Розробка проекту комп’ютерної мережі магазинів
Поняття та сутність комп’ютерних мереж, їх класифікація. Особливості віртуальної приватної мережі. Переваги та недоліки технології VPN. Розробка комп’ютерної мережі магазинів для п’яти магазинів, що мають профіль діяльності "купівля-продаж товарів".
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | украинский |
Дата добавления | 27.08.2017 |
Размер файла | 686,0 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
В цьому випадку VPN- вузол називається VPN- шлюзом, а мережа за ним -- доменом шифрування(encryption domain). Використання шлюзів зручне з кількох причин. По-перше, усі користувачі повинні пройти через один пристрій, який полегшує завдання управління політикою безпеки і контролю вхідного та вихідного трафіку мережі. По-друге, персональні тунелі до кожної робочої станції, до якої користувачеві потрібно отримати доступ, дуже швидко стануть некерованими (оскільки тунель -- це канал типу точка-точка).
За наявності шлюзу, користувач встановлює з'єднання з ним, після чого користувачеві відкривається доступ до мережі(домену шифрування).
Цікаво відмітити, що усередині домену шифрування самого шифрування не відбувається. Причина в тому, що ця частина мережі вважається безпечною і такою, що знаходиться під безпосереднім контролем в протилежність Інтернет. Це справедливо і при з'єднанні офісів за допомогою VPN- шлюзів. Таким чином гарантується шифрування тільки тієї інформації, яка передається по небезпечному каналу між офісами.
Мережа A вважається доменом шифрування VPN- шлюзу A, а мережа B -- доменом шифрування VPN- шлюзу B, відповідно. Коли користувач мережі A виявляє бажання відправити дані до мережі B, VPN шлюз A зашифрує їх і відішле через VPN- тунель. VPN шлюз B розшифрує інформацію і передасть одержувачеві в мережі B.
Кожного разу, коли з'єднання мереж обслуговують два VPN- шлюзи, вони використовують режим тунелю. Це означає, що шифрується увесь пакет IP, після чого до нього додається новий IP- заголовок. Новий заголовок містить IP- адреси двох VPN- шлюзів, які і побачить пакетний сниффер при перехопленні. Неможливо визначити комп'ютер-джерело в першому домені шифрування і комп'ютер-одержувач в другому домені.
Подивіться на малюнок 1, що ілюструє типове використання VPN, яка дозволяє віддаленим користувачам з переносними комп'ютерами і користувачам, працюючим з будинку, мати доступ до офісної мережі. Щоб ця схема запрацювала, користувач повинен мати встановлене ПЗ -- VPN -- клієнт, який забезпечить створення VPN- тунелю до видаленого VPN- шлюзу. За сценарієм використовується режим тунелю, оскільки користувач хоче отримати доступ до ресурсів домену, а не самого шлюзу.
Єдиний випадок, коли включається режим транспорту -- це якщо одному комп'ютеру треба отримати доступ до іншого безпосередньо.
Існує багато варіантів VPN- шлюзів і VPN- клієнтів. Це може бути апаратний пристрій або програмне забезпечення, яке встановлюється на маршрутизаторах або на ПК. Скажімо, ОС FreeBSD поставляється разом з ПЗ для створення VPN- шлюзу і для налаштування VPN- клієнта. Свої VPN- рішення існують і для ПО компанії Microsoft.
На щастя, в Інтернет є багато джерел інформації про VPN, технічні статті, FAQ і варіанти налаштувань. Я можу порекомендувати Tina Bird's VPN Information, VPN Labs, і Virtual Private Network Consortium(VPNC).
Назалежно від використовуваного ПО, усі VPN працюють по наступних принципах:
- Кожен з вузлів ідентифікує один одного перед створенням тунеля, щоб упевнитися, що шифровані дані будуть відправлені на потрібний вузол.
- Обидва вузли вимагають заздалегідь налаштованої політики, що вказує, які протоколи можуть використовуватися для шифрування і забезпечення цілісності даних.
- Вузли звіряють політики, щоб домовитися про використовувані алгоритми; якщо це не виходить, то тунель не встановлюється.
