Локальные сети

Описание процесса построения корпоративной локальной сети. Анализ требований к проектируемой сети, сетевому оборудованию и администрированию. Технологии построения локальных сетей. Организация виртуальных сетей. Агрегирование каналов, структура кадра.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 12.11.2018
Размер файла 3,5 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

АННОТАЦИЯ

На данный момент информационные технологии скакнули далеко вперед. Каждая большая компания работает с большим объемом информации, которую в свою очередь надо в короткие с жатые сроки сотрудникам обработать, отправить по почте , интернету и другим каналам в свои внутренние подразделения, а так же и другим компаниям с которыми сотрудничают. Но для того чтобы весь этот поток информационных файлов обрабатывать - нужно современное оборудование, большие скорости передачи, надежность, малая вероятность отказов в системе.

Именно поэтому, в данной выпускной квалификационной работе разберем как же нам построить внутреннюю локальную сеть предприятия, чтобы она отвечала всем современным требованиям.

корпоративный локальный сеть виртуальный

ВВЕДЕНИЕ

В настоящие время локальные вычислительные сети (ЛВС) получили очень широкое распространение. Это вызвано многими факторами, но, пожалуй, самым важным из них является потребность в оперативном обмене и обработке информации. Современные ЛВС позволяют решить ряд проблем, которые являются рутиной для предприятия. Рассмотрим основные возможности, открываемые перед предприятием после внедрения ЛВС.

Основные функции локальной вычислительной сети на предприятии:

1) Все пользователи имеют возможность доступа и управления данными. Скорость современных сетевых адаптеров позволяет совершенно свободно работать большим объемом информации, даже не переписывая ее себе на жесткий диск, а если это вдруг потребуется, то гигабайт данных можно переписать всего за 5-15 минут, в зависимости от скорости сети. Фактически, все компьютеры в сети объединяются в единую систему, что позволяет на порядок повысить интенсивность обмена информацией, к тому же очень удобно иметь постоянное соединение при совместной работе над каким-либо проектом (разработка web-сайтов, видеороликов, программного обеспечения, конструкции деталей, PDM и т.д.);

2) Независимо от месторасположения в офисе, любой сотрудник может воспользоваться принтером, факсом, сканером и другой офисной техникой, подключенной к сети. Единственное ограничение - согласие владельца устройства на его использование, кроме того, все равно придется зайти за отпечатанными листами. Если все компьютеры находятся в переделах одного помещения, то все намного проще;

3) Возможность обеспечения безопасности информации от несанкционированных проникновений. Основная цель создания подсистемы защиты информации - обеспечение безопасности информационных ресурсов посредством предупреждения и предотвращения несанкционированных воздействий по отношению к хранимой, обрабатываемой и передаваемой информации, нарушающих ее конфиденциальность, целостность и/или доступность.

4) Так же на многих предприятиях, компаниях, офисах, реализована доменная сеть, позволяющая всем пользователям получать групповые политики, настройки безопасности, выделять IP-address'a, автоматически устанавливать необходимое программное обеспечение, давать права доступа на сетевое оборудование находящиеся в отдельном отделе (МФУ, плоттеры, принтеры и др.);

5) Разные сотрудники могут одновременно пользоваться необходимым программным обеспечением;

6) Повышение производительности труда в компании, а также структурирование и упорядочивание работы.

В данной ВКР мы рассмотрим вопрос построения локальной сети для производственно-технического предприятия, занимающегося разработкой, испытаниями и опытным производством современными средствами спасения космонавтов. На данном предприятии еще нету сети, поэтому она должна соответствовать всем современным стандартам.

ГЛАВА 1. АНАЛИЗ ПОСТРОЕНИЯ ЛОКАЛЬНОЙ СЕТИ

1.1 Постановка задачи построения корпоративной локальной сети

1.1.1 Основные понятия и термины

Компьютерная сеть - это совокупность компьютеров, объединенных каналами передачи данных. В зависимости от расстояния между компьютерами различают следующие вычислительные сети:

· Локальные вычислительные сети (ЛВС);

· Территориальные вычислительные сети, к которым относятся региональные MAN и глобальные WAN сети;

· Корпоративные сети.

Локальная вычислительная сеть - это компьютерная сеть, в которой ПК и коммуникационное оборудование находится на небольшом расстоянии друг от друга. ЛВС обычно предназначена для сбора, хранения, передачи, обработки и предоставления пользователям распределенной информации в пределах подразделения или фирмы.

Эталонная модель OSІ (OpenSystemInterconnection - OSI) - модель, разработанная в 1984 году Международной организацией по стандартизации (InternationalOrganizationofStandardization - ISO), является определяющим документом концепции разработки открытых стандартов для организации соединения систем. Семиуровневая эталонная модель “Взаимосвязь открытых систем” (модель ВОС) была разработана с целью упрощения взаимодействия устройств в сетях. Схема модели OSI представленав таблице 1.1.

Таблица 1.1- МодельOSI

Уровень

Тип данных

Функции

Примеры

7

Прикладной

Данные

Доступ к сетевым службам

HTTP, FTP, SMTP

6

Представительский

Представление и шифрованиеданных

ASCII, JPEG

5

Сеансовый

Управлениесеансомсвязи

RTCP, H.245

4

Транспортный

Сегменты

Прямая связь между конечными пунктами и надежность

TCP, UDP

3

Сетевой

Пакеты/

Дейтаграммы

Определение маршрута и логическая адресация

IPv4, IPv6, IPsec

2

Канальный

Кадры

Физическаяадресация

PPP, L2TP, Ethernet

1

Физический

Биты

Работа со средой передачи, сигналами и двоичными данными

Протоколы - это набор правил и процедур, регулирующих порядок осуществления связи.

Коммутаторы (коммутирующие концентраторы, switch) - служат для соединения сегментов в сеть, а также выполняют более сложные функции, производя сортировку поступающих на них пакетов.

Маршрутизаторы(Router) - устройства, которые осуществляют выбор оптимального маршрута для каждого пакета с целью предотвращения чрезмерной нагрузки отдельных участков сети и обхода поврежденных участков.

Межсетевой экран (Firewall) - комплекс аппаратных и программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами.

Домен(Domain) - это основная служба в локальной сети предприятия, которая служит для объединения всех сетевых объектов,компьютеров, пользователей,мфу, общие папки и т.д. Данная среда служит отправной точкой авторизации пользователей и разных приложений в сети предприятия. Благодаря ActiveDirectoryи настройке домена, начинается построение IT-инфраструктуры предприятия.

