Главная страница
Навигация по странице:


  • Звіт. Компютерні мережі поділяються на


    Скачать 0.51 Mb.
    НазваниеКомпютерні мережі поділяються на
    Дата06.12.2021
    Размер0.51 Mb.
    Формат файлаdocx
    Имя файлаЗвіт.docx
    ТипДокументы
    #293500


    ВСтуп



    Комп'ютерною мережею називають сукупність вузлів (комп'ютерів, терміналів, периферійних пристроїв), що мають можливість інформаційної взаємодії один з одним за допомогою спеціального комунікаційного устаткування і програмного забезпечення.

    Комп’ютерні мережі поділяються на:

    – локальні мережі(LAN (Local-Area Network));

    – глобальні мережі(GAN(Global-Area Network));

    – мережа міського масштабу(MAN(Metropolitan-Area Network));

    – широкомасштабна мережа(WAN(Wide-Area Network)).

    Мережі служать для об'єднання робочих станцій, периферії, локальних терміналів і інших пристроїв. Локальна мережа дозволяє підвищити ефективність роботи комп'ютерів за рахунок сумісного використання ними ресурсів, наприклад файлів і принтерів. Як результат, це дає можливість підприємству використовувати локальну мережу для зв'язку воєдино даних, функцій обміну і обчислень, а також зберігання інформації на файл-серверах.

    Глобальні мережі - швидке розповсюдження комп'ютерів привело до збільшення числа локальних мереж. Вони з'явилися в кожному відділі і установі.

    Стало очевидним, що використання технології локальних мереж вже недостатньо. Потрібно було знайти спосіб передачі інформації від однієї локальної мережі до іншої. Вирішити цю завдання допомогло створення глобальних мереж. Глобальні мережі служать для об'єднання локальних мереж і забезпечують зв'язок між комп'ютерами, що знаходяться в локальних мережах. Глобальні мережі охоплюють значні географічні простори і дають можливість зв'язати пристрої, розташовані на великому видаленні один від одного.

    У даному звіті буде розглянута домашня комп'ютерна мережа в двох поверховому будинку, підключена до Інтернету по виділеному швидкісному каналу від компанії «Fregat».

    1 Характеристика підприємства


    1.1 Організаційна структура підприємства

    Розподіл повноважень на підприємстві:

    • на головного бухгалтера покладено завдання обліку матеріальних цінностей і фінансів, ведення балансу фірми;

    • на комерційний відділ покладено завдання розробки і планування маркетингових програм, організація закупівель і логістики, компанії, аналіз господарської діяльності, проведення маркетингових досліджень і т.д.;

    • на технічний відділ покладено завдання забезпечення безперебійної та якісної роботи з надання інтернет послуг і технічної підтримки;

    • на монтажний відділ покладено завдання підключення квартир.

    Усім процесом керує генеральний директор, він же делегує завдання, а разом з ними і повноваження кожному конкретному ланці організації. У свою чергу, ланки організації приймають на себе зобов'язання щодо виконання цих завдань і несуть відповідальність перед керівником в рамках займаної посади.

    Структура підприємства зображена на рисунку 1.2.


    Рисунок 1.1 – Організаційна структура підприємства
    1.2 Склад технічних засобів IT

    Під час роботи з кабельної продукцією і при монтажі кабельних мереж майстрам потрібен спеціалізований інструмент різних видів. І важливим є не тільки кількість інструменту, а й мобільність і зручність його застосуванняНабір інструментів для обслуговування мереж являє собою комплект обладнання та приладів, що розміщені в зручно переносимому футлярі або ж кейсіЗа допомогою таких інструментів можна виконати різні монтажні операції:

    • тестер LT-007 для на основі витих пар(рисунок 1.2);

    • інструмент HT-2007 для обтиску RJ-45, RJ-11/12(рисунок 1.3);

    Тестер – визначає правильність з'єднання кожного проводу в кабелі, правильність обтиску, наявність обриву або короткого замикання, а також цілісність екрану для екранованої кручений пари.

    Рисунок 1.2 – Тестер LT-007 для кабелів на основі витих пар


    Інструмент для обтиску - призначений для різання, зачищення кабелів і обтиску екранованих і неекранованих конекторів різного типу.

    Рисунок 1.3 – Інструмент HT-2007 для обтиску RJ-45
    1.3 Склад прикладних програм, що використовуються

    Програмне забезпечення (software) — сукупність програм системи обробки інформації і програмних документів, необхідних для експлуатації цих програм.

    Розрізняють системне програмне забезпечення (зокрема, операційна система, транслятори, редактори, графічний інтерфейс користувача) та прикладне програмне забезпечення, що використовується для виконання конкретних завдань, наприклад, статистичне програмне забезпечення.

