Проектирование локальных вычислительных сетей (на примере ЗАО "Инжавинская птицефабрика" Инжавинского района по Тамбовской области)
Понятие и классификация локальных вычислительных сетей. Выбор состава основного и вспомогательного сетевого оборудования. Проектирование структуры локальной вычислительной сети, расчет экономических показателей её реализации и среда передачи данных.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 16.06.2017 |
Размер файла | 4,0 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
есть
Количествопортовкоммутатора
8 x Ethernet 10/100/ Мбит/сек
Внутренняяпропускнаяспособность
16Гбит/сек
РазмертаблицыMACадресов
1024
Поддержкастандартов
AutoMDI/MDIX,PowerOverEthernet
Таблица 2.3 Характеристики коммутатора TP-LINKTL-SG1016D
Наименование характеристики |
Значение |
|
Типустройства |
коммутатор(switch) |
|
Возможностьустановкивстойку |
есть |
|
Количествопортовкоммутатора |
16 x Ethernet 10/100 Мбит/сек |
|
Внутренняяпропускнаяспособность |
32Гбит/сек |
|
РазмертаблицыMACадресов |
8192 |
|
Поддержкастандартов |
AutoMDI/MDIX |
Технология ADSL со временем устарела. На первый план давно вышло подключение к провайдерам сети интернет по оптоволоконному кабелю. Поэтому было принято решение о смене способа подключения к сети интернет. Исходя из этого возникла необходимость модернизации локальной вычислительной сети управления в соответствии с более новой GigabitEthernet.
С целью расширения возможностей предприятия и модернизации существующей системы обработки информации было принято 72 персональных компьютера, которые требуется объединить в локальную вычислительную сеть.
2.2 Постановка задачи на реализацию ЛВС
Работы по разработке локальной вычислительной сети производятся в соответствии с документами:
- ГОСТ 29099-91 СЕТИ ВЫЧИСЛИТЕЛЬНЫЕ ЛОКАЛЬНЫЕ Термины и определения;
- ГОСТ 34.936-91 Информационная технология. Локальные вычислительные сети. Определение услуг уровня управления доступом к среде;
- ГОСТ Р-ИСО/МЭК 27033-1-2011 Информационная технология. Методы и средства обеспечения безопасности. Безопасность сетей. Часть 1. Обзор и концепции;
- ГОСТ Р ИСО/МЭК 27034-1-2014 Информационная технология. Методы и средства обеспечения безопасности. Безопасность приложений. Часть 1. Обзор и общие понятия.
Локальная вычислительная сеть предназначена для организации среды передачи информации.
Описанные в техническом задании требования должны использоваться в качестве основы при проектировании локальной вычислительной сети.
Локальная вычислительная сеть должна соответствовать следующим требованиям:
1. Информационная кабельная подсистема с пропускной способностью не менее 1000 Мб/с;
2. Активное оборудование (коммутаторы, маршрутизаторы) с поддержкой технологии GigabitEthernet;
3. Наличие канала доступа к сети интернет.
Все кабельные системы локальной вычислительной сети должны быть выполнены с учётом требований по физической защите трасс от повреждения:
1. прокладка кабеля за подвесным потолком, за гипсокартонными стенами, в металлических лотках и в кабель каналах.
2. крепление кабеля по всей трассе с помощью специальных стяжек по всей длине.
Оборудование локальной вычислительной сети должно соответствовать следующим требованиям
1. Функционирование 24 часа в сутки, 7 дней в неделю, без учета времени необходимого для проведения регламентных работ в соответствии с рекомендациями производителя.
2. Число портов активного оборудования должно обеспечивать функционирование 100% автоматизированных рабочих мест и иметь дополнительный запас не менее 20%.
3. Оборудование должно иметь возможность для установки в 19'' коммутационный шкаф.
4. Маршрутизатордолжен быть с функцией межсетевого экрана и возможностью назначения листов доступа.
5. Серверное помещение оснащается телекоммуникационным шкафом. В нем должно быть установлено активное оборудование.
6. Разрыв любого канала локальной вычислительной сети возможен только при коммутации на панелях переключения распределительных узлов.
Используемые в локальной вычислительной сети оборудование и материалы не должны допускать изменений физико-химических параметров в результате воздействия окружающей среды в течение всего гарантийного срока эксплуатации при условии соблюдения заданных производителем условий эксплуатации.
В случае выхода из строя любого из каналов должна обеспечиваться возможность перехода на использование альтернативного канала из числа резервных при помощи изменения соединений на панелях переключения распределительных узлов.
Используемое оборудование и материалы не должны допускать возможности нанесения вреда здоровью или поражения персонала электрическим током, или электромагнитными излучениями при условии соблюдения правил эксплуатации оборудования.
Обеспечить возможность увеличения абонентской емкости локальной вычислительной сети за счет включения дополнительных линий горизонтальной подсистемы, без необходимости прокладки новых кабельных трасс, кабельных каналов, нарушения интерьера рабочих помещений, а также без остановки работы персонала объекта [5].
2.3 Основные функции администрирования ЛВС для АО«Инжавинская птицефабрика»
Основные функции администрирования сети
Международная организация по стандартизации описала модель FCAPS, которая отражает ключевые функции администрирования и управления сетью:
- Управление ошибками
- Управление конфигурацией
- Управление учетными записями
- Управление производительностью
- Управление безопасностью
Задачи управления отказом - выявлять, выявлять и устранять последствия сбоев сети и сбоев.
Управление конфигурацией состоит из настройки сетевых компонентов, включая их местоположение, сетевые адреса и идентификаторы, управление параметрами сетевой операционной системы, ведение макета сети: эти функции также используются для обозначения объектов.
Учет сети включает в себя регистрацию и управление используемыми ресурсами и устройствами. Эта функция работает с такими сроками, как время использования и оплата ресурсов.
Управление производительностью служит для представления статистики в режиме реального времени в сети, минимизации перегруженности и узких мест, выявления новых тенденций и планирования ресурсов для будущих потребностей.
Управление безопасностью - включает контроль доступа, целостность данных и ведение журнала. Функция включает
Процедура аутентификации, проверки привилегий, поддержка ключей шифрования, управление полномочиями. Та же группа может включать важные механизмы управления паролями, внешним доступом, подключениями к другим сетям.
Некоторые наборы этих функций более или менее реализованы в продуктах разработчиков административных и управленческих инструментов.
Существует большое количество протоколов, которые обеспечивают управление сетевыми и сетевыми устройствами. Наиболее известными из них являются SNMP, WMI, CMIP, WBEM, общая информационная модель, Lan-guage 1 транзакций, NETCONF и расширения управления Java.
Некоторые системы управления сетью:
HP OpenView Network Node Manager (NNM);
IBM Tivoli Netview;
OpenNMS.
Для выполнения функций, назначенных системному администратору, сетевой администратор выполняет следующие функции:
Поддерживает бесперебойную работу локальной компьютерной сети.
Поддерживает работу компьютерных сетевых баз данных.