- Як тільки досягнута угода по алгоритмах, створюється ключ, який буде використаний в симетричному алгоритмі для шифрування/розшифровки даних.
Є декілька стандартів, що регламентують вищеописану взаємодію. Ви, мабуть, чули про деяких з них: L2TP, PPTP, і IPSec. Оскільки IPSec -- найширше підтримуваний стандарт, частину статті, що залишилася, варто присвятити саме йому.
VPN-міст
Зазвичай, при створенні VPN, використовують підключення типу точка-точка до певного сервера, або установку ethernet-тунелю з певним сервером, при якій тунелю призначають певну підмережу. Сервер VPN при цьому виконує функції маршрутизації та фільтрування трафіку для доступу до локальної мережі через VPN.
При використанні такого підходу ми все ще маємо можливість фільтрувати трафік на підставі способу підключення (наприклад, використовувати для локальної мережі та для віддалених користувачів різні фільтри), але виключається необхідність налаштування маршрутизації, а віддалені машини включаються прямо в локальну мережу, бачать ресурси, навіть здатні використовувати широкосмугові посилки взагалі без додаткового налаштування. Через такий VPN у них відображаються всі комп'ютери локальної мережі Windows, всі доступні XDMCP-сервери при XDMCP broadcast.
Рис. 2. Загальна структура VPN-сервера.
3.6 Принципова схема топології мережі та схема логічної структури мережі
Під топологією (компонуванням, конфігурацією, структурою) комп'ютерної мережі звичайно розуміється фізичне розташування комп'ютерів мережі друг щодо друга й спосіб з'єднання їхніми лініями зв'язку. Важливо відзначити, що поняття топології ставиться, насамперед, до локальних мереж, у яких структуру зв'язків можна легко простежити. У глобальних мережах структура зв'язків звичайно схована від користувачів не занадто важлива, тому що кожний сеанс зв'язку може виконуватися по своєму власному шляху.
Топологія визначає вимоги до устаткування, тип використовуваного кабелю, можливі й найбільш зручні методи керування обміном, надійність роботи, можливості розширення мережі.
Існує три основних топології мережі:
1. шина (bus), при якій всі комп'ютери паралельно підключаються до однієї лінії зв'язку й інформація від кожного комп'ютера одночасно передається всім іншим комп'ютерам (рис. 3);
2. зірка (star), при якій до одного центрального комп'ютера приєднуються інші периферійні комп'ютери, причому кожний з них використовує свою окрему лінію зв'язку (рис. 4);
3. кільце (ring), при якій кожний комп'ютер передає інформацію завжди тільки одному комп'ютеру, наступному в ланцюжку, а одержує інформацію тільки від попереднього комп'ютера в ланцюжку, і цей ланцюжок замкнутий в «кільце» (рис. 5).
Рис. 3. Мережна топологія «шина»
Рис. 4. Мережна топологія «зірка»
Рис. 5. Мережна топологія «кільце»
На практиці нерідко використовують і комбінації базових топологій, але більшість мереж орієнтовані саме на ці три. Розглянемо тепер коротко особливості перерахованих мережних топологій.
Зірка -- це єдина топологія мережі з явно виділеним центром, до якого підключаються всі інші абоненти. Обмін інформацією йде винятково через центральний комп'ютер, на який лягає більше навантаження, тому нічим іншим, крім мережі, він, як правило, займатися не може. Зрозуміло, що мережне устаткування центрального абонента повинно бути істотно складнішим, чим устаткування периферійних абонентів. Звичайно центральний комп'ютер найпотужніший, саме на нього покладають всі функції по керуванню обміном. Ніякі конфлікти в мережі з топологією зірка в принципі неможливі, тому що керування повністю централізоване.
Якщо говорити про стійкість зірки до відмов комп'ютерів, то вихід з ладу периферійного комп'ютера або його мережного встаткування ніяк не відбивається на функціонуванні мережі, зате будь-яка відмова центрального комп'ютера робить мережу повністю непрацездатною. У зв'язку із цим повинні прийматися спеціальні заходи щодо підвищення надійності центрального комп'ютера і його мережної апаратури.
Рис. 3.Схема мережі магазинів.