    Виконання програмного забезпечення комп'ютером полягає у маніпулюванні інформацією та керуванні апаратними компонентами комп'ютера. Наприклад, типовим для персональних комп'ютерів є відтворення інформації на екран та отримання її з клавіатури.

    Програмне забезпечення (software) та апаратне забезпечення (hardware) — це два комплементарні компоненти комп'ютера, причому межа між ними нечітка: деякі фрагменти програмного забезпечення на практиці реалізуються суто апаратурою мікросхем комп'ютера, а програмне забезпечення, в свою чергу, здатне виконувати (емулювати) функції електронної апаратури. По суті, призначення програмного забезпечення полягає в керуванні як самим комп'ютером так і іншими програмами та маніпулюванні інформацією.

     Iншими словами, це комплекс програм, які забезпечують ефективне управління компонентами обчислювальної системи, такими як процесор, оперативна пам'ять, канали введення-виведення, мережеве обладнання, виступаючи як «міжшарової інтерфейс» з одного боку якого апаратура, а з іншого додатка користувача. На відміну від прикладного програмного забезпечення, системне не вирішує конкретні прикладні задачі, а лише забезпечує роботу інших програм, управляє апаратними ресурсами обчислювальної системи і т.д. Системне ПЗ керує ресурсами комп'ютерної системи і дозволяє користувачам програмувати в більш виразних мовами, ніж машинних мову комп'ютера. Склад системного ПЗ мало залежить від характеру вирішуваних завдань користувача. 

    Даний клас програмних продуктів тісно пов'язаний з типом комп'ютера і є його невід'ємною частиною. Програмні продукти даного класу носять загальний характер застосування, незалежно від специфіки предметної області. До системним програмним продуктам пред'являються високі вимоги по надійності і технологічності роботи, зручності та ефективності використання. 

    До системного програмного забезпечення відносяться: 

    • операційні системи; 

    • інтерфейсні оболонки для взаємодії користувача з ОС; 

    • системи управління файлами; 

    • системи програмування; 

    • утиліти. 

    Системне програмне забезпечення призначене для:

    • створення операційного середовища функціонування інших програм (іншими словами, для організації виконання програм); 

    • автоматизації розробки (створення) нових програм; 

    • забезпечення надійної та ефективної роботи самого комп'ютера й обчислювальної мережі; 

    • проведення діагностики і профілактики апаратури комп'ютера й обчислювальних мереж; 

    • виконання допоміжних технологічних процесів (копіювання, архівування, відновлення файлів програм і баз даних і т.д.).

    А також використовується таке програмне забезпечення як Microsoft Word та Microsost Excel.

    Microsoft Word (повна назва Microsoft Office WordMS WordWinWord або просто Word, укрСлово) — текстовий процесор, що випускається фірмою Майкрософт (рис. 1.4), входить до складу офісного пакету «Microsoft Office». Перша версія, «Multi Tool Word», була написана для Xenix [2][3][4] і перенесена під DOS у 1983 році. Пізніше створено версії для Apple Macintosh (1984), Microsoft Windows (1989), SCO UNIXOS/2.

    Рисунок 1.4 – Microsoft Word
    Microsoft Excel (повна назва Microsoft Office Excel)  табличний процесор, програма для роботи з електронними таблицями, створена корпорацією Microsoft для Microsoft WindowsWindows NT і Mac OS. Програма входить до складу офісного пакету Microsoft Office(рис. 1.5).

    Рисунок 1.5 – Microsoft Excel
    1.4 Техніка безпеки на підприємстві
    До самостійної роботи в якості монтажника допускаються особи не молодше 18 років, які пройшли медичну комісію, а також: 

    - вступний інструктаж; 

    - інструктаж з пожежної безпеки;

    - первинний інструктаж на робочому місці;

    - навчання безпечним методам і прийомам праці не менше ніж по 10 годинною програмою (для робіт, до яких пред'являються підвищені вимоги безпеки - 20 годинною програмою);

    - інструктаж з електробезпеки на робочому місці і перевірку засвоєння його змісту.

    Для виконання обов'язків монтажника можуть бути прийняті особи, які не мають медичних протипоказань для даної професії, які пройшли навчання та інструктаж з охорони праці. 