Обеспечивает целостность данных, защищает их от несанкционированного доступа, регулирует права доступа пользователей сети к ресурсам компьютерной сети.
Выполняет установленные требования к резервному копированию данных компьютерной сети.
Использует стандартные и специальные средства регистрации и учета доступа к информации о компьютерной сети.
Применяет оптимальные методы программирования, чтобы максимально использовать инструменты и возможности компьютерных технологий.
Сохраняет журналы, необходимые для нормальной работы компьютерной сети.
Проводит обучение пользователей компьютерной сети.
Определяет возможность использования готовых программ, выпущенных другими организациями, реализует их.
Участвует в разработке исходных данных и постановке задач по модернизации компьютерной сети.
Рассматривает проектную документацию по совершенствованию систем контроля доступа на предмет соответствия требованиям руководящих принципов и круга ведения и, при необходимости, вносит соответствующие коррективы.
Обеспечивает безопасность информации для компьютерной сети.
Разрабатывает правила работы компьютерной сети, определяет полномочия пользователей компьютерной сети на доступ к ресурсам компьютерной сети, обеспечивает административную поддержку (конфигурирование, мониторинг и оперативное реагирование на входящие сигналы о нарушениях установленных правил доступа, анализ Журналов событий безопасности и т. Д.).
Участвует в разработке технологий для обеспечения информационной безопасности Работодателя, который обеспечивает взаимодействие подразделений Работодателя по вопросам безопасности при работе компьютерной сети и модернизации его программного и аппаратного обеспечения.
Предотвращает несанкционированные изменения программного обеспечения, добавление новых функций, несанкционированный доступ к информации, аппаратное обеспечение и другие общие ресурсы компьютерной сети.
Обеспечивает поддержку и, при необходимости, завершение внедрения программных средств для защиты информации.
Разрабатывает программы для защиты информации компьютерной сети и сетевых приложений.
Разрабатывает методы и методы организации доступа пользователей компьютерной сети к ресурсам компьютерной сети.
Информирует сотрудников организации об уязвимых местах компьютерной сети, возможных способах несанкционированного доступа и воздействия на компьютерную сеть, известных компьютерных вирусах.
Существует ряд программ или функций операционной системы, которые позволяют удаленный доступ к компьютеру через Интернет или локальную сеть, а также управлять и администрировать удаленный компьютер в режиме реального времени. Программы удаленного администрирования обеспечивают почти полный контроль над удаленным компьютером: они позволяют удаленно управлять рабочим столом компьютера, возможностью копирования или удаления файлов, запуска приложений и т. Д.
Существует множество программ удаленного администрирования. Все реализации различаются в интерфейсе и в используемых протоколах. Интерфейс может быть визуальным или консольным. Некоторые из самых популярных и популярных программ - это, например, компонент Windows Remote Desktop Services с клиентом
Подключениеудаленногорабочегостола, Radmin, DameWare, PuTTy, VNC, UltraVNC, Apple Remote Desktop, Hamachi, TeamViewer, Remote Office Manager ит. Д.
Для отправки команд администрирования и отображения используются протоколы удаленного администрирования: RDP, VNC, X11, Telnet, Rlogin, RFB, ARD, ICA, ALP и патентованные. Для шифрования трафика в программах удаленного администрирования используются протоколы SSH, SSL, TLS и т. Д.
Современные корпоративные информационные системы в своей природе всегда являются распределенными системами. Пользовательские рабочие станции, серверы приложений, серверы баз данных и другие сетевые узлы распределены по большой площади. В крупной компании офисы и сайты связаны различными типами коммуникаций с использованием различных технологий и сетевых устройств. Основная задача сетевого администратора - обеспечить надежную, бесперебойную, продуктивную и безопасную работу всей сложной системы.
Сеть как набор программных, аппаратных и коммуникационных инструментов, обеспечивающих эффективное распределение вычислительных ресурсов. Все сети делятся на 3 категории:
локальные сети (LAN, локальная сеть);
городские сети (MAN, столичная зональная сеть).
Глобальные сети позволяют организовать взаимодействие между людьми на больших расстояниях. Эти сети работают на относительно низких скоростях и могут значительно задерживать передачу информации. Длительность глобальных сетей может составлять тысячи километров. Поэтому они каким-то образом интегрированы с сетями национального масштаба.
Сетевые сети позволяют взаимодействовать на небольших территориальных подразделениях и работать на средних и высоких скоростях. Они замедляют передачу данных меньше, чем глобальные, но они не могут обеспечить высокоскоростную связь на больших расстояниях. Протяженность городских сетей находится в диапазоне от нескольких километров до десятков и сотен километров.
Локальные сети обеспечивают максимальную скорость обмена информацией между компьютерами. Типичная локальная сеть занимает пространство в одном здании. Длина локальных сетей составляет около одного километра. Их основная цель - объединить пользователей (как правило, одну компанию или организацию) для совместной работы.
Механизмы передачи данных в локальных и глобальных сетях сильно различаются. Глобальные сети ориентированы на соединение - до начала передачи данных между абонентами устанавливается соединение. В локальных сетях используются методы, не требующие предварительной установки соединения - пакет данных отправляется без подтверждения готовности получателя к обмену.
В дополнение к разнице в скорости передачи данных существуют и другие различия между этими категориями сетей. В локальных сетях каждый компьютер имеет сетевой адаптер, который подключает его к среде передачи. Городские сети содержат активные коммутационные устройства, а глобальные сети обычно состоят из групп мощных пакетных маршрутизаторов, объединенных каналами связи. Кроме того, сети могут быть частными или общедоступными сетями.
Основой сети являются так называемые сетевые сервисы (или сервисы). Основной набор сетевых сервисов любой корпоративной сети состоит из следующих сервисов:
1. Услуги сетевой инфраструктуры DNS, DHCP, WINS;
2. Службы файлов и печати;
3. Службы каталогов (например, Novell NDS, MS Active Directory);
4. Службы обмена сообщениями;
Наивысший уровень работы сети - сетевые приложения.
Сеть позволяет легко взаимодействовать со многими различными типами компьютерных систем благодаря стандартизованным методам передачи данных, что позволяет скрыть от пользователя все разнообразие сетей и машин.
Все устройства, работающие в одной и той же сети, должны обмениваться данными на одном языке - передавать данные в соответствии с известным алгоритмом в формате, который будет пониматься другими устройствами. Стандарты являются ключевым фактором в организации сетей.
Для более строгого описания работы сети были разработаны специальные модели. В настоящее время стандартными моделями являются модель OSI (Open System Interconnection) и модель TCP / IP (или модель DARPA). Обе модели будут обсуждаться в этом разделе ниже.
