє також важливу роль. Бажаною опцією є також підтримка технології PoE, що полегшить встановлення обладнання на об'єктах.
На даний момент в повній мірі таким вимогам відповідає не дуже велика кількість пристроїв. Серед них варто виділити Ubiquiti UniFi AP Pro та D-Link DAP-1533. Останній, незважаючи на іменитого виробника та хороші заявлені характеристики програє в потужності передавача та не підтримує живлення по Ethernet кабелю. Спираючись на це, найбільш привабливим з точки зору простоти побудови мережі, її подальшого розростання та якісних характеристик, є точки доступу Ubiquiti UniFi AP Pro (рис.3.3).
Рисунок 3.3 - Точка доступу Ubiquiti UniFi AP Pro
Враховуючи середню ринкову ціну одного пристрою (1900грн.), розрахуємо повну вартість комплекту точок доступу:
31900 = 5700 грн.
Кінцевою ланкою мережі є клієнтське обладнання, яким може виступати точка доступу чи адаптер безпроводової мережі на стороні абонента. Враховуючи різну фізичну віддаленість клієнтів від точок доступу найбільш раціональним є надання користувачам свободи у виборі обладнання, зберігаючи при цьому можливість придбання ними стандартного адаптера чи точки доступу за окрему доплату при підключенні.
Таке рішення ґрунтується на тому, що знаходячись в безпосередній близькості від точки доступу, в абонента немає потреби в більш потужному, а відповідно більш дорогому обладнанні і навпаки.
В якості стандартно пропонованого адаптера безпроводової мережі вартий уваги Tenda W311U. Цей пристрій являє собою невеликий блок з інтерфейсом підключення USB, тобто придатний для використання з великим різноманіттям пристоїв. Адаптер підтримує стандарт IEEE 802.11n зі швидкістю 150Мбіт/с на відстані більше 300м, таким чином повністю задовольняючи вимогам мережі. Середня роздрібна ціна на Tenda W311U складає 95 грн.
Якщо клієнт має намір підключити кілька пристроїв до мережі WLAN, це можливо шляхом встановлення на його стороні власної точки доступу, що розподілятиме отриманий трафік між ними. Спираючись на статистику продажів мереженого обладнання а також кількость довідкових матеріалів з цієї теми, можна стверджувати що найбільш прийнятним для таких цілей є роутер Tenda W311R.
Цей пристрій підтримує стандарт IEEE 802.11n зі швидкістю 150Мбіт/с на відстані більше 400м та має чотири порти для підключення до мережі пристроїв, використовуючи кабельне з`єднання Ethernet. Середня вартість Tenda W311R в продавців в Україні складає 125 грн.
Таким чином загальні витрати на побудову мережі наочно приведені в табл.3.1
Таблиця 3.1 -- Витрати на побудову мережі WLAN в західній частині міста Остер
Назва обладнання |
Кількість |
Ціна за одиницю, грн |
Загальна вартість, грн |
|
Бухта кабелю «звита пара» 6 категорії Hyperline FTP4-C6-SOLID-OUTDOOR-2451-CCA, 500м |
1 |
940 |
940 |
|
Бухта кабелю «звита пара» 6 категорії Hyperline FTP4-C6-SOLID-OUTDOOR-2451-CCA, 305м |
2 |
573,4 |
1146,8 |
|
Повторювач PLANET POE-161 |
4 |
350 |
1400 |
|
Мережевий комутатор D-Link DGS-1008P |
1 |
750 |
750 |
|
Точка доступу Ubiquiti UniFi AP Pro |
3 |
1900 |
5700 |
|
Разом: |
9936,8 |
Таким чином, єдиноразові витрати для створення мережі WLAN складають 9936,8 грн. Оренда каналу на швидкості 1Гбіт/с коштує 150грн./місяць.
Для формування тарифів за користування послугою розглянемо вартість аналогічний сервісів [11], що мають схожі умови (табл.3.2).