    Монтажник повинен проходити: 

    - повторний інструктаж з безпеки праці на робочому місці не рідше, ніж через кожні три місяці; 

    - позаплановий інструктаж: при зміні технологічного процесу або правил по охороні праці, заміні або модернізації виробничого обладнання, пристроїв та інструменту, зміні умов і організації праці, при порушеннях інструкцій з охорони праці, перервах в роботі більш ніж на 60 календарних днів (для робіт, до яких пред'являються підвищені вимоги безпеки - 30 календарних днів);

     Монтажник зобов'язаний: 

    - дотримуватися правил внутрішнього трудового розпорядку, встановлені на підприємстві; 

    - дотримуватися правил будови і безпечної експлуатації вантажопідіймальних механізмів; 

    - дотримуватися вимог цієї інструкції, інструкції про заходи пожежної безпеки, інструкції з електробезпеки; 

    - дотримуватися вимог безпеки при використанні переносного електроінструменту; експлуатації обладнання; 

    - використовувати за призначенням і дбайливо ставитися до виданих засобів індивідуального захисту. 

     Монтажник повинен: 

    - вміти надавати першу (долікарську) допомогу потерпілому при нещасному випадку;

    - знати місце розташування засобів надання долікарської допомоги, первинних засобів пожежогасіння, головних і запасних виходів, шляхів евакуації в разі аварії або пожежі; 

    - виконувати тільки доручену роботу і не передавати її іншим без дозволу майстра або начальника цеху; 

    - під час роботи бути уважним, не відволікатися і не відволікати інших, не допускати на робоче місце осіб, що не мають відношення до роботи; 

    - утримувати робоче місце в чистоті і порядку.[1]


    2 Розробка комп’ютерної мережі організації з налаштуванням елементів захисту


    2.1 Технічне завдання
    Розрахувати кількість комп’ютерів враховуючи маштаб, так, щоб в кімнаті можна було розмістити не менше ніж 5 ПК з відношення 1ПК на 3 м.кв.Зображено на таблиці 2.1.


    № підмережі

    № кімнат

    К-сть комп'ютерів

    Адреса підмережі

    Перший поверх










    1

    1101

    10

    170.10.8.0

    2

    1102

    15

    170.10.16.0

    3

    1111

    5

    170.10.24.0

    4

    1113

    5

    170.10.32.0

    5

    1115

    7

    170.10.40.0

    6

    1117

    8

    170.10.48.0

    7

    1120

    3

    170.10.56.0

    8

    1121

    12

    170.10.64.0

    9

    1122

    5

    170.10.72.0

    10

    1124

    5

    170.10.80.0

    11

    1125

    10

    170.10.88.0

    12

    1126

    8

    170.10.96.0

    13

    1129

    5

    170.10.104.0

    Другий поверх










    14

    1130

    5

    170.10.112.0

    15

    1131

    17

    170.10.120.0

    16

    1132

    12

    170.10.128.0

    17

    1201

    15

    170.10.136.0

    18

    1207

    15

    170.10.144.0

    19

    1208

    25

    170.10.152.0

    20

    1212

    15

    170.10.160.0

    21

    1213

    15

    170.10.168.0

    22

    1219

    15

    170.10.176.0

    23

    1301

    10

    170.10.184.0

    24

    1313

    13

    170.10.192.0

    25

    1316

    17

    170.10.200.0


    Таблиця 2.1 – Кількість ПК
    Для того щоб спроектувати і встановити комп’ютерну мережу, в першу чергу потрібно визначити, скільки людей буде працювати в мережі. Від цього рішення, по суті, і будуть залежати всі наступні етапи створення мережі. Іншим фактором який часто не враховується при проектуванні, є ієрархія компанії. Для фірми з горизонтальною структурою, де всі співробітники повинні мати доступ даних один до одного, оптимальним рішенням є проста однорангова мережа. Але при цьому варто зважити всі її недоліки і переваги. Фірмі, побудований за принципом вертикальної структури, у якій точно відомо, який співробітник і до якої інформації повинний мати доступ, варто орієнтуватися на більш дорогий варіант мережі – з виділеним сервером. Тільки в такій мережі існує можливість адміністрування прав доступу.

    Одним з головних етапів планування мережі є створення попередньої схеми. При цьому в залежності від типу мережі, труднощі, з якими доведеться зіштовхнутися, будуть різні. Найбільш очевидна і загальна з них це обмеження довжини кабельного сегмента. Це може бути несуттєво для невеликого офісу, однак якщо мережа охоплює кілька поверхів будинку, проблема з'являється. План приміщення впливає на вибір топології мережі значно сильніше, ніж це може здатися на перший погляд. [2]
    2.2 Аналіз місця розташування та потреба в централізованому збереженні даних
    Дана будівля складається з двох поверхів, які складаються, в свою чергу, з основних та допоміжних приміщень. Потрібно провести сегментацію мережі, оскільки у завданні два поверхи, отже дана мережа буде поділена на два сегмента. На кожному з поверхів вибирається по одній другорядній комунікаційній кімнаті (IDF) і одну основну комунікаційну кімнату.