3.7 Маршрутизація
Маршрутизація VPN і шифрування трафіку при використанні wafers.cc сервісу відбувається автоматично, всі DNS-сервери, а також маршрути при використанні VPN задаються сервером, ніякої ручної настройки VPN робити не треба.
Досвідчені користувачі можуть міняти маршрутизацію VPN за допомогою команд консолі. Як тільки відбувається розрив з'єднання, маршрут повертається назад.
Що ж таке маршрутизація VPN? Це маршрут (дорога) по якому йтиме обмін даними від вашого комп'ютера і назад, при підключенні VPN з'єднання ви фактично маєте тунель, зашифрований 128 бітовим ключем, від свого комп'ютера до сервера. Подивитись як відбувається обмін даними можна з консолі командами консолі.
Таблиця маршрутизації містить :
- IP адреса мережі або вузла;
- маску підмережі (для IPv4 - мереж маска/32(255.255.255.255));
- шлюз, це адреса через який роздається інтернет, на який йдуть ваші пакети і звідки ви їх приймаєте;
- інтерфейс (залежно від операційної системи);
- метрика в числовому вираженні. Чим менше ця цифра тим коротше маршрут.
Якщо ви використовуєте VPN2+, то відповідно ваш маршрут буде лежати через 2 сервера, при чому другий сервер абсолютно не знатиме вашу реальну IP-адресу, він побачить тільки IP-адресу першого сервера. Тому цей спосіб ще більш анонімний, але він трохи повільніший.
3.8 Налаштування сервісів даної мережі
Підключення до VPN віддаленого користувача робиться за допомогою сервера доступу, який підключений як до внутрішньої, так і до зовнішньої (загальнодоступною) мережі. При підключенні віддаленого користувача (або при установці з'єднання з іншою захищеною мережею) сервер доступу вимагає проходження процесу ідентифікації, а потім процесу аутентифікації. Після успішного проходження обох процесів, віддалений користувач (віддалена мережа) наділяється повноваженнями для роботи в мережі, тобто відбувається процес авторизації.
Налаштування інтернету за допомогою VPN
На комп'ютерах (далі -- машини), необхідно налаштувати спеціальне VPN з'єднання. У загальних рисах це включає в себе конфігурування імені ви-пі-ен сервера, його адреси та пароля, необхідного для успішного коннекта. Але ж все ОС різні! Розглянемо найпопулярніші з використовуваних.
Налаштування VPN підключення в Windows XP
- Пуск -- Настройка -- Панель управління -- Мережеві підключення. (Шлях може злегка відрізнятися «завдяки» пропатченних оной системи у автора)
- Знаходимо розділ «Мережеві завдання» -- створення нового підключення
- Нічого цікавого, лише безинтересно привітання майстра. «Далі»
- Отметчаем «Підключити до мережі на робочому місці», клікаєм на «Далі».
- «Підключення до віртуальної приватної мережі». Знову «Далі».
- Час креативу. Задаємо зручне для вас ім'я майбутньої мережі. І що ж? Так, «Далі».
- Дзвонимо провайдеру, дізнаємося адресу VPN-сервера. Або ім'я, що у вас прийнято за основу. У мене -- адресу. Так, телефон далеко не прибирайте і провайдеру не грубо -- скоро зрозумієте, в чому сіль.
- Завершуємо роботу майстра підключень, бажано поставте галочку -- ярлик з'єднання з'явиться у вас на робочому столі.
Після цього з'єднання відбудеться автоматично. Вам лише потрібно ввести логін і пароль. Час для другого дзвінка провайдеру!
Створене вами VPN-з'єднання так само можна редагувати і виконувати з ним ряд дій за допомогою контекстного меню.
Все більше користувачів відправляють ХР в небуття. І причиною цьому являєть ся чудова ОС нового покоління -- Windows 7.
Для створення VPN-з'єднання в ОС Win7 слідуйте наведеним нижче алгоритмом. Він у чомусь схожий з вищевикладеним алгоритмом для XP, але є суттєві деталі, ігнорувати які не можна.
- Пуск -- Панель управління -- Центр мережних підключень і спільного доступу
- Зліва знайдіть «установка підключення або мережі», натисніть.
- «Підключення до робочого місця», тиснемо «Далі».