Волоконно-оптический кабель - кабель, предназначенный для построения, ЛВС,телефонных сетей и др. Электро-импульсы для передачи сигнала в оптике не применяется, поэтому передается энергия света. Для передачи световой энергии используются лазеры или светодиоды. Когда сигнал от излучающего лазера поступает в волокно, он на самом деле передает не сам свет, а разные спектральные составляющие видимого спектра.

Таблица 1.2 - Одномодовое волокно

Одномодовое оптическое волокно

ступенчатые

стандартные (standard fiber)

со смещенной дисперсией (dispersion-shifted)

ненулевой смещенной дисперсией (non-zero dispersion-shifted)

Таблица 1.3 - Многомодовое волокно

Многомодовое оптическое волокно

ступенчатый показателель преломления (step index multi mode fiber)

Градиентный показатель преломления (gradedindexm/modefiber)

Витая пара (twistedpair) - вид кабеля, представляющий собой, одну или сразу несколько пар, скрученных между собой проводников, покрытые пластиковой оболочкой.

Таблица 1.4 - Виды экранирования витой пары

Виды экранирования витой пары

UTP

Без экранирования

FTP

Все витые пары экранированы общим внешним экраном из фольги

STP

Все витые пары экранированы общим внешним экраном из фольги, так же экранирована и каждая отдельная пара.

S/FTP

Все витые пары экранированы общим внешним экраном из медной оплетки и каждая отдельная пара так же экранирована фольгой

Таблица 1.5 - техпараметры витых пар.

Технические параметры кабелей витых пар в зависимости от их категорий

Категория кабеля

Полоса частот до, MГц

Скорости передачи данных до, Мбит/c

Назначение и конструкция

CAT 1

0.1

-

Речь, телефон (Лапша)

CAT 2

1

4

Не применяется

Таблица 1.5 - продолжение.

CAT 3

16

10

4-ех парный для телефонной сети и ЛВС до 100м

CAT 4

20

16

Не применяется

CAT 5

100

100 - если две пары используются

Телефон и ЛВС

CAT 5e

125

100 - если две пары используются

Для компьютерных сетей

CAT 6

250

1000 при 4 парах, 10000на расстоянии до 50 м

Для компьютерных сетей

CAT 6a

500

40000

Высокоскоростные линии Интернета, в перспективе

CAT 7

600

50000

S/FTP 4 парный кабель высокоскоростных линий Интернет, в перспективе

DHCP - это протокол, базирующийся на схеме client-server. Как правило клиенты -это компьютеры в сети предприятия, так же возможны и другие сетевые устройства, такие как принтеры, МФУ и т.д. Они стремятся получить ip-adress в аренду (lease). В свою очередь DHCP-server, по сути является диспетчером в сети предприятия, они выдают клиентам адреса, сообщают им необходимые настройки.

1.1.2 Исходные данные

В данной ВКР будет производится построение корпоративной локальной сети на предприятии. На данном предприятии еще не была развернута ЛВС, поэтому на текущий момент она должна соответствовать всем современным стандартам. Предприятие состоит из 1 здания цеха, 1 здания склада, 1 здания конструкторского корпуса,1административного здания, 1 здания испытательной станции, 1 здания начальства(бухгалтерии), 1 здания энергетиков. Схема предприятия приведена на рис. 1.1

Рис. 1.1 - Схема предприятия

1.1.3 Требования к проектируемой корпоративной локальной сети

Проектируемая локальная сеть предприятия должна отвечать следующим требованиям:

1) Количество пользователей проектируемой сети - 250;

2) Создание сегмента локальной сети с доступом в Интернет;

3) Создание защищенного сегмента для хранения данных, которые составляют коммерческую тайну;

4) Обеспечение безопасности внутренней сети.

1.1.4 Требования к сетевому оборудованию

Сетевое оборудование, входящее в состав проектируемой сети, должно отвечать следующим требованиям:

Высокая производительность при большом количестве подключаемых рабочих станций, файловых серверов, серверов баз данных и серверов приложений, а также периферийного оборудования с возможностью наращивания сети в перспективе;

Поддержкa различных сетевых протоколов, таких как IP, IPX, NetBIOSи других одновременно;

Высокая надежность и отказоустойчивость;

Легкость локализации неисправностей;

Малое время восстановления после отказов в сети;

Использование стандартных протоколов для обмена информацией между устройствами сети с целью возможности дальнейшего развития сети на основе оборудования разных производителей;

Легкость подключения дополнительных или перемещаемых из одного помещения в другое рабочих станций и других сетевых технических средств;

Возможность подключения централизованных ресурсов непосредственно к высокоскоростной магистрали сети;

Все сетевое оборудование должно быть модульного исполнения;

Режим работы всего оборудования - круглосуточный;

Оборудование должно включать средства самодиагностики;

Активное сетевое оборудование должно поддерживать не менее 128 виртуальных сетей с количеством МАС - адресов не менее 15000;

Оборудование должно обеспечивать установление приоритетов трафика на уровне портов;

Сетевое оборудование должно иметь различные возможности управления;

Для обеспечения безотказной работы магистрали и межсетевого взаимодействия сетевое оборудование должно поддерживать протоколы резервирования основных компонент, позволяющих обойтись без переконфигурирования сетевых устройств.

1.1.5 Требования к беспроводной сети

Беспроводная сеть обеспечивает доступа в сеть «Интернет» для сотрудников предприятия и оборудования. Места развертывания беспроводной локальной сети будет пользоваться преимуществом в зонах большого скопления людей и оборудования, такого как принтеры, МФУ и другие.Основными требованиями для развертывания беспроводной локальной сети являются:

· Ориентированная на максимальную зону обслуживания;

· Ориентированная на максимальную пропускную способность.

1.1.6 Требования к администрированию

Система управления должна обеспечивать полный контроль состояния всего оборудования и иметь возможность изменения конфигурации сети. Средства управления и технического обслуживания должны иметь:

· Удобный интерфейс для администратора ЛВС;

· Возможность формирования рабочих отчетов;

· Дистанционное управление.

ГЛАВА 2. ТЕХНОЛОГИИ ПОСТРОЕНИЯ ЛОКАЛЬНЫХ СЕТЕЙ

2.1 Организация виртуальных сетей (VLAN)

Виртуальные локальные сети стали сегодня основным механизмом структуризации локальных сетей, построенных на коммутаторах. В коммутируемой структуре без физических границ виртуальные локальные сети позволяют использовать привычные методы построения маршрутизируемых сетей, но на новой, более гибкой программируемой основе.

Коммутаторы внесли в решение проблемы "объединения-разъединения" новый механизм - технологию виртуальных сетей (Virtual LAN, VLAN).

С появлением этой технологии отпала необходимость образовывать изолированные сегменты физическим путем - его заменил программный способ, более гибкий и удобный.