Перед определением задач администрирования сети в сложной распределенной корпоративной сети мы сформулируем определение термина «корпоративная сеть» (CS). Слово «корпорация» означает объединение предприятий, осуществляющих централизованное управление, и решение общих задач. Корпорация представляет собой сложную многодисциплинарную структуру и, как результат, имеет распределенную иерархическую систему управления. Кроме того, компании, офисы и административные офисы, входящие в состав корпорации, как правило, расположены на достаточном расстоянии друг от друга. Для централизованного управления такой комбинацией предприятий используется корпоративная сеть. Главная задача КС - обеспечить передачу информации между различными приложениями, используемыми в организации. Приложение понимается как программное обеспечение, которое пользователю непосредственно необходимо, например, программа учета, программа обработки текстов, электронная почта и т. Д. Корпоративная сеть позволяет вам взаимодействовать с приложениями, часто находящимися в географически разных областях, и предоставляет им доступ к удаленным пользователям показывают обобщенную функциональную схему корпоративной сети.
Обязательным компонентом корпоративной сети являются локальные сети, связанные друг с другом.
В общем, CS состоит из разных ветвей, объединенных сетями связи. Они могут быть глобальными (WAN) или городскими (MAN).
Корпоративная сеть может содержать большое количество сетевых сервисов. Вкратце перечислим основные задачи администрирования сетевых сервисов:
Установка и настройка служб сетевой инфраструктуры (DNS, DHCP, WINS, маршрутизация, удаленный доступ и виртуальные частные сети);
Установка и настройка файловых и печатных сервисов, которые в настоящее время составляют значительную часть всех сетевых сервисов;
Администрирование служб каталогов (Novell NDS, Microsoft Active Directory), которые составляют основу корпоративной системы безопасности и контролируют доступ к сетевым ресурсам;
Администрирование служб обмена сообщениями (системы электронной почты);
Аадминистрирование служб доступа к базам данных.
Сетевой администратор должен иметь возможность обнаруживать широкий диапазон неисправностей - от неисправного сетевого адаптера на рабочей станции пользователя до сбоев отдельных портов коммутаторов и маршрутизаторов, а также неправильных настроек сетевых протоколов и служб.
Задача сетевого администрирования заключается в анализе работы сети и определении наиболее узких мест, требующих либо замены сетевого оборудования, либо модернизации рабочих мест, либо изменении конфигурации отдельных сегментов сети.
Мониторинг сетевых узлов включает в себя мониторинг функционирования сетевых узлов и правильное выполнение функций, назначенных этим узлам.
Мониторинг сетевого трафика позволяет обнаруживать и устранять различные типы проблем: высокая загрузка отдельных сегментов сети, чрезмерная загрузка отдельных сетевых устройств, сетевых адаптеров или сбоев портов сетевых устройств, нежелательная активность или атаки злоумышленников (распространение вирусов, хакерские атаки и т. Д. .).
Защита данных включает в себя большое количество различных задач: резервное копирование и восстановление данных, разработка и внедрение политик безопасности для учетных записей пользователей и сетевых сервисов (требования к сложности паролей, частота смены пароля), построение защищенной связи (использование IPSec, создание виртуальных частных сетей, защита беспроводных сетей), планирование, внедрение и обслуживание инфраструктуры открытых ключей (PKI).
Управление средствами безопасности включает в себя распространение информации, необходимой для функционирования служб и механизмов безопасности, а также сбор и анализ информации об их функционировании. Примеры включают в себя распределение криптографических ключей, настройку значений параметров защиты, ведение журнала регистрации и т. Д.(Приложение Г).
Концептуальной основой администрирования является информационная база управления безопасностью. База данных может не существовать как единое (распределенное) хранилище, но каждая из терминальных систем должна иметь информацию, необходимую для реализации выбранной политики безопасности. Согласно рекомендациям X.800, усилия администратора безопасности должны распределяться по трем направлениям: администрирование информационной системы в целом; Управление службами безопасности; Управление механизмами безопасности.
Среди действий мы отмечаем сохранение релевантности политики безопасности, взаимодействие с другими административными службами, реагирование на происходящие события, аудит и безопасное восстановление.
Администрирование служб безопасности включает определение защищенных объектов, разработку правил выбора механизмов безопасности (если существуют альтернативы), объединение механизмов для реализации сервисов, взаимодействие с другими администраторами для обеспечения согласованной работы.
Обязанности администратора механизмов безопасности определяются перечнем задействованных механизмов. Типичный список:
Управление ключами (генерация и распределение);
Управление шифрованием (установка и синхронизация крипто параметров);
Администрирование контроля доступа (распространение информации),
Необходимо для управления - пароли, списки доступа и т. Д.);
Управление аутентификацией (распространение информации, необходимой для аутентификации - пароли, ключи и т. Д.);
Управление добавлением трафика (разработка и ведение правил, определяющих характеристики дополнительных сообщений - частота отправки, размер и т. Д.);
Контроль маршрутизации (выделение доверенных путей);
Управление нотариальным удостоверением (распространение информации о нотариальных услугах, администрирование этих услуг).
Таким образом. Администрирование средств безопасности в распределенном ИС имеет множество функций по сравнению с централизованными системами.
Автоматическое обновление. Современные операционные системы - это очень сложные программные продукты, и хакерам иногда удается найти в них уязвимости, которые позволяют вам получить контроль над компьютером. Когда это станет известно программистам из Microsoft, сразу же выпущено обновление системы, которое устраняет эту уязвимость. Своевременное обновление Windows 7 позволит вам защитить себя от взлома с использованием любой из известных уязвимостей. Defender - это не просто системный сканер, как другие подобные бесплатные программы. Он включает в себя ряд модулей безопасности, которые отслеживают подозрительные изменения в определенных сегментах системы в режиме реального времени. Также программа позволяет быстро удалить установленные приложения ActiveX. С помощью сети Microsoft SpyNet можно отправлять сообщения о подозрительных объектах в Microsoft, чтобы определить, можно ли принадлежать к шпионским программам.
Чтобы использовать режим управления внешними медиа в Windows 7, администратор должен использовать групповые (локальные) политики. Используя групповые политики, администратор может указать определенные устройства, которые могут быть использованы на этом компьютере. Это можно сделать несколькими способами:
Доступ с использованием идентификатора устройства
Защита данных осуществляется специальным должностным лицом - администратором защиты информации. Его функция заключается в обеспечении физической и логической защиты информационных ресурсов. Физическая защита охватывает технические средства, компьютерный зал, линии связи и удаленные терминалы, логические - касается самих данных, а также прикладных программ и программного обеспечения операционной системы.
Функции специального администратора обеспечивают ответственность за конфиденциальность данных. Без личной ответственности сложно внедрять, осуществлять и контролировать программу защиты информации, которая включает в себя: ответственность сотрудников за сохранение информационных файлов; Информирование об управлении нарушениями защиты данных; Борьба с нарушителями защиты файлов. Администраторы безопасности используют технические средства безопасности для защиты как самих вычислительных систем, так и данных или программ в рамках этих установок.
Программное обеспечение защиты данных используется в режиме реального времени компьютера с помощью специальных программ. Средства безопасности могут быть встроены в системные пакеты программного обеспечения в прикладные системы. Кроме того, путем определения конкретных потребностей, такие средства правовой защиты могут быть наилучшим образом подобраны, чтобы наилучшим образом удовлетворить эти проблемы.