    Вибирається фізична топологія розширена зірка. Дана мережа будується згідно стандарту Ethernet, з можливістю обміну інформації зі швидкістю 100 Мбіт/с. Для з’єднання використовується кабель типу неекранована вита пара стандарту UTP, максимальна довжина сегменту становить 100м.

    Якщо багатьом користувачам потрібно звертатися до тих самих даних, то, зберігаючи ці дані в одному централізованому місці, до якого будуть звертатися користувачі, можна зменшити кількість помилок. Це застосовується не тільки до комерційної інформації, на зразок інформації про клієнтів, постачання товарів, інвентарних і бухгалтерських даних, але до внутрішньої інформації, наприклад, шаблони документів або робочі замітки. Якщо потрібна інформація зберігається й обновляється в одному загальнодоступному місці, то в ній значно рідше зустрічаються помилки. Зниження кількості помилок означає зменшення часу на їхнє виправлення, поліпшення взаємовідношень клієнтів і службовців, а також підвищення продуктивності. Загальне використання файлів гарантує, що в роботі знаходиться єдина версія файлу і всі користувачі працюють з найновішими даними. Мережі дозволяють архівувати дані для резервного зберігання, і це набагато легше зробити ніж на окремих комп’ютерах.
    2.3 Робота в режимі Full-Duplex
    Робота в повнодуплексному режимі дозволяє використовувати всю міць робочої станції сервера в мережі Fast Ethernet, підключаючи до комутаторів на 200 Мбіт/с. Автоматичне вибором можливості роботи в напів- чи повнодуплексному режимі Ethernet і Fast Ethernet забезпечує максимальну зручність у роботі.

    Характеристики:

    • стандарти IEEE 802.3u Fast Ethernet 100BASE-TX;

    • стандарти IEEE 802.3 Ethernet 10BASE-T;

    • шина PCI версії 2.1;

    • 10/100 Мбіт/с NWAY автовибір;

    • висока швидкодія, прямий обмін з пам'яттю;

    • підтримка DMA burst mode;

    • один RJ-45 STP конектор;

    • підтримка UTP/STP;

    • повний дуплекс 200/20 Мбіт/с Fast/Ethernet;

    • простота установки, плата без перемичок;

    • сумісність із всіма основними ОС;

    • підтримка автозавантаження із сервера;

    • індикатори для візуального контролю.


    2.4 Передача в режимі Bus Master
    Цей адаптер працює в режимі 32-х біт bus master, забезпечуючи, тим самим, високу продуктивність з мінімальною кількістю звертань до центрального процесора. Працює на частоті PCI незалежно від частоти мережі, передаючи дані в пам'ять і з пам'яті, минаючи центральний процесор, тим самим, знижуючи його завантаження.Зображений на рисинку 2.1.[3]




    Рисунок 2.1 – 10/100 Мбіт/с адаптер DFE-538TX для шини PCI NWAY 10/100 Мбіт/с інтерфейс

    Адаптер має один коннектор RJ-45 і автоматично визначає режим роботи 10BASE-T Ethernet чи 100BASE-TX Fast Ethernet і повний-дуплексний чи напів-дуплексний без яких-небудь зусиль з боку користувача. Адаптер завжди вибере максимально можливу швидкість роботи.
    2.5 Необхідність автоматизації та потреба в комунікаціях
    Автоматизація вкрай важлива для локальних мереж, оскільки зменшується час на виконання тих чи інших завдань. До автоматизації в межах даної мережі можна віднести:

    - розсилання файлів по мережі, можна автоматизувати виконання деяких завдань. Це прискорює обмін інформацією і знижує ймовірність втрати документів.

    - спільне використання програмних додатків. Коли на клієнтському комп’ютері запускається додаток, встановлений на сервері додатків, він завантажується в пам’ять клієнтського комп’ютера. Працюючи з програмою клієнт працює з копією, що зберігається в пам’яті його комп’ютера, а не на сервері. Це дає доступ до одного додатку одночасно декільком клієнтам.

    - спільне використання периферійних пристроїв. По-перше, таке обладнання стає доступним всім користувачам, а по-друге - його використання спрощується. Наприклад, замість того, щоб займати чергу до комп’ютера з під’єднаним принтером, можна просто послати завдання на друк, а потім забрати готову роботу. Спільне використання периферійних пристроїв допомагає користувачам зберігати час.

    Також дуже важливим пунктом автоматизації, яка використовується для забезпечення гнучкості проектованої мережі є адресування робочих станцій в мережі в межах одного класу. Для цього використовуються DHCP-сервери, які дозволяють динамічно присвоювати мережеві адреси хостам. Дані сервери дозволяють швидко нарощувати або зменшувати кількість робочих місць в класі.