Виртуальной сетью (VLAN) называется группа узлов сети, трафик которой в том числе и широковещательный, на канальном уровне полностью изолирован от других узлов сети. Это означает, что передача кадров между разными виртуальными сегментами на основании адреса канального уровня невозможна, независимо от типа адреса - уникального, группового или широковещательного. В то же время внутри виртуальной сети кадры передаются по технологии коммутации, то есть только на тот порт, который связан с адресом назначения кадра.

Виртуальные сети - это логическое завершение процесса повышения гибкости механизма сегментации сети, первоначально выполняемого на физически раздельных сегментах.

Промежуточным этапом совершенствования технологии сегментации стали много сегментные повторители. В наиболее совершенных моделях таких повторителей приписывание отдельного порта к любому из внутренних сегментов производится программным путем, обычно с помощью удобного графического интерфейса.

Программное приписывание порта сегменту часто называют статической или конфигурационной коммутацией.

При использовании технологии виртуальных сетей в коммутаторах одновременно решаются две задачи:

· Повышение производительности в каждой из виртуальных сетей, так как в нее не заходит широковещательный трафик других виртуальных сетей;

· Изоляция сетей друг от друга для управления правами доступа пользователей и создания защитных барьеров на пути нежелательного трафика.

Для объединения виртуальных сетей требуется привлечение сетевого уровня. Он может быть реализован в отдельном маршрутизаторе или работать в составе коммутатора, если это коммутатор третьего уровня.

Фирменные технологии VLAN одного производителя, как правило, не совместимы с фирменными технологиями других производителей. Поэтому долгое время виртуальные сети создавались на оборудовании одного производителя.

Способы построения виртуальных сетей можно разбить на несколько основных схем:

· Использование номеров подсетей сетевого уровня;

· Группировка портов;

· Группировка МАС-адресов;

· Группировка протоколов сетевого уровня;

· Добавление к кадрам канального уровня меток виртуальных сетей.

Все способы, за исключением первого, решают проблему создания виртуальных сетей на канальном уровне и поэтому не зависят от протоколов, работающих в сети на верхних уровнях.

Использование для создания VLAN номеров подсетей сетевого уровня требует, чтобы во всех узлах сети работал какой-либо протокол сетевого уровня, например, IР, IРХ или Арр1е Та1k, причем один и тот же. В этом случае концепция виртуальной сети полностью совпадает с пониманием этого термина на сетевом уровне, то есть виртуальная сеть IР является подсетью IР, а виртуальная сеть IРХ - подсетью IРХ. Такой подход требует и от коммутаторов обязательной поддержки сетевого протокола. Это пока еще не стало повсеместным явлением - "чистые" коммутаторы 2 уровня по-прежнему широко применяются в сетях.

Поэтому при стандартизации техники VLAN разработчики пошли по другому пути. Они разработали механизмы создания VLAN за счет средств только канального уровня.

Группировка портов коммутатора является одним из наиболее простых способов образования виртуальных сетей.

К каждому порту коммутатора приписывается номер виртуальной сети. При о6работке кадров, пришедших в коммутатор, проверяется, принадлежит ли порт назначения той же виртуальной сети, что и порт источника. Если да, то кадр передается (или подвергается дополнительной фильтрации, если коммутатор поддерживает пользовательские фильтры или механизмы профилирования трафика QoS). Этот способ не требует от администратора большой работы, и он также весьма экономичен при реализации в коммутаторах. Группировка портов плохо работает в сетях, построенных на нескольких коммутаторах. Это объясняется тем, что при переходе кадра от одного коммутатора информация о его принадлежности виртуальной сети теряется, если только коммутаторы не связаны между собой столькими портами, сколько всего имеется виртуальных сетей. Поэтому группировка портов применяется в коммутаторах совместно с другими способами поддержания виртуальных сетей, способных передавать информацию о принадлежности кадра определенной VLAN между коммутаторами.

Группировка МАС-адресов свободна от этого недостатка, но обладает другим. Нужно помечать номерами виртуальных сетей все МАС-адреса, имеющиеся в таблицах каждого коммутатора.

Группировка протоколов сетевого уровня не предназначена для последующего объединения виртуальных сетей с помощью маршрутизаторов. Этот способ отделяет трафик одного сетевого протокола от другого для предоставления определенного качества обслуживания или направления пакетов разных протоколов по разным каналам коммутируемой сети. Последние два способа объединяет то, что они используют специальное поле для хранения номера виртуальной сети в самом кадре. Это позволяет сохранять значение метки VLAN при перемещении кадров от одного коммутатора к другому.

Добавление к кадрам канального уровня меток виртуальных сетей является наиболее универсальным и надежным способом сохранения информации о номере VLAN при передаче кадров между коммутаторами.

В этом способе к обычному кадру локальной сети формата Ethernet добавляется специальное поле для хранения номера виртуальной сети. Однако это требует изменения формата кадра технологии локальной сети, что не всегда удобно.

Производители коммутаторов достаточно давно применяют этот способ, но только на связях между коммутаторами. Поле, переносящее номер виртуальной сети, добавляется к кадру тогда, когда кадр передается от коммутатора к коммутатору, а при передаче кадра конечному узлу оно удаляется. При этом модифицируется протокол взаимодействия "коммутатор-коммутатор", а программное и аппаратное обеспечение конечных узлов остается неизменным.

Сегодня фирменные способы маркировки VLAN должны постепенно заменяться на стандартный способ, определенный в спецификациях IEEE 802.1 p/Q, которые решают и другие актуальные задачи.

Стандарты IEEE 802.1 p/Q, ставшие частью новой редакции стандарта работы мостов 802.1 D-1998, направлены на поддержку техники VLAN и дифференцированного качества обслуживания в коммутируемых сетях. Эти стандарты основаны на добавлении к стандартному кадру локальной сети двухбайтового поля, несущего метку VLAN и приоритет кадра. Кроме этого, стандарты 802.1 Q вводят протокол регистрации параметров конечных узлов в коммутаторах (протокол GARP).. С помощью протокола GARP можно регистрировать в коммутаторах не только принадлежность к группам виртуальных сетей, но и к другим динамическим группам, в первую очередь, к multicast-группам протокола IP.

2.2 Структура кадра 802.1 Q

Некоторые определения IEEE 802.1Q

· Tagging ("Маркировка кадра") -- процесс добавления информации о принадлежности к 802.1Q VLAN в заголовок кадра.

· Untagging ("Извлечение тега из кадра") -- процесс извлечения информации о принадлежности к 802.1Q VLAN из заголовка кадра.

· VLAN ID (VID) -- идентификатор VLAN.

· Port VLAN ID (PVID) -- идентификатор порта VLAN.