Программа проверки защиты данных производится путем моделирования с помощью тестов различных вариантов искажения или кражи данных для совершения противоправных действий. Хотя тесты для проверки защиты данных не могут охватить все возможные злоупотребления, тестирование по-прежнему является самым радикальным способом создания и эксплуатации программ проверки достоверности данных.
3. РЕАЛИЗАЦИЯ ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ ДЛЯ АОИНЖАВИНСКАЯ ПТИЦЕФАБРИКА
3.1 Выбор топологии и среды передачи данных
В качестве технологии создания ЛВС было решено использовать сетевую технологию GigabitEthernet.
Для реализации задачи была выбрана топология активная звезда. Данная топология является наиболее оптимальной и простой в монтаже. Позволяет гибко настроить политики безопасности сети, разграничить уровни доступа на уровне сетевого оборудования. При реализации сети использован кабель типа витая пара, наиболее простой в монтаже и прокладке. Оптоволоконный кабель использован на межэтажных соединениях, а также для подключения к сети провайдера, предоставляя высокую скорость соединения коммутаторов с центральным маршрутизатором.
Для объединения компьютеров и оборудования в сеть используется кабель витая пара. Было решено использовать кабель типа экранированная витая пара. В итоге был использован кабельTOPLANFTP.
Рисунок 3.1 -СтруктуракабеляTOPLANFTP!
КабельTOP-5EFTP4PR-GY - экранированнаявитая пара (4 пары), категория 5E.Кабельсостоитиз4-хпародножильных,медныхпроводниковкалибра24AWGизолированныхполиэтиленом(PE).
Поверхскрученныхпарналоженобщийэкранввидефольгированнойалюминиемполимернойпленки.Дляшунтированияпорывовфольги(разрываэкрана)вконструкциикабеляпредусмотренастальнаяпроволока.Дляулучшенияхарактеристиккабеля,каждаяпараимеетсвойшагскрутки.
Дляудобстваснятияоболочкивконструкциикабеляпредусмотренаразрывнаянить.Дляудобстваработынавнешнейоболочкекабелянанесеныметровыеметки(европейскийстандарт),чтопозволяетточноотмеритькабельилиопределитьдлинусегмента.
Основныетехническиехарактеристикикабеля TOPLANFTP представлены в таблице 3.1.
Таблица 3.1. Технические характеристики кабеля TOPLANFTP
Наименование характеристики |
Значение характеристики |
|
Цветоболочки |
Серый |
|
Материализоляции |
ПВХ(поливинилхлорид) |
|
Диаметрпроводника |
24AWG |
|
Типпроводника |
Cплошной(solid),медный |
|
Диаметркабеля,мм |
6,15 |
|
NVP |
70% |
|
Частотныйдиапазон,MГц |
1-100 |
|
1-100МГцИмпеданс,Ом |
100±15 |
|
Рабочийдиапазонтемператур |
-20до+750°С |
|
Количествометроввкоробке,м |
305 |
|
Габаритныеразмерыупаковки(Ш*В*Г),см |
21,5*39,0*41,0 |
|
Вескабелявупаковке,кг |
14 |
|
Сертификациялабораториями |
UL,ETLVERIFIED |
3.2 Выбор состава основного и вспомогательного сетевого оборудования
Каждое рабочие место содержит: комбинированную розетку, т.е телефонную розетку RJ-11 и розетку телекоммуникационнаяRJ-45 (2 порта) и патч-корд UTP 2 м гибкий, Категория 5е. Все телекоммуникационные розетки в помещениях расположены на высоте 80см от пола.
В здании кабель прокладывается двумя способами: с использованием вентиляционных отверстий и вдоль стен в защитном коробе. Внутри одного такого короба может располагаться несколько пар медного провода. При подключении абонентов сети, расположенных в одной части на сравнительно удаленном расстоянии от коммутатора, максимально возможное расстояние пары разных абонентов протягиваются в одном коробе, затем из общего потока выделяют необходимое количество пар для «ответвившихся» абонентов. Выбор места крепежа коробов с кабелем определяется исходя из соображений защиты кабеля от вандалов и сохранения эстетического состояния помещений.
Всего в здании находится два распределителя этажа и один распределитель этажа, совмещенный с распределителем здания для удобства и экономии места.
В каждом распределителе установлены источники бесперебойного питания. Распределители находятся на небольшом расстоянии друг от друга, для удобства их соединения. Для соединения портов патч-панели с портами коммутатора, были выбраны длиной в 2 метра.
Для реализации локальной вычислительной сети в«АОИнжавинская птицефабрика» было подобрано следующее пассивное оборудование:
- Коммутационная патч-панель NIKOMAX 19", 2U, 48 портов, Кат.5e, RJ45/8P8C, 110, T568A/B. Одним из основных факторов выбора, данной патч-панели было то, что она специально предназначена под коммутационный шкаф, количество портов превышает количество рабочих мест, для возможности дальнейшего расширения сети.
- Патч-панель NIKOMAX 19", 1U, 24 порта, Кат.5e, RJ45/8P8C, 110, T568A/B. Основных факторов выбора, данной, патч-панели было то, что она специально предназначена под коммутационный шкаф, количество портов превышает ненамного количество рабочих мест, а также имеется запас, который достаточен для возможности расширения сети.
- Коммутационная панель NIKOMAX 110 тип, 19", 50 пар. Одним из основных факторов выбора, данной кросс-панели было то, что она специально предназначена под коммутационный шкаф, количество портов превышает количество рабочих мест, для возможности дальнейшего расширения сети.
- Кабельный органайзер 19" 1U. Он необходим для аккуратного расположения кабелей в коммутационном шкафу.
- Комбинированная розетка накладная тел. + комп. RJ-11+RJ-45 (2 порта). Была приобретена для соединения с компьютером и для проведения телефонии.
- Шкаф настенный 19" Fenix 12U 600х500. Данный шкаф был выбран, потому что он предназначен для размещения активного и пассивного телекоммуникационного оборудования.Шкаф имеет полностью разборную конструкцию и состоит из пяти основных элементов: крыша, дно, две боковые стенки, дверь. Легок в сборке. За счет элементов крепления каркас шкафа имеет повышенную жесткость. А также предусмотрены удобные кабельные вводы. Возможна установка задней стенки. Перфорация обеспечивает хорошую вентиляцию установленного оборудования.
- APCSmart-UPS 2200 VARackMount, Line-Interactive, userrepl. batt., SmartBoost, SmartTrim, SmartSlot, 2Uheight, black. Данный ИБП, предназначен для установки в коммутационный шкаф и занимает всего 2U. Интерфейсный порт DB-9 для RS-232, разъем SmartSlot,USB, количество доступных интерфейсов SmartSlot, одна панель управления светодиодный дисплей со шкалами нагрузки и заряда батарей, а также индикаторами OnLine (работы от сети): OnBattery (работы от батарей): ReplaceBattery (необходимости замены батареи): и Overload (перегрузки), что облегчает техническое обслуживание. А также имеется защита от всплесков напряжения.