    Часто, поліпшивши взаємозв'язок як між своїми службовцями, так і між службовцями і клієнтами, можна підвищити продуктивність роботи. Якщо прискорення або полегшення зв'язку підвищує продуктивність, то її ні в якому разі не можна знехтувати. По мірі росту підприємства процес оповіщення робітників про важливі події і організація нарад ускладнюється. Раніше групове планування приносило немало проблем керівнику підприємства. Мережа допоможе узгодити роботу підприємства за допомогою електронної пошти чи засобами групового планування.

    Без цих засобів, організація нарад установи перетворюється в проблему, коли організатор намагається розсортувати власні розклади співробітників, щоб вибрати час, який найбільше підходить для зустрічі. Додатки групового планування набагато спрощують це завдання. Ідея така: кожен працівник вводить в програму-календар власний розклад, який може передивитись він сам або вибрані співробітники. Всі власні розклади зберігаються в центральній базі даних. Коли необхідно призначити зустріч, то вводяться імена співробітників і час. Якщо перераховані співробітники будуть вільні в заданий час програма-планувальник повідомить про це, в іншому випадку повідомить про наявність конфлікту і вкаже з ким саме. Потім, в залежності від програми, може запропонувати час, коли необхідні співробітники будуть вільні. Після цього, назначивши час, можна розіслати по електронній пошті запрошення вказавши дату і час наради.

    Електронна пошта може принести значно більше користі ніж планування нарад. На сьогоднішній день вона найбільш розповсюджений мережевий додаток. Електронна пошта дуже простою і зручною. Для людей, які дуже зайняті, щоб знаходити час для особистих зустрічей програма-планувальник непотрібна. Пошта дозволяє швидше роздивитися проблему до того ж конфіденційно. Таким чином електронна пошта зручна для будь-яких повідомлень, що потребують відносної конфіденційності розповсюдження, або стислості. Інша перевага електронної пошти перед телефонним зв’язком чи зустрічами є в тому, що більшість додатків електронної пошти дозволяють вкладати в повідомлення бінарні файли.[4]
    2.6 Вимоги безпеки
    Наслідки від втрати інформації можуть бути непередбачувані. Щоб не допустити великомасштабної втрати даних, ми можемо використовувати мережу для автоматизації процедур резервного копіювання; наприклад, щоночі може запускатися процедура резервного копіювання, що захистить від випадкової утрати важливої інформації.

    Концепція захисту єдина, але вона складається з 3 складових, що зв’язані загалом з захистом даних:

    - мережу слід захистити від несанкціонованого доступу;

    - дані необхідно захистити від пошкоджень;

    - комп’ютери в мережі необхідно захистити від вірусів.

    Найпростіший спосіб захисту мережевих файлів - це призначення паролів. З цією метою можна використовувати систему захисту паролями, що вбудовано в додаток або систему керування доступу вбудовану в ОС. Захист паролями не є дуже надійним але здатний відвернути увагу любителів переглядати чужі файли. Якщо ОС не підтримує паролів, то необхідно забезпечити додатковий захист, що є більш надійним методом захисту файлів.тгія локальний

    Всі дані - паролі, дані або інша інформація може і повинна зашифровуватись, в крайньому разі на час передачі по загальнодоступній мережі. Так паролі ніколи не повинні пересилатися по мережі чи зберігатися як простий текст.

    Якщо мережа відкрита для віддаленого доступу по телефонним лініям, то її захист ускладнюється. Основне завдання захисту системи віддаленого доступу це гарантувати доступ в мережу лише зареєстрованих користувачів.

    І завершення остання міра захисту, яку рекомендують, це вести журнал доступу в мережу. Журнал дозволяє встановити хто і що робив у мережі, крім того його можна використовувати для моніторингу успішних чи неуспішних намагань входу в систему.

    Міжмережевий екран (брандмауер від нім. brandmauer – міцна стіна; файрвол від англ. firewall – вогненна стіна) – програмне забезпечення, розташоване на комп’ютері з метою захисту його інформаційних ресурсів або ресурсів корпоративної мережі від доступу із зовнішніх мереж. За допомогою брандмауерів можна значно підвищити мережеву безпеку і зменшити ризик для комп’ютера шляхом фільтрації небезпечних за своєю природою служб. При використанні файрволу комп’ютер (або локальна мережа) буде піддаватись меншому числу небезпек, оскільки міжмережевий екран пропускатиме тільки безпечні протоколи. Принцип захисту комп’ютера в локальній мережі з використанням брандмауера показаний схематично на Рис. 29:

    Рис. 29. Використання брандмауера
    2.7 Розробка локальної мережі
    2.7.1 Проектування топології мережі

    Топологія комп'ютерних мереж: мережі бувають різні. Найчастіше застосовується класифікація мереж в залежності від їх топології. Розрізняють фізичну і логічну топології.