· Ingressport ("Входной порт") -- порт коммутатора, на который поступают кадры, и при этом принимается решение о принадлежности к VLAN.

· Egressport ("Выходной порт") -- порт коммутатора, с которого кадры передаются на другие сетевые устройства, коммутаторы или рабочие станции, и, соответственно, на нем должно приниматься решение о маркировке.

Стандарт IEEE 802.1Q определяет изменения в структуре кадра Ethernet, позволяющие передавать информацию о VLAN по сети. На рис. 2.1изображен формат тега 802.1Q VLAN. К кадру Ethernet добавлены 32 бита (4 байта), которые увеличивают его размер до 1522 байт. Первые 2 байта (поле TagProtocolIdentifier, TPID) с фиксированным значением 0х8100 определяют, что кадр содержит тег протокола 802.1Q. Остальные 2 байта содержат следующую информацию:

· Priority ("Приоритет") -- 3 бита поля приоритета передачи кодируют до восьми уровней приоритета (от 0 до 7, где 7 -- наивысший приоритет), которые используются в стандарте 802.1р;

· CanonicalFormatIndicator (CFI) -- 1 бит индикатора канонического формата зарезервирован для обозначения кадров сетей других типов (TokenRing, FDDI), передаваемых по магистрали Ethernet;

· VID (VLAN ID) -- 12-битный идентификатор VLAN определяет, какой VLAN принадлежит трафик. Поскольку под поле VID отведено 12 бит, то можно задать 4094 уникальных VLAN (VID 0 и VID 4095 зарезервированы).

Рис.2.1 - Маркированный кадр Ethernet

2.3 Агрегирование каналов (Транкинг)

В отличие от механизмов резервирования каналов связи и портов устройств, поддерживающих в активном состоянии только один канал из нескольких возможных, механизмы агрегирования каналов используют несколько активных параллельных каналов одновременно. Это позволяет повысить как пропускную способность, так и надежность каналов связи.

Простейшая схема агрегирования каналов применяется к нескольким физическим связям «точка-точка», на которых работает один и тот же протокол и которое объединяют два сетевых устройства. Агрегированный канал называют так же транком (trunk).

Trunk - устройство или канал, соединяющее две точки, каждая из которых является коммутационным центром или точкой распределения. Обычно транк работает с несколькими каналами одновременно.

Сегодня техника агрегирования используется чаще всего для каналов FastEthernet и GigabitEthernet. Это необходимо для повышения производительности магистральных связей до величин в 2-3, а иногда и 8 Гбит/с.

Транк рассматривается протоколами верхних уровней, в том числе и протоколом SpanningTree, как один канал. В агрегированном канале трафик распределяется по физическим каналам для баланса их нагрузки. При обрыве одного из физических каналов трафик, который по нему передавался, быстро перенаправляется в один из работоспособных каналов.

Агрегированные соединения используются не только для объединения коммутаторов, но и для повышения скорости сетевой работы серверов.

Несколько сетевых адаптеров в этом случае имеют общий сетевой адрес (IP или IPX), в отличие от стандартной схемы работы мультиадаптерногокомпьютера. Для такой организации связей необходимо специальное программное обеспечение для драйверов сетевых адаптеров, которое обычно поставляется производителем коммутатора. Баланс нагрузки и переход на другую физическую связь происходит при агрегировании связей от сетевых адаптеров эффективней и быстрее, чем при назначении каждому сетевому адаптеру отдельного сетевого адреса.

В стандарте IEEE 802.3ad агрегированный канал рассматривается как объединение физических полнодуплексных связей «точка-точка» одной скорости протокола семейства Ethernet.

Для повышения надежности агрегированного канала стараются использовать связи, идущие к разным модулям или устройствам, чтобы при выходе из строя одного модуля или устройства часть физических связей транка сохранила свою работоспособность.

Максимальное количество физических каналов, объединяемых в транк, меняется от производителя к производителю. Обычно оно колеблется от 2 до 8.

Данный дипломный проект учитывает такие требования задания, как повышение пропускной способности, сокращение времени реакции сети, IP- оптимизация, консолидация серверов, отказоустойчивость связей, поддержка VLAN, управляемость сети.

В сегодняшних сетях трафик интрасетей и трафик типа «узел-узел» влияют на критически важные для предприятия приложения, Предоставление большей пропускной способности является только частичным решением. Не менее важным вопросом становится поддержка приоритетности трафика, безопасность и отказоустойчивость. Другими словами, создание "интеллектуальной" сети.

MiltiLinkTrunking позволяет объединить 2-4 порта в один логический высокоскоростной канал.

Одна связь FastEthernet может быть легко дополнена связями по 100 Мбит/с, что даст до 400 Мбит/с полнодуплексной пропускной способности. Техника MiltiLinkTrunking используется на всех магистральных связях, что обеспечивает сегодняшние потребности в пропускной способности рассматриваемой сети, а так же потребности в развитии сети в будущем.

2.4 Протоколы STP

Протокол связующего дерева SpanningTreeProtocol (STP) является протоколом 2 уровня модели OSI, который позволяет строить древовидные, свободные от петель, конфигурации связей между коммутаторами локальной сети. Помимо этого, алгоритм обеспечивает возможность автоматического резервирования альтернативных каналов связи между коммутаторами на случай выхода активных каналов из строя.

В настоящее время существуют следующие версии протоколов связующего дерева:

· IEEE 802.1D Spanning Tree Protocol (STP);

· IEEE 802.1w Rapid Spanning Tree Protocol (RSTP);

· IEEE 802.1s Multiple Spanning Tree Protocol (MSTP).

В данном пункте рассмотрим протокол STP (IEEE 802.1D), т.к. он является базовым и на его основе работают более новые версии протоколов связующего дерева.

Если для обеспечения избыточности между коммутаторами создается несколько соединений, то могут возникать коммутационные петли. Петля предполагает существование нескольких маршрутов по промежуточным сетям, а сеть с несколькими маршрутами между источником и приемником отличается повышенной отказоустойчивостью. Хотя наличие избыточных каналов связи очень полезно, петли, тем не менее, создают проблемы, самые актуальные из которых:

· Широковещательные штормы;

· Множественные копии кадров;

Широковещательный шторм- передача большого количества широковещательных пакетов в сети, часто с последующим увеличением их количества. Предположим, что первый кадр, поступивший от одного из узлов, является широковещательным. Тогда все коммутаторы будут пересылать кадры бесконечно, как показано на рис. 2.2,используя всю доступную полосу пропускания сети и блокируя передачу других кадров во всех сегментах.

Множественные копии кадров - такая ситуация, когда коммутатор получает несколько копий одного кадра, одновременно приходящих из нескольких участков сети. В этом случае таблица коммутации не сможет определить расположение устройства, потому что коммутатор будет получать кадр из нескольких каналов.