Данное пассивное оборудование и аксессуары соответствуют требованиям сетевой технологии.
Активное сетевое оборудование подбиралось по следующим критериям:
- поддержка сетевой технологии GigabitEthernet 1000BaseT со стандартом IEEE 802.3ab.
- Коммутатор должен быть управляемым, лучше чтоб коммутатор имел web-управление, это значительно облегчает работу системному администратору в поисках неисправности сети, а также в настойки сети.
- Коммутатор должен монтироваться в 19" коммутационный распределительный шкаф.
- Количество портов коммутатора должно хватать с запасом.
Отталкиваясь от этих критерий, были выбраны следующие коммутаторы:
- Коммутатор 48х 10ХХMbps портов, web-управление, 19", 4miniGBIC, в данной организации был приобретен один такой управляемый коммутатор D-Link DGS-1210-52, для монтирования в этажный распределитель FD-110-1. Коммутатор имеет 48 UTP портов поддерживающих скорость10 / 100 / 1000Mbps и имеет дополнительно 4 разъема SFP в случае необходимости подключения оптоволоконного кабеля.
Основные характеристики коммутатора D-Link DGS-1210-52 представлены в таблице 3.2
Таблица 3.2 - основные характеристики коммутатора D-Link DGS-1210-52
Наименование характеристики |
Значение характеристики |
|
Тип оборудования |
Коммутатор |
|
Корпус |
Сталь |
|
Цвета, использованные в оформлении |
Серый |
|
Пропускная способность |
104 Гбит/с |
|
Буфер |
3 МБ на устройство |
|
Охлаждение |
1 вентилятор |
|
Управление |
Веб-интерфейс, GUI (Graphical User Interface), RMON (Remote Network Monitoring), SNMP (Simple Network Management Protocol), SSH (Secure SHell), SSL (Secure Sockets Layer), Интерфейскоманднойстроки (CLI), Telnet |
|
Гигабитные порты |
48 портов 10/100/1000 Мбит/сек |
|
Порты SFP |
4 порта SFP |
|
Брандмауэр (Firewall) |
Защита от ARP атак, Защита от DOS атак, Защита от атак BDPU, Фильтрация по IP, Фильтрация по MAC-адресам, Фильтрация по номеру порта |
|
Access Control List |
Поддерживается, 256 правил доступа |
|
Питание |
От электросети |
|
Соответствие стандартам |
802.1d (Spanning Tree Protocol), 802.1p (QoS), 802.1Q (VLAN), 802.1s (MSTP), 802.1v (VLAN), 802.1w (RSTP), 802.1x (User Authentication), 802.3 (Ethernet), 802.3ab (1000BASE-T), 802.3ad (LACP), 802.3ah (OAM), 802.3u (Fast Ethernet) |
|
Поддержка IGMP (Multicast) |
Есть, до 256 групп |
|
MAC Address Table |
16000 адресов |
|
Port Trunking |
Поддерживается, IEEE 802.3ad, до 8 групп на устройство, до 8 портов на группу |
|
QoS |
Поддерживается, IEEE 802.1p |
|
Ethernet OAM |
Поддерживается, 802.3ah (OAM) |
|
VLAN |
Поддерживается, IEEE 802.1Q, IEEE 802.1v, до 256 статических VLAN, до 4094 VLAN ID |
|
Высота |
1U |
|
Установка в стойку 19" |
Возможна, крепеж в комплекте |
Коммутатор 24х 10ХХMbps портов, web-управление, 19", 2miniGBIC, в данной организации было приобретено два таких коммутатора D-Link DGS-1100-24, для монтирования в этажный распределитель FD-136-1 и FD-102-1. Коммутатор имеет веб-интерфейс для настройки, 24 UTP портов поддерживающих скорость10 / 100 / 1000Mbps.
Основные характеристики коммутатора D-Link DGS-1100-24представлены в таблице 3.3
Таблица 3.3 - основные характеристики коммутатора D-Link DGS-1100-24
Наименование характеристики |
Значение |
|
Тип оборудования |
Коммутатор |
|
Уровень коммутатора |
Layer 2 |
|
Пропускная способность |
48 Гбит/с |
|
Буфер |
3.5 Мбит/с (RAM) |
|
Охлаждение |
Безвентиляторная система охлаждения |
|
Память |
2 МБ Flash |
|
Управление |
Веб-интерфейс, GUI (Graphical User Interface) |
|
Гигабитные порты |
24 порта 10/100/1000 Мбит/сек |
|
Питание |
От электросети |
|
Зеркалирование портов |
Поддерживается, One-to-One, Many-to-One |
|
Соответствие стандартам |
802.1p (QoS), 802.1Q (VLAN), 802.3az (Energy Efficient Ethernet), 802.3x (Flow Control) |
|
Поддержка IGMP (Multicast) |
Есть |
|
MAC Address Table |
8000 адресов |
|
QoS |
Поддерживается, IEEE 802.1p, до 4 очередей |
|
VLAN |
Поддерживается, IEEE 802.1Q, до 32 VLAN, до 4096 VLAN ID |
|
Высота |
1U |
|
Установка в стойку 19" |
Возможна, крепеж в комплекте |
Коммутатор 16х 10ХХMbps портов, web-управление, 19", 2miniGBIC, в данной организации был приобретен один такой коммутатор D-Link DGS-1016D, для монтирования в этажный распределитель ВD-136-1. Коммутатор имеет веб-интерфейс для настройки, 16 UTP портов поддерживающих скорость10 / 100 / 1000Mbps.
Основные характеристики коммутатора D-Link DGS-1016Dпредставлены в таблице 3.4.
Таблица 3.4. - основные характеристики коммутатора D-Link DGS-1016D
Наименование характеристики |
Значение |
|
Тип оборудования |
Коммутатор |
|
Буфер |
512 Кб на устройство |
|
Гигабитные порты |
16 портов 10/100/1000 Мбит/сек |
|
Блок питания |
Встроенный |
|
Соответствие стандартам |
802.3x (flow control) |
|
Метод коммутации |
Store-and-forward |
|
MAC Address Table |
8000 адресов на устройство |
|
Высота |
1U |
|
Охлаждение |
1 вентилятор |
|
Установка в стойку 19" |
Возможна, крепеж в комплекте |
Данное активное оборудование соответствуют требованиям выбранной сетевой технологии.
При проектировании локальной вычислительной сети встает вопрос об используемой сетевой операционной системе. Ведущие компании на рынке программного обеспечения предлагают множество своих разработок, но как правило рассматриваются некоторые основные. Это те операционные системы, которые удовлетворяют, как минимум, следующим требованиям:
- поддержка платформы IntelX86, а также современного аппаратного обеспечения (сетевые адаптеры, видеоадаптеры).
- поддержка протокола TCP/IP.
- наличие комплекта гибкого программного обеспечения для создания Internet/Intranet сервера.
- расширенный набор прикладного программного обеспечения для работы в сети.