    Фізична топологія визначає тип вживаного кабелю, а також спосіб його прокладки. Логічна топологія описує шлях, по якому передаються сигнали в мережі. Незважаючи на схожість цих понять, що здається, насправді вони описують різні речі. Нижче представлений короткий перелік найбільш широко поширених топологій локальних мереж:

    - шинна;

    - кільце;

    - зірка.

    Мережі з шинною топологією: локальна мережа, побудована відповідно до шинної топології, характеризується властивістю прямолінійності. Мережевий кабель прокладений послідовно, від комп'ютера до комп'ютера.

    У мережах подібного типу обов'язкове застосування термінатора (кінцеве навантаження шини). Цьому пристрою властива можливість віддзеркалення сигналу, що порушує працездатність мережі. Один з кінців шини слід заземляти.

    Як правило, в мережах з шинною топологією застосовується тонкий або товстий коаксіальний кабель (Iobase2 або Iobase5). Підключення подібного кабелю до мережевих адаптерів, встановлених в комп'ютерах, проводиться за допомогою Т-подібних адаптерів.

    В процесі функціонування мереж цього типу, повідомлення, що посилаються кожним комп'ютером, приймаються всіма комп'ютерами, підключеними до шини. Заголовки повідомлень аналізуються мережевими адаптерами. В процесі аналізу визначається комп'ютер-адресат для даного повідомлення.

    Мережі з шинною топологією володіють наступними перевагами:

    - простота реалізації;

    - відносна дешевизна.

    Нижче приведений короткий опис недоліків мереж з шинною топологією:

    - пасивний характер, що приводить до значного загасання сигналу;

    - уразливість мережі (одна загальна шина).

    Мережі з кільцевою топологією

    Якщо з'єднати між собою кінці шини, то отримаємо класичний приклад мережі з кільцевою топологією. Кожен комп'ютер підключений до двох сусідніх, внаслідок чого сигнал циркулює "по кругу". В цьому випадку термінатори не потрібні, оскільки відсутній ізольований кінець мережі.

    У кільцевій мережі також використовується коаксіальний кабель. Для спеціальної вітки та кільцевій мережі (Token Ring, являє логічне кільце відповідно до специфікації IEEE 802.5) застосовується кабель екранованої витої пари (STP).

    У кільцевій мережі передача сигналу відбувається в одному напрямі. Кожен комп'ютер приймає сигнал від сусіда зліва і передає його сусідові справа. Подібний вид топології іменується активним, оскільки в процесі передачі відбувається додаткове підсилення сигналу.

    Частіше всього кільцева топологія реалізується практично у вигляді архітектури Token Ring. В цьому випадку застосовується концентратор Token Ring, також іменований MSAU (Multistation Access Unit, Модуль багатостанційного доступу).

    Переваги мереж з кільцевою топологією:

    - простота фізичної реалізації;

    - легкість при усуненні різного роду неполадок.

    Деякі недоліки, зв'язані із застосуванням кільцевих мереж:

    - невисокий ступінь надійності (при розриві кільця вся мережа виходить з ладу);

    - трудність додавання нових комп'ютерів.

    Мережі зіркоподібної топології

    Загальновідомо, що зірка - одна з найбільш поширених топологій, застосовується в процесі побудови локальних мереж. В процесі формування мережі подібного типу кожен комп'ютер з'єднується з центральним концентратором.

    Використаний в цьому випадку концентратор може бути активним, пасивним або інтелектуальним. Пасивний концентратор служить для реалізації фізичного з’єднання, абсолютно не споживаючи при цьому енергії. Найбільш поширений активний концентратор, який фактично є багатопортовим повторювачем. Цей вид концентраторів виконує посилення передаваних сигналів. Якщо активний концентратор забезпечений діагностичним устаткуванням, його називають інтелектуальним концентратором.

    В процесі конструювання мереж зіркоподібної топології застосовується кабель неекранованої витої пари (архітектура Ethernet, lobaset або 100baset).

    У звичайній зіркоподібній мережі сигнал передається від мережевих адаптерів, встановленних в комп'ютерах, до концентраторів. Потім проводиться посилення сигналу з подальшій його зворотною передачею мережевим адаптерам.

    Переваги зіркоподібної топології:

    - підвищена стійкість мережі;

    - легкість додавання/виключення нового комп'ютера в мережі;

    - простота діагностики і усунення неполадок.

