Инструменты мониторинга и анализа сети

Анализ методов мониторинга, основанных на маршрутизаторе. Установление аппаратного средства в критических точках сети. Использование антивирусной программы Eset Nod32. Рассмотрение основных информационных потоков. Выбор способа доступа в Интернет.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 08.11.2016
Размер файла 412,3 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

1. Инструменты мониторинга и анализа сети

Сетевой мониторинг -- это сложная задача, требующая больших затрат сил, которая является жизненно важной частью работы сетевых администраторов. Администраторы постоянно стремятся поддержать бесперебойную работу своей сети. Если сеть «упадёт» хотя бы на небольшой период времени, производительность в компании сократится и (в случае организаций предоставляющих государственные услуги) сама возможность предоставления основных услуг будет поставлена под угрозу. В связи с этим администраторам необходимо следить за движением сетевого трафика и производительностью на всей сети и проверять, появились ли в ней бреши в безопасности.

«Анализ сети -- это процесс захвата сетевого трафика и его быстрого просмотра для определения того, что произошло с сетью» - АнжеллаОребаух. В следующих разделах обсуждаются два способа мониторинга сети: первый -- маршрутизаторо-ориентированный, второй -- не ориентированный на маршрутизаторы.

Функциональность мониторинга, который встроен в сами маршрутизаторы и не требует дополнительной установки программного или аппаратного обеспечения, называют методами, основанными на маршрутизаторе. Не основанные на маршрутизаторах методы требуют установки аппаратного и программного обеспечения и предоставляют большую гибкость. Обе техники обсуждаются ниже в соответствующих разделах.

1.1 Методы мониторинга основанные на маршрутизаторе

Методы мониторинга, основанные на маршрутизаторе -- жёстко заданы (вшиты) в маршрутизаторах и, следовательно, имеют низкую гибкость. Краткое описание наиболее часто используемых методов такого мониторинга,приведены ниже. Каждый метод развивался много лет, прежде чем стать стандартизованным способом мониторинга.

1. Протокол простого сетевого мониторинга (SNMP), RFC 1157. SNMP -- протокол прикладного уровня, который является частью протокола TCP/IP. Он позволяет администраторам руководить производительностью сети, находить и устранять сетевые проблемы, планировать рост сети. Он собирает статистику по трафику до конечного хоста через пассивные датчики, которые реализуются вместе с маршрутизатором. В то время как существуют две версии (SNMPv1 и SNMPv2), данный раздел описывает только SNMPv1. SNMPv2 построен на SNMPv1 и предлагает ряд усовершенствований, таких как добавление операций с протоколами. Стандартизируется ещё один вариант версии SNMP. Версия 3 (SNMPv3) находится на стадии рассмотрения.

Для протокола SNMP присущи три ключевых компонента: управляемые устройства (ManagedDevices), агенты (Agents) и системы управления сетью (NetworkManagementSystems - NMSs).

Рисунок 1.1 - Компоненты SNMP

Управляемые устройства включают в себя SNMP-агента и могут состоять из маршрутизаторов, переключателей, коммутаторов, концентраторов, персональных компьютеров, принтеров и других элементов, подобных этим. Они несут ответственность за сбор информации и делают её доступной для системы управления сетью (NMS).

Агенты включают в себя программное обеспечение, которое владеет информацией по управлению, и переводят эту информацию в форму, совместимую с SNMP. Они закрыты для устройства управления.

Системы управления сетью (NMS) выполняют приложения, которые занимаются мониторингом и контролем устройств управления. Ресурсы процессора и памяти, которые необходимы для управления сетью, предоставляются NMS. Для любой управляемой сети должна быть создана хотя бы одна система управления. SNMP может действовать исключительно как NMS, или агент, или может исполнять свои обязанности или др.

Существует 4 основных команды, использующиеся SNMP NMS для мониторинга и контроля управляемых устройств: чтение, запись, прерывание и операции пересечения. Операция чтения рассматривает переменные, которые хранятся управляемыми устройствами. Команда записи меняет значения переменных, которые хранятся управляемыми устройствами. Операции пересечения владеют информацией о том, какие переменные управляемых устройств поддерживают, и собирают информацию из поддерживаемых таблиц переменных. Операция прерывания используется управляемыми устройствами для того, чтобы сообщить NMS о наступлении определённых событий.

SNMP использует 4 протокольные операции в порядке действия: Get, GetNext, Set и Trap. Команда Get используется, когда NMS выдаёт запрос на информацию для управляемых устройств. SNMPv1-запрос состоит из заголовка сообщения и единицы данных протокола (PDU). PDU-сообщения содержит информацию, которая необходима для удачного выполнения запроса, который будет либо получать информацию от агента, либо задавать значение в агенте. Управляемое устройство использует SNMP агентов, расположенных в нём, для получения необходимой информации и затем посылает сообщение NMS'у, с ответом на запрос. Если агент не владеет, какой либо информацией по отношению к запросу, он ничего не возвращает. Команда GetNext будет получать значение следующего экземпляра объекта. Для NMS также возможно посылать запрос (операция Set), когда устанавливается значение элементов без агентов. Когда агент должен сообщить NMS-события, он будет использовать операцию Trap.

Как говорилось ранее, SNMP - протокол уровня приложений, который использует пассивные сенсоры, чтобы помочь администратору проследить за сетевым трафиком и производительностью сети. Хотя, SNMP может быть полезным инструментом для сетевого администратора, он создаёт возможность для угрозы безопасности, потому что он лишён возможности аутентификации. Он отличается от удалённого мониторинга (RMON), который обсуждается в следующем разделе, тем, что RMON работает на сетевом уровне и ниже, а не на прикладном.

2. Удалённый мониторинг (RMON), RFS 1757. RMON включает в себя различные сетевые мониторы и консольные системы для изменения данных, полученных в ходе мониторинга сети. Это расширение для SNMP информационной базы данных по управлению (MIB). В отличие от SNMP, который должен посылать запросы о предоставлении информации, RMON может настраивать сигналы, которые будут «мониторить» сеть, основанную на определённом критерии. RMON предоставляет администраторам возможности управлять локальными сетями также хорошо, как удалёнными от одной определённой локации/точки. Его мониторы для сетевого уровня приведены ниже. RMON имеет две версии RMON и RMON2. Однако в данной статье говорится только о RMON. RMON2 позволяет проводить мониторинг на всех сетевых уровнях. Он фокусируется на IP-трафике и трафике прикладного уровня.

Хотя существует 3 ключевых компонента мониторинговой среды RMON, здесь приводятся только два из них.

Рисунок 1.2 - Компоненты RMON

Два компонента RMON это датчик, также известный как агент или монитор, и клиент, также известный как управляющая станция (станция управления). В отличие от SNMP датчик или агент RMON собирает и хранит сетевую информацию. Датчик -- это встроенное в сетевое устройство (например, маршрутизатор или переключатель) программное обеспечение. Датчик может запускаться также и на персональном компьютере. Датчик должен помещаться для каждого различного сегмента локальной или глобальной сети, так как они способны видеть трафик, который проходит только через их каналы, но они не знают о трафике за их приделами. Клиент -- это обычно управляющая станция, которая связана с датчиком, использующим SNMP для получения и коррекции RMON-данных[1].