Таблиця 3.2 -- Тарифи провайдерів, що надають послуги безпроводового доступу Wi-Fi до мережі Інтернет в Україні
Провайдер |
Населений пункт |
Запропонована швидкість, Мбіт/с |
Абонентська плата за місяць, грн |
Вартість підключення, грн. |
|
Alfa-inet, |
м.Київ |
21 |
125 |
0 |
|
x-net |
м.Бровари |
30 |
85 |
200 |
|
Укртелеком РадіоСпот |
м.Чернігів |
4 |
60 (+6 грн.за 1Гб трафіку) |
0 |
|
BerLine Анлим-Лайт |
м.Київ |
20 |
80 |
0 |
|
ТОП.net |
м.Ірпінь |
8 |
100 |
0 |
Виходячи з цих даних а також кількості абонентів в зоні покриття, обґрунтований тариф за надання послуги безпроводового доступу Wi-Fi до мережі Інтернет складає 100 грн./міс.
Орієнтуючись на кількість потенційних клієнтів, розрахуємо валовий виторг на місяць за формулою 3.1:
, (3.1)
де TR - валовий виторг;
P - тариф для одного абонента;
Q - кількість абонентів;
Тоді: TR = 100 30 = 3000 грн.
Прибуток буде оцінюватись як різниця виторгу та витрат (формула 3.2):
, (3.2)
де П - прибуток;
TR - валовий виторг;
ТС - витрати на забезпечення послуги;
Оскільки витрати передбачають лише оплату каналу, то:
П = 3000 - 150 = 2850 грн.
Оцінимо період окупності проекту. Для цього скористаємось формулою 3.3:
, (3.3)
де РР - період окупності;
І - вкладення;
CF - надходження на рік;
Отже:
Підсумовуючи розрахунки, можна зробити висновок, що витрати на облаштування безпроводової мережі покриються за 4 місяці її використання.
ВИСНОВКИ
В даній роботі було розглянуто можливість побудови локальної мережі, у місцях де умови унеможливлюють чи роблять важким процес прокладання мережевого кабелю. Оптимальним рішенням цієї задачі є об`єднання абонентів у безпроводову мережу Wi-Fi. Такий варіант видається найбільш прийнятним, оскільки площа, яку треба включити в зону покриття відносно невелика, а ціна необхідного обладнання лежить у доcтупних межах, зберігаючи при цьому якість і швидкість з'єднання достатню для комфортного використання клієнтами всього спектру сучасних послуг.
В першому розділі приведено загальну інформацію про безпроводові мережі, описуються їх переваги та недоліки. Ці відомості виступають базисом при подальшому виборі шляхів і методів побудови мережі WLAN.
Для забезпечення необхідної пропускної здатності мережі та радіусу зони покриття для функціонування мережі було обрано стандарт IEEE 802.11n, оскільки на сьогоднішній день саме він гарантує найкращі характеристики безпроводового з'єднання за відносно невеликої вартості обладнання.
Джерелом трафіку виступає потужний провайдер в регіоні, який забезпечує канал зі швидкістю пропускання даних в 1Гбіт/с. Використання топології типу «дерево» за допомогою технології PoE для підсилення сигналу на ділянках, де це необхідно, забезпечує розгалуження каналу на місці, зберігаючи при цьому перспективи розширення зони покриття на прилеглі території.
Для розподілу навантаження а також задля збільшення площі, яку покриває мережа, використовуються точки доступу, що мають велику потужність передавача та пропускну здатність. Щодо вибору абонентського обладнання, то він залишаєтья на розсуд користувача, і здійснюється залежно від призначення, віддаленості від точки доступу та особистих уподобань клієнта, при цьому в роботі вказані рекомендації щодо вибору такого обладнання.
В останньому розділі роботи приводиться обґрунтування вибору мережевого обладнання а також проводиться розрахунок його вартості. На основі цих данних, а також відомостей про тарифи інших подібних провайдерів безпроводового зв'язку, розраховується тариф для абонентів мережі, що складає 100 грн. на місяць. Виходячи з цього, термін окупності мережі склав 4 місяці.