Рис. 2.2 - Пример петли между коммутаторами

Для решения этих проблем и был разработан протокол связующего дерева, который был определен в стандарте IEEE 802.1D-1998.

Коммутаторы, поддерживающие протокол STP, автоматически создают древовидную конфигурацию связей без петель в компьютерной сети. Такая конфигурация называется связующим деревом -SpanningTree (иногда ее называют покрывающим деревом). Конфигурация связующего дерева строится коммутаторами автоматически с использованием обмена служебными кадрами, называемыми BridgeProtocolDataUnits (BPDU).

2.4.1. Построение активной топологии связующего дерева

Для построения устойчивой активной топологии с помощью протокола STP необходимо с каждым коммутатором сети ассоциировать уникальный идентификатор моста (Bridge ID), а с каждым портом коммутатора ассоциировать стоимость пути (PathCost) и идентификатор порта (Port ID).

Процесс вычисления связующего дерева начинается с выбора корневого моста (RootBridge), от которого будет строиться дерево. В качестве корня дерева выбирается коммутатор с наименьшим значением идентификатора моста.

Идентификатор моста -- это 8-байтное поле, которое состоит из 2-х частей: приоритета моста (2 байта), назначаемого администратором сети, и МАС-адреса блока управления коммутатора (6 байт). При сравнении идентификаторов двух коммутаторов сначала сравниваются значения приоритетов. Корневым мостом становится коммутатор с наименьшим значением приоритета.

Если они одинаковы (по умолчанию приоритет равен 32768), то корневой мост определяется по наименьшему МАС-адресу.

Второй этап работы STP -- выбор корневых портов (RootPort). Когда процесс выбора корневого моста завершен, оставшиеся коммутаторы сети определяют стоимость каждого возможного пути от себя до корня дерева. Стоимость пути рассчитывается как суммарное условное время на передачу данных от порта данного коммутатора до порта корневого моста. Условное время сегмента рассчитывается как время передачи одного бита информации через канал с определенной полосой пропускания. Стоимости пути по умолчанию для каждого канала определены в стандарте IEEE 802.1D и описаны в таблице 2.1.

Таблица 2.1 - Стоимость путей в протоколе IEEE 802.1D

Скорость порта

Стоимость STP

10 МБит/с

100

100 МБит/с

19

1 ГБит/с

4

10 Гбит/с

2

Сравнив стоимости всех возможных маршрутов до корня, каждый коммутатор выбирает среди них один с наименьшим значением стоимости. Порт, соединяющий коммутатор с этим маршрутом, становится корневым портом. В случае если минимальные стоимости пути нескольких маршрутов окажутся одинаковыми, корневым портом станет порт, имеющий наименьшее значение идентификатора порта.

Третий шаг работы STP -- определение назначенных портов (DesignatedPort).Каждый сегмент в коммутируемой сети имеет один назначенный порт. Этот порт функционирует как единственный порт моста, т.е. принимает кадры от сегмента и передает их в направлении корневого моста через корневой порт данного коммутатора. Коммутатор, содержащий назначенный порт для данного сегмента, называется назначенным мостом (DesignatedBridge) этого сегмента.

Назначенный порт сегмента определяется путем сравнения значений стоимости пути всех маршрутов от данного сегмента до корневого моста. Им становится порт, имеющий наименьшее значение стоимости, среди всех портов, подключенных к данному сегменту. Если минимальные значения стоимости пути окажутся одинаковыми у двух или нескольких портов, то для выбора назначенного порта сегмента STP принимает решение на основе последовательного сравнения идентификаторов мостов и идентификаторов портов.

У корневого моста все порты являются назначенными, а их расстояние до корня полагается равным нулю. Корневого порта у корневого моста нет.После выбора корневых и назначенных портов все остальные порты коммутаторов сети переводятся в состояние Blocking ("Блокировка"), то есть такое, при котором они принимают и передают только кадры BPDU. При таком выборе активных портов в сети исключаются петли, и оставшиеся связи образуют связующее дерево.Пример работы протокола представлен на рисунке 2.3 и рисунке. 2.4.

Рис.2.3 - Схема до применения протокола STP

Рис.2.4 - Схема после применения протокола STP

2.4.2 Служебныекадры Bridge Protocol Data Unit (BPDU)

Вычисление связующего дерева происходит при включении коммутатора и при изменении топологии. Эти вычисления требуют периодического обмена информацией между коммутаторами связующего дерева, что достигается при помощи специальных кадров, называемых блоками данных протокола моста -- BPDU (BridgeProtocolDataUnit).

Коммутатор отправляет BPDU, используя уникальный МАС-адрес порта в качестве адреса-источника и многоадресный МАС-адрес протокола STP 01-80-C2-00-00-00 в качестве адреса-приемника. Кадры BPDU помещаются в поле данных кадров канального уровня, например, кадров Ethernet.

Существует три типа кадров BPDU:

· Configuration BPDU (CBPDU) - конфигурационный кадр BPDU, который используется для вычисления связующего дерева (тип сообщения: 0x00);

· TopologyChangeNotification (TCN)- уведомление об изменении топологии сети (тип сообщения: 0x80);

· TopologyChangeNotificationAcknowledgement (TCA) -- подтверждение о получении уведомления об изменении топологии сети.

Коммутаторы обмениваются BPDU через равные интервалы времени что позволяет им отслеживать состояние топологии сети. Формат кадра BPDUпредставлен в таблице 2.2.

Таблица 2.2 - Формат кадра BPDU

Поля

Байты

Идентификатор протокола (ProtocolIdentifier)

2

Версияпротокола (Protocol Version Identifier)

1

Тип BPDU (BPDU Type)

1

Флаги (Rags)

1

Идентификатор корневого моста (RootIdentifier)

8

Расстояние до корневого моста (RootPathCost)

2

Таблица 2.2 - продолжение

Идентификатор моста (BridgeIdentifier)

8

Идентификатор порта (PortIdentifier)

2

Время жизни сообщения (MessageAge)

2

Максимальное время жизни сообщения (MaxAge)

2

Время приветствия (HelloTime)

2

Задержка смены состояний (ForwardDelay)

2

Кадр BPDU состоит из следующих полей:

· Идентификатор протокола (ProtocolIdentifier) - 2 байта. Значение всегда равно 0;

· ВерсияпротоколаSTP (ProtocolVersionIdentifier) - 1 байт. Значение всегда равно 0;

· Тип BPDU (BPDU Type) - 1 байт. Значение "00" - конфигурационный BPDU, "01" - изменение топологии;

· Флаги (Flags) - 1 байт. Бит 1 - флаг изменения топологии, бит 8 - флаг подтверждения изменения топологии;