- На чемний питання системи відповідаємо: «Ні, створити нове підключення» і натискаємо «Далі».
- Клікаємо по «Використовувати моє підключення до Інтернету». З підключенням визначимося пізніше, вибираємо пункт «відкласти рішення». Press «Далі» button.
- В поле «адреса» вводимо ім'я (або адресу!) вашого VPN-сервера. В поле «ім'я» вводимо прийнятне для вас назву майбутнього з'єднання.
- Дозволяємо (або забороняємо) іншим користувачем локальної машини підключення через створене з'єднання. Галочка «Дозволити використовувати це підключення іншим користувачам». Я заборонив, тобто галочку знімав.
- Вводимо логін і пароль для підключення до віртуальної приватної мережі. Допоможе вам ваш провайдер (XP-шники не з чуток знають, хто це) або системний адміністратор.
- Тиснемо «створити».
Готово! Ви можете розмістити ярлик вашого VPN з'єднання на робочому столі, для цього виведіть його контекстне меню (клік правою клавішею миші по ньому) і виберіть пункт «Створити ярлик». Сміливо натискаємо «Так».
Тепер можна підключатися до VPN. Знаходимо на робочому столі потрібний ярлик, виконуємо подвійний клік на ньому (не обов'язково: можна і правою клавішею миші вивести горезвісне контекстне меню і вибрати «підключити». Або з шкідливості знайти третій шлях: виділити одиничним кліком ярлик і притупнути на клавішу «Enter») .
Рекомендую вам відзначити пункт «Зберігати ім'я користувача та пароль», щоб не вводити пароль кожного разу при установці підключення.
Коли ви запускаєте VPN-з'єднання вперше, система запропонує вам обрати ваше місце розташування. Вибирайте «Громадське місце» і тоді Windows 7 забезпечить вам належну безпеку при роботі. Так, натисніть «Закрити». Аналогічно Windows XP, Seven надає всілякі налаштування вашого VPN-з'єднання.
Щоб відкрити їх, виконуємо клік правою клавішею миші по з'єднанню в списку з'єднань, пункт «властивості». Тут ви можете керувати параметрами шифрування, використовувати інші пристрої в якості модему за умовчанням і так далі.
3.9 Кошторис обладнання
№ |
Назва |
К-сть, шт. |
Ціна за 1 шт. |
Повна вартість, грн. |
|
Сервер |
|||||
1 |
Процесор AMD Opteron 6380 (16 cores) |
2 |
8525 |
17050 |
|
2 |
Материнська плата Hewlett Packard 990XTTs-aQ. |
1 |
4820 |
4820 |
|
3 |
Пам'ять Micron 4GB ECC 4GB DDR31333MHz |
4 |
310 |
1240 |
|
4 |
Вінчестер 1тб Western Digital Caviar Black1002FAEX |
4 |
684 |
2736 |
|
5 |
Мережева карта NC551i FlexFabric. |
2 |
440 |
880 |
|
6 |
Форм-фактор сервера Rack Mount HP21200 (2u) |
1 |
1300 |
1300 |
|
7 |
Блок безперебійного живлення Schneider Electric Smart-UPS 1000VA |
1 |
3797 |
3797 |
|
Разом |
31823 |
||||
Клієнтська частина |
|||||
1 |
Процесор AMD FX-6350 |
4 |
1094 |
4376 |
|
2 |
Материнська плата Gigabyte GA-970A-DS3P |
4 |
640 |
2560 |
|
3 |
Оперативна пам'ять: 2хDDR3 4 ГБ Corsair 1600 MHZ |
4 |
396 |
1584 |
|
4 |
1 ТБ Seagate Barracuda 7200 (ST1000DM003) |
4 |
515 |
2060 |
|
5 |
SATA Asus DRW-24F1ST |
4 |
174 |
696 |
|
6 |
Відеоадаптер Asus (R7260X-DC2OC-2GD5) |
4 |
1431 |
5724 |
|
7 |
Блок живлення Chieftec 750 Вт (CTG-750C) |
4 |
612 |
2448 |
|
Разом |
19448 |
||||
Всього |
51271 |
ВИСНОВКИ
В даній курсовій роботі було розглянуто проектування мережі для 5 магазинів. В ході даної роботи було розроблено апаратно-програмне вирішення інформаційної системи.