- возможность удаленного администрирования.
Учитывая эти требования, для реализации задачи были рассмотрены следующие операционные системы:
- Microsoft Windows 2000 Server
- Linux
- Семейство систем BSD
Данный список не является полным списком сетевых операционных систем. Рынок сейчас предлагает большое количество операционных систем. Для сравнения были перечислены лидирующие и наиболее популярные системы, которые решают огромный круг задач. Остальные системы, в большинстве своем, разрабатывались для выполнения узко направленных задач.
Операционная система Windows Server. В состав операционной системы входят следующий минимальный набор компонентов:
- Стандартные службы новостей Интернета и электронной почты. Возможность настраивать в интрасети почтовые службы и службы новостей на базе SMTP (Simple Mail Transfer Protocol) и NNTP (Network News Transport Protocol), работающие в сочетании с IIS.
- Файловая система. Новые усовершенствования файловой системы: улучшенная система NTFS, шифрованная файловая система, отслеживание изменившихся связей, квоты дискового пространства, разреженные файлы.
- Работа в сети. Операционные системы семейства Windows Server работает с устройствами, обеспечивающими поддержку самых современных сетевых технологий, включая Plug and Play, VPN, маршрутизацию, NAT, DHCP, качество службы (в коммутаторах и маршрутизаторах), IPSec, SSL и ATM.
Linux - свободно распространяемое ядро Unix-подобной системы, написанное Linus Torvalds при помощи большого числа добровольцев по всей Сети. Linux обладает всеми свойствами современной Unix-системы, включая настоящую многозадачность, развитую подсистему управления памятью и сетевую подсистему. Ядро Linux, поставляемое вместе со свободно распространяемыми прикладными и системными программами, образует полнофункциональную универсальную операционную систему.
На основании приведенных характеристик операционных систем было принято решение об использовании для клиентских персональных компьютеров операционных систем семейства Windows, а для серверных платформ операционные системы семейства Linux.
3.3 Проектирование структуры локальной вычислительной сети
Расчет длины кабельных сегментов осуществляется от розетки до распределителя этажа, а также с учетом кабеля для соединения между кросс-панелями, длина кабелей указана с запасом 5 метров. Патч-корды, соединяющие активное оборудование с пассивным оборудованием, в распределителях, имеют длину 2 метра.
Результаты расчета представлены в Приложении В, итоговое значение указано без учета: длины патч-кордов и длины кабеля для соединения между кросс-панелями. Из данного подсчета, можно рассчитать требуемое количество кабельных бухт. Общая длина кабеля оставляет5815 м.
Расчет сечения магистрального кабель канала производится по формуле:
Sк=(p*n)*k (1)
где Sк - необходимая площадь сечения кабельного канала;
n - максимальное количество кабелей;
p - площадь сечения кабеля;
k - коэффициент заполнения кабельного канала;
Расчет сечения магистрального кабель канала:
Максимальное количество кабелей в коробе составляет 46, площадь одного 4-х парного кабеля равна 25кв. мм, коэффициент заполнения равен 1,4.
Подставляем эти данные в формулу:
Sк = (25кв. мм*46)*1,4 = 1610кв. мм
Рассчитав необходимую площадь сечения магистрального кабель канала, был выбран, короб с площадью сечения 40х60.
Расчет сечения короба отвода производится по формуле:
Sк =(p*n)*k+d*c (2)
где Sк - необходимая площадь сечения кабельного канала;
n - максимальное количество кабелей;
p - площадь сечения кабеля;
k - коэффициент заполнения кабельного канала;
d - количество многопарных кабелей;
c- площадь сечения многопарного кабеля;
Расчет сечениякороба отвода: Максимальное количество кабелей в коробе составляет 17, площадь одного 4-х парного кабеля равна 25кв. мм, а также в этом коробе проходит многопарный кабель, площадь одного 50 парного кабеля составляет 600кв. мм, коэффициент заполнения равен 1,4.
Подставляем эти данные в формулу:
Sк = (25кв. мм*17)*1,4+1*600кв. мм = 1195кв. мм
Рассчитав необходимую площадь сечения короба отвода, был выбран короб с площадью сечения 40х40.
Предварительно посмотрев приложение Б, можно заметить один момент, когда в коробе будет проходит два многопарных кабеля. Максимальное количество кабелей в коробе составляет 12, площадь одного 4-х парного кабеля равна 25кв. мм, площадь многопарного кабеля составляет 600кв.мм, коэффициент заполнения равен 1,4.
Подставляем эти данные в формулу:
Sк = (25кв. мм*12)*1,4+2*600кв. мм = 1620кв. мм
Рассчитав необходимую площадь сечения короба, был сделан вывод, что можно прокладывать на этом участке короб отвода. Длина короба стандартная и имеет длину 2 метра.
Для расчета высоты коммуникационных шкафов распределителей, необходимо знать то, что высота представлена в U (1U = 44.5мм). Высота шкафов определялась по суммарному количеству U. Результаты расчетов высоты коммуникационных шкафов распределителей представлены в таблице 3.5, в таблице 3.6 и в таблице 3.7.
Таблица 3.5- Расчет высоты распределительного шкафа BD-136+FD-136.
№ |
Оборудование |
Кол-во |
Высота в U |
|
1 |
Коммутатор24х 10ХХMbps портов, web-управление, 19", 2miniGBIC |
1 |
2 |
|
2 |
Коммутатор 16х 10ХХMbps портов, web-управление, 19", 2miniGBIC |
1 |
2 |
|
3 |
Коммутационная патч-панель NIKOMAX 19", 1U, 24 порта, Кат.5e, RJ45/8P8C, 110, T568A/B |
1 |
1 |
|
4 |
Коммутационная панель NIKOMAX 110 тип, 19", 50 пар |
1 |
1 |
|
5 |
Кабельный органайзер 19" 1U |
2 |
1 |
|
6 |
APC Smart-UPS 2200 VA RackMount, Line-Interactive, user repl. batt., SmartBoost, SmartTrim, SmartSlot, 2U height, black (ИБП - 1 шт.) |
1 |
2 |
|
Итого: |
10 |
|||
Высота шкафа: |
12 |
Таблица 3.6 - Расчет высоты распределительного шкафа FD-110.
№ |
Оборудование |
Кол-во |
Высота в U |
|
1 |
Коммутатор48х 10ХХMbps портов, web-управление, 19", 4miniGBIC |
1 |
2 |
|
2 |
Коммутационная патч-панель NIKOMAX 19", 2U, 48 портов, Кат.5e, RJ45/8P8C, 110, T568A/B |
1 |
2 |
|
3 |
Коммутационная панель NIKOMAX 110 тип, 19", 50 пар |
1 |
1 |
|
4 |
Кабельный органайзер 19" 1U |
2 |
1 |
|
5 |
APC Smart-UPS 2200 VA RackMount, Line-Interactive, user repl. batt., SmartBoost, SmartTrim, SmartSlot, 2U height, black (ИБП - 1 шт.) |
1 |
2 |
|
Итого: |
8 |
|||
Высота шкафа: |
10 |
Таблица 3.7 - Расчет высоты распределительного шкафа FD-102.