RMON использует 9 различных групп мониторинга для получения информации о сети.

Statistics -- статистика измеренная датчиком для каждого интерфейса мониторинга для данного устройства.

History -- учёт периодических статистических выборок из сети и хранение их для поиска.

Alarm -- периодически берёт статистические образцы и сравнивает их с набором пороговых значений для генерации события.

Host -- содержит статистические данные, связанные с каждым хостом, обнаруженным в сети.

HostTopN -- готовит таблицы, которые описывают вершину хостов (главный хост).

Filters -- включает фильтрацию пакетов, основываясь на фильтровом уравнении для захвата событий.

Packetcapture -- захват пакетов после их прохождения через канал.

Events -- контроль генерации и регистрация событий от устройства.

Tokenring -- поддержка кольцевых лексем.

Как установлено выше, RMON, строится на протоколе SNMP. Хотя мониторинг трафика может быть выполнен при помощи этого метода, аналитические данные об информации, полученные SNMP и RMON, имеют низкую производительность. Утилита Netflow, которая обсуждается в следующем разделе, работает успешно со многими пакетами аналитического программного обеспечения, чтобы сделать работу администратора намного проще.

3. Netflow, RFS 3954. Netflow -- это расширение, которое было представлено в маршрутизаторах Cisco, которые предоставляют возможность собирать IP сетевой трафик, если это задано в интерфейсе. Анализируя данные, которые предоставляются Netflow, сетевой администратор может определить такие вещи как: источник и приёмник трафика, класс сервиса, причины переполненности. Netflow включает в себя 3 компонента: FlowCaching (кеширующий поток), FlowCollector (собиратель информации о потоках) и DataAnalyzer (анализатор данных). Рисунок 1.3 показывает инфраструктуру Netflow. Каждый компонент, показанный на рисунке, объясняется ниже.

Рисунок 1.3 - Инфраструктура NetFlow

FlowCaching анализирует и собирает данные о IP потоках, которые входят в интерфейс, и преобразует данные для экспорта.

Из Netflow-пакетов может быть получена следующая информация:

- адрес источника и получателя;

- номер входящего и выходящего устройства;

- номер порта источника и приёмника;

- протокол 4 уровня;

- количество пакетов в потоке;

- количество байтов в потоке;

- временной штамп в потоке;

- номер автономной системы (AS) источника и приёмника;

- тип сервиса (ToS) и флаг TCP.

Первый пакет потока, проходящий через стандартный путь переключения, обрабатывается для создания кэша. Пакеты с подобными характеристиками потока используются для создания записи о потоке, которая помещается в кэш для всех активных потоков. Эта запись отмечает количество пакетов и количество байт в каждом потоке. Кэшируемая информация затем периодически экспортируется в FlowCollector (сборщик потоков).

FlowCollector - ответственен за сбор, фильтрование и хранение данных. Он включает в себя историю об информации потоках, которые были подключены при помощи интерфейса. Снижение объёма данных также происходит при помощи FlowCollector'а при помощи выбранных фильтров и агрегации.

DataAnalyzer (анализатор данных) необходим, когда нужно представить данные. Как показано на рисунке, собранные данные могут использоваться для различных целей, даже отличных от мониторинга сети, таких как планирование, учёт и построение сети.

Преимущество Netflow над остальными способами мониторинга, такими как SNMP и RMON, в том, что в ней существует программные пакеты, предназначенные для различного анализа трафика, которые существуют для получения данных от Netflow-пакетов и представления их в более дружелюбном для пользователя виде.

При использовании инструментов, таких как NetflowAnalyzer (это только один инструмент, который доступен для анализированияNetflow-пакетов), информация, приведённая выше, может быть получена от Netflow-пакетов для создания диаграмм и обычных графиков, которые администратор может изучить для большего понимания о его сети. Наибольшее преимущество использования Netflow в отличии от доступных аналитических пакетов в том, что в данном случае могут быть построены многочисленные графики, описывающие активность сети в любой момент времени.

1.2 Технологии не основанные на маршрутизаторах

Хотя технологии, не встроенные в маршрутизатор всё же ограничены в своих возможностях, они предлагают большую гибкость, чем технологии встроенные в маршрутизаторы. Эти методы классифицируются как активные и пассивные.

1. Активный мониторинг - сообщает проблемы в сети, собирая измерения между двумя конечными точками. Система активного измерения имеет дело с такими метриками, как: полезность, маршрутизаторы/маршруты, задержка пакетов, повтор пакетов, потери пакетов, неустойчивая синхронизация между прибытием, измерение пропускной способности.

Главным образом использование инструментов, такие как команда ping, которая измеряет задержку и потери пакетов, и traceroute, которая помогает определить топологию сети, является примером основных активных инструментов измерения. Оба эти инструмента посылают пробные ICMP-пакеты до точки назначения и ждут, когда эта точка ответит отправителю. Рис. 4 -- пример команды ping, которая использует активный способ измерения, посылая Echo-запрос от источника через сеть в установленную точку. Затем получатель посылает Echo-запрос обратно источнику от которого пришёл запрос.

Рисунок 1.4 - Команда ping (Активное измерение)

Данный метод может не только собирать единичные метрики об активном измерении, но и может определять топологию сети. Ещё один важный пример активного измерения -- утилита iperf. Iperf -- это утилита, которая измеряет качество пропускной способности TCP и UDP протоколов. Она сообщает пропускную способность канала, существующую задержку и потери пакетов.

Проблема, которая существует с активным мониторингом, - это то, что представленные пробы в сети могут вмешиваться в нормальный трафик. Часто время активных проб обрабатывается иначе, чем нормальный трафик, что ставит под вопрос значимость предоставленной информации от этих проб.

Согласно общей информации, описанной выше, активный мониторинг -- это чрезвычайно редкий метод мониторинга, взятый в отдельности. Пассивный мониторинг напротив не требует больших сетевых расходов.

2. Пассивный мониторингв отличии от активного не добавляет трафик в сеть и не изменяет трафик, который уже существует в сети. Также в отличие от активного мониторинга, пассивный собирает информацию только об одной точке в сети. Измерения происходят гораздо лучше, чем между двумя точками, при активном мониторинге. Рис. 5 показывает установку системы пассивного мониторинга, где монитор размещён на единичном канале между двумя конечными точками и наблюдает трафик когда тот проходит по каналу.

Рисунок 1.5 - Установка пассивного мониторинга

Пассивные измерения имеют дело с такой информацией, как: трафик и смесь протоколов, количество битов (битрейт), синхронизация пакетов и время между прибытием. Пассивный мониторинг может быть осуществлён, при помощи любой программы, вытягивающей пакеты.

Хотя пассивный мониторинг не имеет затрат, которые имеет активный мониторинг, он имеет свои недостатки. С пассивным мониторингом, измерения могут быть проанализированы только оф-лайн и они не представляют коллекцию. Это создаёт проблему, связанную с обработкой больших наборов данных, которые собраны во время измерения.

Пассивный мониторинг может быть лучше активного в том, что данные служебных сигналов не добавляются в сеть, но пост-обработка может вызвать большое количество временных затрат. Вот почему существует комбинация этих двух методов мониторинга.