ПЕРЕЛІК ПОСИЛАНЬ
1. Дьяков М. Беспроводные сети: что вы о них знаете? // 374.ru - 2011, №083
2. IEEE 802.11™: Wireless LANs // standards.ieee.org/about/get/802/802.11.html
3. Артамонов Г.Т. Топологія обчислювальних мереж і середовищ. - М.: Радіо і зв'язок, 1985. - 192 с
4. Standart IEEE 802.3af: Power over Ethernet // http://standards.ieee.org/getieee802/download/802.3af-2003.pdf
5. The IEEE 802.16 Working Group on Broadband Wireless Access Standards // http://grouper.ieee.org/groups/802/16/
6. Internet Usage in Europe. Internet User Statistics & Population for 53 European countries and regions, 2008-2013, http://www.internetworldstats.com/stats4.htm
7. Гордейчик С.В., Дубровин В.В., Безопасность беспроводных сетей. Горячая линия - Телеком, 2008
8. Послуги і тарифи // http://ukrtelecom.ua/services/customers/internet/ogo/tariff
9. Кабель в категории Компьютерные комплектующие, общее в Украине // http://prom.ua/Kabel.html?category=70707
10. Характеристики, фотографии и сравнение цен D-Link DGS-1008P в каталоге Hotline // http://hotline.ua/network-kommutatory/d-link_dgs-1008p/?tab=2
11. Обзор провайдеров Киева и пригородов // http://www.kievisp.com/wimax-wifi.shtml?type=0
Размещено на Allbest.ru
...Подобные документы
Знайомство з основами побудови і функціонування комп'ютерних мереж, виділення їх особливостей і відмінностей. Характеристика основних способів побудови мереж. Розрахунок економічної ефективності впровадження корпоративної локальної обчислювальної мережі.
курсовая работа [275,0 K], добавлен 18.11.2014Дослідження призначення та видів мережевих технологій - погодженого набору стандартних протоколів та програмно-апаратних засобів, достатнього для побудови локальної обчислювальної мережі. Комбінування архітектури комутаційної матриці й загальної шини.
реферат [523,1 K], добавлен 18.02.2011Класифікація комп’ютерних мереж і топологій. Побудова функціональної схеми локальної мережі. Організація каналів зв’язку. Вибір способу керування мережею. Вибір конфігурації робочих станцій. Програмне забезпечення локальної мережі та захист інформації.
курсовая работа [2,7 M], добавлен 15.06.2015Фізичне та логічне представлення топології мереж, кабельна система. Вибір мережевого устаткування. Імітаційне моделювання корпоративної комп’ютерної мережі в NetCracker 4.0. Представлення локальної мережі в Microsoft Visio 2013, економічне обґрунтування.
курсовая работа [993,5 K], добавлен 17.05.2015Поняття локальної комп'ютерної мережі як об'єднання певного числа комп'ютерів на відносно невеликій території. Вибір мережевої технології та топології мережі. Вибір активного та пасивного мережевого обладнання. Монтаж кабельної системи, вибір підключення.
курсовая работа [3,3 M], добавлен 09.06.2014Вибір архітектури і топології мережі, її оптимальної конфігурації. Налагодження операційної системи сервера. Технічне та програмне обслуговування комп’ютерної мережі. Розрахунок необхідної довжини кабелю та кількості й типів мережного обладнання.
дипломная работа [6,2 M], добавлен 15.06.2014Поняття комп'ютерної мережі як системи зв'язку між двома чи більше комп'ютерами через кабельне чи повітряне середовище. Середовище передачі у комп'ютерних мережах. Передумови інтенсивного розвитку мережних технологій. Мережні сервіси, класифікація мереж.
реферат [20,8 K], добавлен 13.11.2013Поняття та характеритсики комп'ютерних мереж. Огляд існуючих варіантів побудови інформаційної системи для торгівельного підприємства. Побудова локальної мережі, загальної структури інформаційної системи, бази даних. Аналіз санітарно-гігієнічних умов.