№ |
Оборудование |
Кол-во |
Высота в U |
|
1 |
Коммутатор24х 10ХХMbps портов, web-управление, 19", 2miniGBIC |
1 |
2 |
|
2 |
Коммутационная патч-панель NIKOMAX 19", 1U, 24 портов, Кат.5e, RJ45/8P8C, 110, T568A/B |
1 |
2 |
|
3 |
Коммутационная панель NIKOMAX 110 тип, 19", 50 пар |
1 |
1 |
|
4 |
Кабельный органайзер 19" 1U |
1 |
1 |
|
5 |
APC Smart-UPS 2200 VA RackMount, Line-Interactive, user repl. batt., SmartBoost, SmartTrim, SmartSlot, 2U height, black (ИБП - 1 шт.) |
1 |
2 |
|
Итого: |
8 |
|||
Высота шкафа: |
10 |
Рассмотрим основные информационные потоки проектируемой локальной вычислительной сети. Проектируемая ЛВС должна обеспечить возможность работы пользователей с базами данных клиентов, сотрудников, организовать связь внутри организации доступ к глобальной вычислительной сети интернет.
Таблица 3.8 Характеристика информационных потоков предприятия.
№ |
Источник |
Получатель |
Характер информации |
|
1 |
2 |
3 |
4 |
|
1 |
Отдел клиентского обслуживания |
Бухгалтерия |
Подписанные договора, счета клиентов на оплату |
|
3 |
Секретарь |
Директор |
Входящая корреспонденция |
|
4 |
Директор |
Секретарь |
Внутренние постановления и распоряжения |
|
5 |
Директор |
Юридический отдел |
Внутренние постановления и распоряжения |
|
6 |
Отдел клиентского обслуживания |
Отдел информационного обеспечения |
Заявки на создание сайтов |
|
7 |
Отдел клиентского обслуживания |
Маркетинговый отдел |
Заявки на разработку рекламных роликов и плакатов |
Помимо указанных в таблице 3.8 отделов к локальной вычислительной сети будет подключен еще ряд специализированных отделов.
Под создание серверных комнат выделены кабинеты 106, 210, 310. В серверной комнате 210 располагается коммутатор здания, коммутатор этажа и сервера. В серверных комнатах 106 и 310 коммутаторы этажей.
Кроме того, для обеспечения подключения пользователей предусмотрены дополнительные шкафы в комнатах102, 104, 109, 114, 202, 206, 208, 216, 301, 307, 313.
Созданная локальная вычислительная сеть включает три подсистемы:
1. Основная подсистема - это подсистема передачи данных. Чаще всего подсистема передачи данных имеет трехуровневую архитектуру, которая подразумевает наличие модулей пограничного уровня, уровней распределения и доступа. Функции пограничного модуля заключаются в обеспечении взаимодействия с внешними сетями и уровнем распределения, а также в защите от атак и несанкционированного доступа, в организации VPN-соединений.
Модуль распределения обеспечивает маршрутизацию, коммутацию, маркировку и классификацию пакетов, контроль управления трафиком (правила устанавливаются администратором сети).
Данный модуль обеспечивает поддержку соединений к ЛВС через Ethernet и при помощи технологии Wi-Fi, создание VLAN, коммутацию пакетов Ethernet.
2. Подсистема мониторинга и управления. Функция подсистемы контроля и мониторинга заключается в обеспечении полной прозрачности процессов, она позволяет в реальном времени видеть состояние сетевого оборудования и сети, протоколы и отчеты оборудования и услуг, состояние сетевых сервисов, операционной системы, а также дает возможность принять срочные меры в случае необходимости.
3. Подсистема обеспечения информационной безопасности.
В приложении 3 представлен адресный план проектируемой локальной вычислительной сети.
Безопасная сеть передачи - это сеть, которая, во-первых, надежно хранит информацию и всегда готова предоставить ее своим пользователям, а во-вторых, сеть, которая защищает эти данные от несанкционированного доступа. Обезопасить сеть от несанкционированного вторжения необходимо несколькими способами.
Межсетевой экран (firewall, брандмауэр) - это устройство, как правило, представляющее собой отдельно стоящий компьютер с установленным на нем специальным программным обеспечением, который размещается между защищаемой (внутренней) сетью и внешними сетями, потенциальными источниками опасности. Межсетевой экран контролирует все информационные потоки между внутренней и внешними сетями, пропуская данные, в соответствии с заранее установленными правилами. Эти правила являются формализованным выражением политики безопасности, принятой на данном предприятии.
Межсетевые экраны базируются на двух основных приемах защиты: пакетной фильтрации и сервисах-посредниках (proxy-services).
Фильтрация осуществляется на транспортном уровне: все проходящие через межсетевой экран пакеты или кадры данных анализируются, и те из них, которые имеют в определенных полях заданные ("неразрешенные") значения, отбрасываются. Пропуск во внутреннюю сеть пакетов сетевого уровня или кадров канального уровня по адресам (MAC-адреса, IP-адреса, IPX-адреса) или номерам портов TCP, соответствующих приложениям. Например, для того, чтобы трафик telnet не пересекал границу внутренней сети, межсетевой экран должен отфильтровывать все пакеты, в заголовке TCP которых указан адрес порта процесса-получателя, равный 23 (этот номер зарезервирован за сервисом telnet). Сложнее отслеживать трафик FTP, который работает с большим диапазоном возможных номеров портов, что требует задания более сложных правил фильтрации.
Сервисы-посредники не допускают возможности непосредственной передачи трафика между внутренней и внешней сетями. Для того, чтобы обратиться к удаленному сервису, клиент-пользователь внутренней сети устанавливает логическое соединение с сервисом-посредником, работающим на межсетевом экране. Сервис-посредник устанавливает отдельное соединение с «настоящим» сервисом, работающим на сервере внешней сети, получает от него ответ и передает по назначению клиенту - пользователю защищенной сети. Для каждого сервиса необходима специальная программа: сервис-посредник. Обычно, защитный экран включает сервисы-посредники для FTP, HTTP, telnet. Многие защитные экраны имеют средства для создания программ-посредников для других сервисов. Некоторые реализации сервисов-посредников требуют наличия на клиенте специального программного обеспечения. Журналы событий, поддерживаемые сервисами-посредниками, могут помочь предупредить вторжение на основании записей о регулярных неудачных попытках. Еще одним важным свойством сервисов-посредников, положительно сказывающимся на безопасности системы, является то, что при отказе межсетевого экрана защищаемый посредником сервис-оригинал остается недоступным.
В проектируемой сети передачи данных используется сетевой экран маршрутизаторов. Все политики и настройки безопасности настраиваются в ACL-списках (списках безопасности). Доступ к ресурсам сети происходит по разрешенному списку МАС-адресов. Компьютер, не зарегистрированный на прокси-сервере, не сможет использовать как внутренние, так внешние сетевые ресурсы.