· Идентификатор корневого моста (RootIdentifier) - 8 байтов. Идентификатор текущего корневого моста;

· Расстояние до корневого моста (RootPathCost) - 2 байта. Суммарная стоимость пути до корневого моста;

· Идентификатор моста (BridgeIdentifier) - 8 байтов. Идентификатор текущего моста;

· Идентификатор порта (PortIdentifier) - 2 байта. Уникальный идентификатор порта, который отправил этот BPDU;

· Время жизни сообщения (MessageAge) - 2 байта. Нефиксированный временной интервал в секундах, прошедший с момента отправки BPDU корневым мостом. Служит для выявления устаревших сообщений BPDU. Первоначальное значение равно нулю. По мере передачи кадра BPDU по сети каждый коммутатор добавляет ко времени жизни сообщения время его задержки данным коммутатором. По умолчанию оно равно 1 сек. Значение параметра MessageAge должно быть меньше значения таймера MaxAge;

· Максимальное время жизни сообщения (MaxAge) - 2 байта. Временной интервал в секундах, определяющий максимальное время хранения конфигурации STP, прежде чем коммутатор ее отбросит;

· Время приветствия (HelloTime) - 2 байта. Временной интервал в секундах, через который посылаются кадры BPDU.

Задержка смены состояний (ForwardDelay) - 2 байта. Временной интервал в секундах, в течение которого порт коммутатора находится в состояниях "Прослушивание" и "Обучение"

ГЛАВА 3. СЕТЕВОЕ ОБОРУДОВАНИЕ ЛОКАЛЬНОЙ СЕТИ ПРЕДПРИЯТИЯ

3.1 Трехуровневая иерархическая модель сети

В данном дипломном проекте, при построении сети будет использоваться трехуровневая иерархическая модель. Она определяет подход к проектированию сетей и включает в себя три логических уровня (рис. 3.1.):

· Уровень доступа(access layer);

· Уровень распределения (distribution layer);

· Уровень ядра (core layer).

Рис. 3.1 - Пример трехуровневой модели сети.

Уровень ядра находится на самом верху иерархии и отвечает за надежную и быструю передачу больших объемов данных. Трафик, передаваемый через ядро, является общим для большинства пользователей.

Для уровня ядра большое значение имеет его отказоустойчивость, поскольку сбой на этом уровне может привести к потере связности между уровнями распределения сети.

Уровень распределения, который иногда называют уровнем рабочих групп, является связующим звеном между уровнями доступа и ядра. В зависимости от способа реализации уровень распределения может выполнять следующие функции:

· Обеспечение маршрутизации, качества обслуживания и безопасности сети;

· Агрегирование каналов;

· Переход от одной технологии к другой (например, от 100Base-TX к 1000Base-T).

Уровень доступа управляет доступом пользователей и рабочих групп к ресурсам объединенной сети. Основной задачей уровня доступа является создание точек входа/выхода пользователей в сеть. Уровень выполняет следующие функции:

· Управление доступом пользователей и политиками сети;

· Создание отдельных доменов коллизий (сегментация);

· Подключение рабочих групп к уровню распределения;

· Использование технологии коммутируемых локальных сетей.

Представленная модель широко используется при построении локальных сетей на предприятиях. Это связано с ее универсальностью и безопасностью. Так же данная модель соответствует требованиям надежности и расширяемости новой сети.

3.2 Классификация коммутаторов по возможности управления

Коммутаторы в проектируемой локальной сети можно классифицировать по возможности управления. Существует три категории коммутаторов:

· Неуправляемые коммутаторы;

· Управляемые коммутаторы;

· Настраиваемые коммутаторы.

Неуправляемые коммутаторы не поддерживают возможности управления и обновления программного обеспечения.

Управляемые коммутаторы являются сложными устройствами, позволяющими выполнять расширенный набор функций 2-го и 3-го уровня модели OSI. Управление коммутаторами может осуществляться посредством Web-интерфейса, командной строки (CLI), Telnet, SSH и т.д.

Настраиваемые коммутаторы занимают промежуточную позицию между ними. Они предоставляют пользователям возможность настраивать определенные параметры сети с помощью интуитивно понятных утилит управления, Web-интерфейса, упрощенного интерфейса командной строки.

3.3 Выбор активного сетевого оборудования

В данном диплом проекте, предлагается использование конкретного сетевого оборудования HP, а также межсетевого экрана TrafficInspector в связке с доменной машиной. Ниже опишем их основные преимущества и поддерживаемые технологии.

3.3.1 Коммутаторы уровня доступа

Для коммутации на данном уровне, предлагается использовать новые управляемые коммутаторы HP 1820-48G (Рис. 3.2.).

Рис. 3.2 - Коммутатор HP 1820-48G.

HP 1820-48G представляет собой отдельно стоящий интеллектуальный коммутатор фиксированной конфигурации с программным обеспечением LAN Base. HP 1820-48G является идеальным решением для предприятий малого и среднего бизнеса. Коммутатор HP 1820-48G легок в конфигурировании и обслуживании, а также надежен.

Основные возможности и характеристики данного коммутатор представлены в таблице 3.1. Описание поддерживаемых функций приведено во второй главе.

Таблица 3.1 - Основные характеристики коммутатора HP 1820-48G

Основные характеристики

Тип коммутатора

Управляемый (Layer 2)

Технология доступа

Ethernet

Количество LAN портов

48 шт.

Тип LAN портов

10/100/1000 Base-TX (1000 мбит/с)

Количество портов SFP

4 шт.

Максимальная скорость SFP-портов

1000Base-X

Протоколы Ethernet

IEEE 802.3a, IEEE 802.3ab, IEEE 802.3u

Внутренняя пропускная способность

104 ГБит/с

Размер таблицы MAC-адресов

16384

Таблица 3.1 - продолжение.

Поддержка Auto-MDI/MDI-X

Поддержка IEEE 802.1p (Priority tags)

Поддержка IEEE 802.1q (VLAN)

ПоддержкаIEEE 802.1d (Spanning Tree)

WEB - интерфейс

+

Jumbo Frame

+

Link Aggregation Control Protocol (LACP)

+

ПоддержкаIEEE 802.1s (Multiple Spanning Tree)

Аппаратнаясоставляющая

Объем оперативной памяти

128 Мб

Объем Flash памяти

16 МБ

Источник питания

Напряжение

220 В

Ток

1 А

3.3.2 Коммутаторы уровня распределения

На данном уровне, предполагается использование управляемого коммутатора HP 5130-24G-4SFP+ EIL (рис. 3.3.). Данной коммутатор по функциям во многом похож на HP 5130-24G-4SFP+ EI, но в отличии от него обладает большей пропускной способность и поддержкой таких функций таких как DHCP-сервер и Межсетевой экран (Firewall), но т.к. эти функции в нашей сети будут выполнять другие устройства, они нам не очень нужны. Главной особенностью, является увеличенная пропускная способность и возможность стекирования. Основные характеристики коммутатора HP 5130-24G-4SFP+ EI представлены в таблице 3.2.