курсовая работа [624,4 K], добавлен 19.05.2015Загальна характеристика корпоративної комп’ютерної мережі кампусів та технологія кампусів. Характеристика мереж робочих груп, відділів та самої локальної мережі. Обґрунтування вибору технології Fast Ethernet. Схема розведення кабельної системи в кампусі.
курсовая работа [789,5 K], добавлен 31.08.2014Розрахунок елементів структурованої кабельної системи, ІР-адресації комп’ютерної мережі, плану прокладання кабельних трас та розміщення робочих місць. Створення моделі КМ у програмі PacketTracer. Особливості настройки її комутаторів та маршрутизаторів.
курсовая работа [1,6 M], добавлен 15.06.2014Оцінка ролі кожного окремого комп'ютера в загальній мережі. Стандартні правила роботи мережевого устаткування різних виробників. Рівні і пристрої доступу і розподілу. Структура та принцип дії локальної мережі. Стандарти бездротових локальних мереж.
дипломная работа [3,1 M], добавлен 09.04.2010Класифікація комп'ютерних мереж. Забезпечення функціонування локальної мережі за допомогою сервера. Топологія локальної мережі. Оптоволоконний інтерфейс до розподілених даних FDDI. Бездротові технології Wi-Fi, Bluetooth, GPRS. Мережеві апаратні засоби.
реферат [561,2 K], добавлен 15.03.2013Використання мережі із топологією "розподілена зірка", витої пари та концентраторів (для сполучення), мережевої карти із роз'ємами типу RG-45, встановлення операційної системи та монтаж мережі комп'ютерної лабораторії із підключенням до Інтернету.
контрольная работа [1,0 M], добавлен 12.06.2010Поняття локальних обчислювальних мереж. Опис об’єкту та план будівлі. Побудова функціональної схеми. Вибір обладнання. Моделювання комп’ютерної мережі в Packet Tracer. Вибір програмного забезпечення і забезпечення його роботи; налаштування сервера.
курсовая работа [5,1 M], добавлен 04.10.2014Проект локальної мережі на 48 комп’ютерів, з’єднаних між собою 5 комутаторами з двома серверами. Основні принципи побудови мереж за технологією 100BaseTx; розробка топології розташування елементів; розрахунок швидкості передачі даних в локальній мережі.
курсовая работа [509,3 K], добавлен 24.04.2013Поняття та завдання комп'ютерних мереж. Розгляд проекту реалізації корпоративної мережі Ethernet шляхом створення моделі бездротового зв’язку головного офісу, бухгалтерії, філій підприємства. Налаштування доступу інтернет та перевірка працездатності.
курсовая работа [2,2 M], добавлен 20.03.2014Загальна характеристика мережі та мережевого обладнання, а також програмного забезпечення підприємства. Обґрунтування необхідності створення та налаштування комп’ютерної мережі, зміст відповідних заходів. Розрахунок затрат на матеріали і комплектуючі.
дипломная работа [2,4 M], добавлен 21.06.2014Створення програмного модуля імітаційного дослідження архітектури комп'ютерних мереж системи "Емулятор мережі" в середовищі Microsoft Visual C # 8.0 Express Edition з використанням технології dotNet. Розробка комплексних лабораторних робіт на її основі.
дипломная работа [2,2 M], добавлен 26.10.2012Обґрунтування варіанту побудови однорангової мережі з використанням витої пари для випадку об'єднання робочих місць. Спільне використання принтера та файлів, що містяться на одному з комп'ютерів. Схема, основні етапи побудови та налагодження мережі.
лабораторная работа [128,9 K], добавлен 30.03.2010Технологічні процеси складання, монтажу, налагодження і тестування комп'ютерних мереж між двома чи більше комп'ютерами. Функціонування локальної обчислювальної мережі. Офісні програмні продукти з пакету MS Office. Топологія мережі підприємства "зірка".
отчет по практике [1,5 M], добавлен 28.08.2014