Для выявления неисправностей различного характера (не санкционированный доступ, неправильная работа приложений и служб, не корректная работа пользователей с данными, сбои вызванные работой драйверов устройств, а так же самого оборудования установлено на сервере), необходимо установить службы ведения журналов событий.
Для выявления ошибок в работе аппаратных средств сервера необходимо 2 раза в месяц производить профилактические работы.
3.4 Расчет экономических показателей реализации ЛВС
При проведении модернизации и внедрении нового оборудования в состав капитальных вложений предприятия включаются все единовременные затраты, которые должен нести потребитель в связи с переходом к эксплуатации более совершенных телекоммуникационных систем и оборудования.
В общем случае капитальные вложения можно определить по формуле:
, (3.2)
где:
Кn- прямые капитальные вложения;
Кс - сопутствующие капитальные вложения.
К прямым капитальным вложениям относятся совокупные затраты на приобретение оборудования.
Сопутствующие капитальные вложения определяются суммой нескольких составляющих по выражению:
, (3.3)
где
Кпр - стоимость проекта;
Kдем - единовременные затраты на демонтаж ранее установленного оборудования;
Кзд - затраты на строительство или рек...
Подобные документы
Понятие и классификация локальных вычислительных сетей, технологии построения. Выбор структуры сети учебного центра. Расчет стоимости сетевого оборудования. Анализ вредных факторов, воздействующих на программиста. Организация рабочего места инженера.
дипломная работа [7,3 M], добавлен 11.03.2013Общая характеристика локальных вычислительных сетей, их основные функции и назначение. Разработка проекта модернизации локальной компьютерной сети предприятия. Выбор сетевого оборудования, расчет длины кабеля. Методы и средства защиты информации.
дипломная работа [1,5 M], добавлен 01.10.2013Основные этапы обслуживания и модернизации локальной сети предприятия. Вид автоматизированной деятельности на предприятии. Выбор топологии локальной вычислительной сети. Аппаратные и программные средства. Характеристика семиуровневой модели OSI.
курсовая работа [2,1 M], добавлен 13.02.2016Выбор и обоснование технологий построения локальных вычислительных сетей. Анализ среды передачи данных. Расчет производительности сети, планировка помещений. Выбор программного обеспечения сети. Виды стандартов беспроводного доступа в сеть Интернет.
курсовая работа [5,3 M], добавлен 22.12.2010Классификация вычислительных сетей. Функции локальных вычислительных сетей: распределение данных, информационных и технических ресурсов, программ, обмен сообщениями по электронной почте. Построение сети, адресация и маршрутизаторы, топология сетей.
доклад [23,2 K], добавлен 09.11.2009Описание структурированной кабельной системы, сетевого оборудования и среды передачи данных. Особенности технологии Ethernet. Выбор топологии сети и способа управления ею. Проектирование проводной и беспроводной локальных сетей. Конфигурирование сервера.
аттестационная работа [2,1 M], добавлен 25.12.2012Классификация вычислительных сетей. Основные причины широкого распространения локальных вычислительных сетей. Топология вычислительной сети. Обоснование дифференциального и интегрального исчисления. Характеристика основных правил дифференцирования.
контрольная работа [292,0 K], добавлен 21.12.2010Понятие и основные характеристики локальной вычислительной сети. Описание типологии "Шина", "Кольцо", "Звезда". Изучение этапов проектирования сети. Анализ трафика, создание виртуальных локальных компьютерных сетей. Оценка общих экономических затрат.
дипломная работа [990,2 K], добавлен 01.07.2015Исследование способов организации компьютерных сетей. Определение количества рабочих мест и места прокладки кабеля. Выбор сетевого оборудования. Проводные средства для передачи данных в локальных сетях. Защита от несанкционированного доступа к серверу.
курсовая работа [975,8 K], добавлен 22.01.2016Причины распространения локальных вычислительных сетей (ЛВС). Принципы работы отдельных элементов ЛВС. Классификация сетей по признаку территориального размещения. Обзор программного обеспечения для удаленного управления с помощью сети Интернет.
курсовая работа [4,0 M], добавлен 12.10.2011Особенности проектирования и анализ современных информационных локальных и глобальных вычислительных сетей. Проведение настройки виртуальной локальной вычислительной сети (VLAN), HTTP и DNS серверов, сетевых протоколов OSPF, RIP, STP, технологий NAT.
курсовая работа [182,1 K], добавлен 16.01.2014Классификация локальных сетей по топологии. Сетевая архитектура Ethernet. Функциональная схема локальной вычислительной сети. Конфигурация сетевого оборудования: количество серверов, концентраторов, сетевых принтеров. Типовые модели использования доменов.
дипломная работа [447,5 K], добавлен 08.05.2011Создание компьютерных сетей с помощью сетевого оборудования и специального программного обеспечения. Назначение всех видов компьютерных сетей. Эволюция сетей. Отличия локальных сетей от глобальных. Тенденция к сближению локальных и глобальных сетей.
презентация [72,8 K], добавлен 04.05.2012Понятие локальных вычислительных сетей, их виды и принципы построения. Топология (кольцо, звезда и шина) и древовидная структура ЛВС. Алгоритм решения экономической задачи по осуществляемой страховой деятельности на территории России по видам полисов.
курсовая работа [604,2 K], добавлен 23.04.2013Понятие и структура компьютерных сетей, их классификация и разновидности. Технологии, применяемые для построения локальных сетей. Безопасность проводных локальных сетей. Беспроводные локальные сети, их характерные свойства и применяемые устройства.
курсовая работа [441,4 K], добавлен 01.01.2011Особенности, отличия, топология и функционирование локальных компьютерных сетей. Программное обеспечение информационно-вычислительных сетей. Основные протоколы передачи данных, их установка и настройка. Аутентификация и авторизация; система Kerberos.
курсовая работа [67,7 K], добавлен 20.07.2015Классификация компьютерных сетей. Назначение и особенности организации локальных вычислительных сетей. Назначение и структура глобальной сети Интернет. Работа с общими ресурсами в локальной сети. Вход и работа в Интернете. Поиск заданной информации.
методичка [378,6 K], добавлен 05.10.2008Общие принципы построения локальных сетей. Анализ структуры программно-аппаратного комплекса "домашней" локальной сети. Рекомендации по планированию информационной безопасности. Расчет длины кабельных сооружений и количества требуемого оборудования.
дипломная работа [1,2 M], добавлен 12.07.2010Назначение и классификация компьютерных сетей. Обобщенная структура компьютерной сети и характеристика процесса передачи данных. Управление взаимодействием устройств в сети. Типовые топологии и методы доступа локальных сетей. Работа в локальной сети.
реферат [1,8 M], добавлен 03.02.2009Изучение принципов построения локальных вычислительных сетей. Обоснование выбора сетевой архитектуры для компьютерной сети, метода доступа, топологии, типа кабельной системы, операционной системы. Управление сетевыми ресурсами и пользователями сети.
курсовая работа [1,8 M], добавлен 25.04.2016