3. Комбинированный мониторинг. После прочтения разделов выше, можно благополучно переходить к заключению о том, что комбинирование активного и пассивного мониторинга -- лучший способ, чем использование первого или второго по отдельности. Комбинированные технологии используют лучшие стороны и пассивного, и активного мониторинга сред. Две новые технологии, представляющие комбинированные технологии мониторинга, описываются ниже. Это «Просмотр ресурсов на концах сети» (WREN) и «Монитор сети с собственной конфигурацией» (SCNM).

Просмотр ресурсов на концах сети WREN- использует комбинацию техник активного и пассивного мониторинга, активно обрабатывая данные, когда трафик мал, и пассивно обрабатывая данные на протяжении времени большого трафика. Он смотрит трафик и от источника, и от получателя, что делает возможным более аккуратные измерения. WREN использует трассировку пакетов от созданного приложением трафика для измерения полезной пропускной способности. WREN разбит на два уровня: основной уровень быстрой обработки пакетов и анализатор трассировок пользовательского уровня[2].

Основной уровень быстрой обработки пакетов отвечает за получение информации, связанной с входящими и исходящими пакетами. К Web100 добавляется буфер для сбора этих характеристик. Доступ к буферу осуществляется при помощи двух системных вызовов. Один вызов начинает трассировку и предоставляет необходимую информацию для её сбора, пока второй вызов возвращает трассировку из ядра.

Объект трассировки пакетов - способен координировать вычисления между различными машинами. Одна машина будет активировать работу другой машины, задавая флаг в заголовке уходящего пакета для начала обработки некоторого диапазона пакетов, которые она трассирует. Другая машина будет в свою очередь трассировать все пакеты, для которых она видит, что в заголовке установлен похожий флаг. Такая координация обеспечивает то, что информация об похожих пакетах хранится в каждой конечной точке независимо от связи и того, что происходит между ними.

В общем, WREN - это очень полезная установка, которая использует преимущества и активного, и пассивного мониторинга. Хотя эта технология находится на раннем этапе развития, WREN может предоставить администраторам полезные ресурсы в мониторинге и анализе их сетей. Монитор Собственного конфигурирования сети (SCNM) - другой инструментарий, который использует технологии и активного, и пассивного мониторинга.

Сетевой монитор с собственной конфигурацией SCNM - это инструмент мониторинга, который использует связь пассивных и активных измерений для сбора информации на 3 уровне проникновения, выходящих маршрутизаторов, и других важных точек мониторинга сети. Среда SCNM включает и аппаратный, и программный компонент.

Аппаратное средство устанавливается в критических точках сети. Оно отвечает за пассивный сбор заголовков пакетов. Программное обеспечение запускается на конечной точке сети.

Программное обеспечение отвечает за создание и посылку активированных пакетов, которые используются для старта мониторинга сети. Пользователи будут посылать в сеть пакеты активации, содержащие детали о пакетах, которые они хотят получить для мониторинга и сбора. Пользователи не нуждаются в знании местоположения SCNM-хоста, принимая за истину то, что все хосты открыты для «прослушки» пакетов. На основе информации, которая существует в рамках активационного пакета, фильтр помещается в поток сбора данных, который также работает в конечной точке. Собираются заголовки пакетов сетевого и транспортного уровня, которые соответствуют фильтру. Фильтр будет автоматически введён в тайм аут, после точно заданного времени, если он получает другие пакеты приложения [3].

SCNM предназначен для установки и использования, главным образом, администраторами. Тем не менее, обычные пользователи могут использовать некоторую часть этой функциональности. Хотя обычные пользователи способны использовать части среды SCNM мониторинга, им позволено смотреть только свои собственные данные.

В заключение скажем, что SCNM -- это ещё один способ комбинированного мониторинга, который использует и активный, и пассивный методы, чтобы помочь администраторам мониторить и анализировать их сети.

2. Построение ЛВС предприятия

2.1 Характеристика предприятия

Общеобразовательная школа №100 работает в Талгарском районе г. Алматы с 1938 года и расположена по адресу: Малая станица, улица Погодина, 41.

Проектная мощность школы 420 ученических мест, реальная наполняемость - 500 учеников, в 2013-2014 учебный год в общеобразовательной школе 21 класс-комплект, 521 ученика.

В школе работает 12 педагогов с высшей и 29 - с первой квалификационной категорией.

Директор школы: Аблашова Алия Бердияровна, руководитель первой квалификационной категории.

Школа состоит из 2-х этажей. Отдельные этажи, которого имеют идентичную планировку. Высота этажа между перекрытиями составляет 3,5 метра, общая толщина междуэтажных перекрытий равна 50 см. В здании имеется 2 лестницы с 1 по 2 этажи.

На первом этаже находятся следующие кабинеты:

1. Кабинет труда (101, 104);

2. Служебное помещение (102, 118, 119);

3. Столовая (105);

4. Кабинет казахского языка (112-117);

5. Кабинет экономики (103);

6. Кабинет завхоза с 1-м компьютером (106);

7. Кабинет директора с 1-м компьютером и с 1-м принтером (107);

8. Кабинет секретаря с 1-м компьютером и с 1-м принтером (108);

9. Кабинет бухгалтерии с 1-м компьютером и с 1-м принтером (109);

10. Серверная с 2-мя коммутаторами и сервером (110);

11. Библиотекас 1-м компьютером (111).

Рисунок 2.1 - План первого этажа здания

На втором этаже находятся следующие кабинеты:

2. Служебное помещение (207, 208, 213, 218, 219);

4.Кабинет казахского языка (217);

12. Кабинет НВП (201);

13. Кабинет английского языка (202);

14. Кабинет физики (203);

15. Лаборатория (204, 206);

16. Кабинет химии (205);

17. Кабинет русского языка (209-212);

18. Книгохранилище (214);

19. Кабинет начальных классов (215, 216);

20. Компьютерный класс с 11-ю компьютерами (220, 222);

21. Кабинет биологии (221);

22. Кабинет географии (223);

23. Учительская с 2-я компьютерами и 1-м принтером (224);

24. Кабинет истории (225).

Рисунок 2.2 - План второго этажа здания

2.2 Требования к проектируемой ЛВС

Необходимо создать локальную вычислительную сеть для школы с доступом в Интернет. Данная система должна обеспечивать функционирование оборудования локальной вычислительной сети и телефонной сети школы. Необходимо обеспечить высокую пропускную способность, значительно превышающую потребности школы на сегодняшний день.

Локальная сети должна иметь возможности для расширения, например, для открытия нового компьютерного класса.

При организации и эксплуатации сети необходимо учитывать следующие требования:

1. Пропускная способность. Перед выбором сервера нам необходимо произвести расчет максимальной пропускной способности сети. При этом нужно учитывать, какой объем информации будет передаваться при работе всех компьютеров [4].

Также нужно учесть, данные, какого типа будут передаваться, а также какой должна быть скорость чтения жесткого диска.

На сервере должны храниться следующие данные:

- базы данных (для бухгалтеров, для учителей данные об учениках и др.) - около 10 Гб;

- различные текстовые файлы, предназначенные для учителей (учебные планы, методические пособия и др.) - 5-6 Гб;

- программное обеспечение (программы различного обучающего характера, бухгалтерский учет, электронные учебники, переводчики и другие) - 20-25 Гб;

- различные файлы мультимедиа (видеофайлы, видеоуроки, презентации, звуковые файлы) - 40-50 Гб;

- графические файлы - 10-15 Гб.