    Недоліки зіркоподібної топології:

    - підвищена витрата кабелю при прокладці мережі;

    - необхідність придбання дорогого концентратора.

    Отже, топологія нашої мережі буде мати вигляд розширеної зірки. Оскільки потрібно враховувати можливість розширення мережі і сучасний розвиток мережевих технологій доцільним було б встановити:

    - 100 Мб/с пропускної здатності до будь-якого ПК;

    - 1000 Мб/с пропускної здатності до будь-якого сервера мережі;

    - маршрутний протокол - протокол IP;

    - для горизонтального прокладання кабелю використовувати UTP Category 5 або вище; для вертикального прокладання використовувати одномодове оптико волокно.

    Основну комунікаційну кімнату розміщуємо на Першому поверсі, тому що вона відповідає вимогам TIA/EIA-569 і рівновіддалена від всіх сегментів мережі. Також однією з основних причин вибору саме цієї кімнати є близькість до вентиляційної шахти, що дає змогу провести горизонтальну проводку між поверхами і комунікаційними кімнатами. Прокладання кабелів буде відбуватися між поверхами використовуючи вентиляційну шахту. У коридорах кабелі мають бути захищенні коробами. Корпоративну мережу створюємо на основі операційної системи WINDOWS 2003 або вище, працюючу під управлінням декількох серверів і підтримуючи основні транспортні протоколи в залежності від протоколу під яким працюють місцеві локальні мережі і що має сегменти типу Ethernet. В мережі будуть виділені сервери, які будуть надавати DHCP, DNS та E-mail сервіси працівникам. Таким чином в IDF буде знаходитись головний та резервний контролер домену, а також файл-сервер на якому всі користувачі домену будуть зберігати власну інформацію.[5]

    2.7.2 Вимоги до серверів

    Мережа буде містити наступні корпоративні сервери:

    - domain Names Server, реалізовується на базі ОС FreeBSD 4.7, в даній ОС є інтегрований демон named, який є сервером DNS;

    - email Server, реалізовується на базі ОС FreeBSD 4.7, використовується програмне забезпечення Qmail яке є більш ефективнішим від стандартного Sendmail;

    - dws (District Web Server), реалізовується на базі ОС FreeBSD 4.7, використовується програмне забезпечення Apache.

    - адміністративний сервер (Administrative server), заклад передбачає повністю автоматизовану адміністративну систему, кожний корпус має виділений адміністративний сервер на якому утримуються результати роботи, доступ до сервера наданий тільки викладачам та обслуговуючому персоналує;

    - сервер додатків (Application server), всі додатки, які використовуються в мережі зосереджені на одному сервері, що дозволяє швидко та ефективно оновлювати програмне забезпечення без його встановлення на кожному ПК, доступ до сервера мають всі користувачі мережі.

    Для визначення прав доступу до корпоративних серверів для робочих груп на маршрутизаторах встановлюємо відповідні access lists.
    2.7.3 Адресування та управління мережею

    Виконання процедур управління в комп’ютерній мережі відбувається на чотирьох рівнях:

    - стеження - це контроль нижнього рівня, виконується постійно на першому - четвертому рівнях протоколу, розподілено багатьма незалежними процедурами керування;

    - менеджмент - це функції керування сеансового і прикладного рівнів;

    До них належать налагодження та розірвання сеансу.

    - обслуговування - передбачає підтримування мережі в робочому стані, ремонт, діагностування помилок з використанням спеціальних програм та технічних засобів діагностики;

    - адміністрування - це нагляд за функціонуванням мережі, її запуск та зупинка, забезпечення ефективності роботи.

    Комп’ютерам привласнюються певні імена відповідно по іменам працівників, що працюють на них.

    1. перший поверх:

    а) для всіх комп’ютерів вибираємо IP адресу 170.10.0.0 (клас В). Маскою даної мережі буде 255.255.248.0.

    б) router 170.10.248.254170.10.248.253НSP 170.10.248.252

    maill Server 170.10.248.251;

    в) сервер бібліотеки 170.10.248.250;

    г) адміністративний сервер 170.10.248.249;

    д) другий поверх;

    е) router 170.20.252.254170.20.252.253НSP 170.20.252.252;

    є) e-maill Server 170.20.252.251.

    2) другий поверх

    а) для всіх комп’ютерів вибираємо IP адресу 170.20.0.0 (клас В). Маскою даної мережі буде 255.255.252.0.
    2.7.4 Безпека мережі

    Однією з головних проблем, під час проектування, встановлення та експлуатації комп’ютерних мереж, є безпека даних, оскільки перевагою мережі є доступ до спільних даних та пристроїв, а це зумовлює можливість несанкціонованого доступу до даних. Безпека даних не обмежується лише захистом від несанкціонованого доступу, а передбачає також захист від збоїв та несправностей апаратного та програмного забезпечення.