Рис. 3.3 - КоммутаторHP 5130-24G-4SFP+ EI

Таблица 3.2 - Основные характеристики коммутатора HP 5130-24G-4SFP+ EI

Основные характеристики

Тип коммутатора

Управляемый (Layer 3)

Технология доступа

Ethernet

Количество LAN портов

24 шт.

Тип LAN портов

10/100/1000 Base-TX (1000 мбит/с)

Количество портов SFP

4 шт.

Максимальная скорость SFP-портов

10Гбит/с

Внутренняя пропускная способность

128 ГБит/с

Размер таблицы MAC-адресов

16394

Поддержка Auto-MDI/MDI-X

Поддержка IEEE 802.1p (Priority tags)

Таблица 3.2 - продолжение.

Поддержка IEEE 802.1q (VLAN)

ПоддержкаIEEE 802.1d (SpanningTree)

ПоддержкаIEEE 802.1s (MultipleSpanningTree)

Поддержка IEEE 802.3x (Flow control)

Зеркалирование портов

Поддержка работы в стеке

Jumbo Frame

+

Аппаратнаясоставляющая

Объем оперативной памяти

1024 Мб

Объем Flash памяти

128 МБ

Источник питания

Напряжение

220 В

Ток

1 А

3.3.3 Оборудования для защиты сети от внешнего воздействия

В проектируемой сети, предлагается использовать межсетевой экран Dell PowerEdge R330-AFEV-02t LGA1150 (H3) (рис. 3.4.) в качестве фаерволла сети, и распределения интернет трафика, работающего под управлениемWINDOWSSERVER 2012 R2 с программным обеспечением TrafficInspector. УстройствоDell PowerEdge R330-AFEV-02t LGA1150 (H3) представляют собой программно-аппаратные комплексы для применения комплексных политик безопасности и управления ими для удовлетворения практически всех потребностей в безопасности и распределения интернет-трафика.

Рис. 3.4 - Межсетевой экран DellPowerEdgeR330-AFEV-02tLGA1150 (H3)

Все решения TrafficInspector построены на базе унифицированной архитектуры управления, позволяющей компаниям выполнять все задачи по управлению безопасностью, распределением трафика пользователей в единой удобной консоли. Основные характеристики устройства приведены в таблице 3.3.

Таблица 3.3 - Основные характеристики DellPowerEdgeR330-AFEV-02tLGA1150 (H3)

Основные характеристики

Тип устройства

Серверная платформа

Мощность блока питания

350ВТ

Socket процессора

LGA 1150

Макс. кол-во процессоров на материнской плате

1

Максимальное количество памяти до

64 ГБ

Слоты для памяти

4

Рабочая температура

10-35°C

Поддерживаемые уровни RAID

0 (SATA), 1 (SATA), 5 (SATA), 10 (SATA), 0 (SAS), 1 (SAS), 5 (SAS), 10 (SAS)

Таблица 3.4 -продолжение.

Количество разъемов PCI Express

PCI-E 8x 1, PCI-E 4x 1

Разъемы на передней панели

USB 2.0 x 2, D-Sub

Количество разъемов USB 3.0 на задней панели

Порты RJ-45 на задней панели

Количество разъемов COM на задней панели

Разъем VGA на задней панели

Высота в юнитах

Таблица 3.4 - Основные характеристики TrafficInspector

Основные характеристики ПО TrafficInspector

Интерфейс

Microsoft Management Console

Протокол IP

IPv4

Поддержка сетевых технологий

IEEE 802.3 (Ethernet), 802.11 (Wi-Fi), PPP

Преобразование сетевых адресов (NAT)

RRASNAT (Windows), ICSNAT (Windows)

Производительность сетевого драйвера

600 Мбит/c при передаче IMIX-трафика

Типы пользователей

пользователь, группа пользователей

Количество поддерживаемых пользователей

до 300 пользователей при работе через веб-прокси, до 1000 пользователей при работе в режиме NAT-шлюза

Аутентификация пользователей

BASIC / NTLM аутентификация, аутентификация по IP/MAC/VLAN ID, аутентификация через Клиентского агента

Фаервол

контекстный фаервол, настраивается с помощью правил

Прокси серверы

HTTP-прокси, SOCKS-прокси

SMTP-сервер

обеспечивает учет и фильтрацию входящего SMTP-трафика

Возможности расширенной маршрутизации

Резервирование каналов, маршрутизация по условию (решение о маршрутизации может приниматься на основе информации о сетевом протоколе, выходном интерфейсе, расписании, и т.д.), ограничение скорости работы пользователей и групп, приоритезация трафика

Интеграция с Microsoft Active Directory

Поддерживается импортирование пользователей из домена Active Directory

Поддержка баз данных

Microsoft SQL Server, MySQL, PostgreSQL, SQLite

Встроенный веб-сервер

Реализован как ASP.NET приложение; HTTP/1.1, поддержка keep-alive соединений, поддержка докачки файла, cache tagging; Поддерживаемые версии протокола SSL: TLS (SSL 3.1), SSL 3.0, SSL 2.0. SSL 1.0.

Защищённая передача данных

Основанное на использовании SSL-сертификата, защищенное соединение между Клиентским агентом и шлюзом Traffic Inspector, между веб-браузером и веб-порталом Traffic Inspector

3.3.4 Оборудование для работы домена сети предприятия

Для организации домена сети предприятия, будет использоваться серверная платформа SuperServer SYS-7048R-TRT. Данное оборудование будет использоваться в роли DHCP-ки, разграничении прав доступа к сети предприятия разным пользователям, установки ПО и групповым политикам.

Таблица 3.5 - Основные характеристики SuperServer SYS-7048R-TRT

Вид

Платформа

Форм-фактор

4U Rack

Тип разъема процессора

2 разъема Socket 2011-v3

Материнская плата

X10DRi-T

Чипсет

Intel С612

Процессор

Intel Core-i7 6900K

Слоты расширения

3 PCI Express x16

3 PCI Express x8

Слотов для установки памяти

16 DDR4

Максимальный объем памяти

2TB

Блок питания

920Вт

Разъемы внешние

2 USB 3.0, 4 USB 2.0, 2 LAN RJ-45, D-Sub, COM, RJ-45 IPMI

Размеры (ШхВхГ)

178 x 437 x 648 мм

3.3.5 Оборудование для доступа оборудования к Беспроводной Локальной Сети

Данный роутер, будет использоваться для передачи файлов с оборудования, таких как принтеры, МФУ и т.д. по беспроводной сети предприятия, а такжедля доступа к сети Интернет сотрудников предприятия.