Таким образом, объем памяти жесткого диска у сервера примерно должен составлять около 140 Гб, если учитывать, что еще объем информации может увеличиться.

Теперь смотрим пропускную способность сети:

- для работы с базами данных и текстовыми файлами - примерно 1 Мбит/с;

- для работы с различными программами - примерно 10 Мбит/с;

- для работы с файлами мультимедиа - примерно 25-30 Мбит/с;

- для работы с графикой - примерно 20 Мбит/с;

- так как будет доступ к сети Интернет, то также нужно учесть дополнительную работу с сетевыми ресурсами (игры, работа с почтой и др.) - 30 Мбит/с;

Так как в школе предусмотрен доступ к сети Интернет, то тип выбираемого сервера - proxy-сервер.

Если подсчитать общую пропускную способность сети, то она должна быть в пределах 100 Мбит/с, поэтому в работе будет использоваться сетевая технология FastEthernet.

2. Безопасность. Для нормального и бесперебойного функционирования сети необходимо обеспечить ее безопасность. Для безопасности школы нужнообеспечить предотвращение несанкционированного подключения сетевых абонентских устройств: стационарных компьютеров, ноутбуков, мобильных устройств (планшетных ПК под управлением ОС Android и iOS), сетевых принтеров и IP-телефонов к школьной сети. Также подзащитой должны быть персональные данныешкольников, преподавателей, администрации и других категорий пользователей; разработанныешколой образовательные материалы, доступ к которым должен быть либо ограничен, либо контролируемым, т.к. они представляют собой интеллектуальную собственность. Помимо защиты информации ограниченного доступа, должна быть обеспечена и безопасность информационных систем образовательного процесса. Случайное или целенаправленное выведение этих систем из строя может сорвать процесс обучения и нарушить договорные условия [5].

В школе предусмотрен доступ в интернет, что может привести к заражению программ компьютерным вирусом. Защита информации обеспечивается стандартным комплексом программных (антивирус) устройств.

В нашей сети будет использоваться антивирусная программа ESET NOD32 BusinessEdition.

3. Отказоустойчивость - это один из основных факторов, который нужно учесть при построении локальных сетей.

В случае выхода сети школы из строя возможны нарушение работы сотрудников, потеря данных.

Для того, что бы свести к минимуму вероятность отказа сети мы должны использовать высоконадежное оборудование. Для предотвращения повреждения оборудования и потери информации, из-за скачков напряжения в сети, в сети используется источники бесперебойного питания. Для исправления ошибок при передаче информации используют избыточное кодирование и передачу контрольных сумм. При сбоях программного обеспечения нужно обратить особое внимание на настройку сервера и механизм выполнения транзакций. Для того чтобы уменьшить число ошибок пользователей нужно ограничить доступ и проводить обучение пользователей.

4. Управляемостьсети. Нам нужна хорошая система управления, которая будет, наблюдает за сетью и, обнаружив проблему, активизирует определенное действие, исправит ситуацию и уведомит администратора о том, что произошло и какие шаги предприняты. В школе мы можем и обойтись от присутствия квалифицированного специалиста по эксплуатации сетей, а в случае неполадок, пригласить специалиста со стороны.

5. Прозрачностьсети. При построении ЛВС также будем использовать свойство прозрачности сети. Прозрачность достигается в том случае, когда сеть представляется пользователям не как множество отдельных компьютеров, связанных между собой сложной системой кабелей, а как единая традиционная вычислительная машина с системой разделения времени. Сеть должна скрывать все особенности операционных систем и различия в типах компьютеров. Прозрачность расположения означает, что от пользователя не требуется знаний о месте расположения программных и аппаратных ресурсов, таких как процессоры, принтеры, файлы и базы данных [6].

6. Локальная сети должна иметь возможности для расширения, например, для открытия нового компьютерного класса. Для этого нужно изучить, сколько оборудования у нас будет задействовано, и приобрести коммутатор с возможность для расширения сети. Также необходимо выбрать топологию построения сети с возможность расширения.

3. Построение сети

3.1 Расчет пропускной способности сети

Согласно выполняемым на рабочих местах задачам, а также, учитывая внутренний обмен между подразделениями предприятия, составляется карта информационных потоков (таблица 3.1).

Таблица 3.1 Таблица информационных потоков

Рабочие места

Тип транзакции

CAD/CAM

MSOffice

Dbase

HTTP

Email

Директор

х

х

x

x

Завхоз

х

x

х

Секретарь

х

х

х

х

Бухгалтер

х

x

x

х

Библиотекарь

х

х

х

х

Учитель 1

х

х

х

х

х

Учитель 2

х

х

х

х

х

Зам. директора по УВР

х

х

х

х

Зам. директора по ВР

х

х

х

х

Ученик

х

х

х

х

В таблице 3.1 рассмотрены основные информационные потоки.

Таблица 3.2 Типовые транзакции

Название

Размер пакета

Межтранзакционное время

1

CAM/CAD

1400 - 1600 байт

0,1с

2

E-mail (POP)

900 - 1100 байт

0,33-10 с

3

FTP Client

500 - 600 байт

10-100 с

4

Small Office

500 - 600 байт

0,04с(экспоненц.)

5

HTTP-Client

50 - 150 байт

1-10 с (равном.)

6

Database

90 - 110 байт

0,008 с

Помимо рассмотренных потоков существуют непостоянные потоки, имеющие различные размеры, а так же между всеми учителями школы происходит обмен данными с незначительными размерами транзакций.

3.2 Выбор технологии построения сети

Для выбора технологии построения сети и определения скорости передачи данных нужно произвести расчет информационных потоков.

Проведем расчет информационных потоков. Объем информационных потоков рассчитывается от разных видов файлового обмена, затем суммируется и на основании этого делается вывод о технологии, которую следует выбрать для конкретной сети.

В сети используется обмен базами данных.

Формат БД - dBase, объём 475 Мб (на 9 рабочих мест).

В БД формата dBase основная нагрузка ложится на рабочие станции пользователей, т.к. наборы данных для обработки передаются с сервера на рабочие станции, что характеризует большое значение информационного потока, при этом сервер используется лишь для хранения информации. Информационных поток определяется на основе размеров файлов необходимых для выполнения этих операций, т.к. при их выполнении происходит копирование файлов данных на локальные машины с сервера, либо обратная операция сброса информации на сервер. Рассчитаем средний поток информации dbf базы [7].

Расчет потока от баз данныхна одного пользователя будем производить по следующей формуле:

где П - поток информации, Кбит/с;

a - размер передаваемого файла по сети, Мбайт;

b - размер индексов передаваемых по сети, Мбайт;

k1 - коэффициент для перевода Mбайт в Кбит, k1 = 8192;

k2 - коэффициент для перевода часов в секунды, k1 = 3600;

с - количество раз чтение/записи базы с сервера завосьмичасовойрабочий день;

8 - продолжительность рабочего дня, час.