Спроектована мережа є досить сучасною та універсальною. Вона може бути застосована при розробці інформаційної системи довільних магазину майже без змін.
Апаратне вирішення системи є досить потужним, тому є сподівання, що воно не буде фізично та морально застарілим на протязі декількох років. Програмне забезпечення на даному етапі задовольняє всі вимоги, що ставляться до інформаційної системи. Передбачити подальший розвиток можна буде з появою на ринку нових програмних продуктів та технологій більш універсальних, ніж використовувалися в розробленій 1С.
Виконуючи даний курсовий проект були сформульовані і описані цілі використання мережі організації, здійснено вибір розміру і структури мережі, кабельної системи, а також мережевого обладнання, мережевих програмних засобів і способів адміністрування мережі, також проведена вартісна оцінка локальної мережі.
Отже, спроектована мережа даної інформаційної системи відповідає вимогам поставленої задачі та може бути застосована до будь-якого магазину, що має аналогічні завдання.
СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ
1. Абрамов В.О., Клименко С.Ю. Базові технології комп'ютерних мереж: навчальний посібник. - К.:Київ. ун-т ім. Б. Грінченка, 2011. - 291 с.
2. Буров Є.В. Комп'ютерні мережі: Підручник. - Львів: ”Магнолія плюс”,. 2006.
3. В. Олифер‚ Н. Олифер. Основы компьютерных сетей. Учебное пособие.- СПб.:
4. Столлингс В. Компьютерные сети, протоколы и технологии Интернета. - СПб.: БХВ. Петербург, 2005. - 832 с.: ил.
5. uk.wikipedia.org/wiki - Вкіпедія - Вільна енциклопедія - Електронний ресурс
6. http://ua-referat.com - Електронний ресурс
7. http://comp-net.at.ua/ - Електронний ресурс
Размещено на Allbest.ru
...Подобные документы
Вибір та обґрунтування компонентів мережі, клієнтської частини, комунікаційного обладнання та прикладного програмного забезпечення. Опис фізичної та логічної структури мережі. Принципова схема топології мережі та cхема логічної структури мережі.
курсовая работа [487,4 K], добавлен 16.02.2015Поняття комп'ютерної мережі як системи зв'язку між двома чи більше комп'ютерами через кабельне чи повітряне середовище. Середовище передачі у комп'ютерних мережах. Передумови інтенсивного розвитку мережних технологій. Мережні сервіси, класифікація мереж.
реферат [20,8 K], добавлен 13.11.2013Поняття та завдання комп'ютерних мереж. Розгляд проекту реалізації корпоративної мережі Ethernet шляхом створення моделі бездротового зв’язку головного офісу, бухгалтерії, філій підприємства. Налаштування доступу інтернет та перевірка працездатності.
курсовая работа [2,2 M], добавлен 20.03.2014Класифікація комп’ютерних мереж і топологій. Побудова функціональної схеми локальної мережі. Організація каналів зв’язку. Вибір способу керування мережею. Вибір конфігурації робочих станцій. Програмне забезпечення локальної мережі та захист інформації.
курсовая работа [2,7 M], добавлен 15.06.2015Теоретичні основи технології віртуалізації як інструменту навчання, проектування мереж та системного адміністрування. Планування складу комп’ютерної мережі, вибір платформи та операційної системи, установка і налаштування програм. Питання охорони праці.
дипломная работа [5,9 M], добавлен 24.04.2014Створення програмного модуля імітаційного дослідження архітектури комп'ютерних мереж системи "Емулятор мережі" в середовищі Microsoft Visual C # 8.0 Express Edition з використанням технології dotNet. Розробка комплексних лабораторних робіт на її основі.
дипломная работа [2,2 M], добавлен 26.10.2012Фізичне та логічне представлення топології мереж, кабельна система. Вибір мережевого устаткування. Імітаційне моделювання корпоративної комп’ютерної мережі в NetCracker 4.0. Представлення локальної мережі в Microsoft Visio 2013, економічне обґрунтування.