Рисунок 3.5 -UbiquitiAirRouter

Таблица 3.6 - Технические характеристики беспроводного маршрутизатора UbiquitiAirRouter

Габариты

162 x132x30мм

Вес

0.22 кг

Потребляемая мощность

5 Вт

Сетевые интерфейсы

4 x 10/100 Ethernet, 802.11n Wi-Fi


Подобные документы

  • Проблематика построения виртуальных частных сетей (VPN), их классификация. Анализ угроз информационной безопасности. Понятия и функции сети. Способы создания защищенных виртуальных каналов. Анализ протоколов VPN сетей. Туннелирование на канальном уровне.

    дипломная работа [2,6 M], добавлен 20.07.2014

  • Понятие и структура компьютерных сетей, их классификация и разновидности. Технологии, применяемые для построения локальных сетей. Безопасность проводных локальных сетей. Беспроводные локальные сети, их характерные свойства и применяемые устройства.

    курсовая работа [441,4 K], добавлен 01.01.2011

  • Понятие и теоретические основы построения локальных сетей, оценка их преимуществ и недостатков, обзор необходимого оборудования. Сравнительная характеристика типов построения сетей. Экономический эффект от использования разработанной локальной сети.

    дипломная работа [158,1 K], добавлен 17.07.2010

  • Анализ существующих решений для построения сети. Сравнение программной и аппаратной реализации маршрутизаторов. Анализ виртуальных локальных сетей. Построение сети с привязкой к плану-схеме здания. Программирование коммутатора и конфигурирование сети.

    дипломная работа [1,4 M], добавлен 16.08.2012

  • Назначение и классификация компьютерных сетей. Обобщенная структура компьютерной сети и характеристика процесса передачи данных. Управление взаимодействием устройств в сети. Типовые топологии и методы доступа локальных сетей. Работа в локальной сети.

    реферат [1,8 M], добавлен 03.02.2009

  • Организация частной сети. Структура незащищенной сети и виды угроз информации. Типовые удаленные и локальные атаки, механизмы их реализации. Выбор средств защиты для сети. Схема защищенной сети с Proxy-сервером и координатором внутри локальных сетей.

    курсовая работа [2,6 M], добавлен 23.06.2011

  • Структура локальной компьютерной сети организации. Расчет стоимости построения локальной сети. Локальная сеть организации, спроектированная по технологии. Построение локальной сети Ethernet организации. Схема локальной сети 10Base-T.

    курсовая работа [126,7 K], добавлен 30.06.2007

  • Понятие и основные характеристики локальной вычислительной сети. Описание типологии "Шина", "Кольцо", "Звезда". Изучение этапов проектирования сети. Анализ трафика, создание виртуальных локальных компьютерных сетей. Оценка общих экономических затрат.

    дипломная работа [990,2 K], добавлен 01.07.2015

  • Понятие локальной вычислительной сети, архитектура построения компьютерных сетей. Локальные настройки компьютеров. Установка учетной записи администратора. Настройка антивирусной безопасности. Структура подразделения по обслуживанию компьютерной сети.

    дипломная работа [2,1 M], добавлен 15.01.2015

  • Анализ системы распределенных локальных сетей и информационного обмена между ними через Интернет. Отличительные черты корпоративной сети, определение проблем информационной безопасности в Интернете. Технология построения виртуальной защищенной сети – VPN.

    курсовая работа [3,7 M], добавлен 02.07.2011

  • Классификация компьютерных сетей. Назначение компьютерной сети. Основные виды вычислительных сетей. Локальная и глобальная вычислительные сети. Способы построения сетей. Одноранговые сети. Проводные и беспроводные каналы. Протоколы передачи данных.

    курсовая работа [36,0 K], добавлен 18.10.2008

  • Методы защиты автоматизированных систем. Анализ сетевых уровней на предмет организации виртуальных частных сетей. Варианты построения виртуальных защищенных каналов. Безопасность периметра сети и обнаружение вторжений. Управление безопасностью сети.

    курсовая работа [817,8 K], добавлен 22.06.2011

  • Аппаратные и программные средства, на базе которых возможно построение локальной сети. Локальные и глобальные сети. Одноранговые и многоранговые сети. Топологии объединения группы компьютеров в локальную сеть. Используемые технологии локальных сетей.

    курсовая работа [587,7 K], добавлен 12.05.2008

  • Понятие и классификация локальных вычислительных сетей, технологии построения. Выбор структуры сети учебного центра. Расчет стоимости сетевого оборудования. Анализ вредных факторов, воздействующих на программиста. Организация рабочего места инженера.

    дипломная работа [7,3 M], добавлен 11.03.2013

  • Описание функций и видов (вычислительные, информационные, смешанные) компьютерных сетей. Изучение архитектурного построения и топологии локальных сетей. Характеристика, структура и типы (коммутация каналов, пакетов) глобального соединения компьютеров.

    курсовая работа [452,1 K], добавлен 24.02.2010

  • Общие принципы построения локальных сетей. Анализ структуры программно-аппаратного комплекса "домашней" локальной сети. Рекомендации по планированию информационной безопасности. Расчет длины кабельных сооружений и количества требуемого оборудования.

    дипломная работа [1,2 M], добавлен 12.07.2010

  • Классификация компьютерных сетей. Назначение и особенности организации локальных вычислительных сетей. Назначение и структура глобальной сети Интернет. Работа с общими ресурсами в локальной сети. Вход и работа в Интернете. Поиск заданной информации.

    методичка [378,6 K], добавлен 05.10.2008

  • Изучение принципов построения локальных вычислительных сетей. Обоснование выбора сетевой архитектуры для компьютерной сети, метода доступа, топологии, типа кабельной системы, операционной системы. Управление сетевыми ресурсами и пользователями сети.

    курсовая работа [1,8 M], добавлен 25.04.2016

  • Принцип построения компьютерных сетей: локальные вычислительные сети и глобальные компьютерные сети Internet, FidoNet, FREEnet и другие в деле ускорения передачи информационных сообщений. LAN и WAN сети, права доступа к данным и коммутация компьютеров.

    курсовая работа [316,0 K], добавлен 18.12.2009

  • Выбор и обоснование технологий построения локальных вычислительных сетей. Анализ среды передачи данных. Расчет производительности сети, планировка помещений. Выбор программного обеспечения сети. Виды стандартов беспроводного доступа в сеть Интернет.

    курсовая работа [5,3 M], добавлен 22.12.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.