При открытии файла по сети будет передаваться копия в среднем 12Mb, а также индексы размером 2,4 Mb, с периодичностью 8 раз в день (рабочий). маршрутизатор сеть антивирусный интернет

При записи на диск файла будет передаваться копия в среднем 15Mb, а также индексы размером 2,6 Mb, с периодичностью 8 раз в день (рабочий).

Средний поток при открытии файла будет равен:

Средний поток при сбросе на диск файла будет равен:

Итак, общий средний поток информации между одной рабочей станцией и dbf-базами сервера за 8-ми часовой рабочий день будет равен:

+= 32,77 Кбит/с + 40,05 Кбит/с = 72,82 Кбит/с

Рассчитаем суммарный средний поток от использования dbf-базы:

где - суммарный средний поток от dbf-базы, Кбит/с;

- поток от dbf-базы, Кбит/с;

а - количество пользователей базы.

Далее произведем расчет от среднего потока информации от простого обмена файлами.

Страница текста будет занимать в среднем от 0,08 до 10 Мбайт в зависимости от сложности текста и формата передаваемой информации. На сегодняшний момент для передачи текста наиболее распространены такие приложения, как Word и Excel. Основываясь на эти приложения, рассчитаем средний обмен информации, по следующей формуле:

где Ппо - простой обмен, Кбит/с;

a - количество страниц, шт.

b - размер страницы, Кбайт;

k1 - коэффициент для перевода Кбайт в Кбит, k1 = 8;

k2 - коэффициент для перевода часов в секунды, k1 = 3600;

8 - продолжительность рабочего дня, час.

Рассчитаем максимальное значение Ппо.max (для 15 стр.) и минимальное значение Ппо.min(для 10 стр.) и определим примерное среднее значение для одной рабочей станции.

Общий средний поток информации запроса от простого обмена страницами будет примерно равен:

Ппо == 53,47316 = 855,568 Кбит/с = 0,856 Мбит/с

где 16 - количество пользователей участвующих в простом обмене данными.

Суммарный средний информационный поток всей сети будет равен:

Побщ = + Ппо= 655,38 Кбит/с + 855,568 Кбит/с = 1510,948 Кбит/с

Произвести расчет требуемой скорости передачи данных в сети (для удобства работы запрос должен выполняться не более 1 сек, поэтому подсчёт трафик будет вестись в Мбитах в секунду).

Побщ = + Ппо= 1510,948 Кбит/с= 1,510Мбит/с

По полученной скорости передачи определим технологию построения сети. Например, если полученная скорость будет 80 Мбит/с, то подходящей технологией будет 100BaseT.

Нам также необходимо произвести расчет максимальной пропускной способности сети. При этом нужно учитывать, какой объем информации будет передаваться при работе всех компьютеров.

Также нужно учесть, данные, какого типа будут передаваться, а также какой должна быть скорость чтения жесткого диска.Объем памяти жесткого диска у сервера примерно должен составлять около 140 Гб, если учитывать, что еще объем информации может увеличиться.Если подсчитать общую пропускную способность сети, то она должна быть в пределах 100 Мбит/с, поэтому в работе будет использоваться сетевая технология FastEthernet.

3.3 Паспорта рабочих мест

Для определения выполняемых задач на каждом рабочем месте составляется паспорт, который включает в себя: название рабочего места и его условное обозначение в сети, приложения, которые используются на нем, минимальная конфигурация оборудования, требующаяся для выполнения данных приложений (см. таблицу 3.3).

Таблица 3.3 Паспорт рабочих мест

Рабочие места

Используемые приложения

(и которые будут использоваться)

Конфигурация

Директор

(Dir)

MS Office, 1C:Предприятие 7.7 (бухгалтерия, юридические лица, физические лица), обмен файлами по сети,

Интернет, эл. почта

AMD Richland A8-6600K BOX Black Edition (AD660KW) 3.9 GHz/4core/SVGA RADEON HD 8570D/4 Мб/100W/5 GT/s Socket FM2

DDR3-1600 2048MB

Зам. директора по УВР

(ZamDirUVR)

MS Office, 1C:Предприятие 7.7 (бухгалтерия, юридические лица, физические лица),

обмен файлами по сети,

Интернет, эл. почта

Intel Celeron G1820 BOX 2.7 GHz/2core/SVGA HD Graphics/0.5+2Mb/53W/5 GT/s LGA1150

DDR3-1600 2048MB

Зам. директора по ВР

(ZamDirVR)

MS Office, 1C:Предприятие 7.7 (бухгалтерия, юридические лица, физические лица),

обмен файлами по сети,

Интернет, эл. почта

Intel Celeron G1820 BOX 2.7 GHz/2core/SVGA HD Graphics/0.5+2Mb/53W/5 GT/s LGA1150

DDR3-1600 2048MB

Бухгалтерия

(buh)

MS Office, 1C:Предприятие 7.7 (бухгалтерия),

обмен файлами по сети

Intel Celeron 2,5 GHz, 2048 Mb DDR SDRAM,80.0 Gb Hdd.

Завхоз

(ZavH)

MS Office,

(завхоз),

обмен файлами по сети

Intel Celeron 2.4 GHz,

512 Mb DDR SDRAM,

80 Gb Hdd,

100Mbit Ethernet

Секретарь

(Secret)

MS Office,

обмен файлами по сети,

Интернет, эл. почта

Intel Celeron 2,8 GHz,

1024 Mb DDR SDRAM,

120.0 Gb Hdd,

100Mbit Ethernet

Библиотекарь

(bibl)

MS Office, 1С:Предприятие "Онлайн: библиотека",

(библиотека), обмен файлами по сети

Intel Celeron 2,8 GHz,

1024 Mb DDR SDRAM,

120.0 Gb Hdd,

100Mbit Ethernet

3.4 Выбор топологии сети

Для того чтобы построить локальную сеть (ЛВС), необходимо в первую очередь выбрать топологию построения, от которой будут зависеть характеристики планируемой сети. Термин «топология» отражает физическое расположение серверов, рабочих станций, компьютеров, кабелей, а при наличии также и расположение коммутаторов, концентраторов и маршрутизаторов. Фактически, говоря простым языком, это «карта» сети, которая выбирается в зависимости от потребностей пользователей. Выбор топологии влияет на состав и технические характеристики сетевого оборудования, способы управления системой и возможность дальнейшего расширения сети.

Базовыми топологиями для построения ЛВС являются топологии «шина» (bus), «кольцо» (ring) и «звезда» (star).

Для того чтобы построить локальную сеть, взяв за основу шинную топологию, необходимо все устройства сети подключить к общей шине. Для обмена информацией узла с другим узлом будет использоваться общая шина.

Достоинствами топологии являются экономичный расход кабеля, расширяемость, простота эксплуатации.

К недостаткам относятся уменьшение пропускной способности ЛВС при возрастании объемов трафика, трудность локализации поврежденного участка, повреждение центрального кабеля повлечет остановку работы большого количества пользователей.

Локальнаясеть, построенная по топологии «кольцо», представляет собой замкнутый кабель с подключенными к нему узлами. Передаваемая информация проходит по кольцу только в одном направлении и передается через каждый подключенный к ЛВС узел.

К достоинствам топологии относится то, что количество подключенных узлов не оказывает влияния на производительность всей системы, а все компьютеры имеют равноправный доступ.