курсовая работа [993,5 K], добавлен 17.05.2015Поняття комп'ютерної мережі як спільного підключення окремих комп’ютерів до єдиного каналу передачі даних. Сутність мережі однорангової та з виділеним сервером. Топології локальних мереж. Схема взаємодії комп'ютерів. Проблеми передачі даних у мережі.
курсовая работа [605,0 K], добавлен 06.05.2015Вибір архітектури і топології мережі, її оптимальної конфігурації. Налагодження операційної системи сервера. Технічне та програмне обслуговування комп’ютерної мережі. Розрахунок необхідної довжини кабелю та кількості й типів мережного обладнання.
дипломная работа [6,2 M], добавлен 15.06.2014Загальна характеристика підприємства "Focus". Огляд програмного забезпечення для створення комп’ютерної мережі. Вибір мережевої служби та протоколів, архітектури, кабелю. Розрахунок обсягу даних, мінімальної конфігурації для серверів та робочих станцій.
курсовая работа [600,9 K], добавлен 20.05.2015Знайомство з основами побудови і функціонування комп'ютерних мереж, виділення їх особливостей і відмінностей. Характеристика основних способів побудови мереж. Розрахунок економічної ефективності впровадження корпоративної локальної обчислювальної мережі.
курсовая работа [275,0 K], добавлен 18.11.2014Загальна характеристика мережі та мережевого обладнання, а також програмного забезпечення підприємства. Обґрунтування необхідності створення та налаштування комп’ютерної мережі, зміст відповідних заходів. Розрахунок затрат на матеріали і комплектуючі.
дипломная работа [2,4 M], добавлен 21.06.2014Розрахунок елементів структурованої кабельної системи, ІР-адресації комп’ютерної мережі, плану прокладання кабельних трас та розміщення робочих місць. Створення моделі КМ у програмі PacketTracer. Особливості настройки її комутаторів та маршрутизаторів.
курсовая работа [1,6 M], добавлен 15.06.2014Розробка структурної схеми мережі, вибір конфігурації серверу і робочих станцій, комутаторів і маршрутизатора. Організація системи телеспостереження. Розміщення мережного обладнання в приміщеннях. Методи та засоби забезпечення безпеки інформації.
дипломная работа [3,7 M], добавлен 13.04.2012Поняття та характеритсики комп'ютерних мереж. Огляд існуючих варіантів побудови інформаційної системи для торгівельного підприємства. Побудова локальної мережі, загальної структури інформаційної системи, бази даних. Аналіз санітарно-гігієнічних умов.
курсовая работа [624,4 K], добавлен 19.05.2015Обгрунтування фізичної топології комп’ютерної мережі. Розробка схеми фізичного розташування кабелів та вузлів. Типи кабельних з’єднань та їх прокладка. Вибір сервера та інсталяція його програмного забезпечення, налаштування ОС Windows 2008 Server.
курсовая работа [1,4 M], добавлен 07.02.2016Технологічні процеси складання, монтажу, налагодження і тестування комп'ютерних мереж між двома чи більше комп'ютерами. Функціонування локальної обчислювальної мережі. Офісні програмні продукти з пакету MS Office. Топологія мережі підприємства "зірка".
отчет по практике [1,5 M], добавлен 28.08.2014Використання мережі із топологією "розподілена зірка", витої пари та концентраторів (для сполучення), мережевої карти із роз'ємами типу RG-45, встановлення операційної системи та монтаж мережі комп'ютерної лабораторії із підключенням до Інтернету.
контрольная работа [1,0 M], добавлен 12.06.2010Загальна характеристика корпоративної комп’ютерної мережі кампусів та технологія кампусів. Характеристика мереж робочих груп, відділів та самої локальної мережі. Обґрунтування вибору технології Fast Ethernet. Схема розведення кабельної системи в кампусі.
курсовая работа [789,5 K], добавлен 31.08.2014Історія створення комп’ютерних комунікацій та принципи їх побудови. Характеристика устаткування для створення комп’ютерних мереж. Поняття адресації, види протоколів, їх розвиток, комбінування та особливості використання. Стандарти бездротових мереж.
курс лекций [1,3 M], добавлен 04.06.2011