    В проектованих сучасних системах захист даних реалізується на багатьох рівнях, а саме:

    • вбудовані засоби захисту - програмно-системні (паролі, права доступу)

    • фізичні засоби захисту - замки, двері, сигналізація тощо.

    • адміністративний контроль - організаційні заходи;

    • законодавство та соціальне оточення.

    Виділимо основні вимоги до проектованих мереж:

    1)для користувачів:

    а)користувачі, перш ніж почати роботу повинні

    ідентифікувати себе;

    б)система повинна мати змогу контролювати дії користувачів;

    в)над діями користувачів потрібно вести постійний;

    контроль - моніторинг - з метою виявлення неправомірних дій.

    2)для даних:

    а)дані, потрібно захищати;

    б)дані,апаратура повинні мати замки від несанкціонованого використання;

    в)дані повинні бути поновлюваними;

    г)дані повинні передбачати можливість ревізії.

    3)для передавань інформації:

    а)передавання захищають від помилок;

    б)дані при потребі шифруються.

    Захист даних і попередження несанкціонованого доступу відбувається за допомогою таких засобів:

    • таблиць правомірності - ставить у відповідність певній категорії об’єктів операційної системи права доступу до інформації.

    • персональна ідентифікація .

    Розпізнавання - це гарантування, що інформація (пакет) надійшла від законного джерела законному одержувачу.
    2.8 Проектування глобальної мережі
    Доступ до Інтернету забезпечується протоколом Frame Relay. Він передбачає використання високоякісного цифрового устаткування. Використовуючи спрощений механізм формування кадрів без корекції помилок, Frame Relay може відправляти інформацію канального рівня набагато швидше, ніж інші протоколи глобальних мереж. Frame Relay є стандартним протоколом канального рівня при організації зв'язку по комутованих каналах, що дозволяють працювати відразу з декількома віртуальними каналами, в яких використовується інкапсуляція по методу HDLC.

    Всі з’єднання що ініціюються з Інтернет використовують DNS (Domain Name System). Це служба імен, що дозволяє поставити у відповідність символьному імені - ІР-адресу. Це спрощує запам’ятовування та опрацювання ІР - адрес . Для встановлення відповідності імен до ІР - адрес, потрібно задати імена хостів, задати ім’я сервера DNS та активізувати DNS. Якщо система отримає ім’я хосту, який не розпізнається, то вона звертається в таблицю DNS для пошуку відповідної ІР - адреси. Кожна ІР - адреса може мати унікальне ім’я, що присвоєне їй.[6]

    ВИСНОВОК

    В ході виконання звіту було розглянуто технічне завдання,аналіз місця розташування та потреба в централізованому збереженні даних,робота в режимі Full-Duplex,передача в режимі Вus Master,вимоги безпеки,проектування локальної мережі,проектування топології мережі,вимоги до серверів,безпека мережі,проектування глобальної мережі.

    Спроектована в данному звіті локальна корпоративна мережа є мережа на основі серверів, тому що використання сервера дозволяє:

    - забезпечити доступ до множини файлів та принтерів, забезпечуючи при цьому високу продуктивність та захищеність;

    - адміністрування та керування доступом відбувається централізовано. Ресурси розташовані також централізовано, що дозволяє зробити більш зручним їх пошук та обслуговування;

    - підтримка великої кількості робочих станцій з можливістю подальшого росту мережі;

    - можливість резервування (копіювання) важливих даних;

    При компоновці мережі було використано топологію - “розширена зірка”. Для об’єднання комп’ютерів в мережу було обґрунтовано вибір технічних і апаратних засобів, які необхідні для забезпечення високопродуктивної і якісної роботи всієї мережі.

    список використаних джерел



    1. Буров Є. Комп’ютерні мережі. – Львів: БАК, 2016 – 468 с.

    2. Основы современных кмпьютерных технологий./ Под ред. А.Д.Хомоненко. – СПб.: Корона, 2015. – 448 с.

    3. Локальные вычислитильные сети. Принципы построения, архитектура, коммуникационные средства. Под ред. С.В.Назарова. – М.: Фин. и стат., 2014 – 400 с.

    4. Хаусли Т. Системы передачи и телеобработки данных. – М.: Радио и связь, 2016. – 297 с.

    5. Шатт С. Мир компьютерных сетей. – К.: BHV, 2015. – 314 с

    6. Халсалл Ф. Передача данных, сети компьютеров и взаимосвязь открытых систем. – М.: Радио и св., 2013. –354 с.


    написать администратору сайта