В качестве недостатков можно отметить, что повреждение одного из узлов может повлиять на работу всей сети.

Выбор топологии «звезда» определяет подключение всех узлов к центральному концентратору. Информация от передающего узла поступает ко всем остальным компьютерам через концентратор.

Достоинства топологии - это централизованный контроль над ЛВС и быстрая расширяемость. Повреждение одного из узлов не повлияет на работу всей сети.

Недостатком топологии является то, что при выходе из строя концентратора прекращается работа всей сети.

Кроме основных видов топологий достаточно часто встречаются гибридные и комбинированные топологии, позволяющие полностью покрыть все требования по охвату локальной сети [8].

Сравнив, все выше перечисленные топологии сети, мы будем применять топологию «звезда». Иерархическая звезда состоит из главного коммутатора, к которому подсоединены коммутаторы этажей. К ним подсоединяются рабочие станции.

После выбора топологии приведем план размещения рабочих мест с указанием расположения коммутационного оборудования.

На рисунках 3.1, 3.2 приведены планы второго и первого этажа школы, где наглядно можно увидеть, как будет построена сеть, где будут размещены компьютеры, коммутаторы, сервер и как они будут соединены.

Рисунок 3.1 - План первого этажа здания

Рисунок 3.2 - План второго этажа здания

Схема логической структуризации сети приведена на рисунке 3.3.

Рисунок 3.3 - Логическая организация сети

Кроме выбора топологии сети, к основным требованиям относятся:

1. Отказоустойчивость - это один из основных факторов, который нужно учесть при построении локальных сетей.

В случае выхода сети школы из строя возможны нарушение работы сотрудников, потеря данных.

Для того, что бы свести к минимуму вероятность отказа сети прибегают к нескольким средствам:

- дублирование блоков питания;

- возможность «горячей» замены компонентов;

- дублирование управляющего модуля;

- дублирование коммутационной матрицы / шины;

- использование нескольких дублирующих соединений;

- использование технологии Multi-LinkTrunk (MLT) и Split-MLT;

- возможное внедрение протоколов балансировки нагрузки и дублирования на уровне маршрутизации;

- разнесение окончания каналов;

- разнесение каналов;

- использование высоконадежного оборудования

2. Управляемостьсети подразумевает возможность централизованно контролировать состояние основных элементов сети, выявлять и разрешать проблемы, возникающие при работе сети, выполнять анализ производительности и планировать развитие сети. В идеале средства управления сетями представляют собой систему, осуществляющую наблюдение, контроль и управление каждым элементом сети - от простейших до самых сложных устройств, при этом такая система рассматривает сеть как единое целое, а не как разрозненный набор отдельных устройств.

Хорошая система управления наблюдает за сетью и, обнаружив проблему, активизирует определенное действие, исправляет ситуацию и уведомляет администратора о том, что произошло и какие шаги предприняты. Одновременно с этим система управления должна накапливать данные, на основании которых можно планировать развитие сети. Наконец, система управления должна быть независима от производителя и обладать удобным интерфейсом, позволяющим выполнять все действия с одной консоли.

Решая тактические задачи, администраторы и технический персонал сталкиваются с ежедневными проблемами обеспечения работоспособности сети. Эти задачи требуют быстрого решения, обслуживающий сеть персонал должен оперативно реагировать на сообщения о неисправностях, поступающих от пользователей или автоматических средств управления сетью. Постепенно становятся заметны более общие проблемы производительности, конфигурирования сети, обработки сбоев и безопасности данных, требующие стратегического подхода, то есть планирования сети.

Полезность системы управления особенно ярко проявляется в больших сетях: корпоративных или публичных глобальных. Без системы управления в таких сетях нужно присутствие квалифицированных специалистов по эксплуатации в каждом здании каждого города, где установлено оборудование сети, что в итоге приводит к необходимости содержания огромного штата обслуживающего персонала.

3. Масштабируемость означает, что сеть позволяет наращивать количество узлов и протяженность связей в очень широких пределах, при этом производительность сети не ухудшается. Для обеспечения масштабируемости сети приходится применять дополнительное коммуникационное оборудование и специальным образом структурировать сеть. Например, хорошей масштабируемостью обладает многосегментная сеть, построенная с использованием коммутаторов и маршрутизаторов и имеющая иерархическую структуру связей. Такая сеть может включать несколько тысяч компьютеров и при этом обеспечивать каждому пользователю сети нужное качество обслуживания [9].

3.5 Выбор IP-адресации

Проектируемая сеть имеет класс С.

Адрес сети приведен в таблице 3.4.

Таблица3.4 Адрес сети

Номер сети

Количество подсетей

205.42.0.0.

3

Предлагается в соответствии с вариантом разбить сеть на подсети и рассчитать IP-адреса для всех сетевых узлов.

Для начала нам необходимо перевести номер сети в зультаты сведем в таблицу 3.5.

Таблица 3.5 IP-адресация

Номер подсети

Номер офиса

Условное обозначение рабочего места

IP-адрес

Количество резервных рабочих мест

205.42.0.32

220

Klass 1.1 - Klass 1.11

205.42.0.33. - 205.42.0.62.

19

205.42.0.64

222

Klass 2.1 - Klass2.11

205.42.0.65. - 205.42.0.94.

19

205.42.0.96

106-108,

109,111, 224

Dir, Secret, ZavH, Buh, Bibl, Uch1, Uch2

205.42.0.97. - 205.42.0.126.

23

3.6 Выбор способа доступа в Internet

Для обеспечения доступа в Интернет, будет использоваться технология ADSL, которая позволит получить скорость потока данных в пределах от 1,5 до 8 Мбит/с. Технология ADSL позволяет телекоммуникационным компаниям предоставлять частный защищенный канал для обеспечения обмена информацией между пользователем и провайдером. Кроме того, ADSL эффективна с экономической точки зрения хотя бы потому, что не требует прокладки специальных кабелей, а использует уже существующие двухпроводные медные телефонные линии. Выбранный модем D-Link DSL-2520U, ADSL/ADSL2/2+, Ethernet 10/100, USB 5500. Он отвечает всем современным требованиям к сетевому оборудованию, является аппаратно совместимым с сервером, поддерживает нужную сетевую технологию и нужную нам скорость передачи данных.

3.7 Выбор сетевого оборудования

При выполнении данной практической работы необходимо приобрести следующее оборудование:

- сервер;

- модем;

- 2 коммутатора c 24-мя портами для второго этажа и 2 коммутатора 8-ми портовых для первого этажа и для объединения двух этажей;

- сетевые карты для рабочих станций;

- кабель, розетки, коннекторы и кабель-каналы.

Тип сети кабельный, так это наиболее дешевый и приемлемый вид среды передачи данных и наиболее часто использующийся в компьютерных сетях.

Таблица 3.6 Спецификация оборудования

Оборудование

Характеристики

Сервер HP 470064-709 ML150G5, IntelXeon QC E5405-2.0GHz, 2Gb, 2x72Gb HP SAS, DVD-RW [10]

Основные:

1. Процессор: 1 xIntelXeonQCE5405;

2. Системная шина: 1066 МГц;

3. Материнская плата: Intel 5100, 266 МГц;

4. Оперативная память: PC5300 DDR2 SDRAM, 2 ГБ, 6 x 240-конт. DIMM (4 не занято);

5. Предоставляемый интерфейс: Serial ATA 1.0;

6. Оптическое устройство хранения: DVD-ROM;

7. Типсети:Fast Ethernet (100 Мбит/сек.)

КоммутаторD-LinkDES-1008D/E+ FastE-netSwitch 8-port

Основные:

1. Производитель D-Link;

2. Модель DES-1008D/E+;

3. Неуправляемый портативный коммутатор;

4. Uplink;

5. MAC AddressTable 1000 адресов на устройство.

Конфигурация:

Порты FastEthernet 8 портов 10/100 Мбит/сек.

Питание:

- блок питания - внешний;

- потребление энергии 8 ватт.

Коммутатор Switch 24 ports D-Link DES-1024D, 10/100Base-TX, Ethernet Switch

1. Производитель D-Link;

2. Модель DES-1024D;

3. Протокол: CSMA/CD;

4. Скорость передачи данных: FastEthernet: 100Mbps (полудуплекс) или 200Mbps (полный дуплекс);

5. Количество Портов: 24 Порта 10/100Mbps.

Сетевая карта D-Link DGE-530T 10/100/1000Mbits PCI

1. Стандарты: IEEE 802.3u 100BASE-TX Fast Ethernet;

2. Топология: Звезда;

3. Протокол: CSMA/CD;

4. Скорость передачи данных-FastEthernet:100 Мбит/с (полудуплекс);

5. Сетевые кабели100BASE-TX:UTPCat. 5 (100 м макс.).

Модем D-Link DSL-2520U, ADSL/ADSL2/2+, Ethernet 10/100, USB 5500

1. Интерфейсы устройства: Порт 10/100BASE-TXEthernetLANс разъемом RJ-45;

2.Стандарты ADSL: ITU-T G.992.2 (G.lite) Annex A;

3.Сетевые протоколы: Internet Control Message Protocol (ICMP) RFC 792;

4. Фильтрация на основе MAC-адресов.

Принтер HP LaserJet 1018, лазерный, черно-белый, A4, 600 x 600 dpi, 12 стр/мин, 2 МБ, USB 2.0 [11]

1. Производитель: HP;

2. Модель: LaserJet 1018;

3. Тип устройства: черно-белый лазерный принтер;

4. Тип печати - лазерная печать;

5. Формат (макс.) A4;

6. Скорость печати (макс.) 12 стр/мин;

7. Ёмкость: 150 листов;

8. Выход первой страницы 10 сек;

9. Ежемесячная нагрузка до 3000 страниц.

3.8 Расчет количества оборудования

Определить количество кабеля, розеток, разъемов RJ-45 и т.д.

При расчете длины горизонтального кабеля учитываются следующие очевидные положения. Каждая телекоммуникационная розетка связывается с коммутационным оборудованием одним кабелем. В соответствии со стандартом ISO/IEC 11801 длина кабелей горизонтальной подсистемы не должна превышать 90 м. Кабели прокладываются по кабельным каналам. Принимаются во внимание также спуски, подъемы и повороты этих каналов.

В своей работе я решила воспользоваться эмпирическим методом. Его сущность заключается в применении для подсчета общей длины горизонтального кабеля, затрачиваемого на реализацию конкретной кабельной системы, обобщенной эмпирической формулы [12].

На основании сделанных предположений средняя длина Lav кабельных трасс принимается равной:

где Lmin и Lmax - длина кабельной трассы от точки ввода кабельных каналов в кроссовую до телекоммуникационной розетки соответственно самого близкого и самого далекого рабочего места, рассчитанная с учетом особенностей прокладки кабеля, всех спусков, подъемов, поворотов, межэтажных сквозных проемов (при их наличии) и т.д.;

K s - коэффициент технологического запаса - 1.1 (10%);

X = Х1 + Х2 - запас для выполнения разделки кабеля. Со стороны рабочего места (Х1) он принимается равным 30 см. Со стороны кроссовой - Х2 - он зависит от ее размеров и численно равен расстоянию от точки входа горизонтальных кабелей в помещение кроссовой до самого дальнего коммутационного элемента опять же с учетом всех спусков, подъемов и поворотов [13].

Рассчитываем длину кабеля, требуемую для каждого этажа:

Для первого этажа:

Lmin = 9,2 м

Lmax = 67,5 м

Lcp = (9,2 + 67,5) / 2 = 38,35 м

Lav = 1,1 • 38,35 + 0,3 = 42,785 м

Для второго этажа:

Lmin =4,5 м

Lmax =74,5 м

Lcp = (4,5+74,5)/ 2= 39,5 м

Lav = 1,1 • 39,5 + 0,3 = 43,75 м

Общее:

Lav = 42,785 + 43,75 = 86,535 м

Также нам потребуется пластиковый настенный короб (кабель-канал) 75х20 мм (на расстоянии 40 см от пола). Длина пластикового короба горизонтальной разводки рассчитывается как сумма длин коридоров.

- короб пластиковый 75х20 мм - 130 м.

Далее рассчитывается общее количество Ncr кабельных пробросов, на которые хватает одной катушки кабеля:

,

где Lcb - длина кабельной катушки (стандартные значения 305, 500 и 1000 м), причем результат округляется вниз до ближайшего целого.

,

На последнем шаге получаем общее количество кабеля Lc, необходимое для создания кабельной системы:

,

где Nt0 - количество телекоммуникационных розеток.

,

3.9 Расчет материальных затрат на оборудование ЛВС

При проектировании сети необходимо стремиться к сокращению расходов на реализацию проекта, учитывая при этом реальные потребности предприятия.

Таблица 3.7 Подсчет затрат на оборудование и программное обеспечение

№, п/п

Оборудование и программное обеспечение

Количество

Цена, тг

1

Сервер HP 470064-709 ML150G5, IntelXeon QC E5405-2.0GHz, 2Gb, 2x72Gb HP SAS, DVD-RW

1 шт.

199700

2

Microsoft Windows Server 2003 Standart, Russian Disk Kit MVL CD - сетевое программное обеспечение [14]

1 шт.

5100

3

Модем D-Link DSL-2520U, ADSL/ADSL2/2+, Ethernet 10/100, USB

1 шт.

5500

Заключение

В ходе выполнения данной курсовой работы была спроектирована локальная вычислительная сеть для школы. В процессе проектирования были учтены все требования, предъявляемые при постановке задачи. Все оборудование выбиралось наиболее максимально доступное и недорогое. Разработанная сеть пока находится в виде проекта, но возможно ее практическое внедрение. При этом система будет исправно выполнять все функции локальной вычислительной сети: связь компьютеров школы для обмена информацией, совместного использования сетевого оборудования, информационных ресурсов и устройств хранения информации, а также осуществлять доступ к глобальной сети Интернет.

В результате были решены задачи, поставленные в начале работы. Был проведено технико-экономическое обоснование данной разработки, разработаны возможные варианты конфигурации сети, спроектирована архитектура сети, произведен расчет длины кабеля и подсчетзатрат на оборудование и программное обеспечение.

Список использованных источников

1 Олифер В.Г. Компьютерные сети: принципы, технологии, протоколы. - С.-Петербург.: Питер,- 2000. - 312 с.

1 Нанс Б. Компьютерные сети пер. с англ. - М.: БИНОМ, - 1996. - 285 с.

2 Гук М. Аппаратные средства IBMPC. - С.-Петербург: Питер Пресс,- 1996. - 405 с.

3 Милославская Н. Г. Интрасети: доступ в Internet, защита. - М.: ЮНИТИ, - 1999. - 337 с.

4 Новиков Ю. В. Локальные сети: архитектура, алгоритмы, проектирование.- М.: ЭКОМ, - 2000. - 268 с.

5 Холмогоров В. Компьютерная сеть своими руками. Самоучитель - СПб.: Питер, - 2009 - 171с.

6 Сергеев А.П. Локальные сети. - М., Вильямс, - 2006. - 320с.

7 Кульгин М.С. Компьютерные сети. Практика построения. - СПб, Питер, - 2007 - 462с.

8 КулаковЮ.А., Луцкий Г.М. Компьютерные сети. - М.: Юниор, - 2008. - 384с.

Размещено на Allbest.ru

...

Подобные документы

  • Анализ и практическая реализация использования администрирования и мониторинга сети на предприятии. Процесс создания карты сети в программе LANState. Сетевые программы для сисадминов, программы мониторинга сети. Описание локальной вычислительной сети.

    курсовая работа [3,6 M], добавлен 15.02.2017

  • Физическая структура сети Шекснинской районной больничной сети. Схема информационных потоков с учётом сервера. Выбор сетевого оборудования: коммутатора, кабеля, сервера. Монтажная таблица подключения оборудования. Система мониторинга кабельной системы.

    дипломная работа [2,1 M], добавлен 20.03.2017

  • Теоретические основы Интернет-технологий и основных служб сети Интернет. Ознакомление с возможностями подключения к сети Интернет. Основные службы сети. Принципы поиска информации в WWW. Обзор современных Интернет браузеров. Программы для общения в сети.

    курсовая работа [385,2 K], добавлен 18.06.2010

  • Функциональная схема локальной вычислительной сети. Планирование структуры и топология сети. IP–адресация и протокол TCP/IP. Настройка сетевого принтера и антивирусной системы NOD32. Технология прокладки кабельной системы. Технология создания патч-корда.

    курсовая работа [6,0 M], добавлен 08.08.2015

  • Функциональная схема локальной вычислительной сети, анализ информационных потребностей и потоков предприятия. Планирование структуры сети, сетевая архитектура и топология. Структура корпоративной компьютерной сети, устройства и средства коммуникаций.

    курсовая работа [315,5 K], добавлен 26.08.2010

  • Сравнительная характеристика антивирусных программ. Фирма-разработчик и характеристика программы Eset Smart Security, форма продажи лицензий и структура модулей защиты информации. Назначение утилиты Eset SysInspector. Правила корректного обновления.

    контрольная работа [28,8 K], добавлен 10.03.2011

  • Задачи, решаемые малым предприятием с использованием Интернет-ресурсов. Способы и схемы подключения к сети Интернет. Организация доступа к информации и требования к технологии управления сетью. Расчет суммарных затрат на разработку программного продукта.

    дипломная работа [2,0 M], добавлен 17.10.2013

  • Функциональная схема локальной вычислительной сети и ее информационные потоки. Классификация средств защиты информации. Виды антивирусных программ: Касперского, Trend Micro ServerProtect for Microsoft Windows, Panda Security for File Servers, Eset Nod32.

    дипломная работа [979,4 K], добавлен 19.01.2014

  • Технологии высокоскоростной передачи данных в локальных сетях. Расчет информационных потоков. Выбор сетевых стандартов. Разработка структуры сети, схемы прокладки кабелей. Выбор аппаратного и программного обеспечения. Разработка системы защиты информации.

    дипломная работа [555,3 K], добавлен 19.01.2017

  • Аналитический обзор корпоративной сети. Анализ существующей сети, информационных потоков. Требования к системе администрирования и маркировке элементов ЛВС. Разработка системной защиты от несанкционированного доступа. Инструкция системному администратору.

    дипломная работа [765,0 K], добавлен 19.01.2017

  • Разработка структуры локально-вычислительной сети ГБОУ СПО "ВПТ". Обоснование топологии, выбор аппаратного обеспечения для коммутации и сегментации. Установка и настройка сетевых протоколов и служб. Система мониторинга сетевых узлов и сетевого трафика.

    дипломная работа [1,8 M], добавлен 25.10.2013

  • Описание отделов и функций компании. Схема внутренних информационных потоков. Анализ и выбор организации ресурсов сети. Описание топологии "звезда", технологии Fast Ethernet. Характеристика метода доступа CSMA/CD. Этапы создания локальной внутренней сети.

    курсовая работа [1,4 M], добавлен 09.01.2012

  • Схема информационных потоков с учетом серверов. Выбор топологии и метода доступа корпоративной сети. Выбор коммутаторов, IP-телефонов и видеофонов, рабочих станций, вспомогательного серверного ПО, сетевых протоколов. Моделирование системы в GPSS.

    курсовая работа [2,7 M], добавлен 24.05.2013

  • Сущность и значение мониторинга и анализа локальных сетей как контроля работоспособности. Классификация средств мониторинга и анализа, сбор первичных данных о работе сети: анализаторы протоколов и сетей. Протокол SNMP: отличия, безопасность, недостатки.

    контрольная работа [474,8 K], добавлен 07.12.2010

  • Особенности структуры сайта, система управления контентом. Создание и размещение в Интернете web-сайта. Сущность возможных методов продвижения сайтов. Основы Web-аналитики, характеристика мониторинга посещаемости, улучшения защищенности Интернет-сайта.

    дипломная работа [4,1 M], добавлен 15.06.2012

  • Организации, предоставляющие услуги доступа к сети Интернет и иные связанные с Интернетом услуги. Провайдеры в России. Услуги сети Интернет. Платежная система Интернета. Характерные особенности социальной сети. Сетевая игра как классическая игра.

    реферат [20,5 K], добавлен 17.12.2013

  • Аудит как одно из средств защиты сети Windows, с помощью которого можно отслеживать действия пользователей и другие системные события в сети. Понятие и инструменты мониторинга. Использование консоли управления. Журналы и оповещения производительности.

    презентация [2,2 M], добавлен 09.12.2013

  • Проект локальной вычислительной сети, объединяющей два аптечных магазина и склад. Выбор топологии сети и методов доступа. Технико-экономическое обоснование проекта. Выбор сетевой операционной системы и разработка спецификаций. Смета на монтаж сети.

    курсовая работа [501,4 K], добавлен 08.06.2011

  • Понятие, развитие, формы организации Интернет. Сеть Интернет как информационный канал. Особенности средств массовой информации в глобальной сети, ее функции и возможности. Исследование электронных версий газет и информационных агентств в сети Интернет.

    курсовая работа [2,6 M], добавлен 09.04.2011

  • Выбор и обоснование технологий построения локальных вычислительных сетей. Анализ среды передачи данных. Расчет производительности сети, планировка помещений. Выбор программного обеспечения сети. Виды стандартов беспроводного доступа в сеть Интернет.

    курсовая работа [5,3 M], добавлен 22.12.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.