Проектирование локальных вычислительных сетей

Автор работы: Пользователь скрыл имя, 25 Апреля 2013 в 14:56, курсовая работа

Описание работы

Целью является изучение организации работы компьютерных сетей.
Исходя из этого, можно выделить следующие задачи:
1) изучить научно-методическую литературу по данному вопросу;
2) детально проанализировать учебные пособия и программы по информатике с целью изучения преподавания темы «Компьютерные сети» в школьном курсе информатики.

Содержание работы

Введение……………………………………………………………………………3
1. Анализ инфраструктуры предприятия...………………………………………6
2. Разработка технического задания на проектирование ЛВС………………….7
3. Анализ условия размещения компьютеров и другого оборудования в помещениях предприятия………………………………………………………...8
4. Выбор активного сетевого оборудования сети……………………………….10
4.1. Выбор типов сетевых адаптеров………………………………………….…10
4.2. Выбор типов концентраторов………………………………………………..11
5. Выбор компьютеров и другого оборудования………………………………..14
5.1. Выбор компьютеров и другого оборудования в зависимости от требований производительности и запоминающих возможностей………………………....14
6. Выбор серверной операционной системы…………………………………….15
7. Выбор протоколов сети………………………………………………………...16
8. Методы передачи данных в сети………………………………………………19
9. Методы и средства защиты информации в сети……………………..……….21
Заключение………………………………………………………………………...23
Список используемой литературы…...…………………………………………..24
Приложение А - Net Cracker……………………………………………………...25
Приложение Б – Отчёт использования сети……………………………………..27
Приложение В – Базовая топология проекта…………………………………….31
Приложение Г – Второй вариант базовой топологии…………………………...32

Файлы: 1 файл

Курсовая.doc

— 495.00 Кб (Скачать файл)

Коммутатор снабжен 16 портами 10/100 Мбит/с, позволяющими небольшой рабочей группе гибко подключаться сетям к Ethernet и Fast Ethernet, а также интегрировать их. Это достигается благодаря свойству портов автоматически определять сетевую скорость, согласовывать стандарты 10Base-T и 100Base-TX, а также режим передачи полу/полный дуплекс.

Коммутатор может быть использован  для непосредственного подключения  компьютеров к нему, так как  обладает малой стоимостью подключения  на порт. Это предотвращает возможность  образования "узких мест", так как каждый компьютер имеет выделенную полосу пропускания сети.

Функция управления потоком предотвращает  потерю (пакетов) данных при передаче пакетов(данных), посредством передачи сигнала о возможном переполнении порта, буфер которого полон. Приостановка передачи пакетов продолжается до тех пор, пока буфер порта не будет готов принимать новые данные. Управление потоком реализовано для режимов полного и полудуплекса.

 

DFE-1212TX Ethernet 12-port

D-Link DFE-1212TX является неуправляемым коммутатором 10/100 Мбит/с 2 уровня. Мощный и одновременно с этим простой в использовании, DFE-1212TX позволяет пользователям не задумываясь подключать в любой порт сетевое оборудование работающее на скоростях 10 Мбит/с или 100 Мбит/с, понизить время отклика и удовлетворить потребности в большой пропускной способности сети.

Коммутатор снабжен 12 портами 10/100 Мбит/с, позволяющими небольшой рабочей группе гибко подключаться сетям к Ethernet и Fast Ethernet, а также интегрировать их. Это достигается благодаря свойству портов автоматически определять сетевую скорость, согласовывать стандарты 10Base-T и 100Base-TX, а также режим передачи полу/полный дуплекс.

 

5. Выбор компьютеров и другого оборудования 
 5.1. Выбор компьютеров и другого оборудования в зависимости от требований производительности и запоминающих возможностей

 
 Стандартный компьютер

Материнская плата  Intel D510MO

Процессор    Atom NM10

Оперативная память  2048 Мб

Видеокарта   Интегрированная

Жесткий диск   320 Гб

Оптический дисковод  DVD-RW

Клавиатура   Стандартная

Мышь    Стандартная

Коврик для мыши  Стандартная

Операционная система  Windows XP Professional

Блок питания   300 Вт

Монитор   19 дюймов

Серверный компьютер

Материнская плата  GigaByte GA-P55-US3L

Процессор    Intel Core i5-661 (3.33GHz)

Оперативная память  12 Gb

Видеокарта   GigaByte ATI Radeon HD5770 1Gb/128bit

Жесткий диск   5 Тб

Оптический дисковод  DVD-RW

Клавиатура   Стандартная

Мышь    Стандартная

Коврик для мыши  Стандартная

Операционная система  Windows 2008 Server  
 

 

6. Выбор серверной операционной системы

 

Windows Server 2008 R2 расширяет базовые  возможности операционной системы  Windows Server и предоставляет новые  мощные средства, помогая организациям  всех размеров повышать управляемость,  доступность и гибкость в соответствии с изменяющимися требованиями бизнеса. Новые веб-средства, технологии виртуализации, средства управления и расширенные возможности масштабирования экономят время, снижают затраты и предоставляют надежную платформу для создания ИТ-инфраструктуры организации.

Windows Server 2008 R2 содержит новые и  усовершенствованные средства и  возможности в следующих пяти  категориях. 

Платформа веб-приложений

В сервер Windows Server 2008 R2 включены множество  усовершенствований, превращающих его  в самую надежную платформу веб-приложений на основе Windows Server среди всех версий Windows. Он содержит обновленную роль веб-сервера и службы IIS 7.5 и обеспечивает расширенную поддержку .NET в режиме Server Core.

Обзор новых возможностей платформы  веб-приложений и IIS 7.5

Виртуализация

Виртуализация играет важнейшую роль в работе современных центров  обработки данных. Обеспечиваемое виртуализацией повышение эффективности работы позволяет организациям значительно  снизить трудоемкость эксплуатации и энергопотребление. Windows Server 2008 R2 поддерживает следующие типы виртуализации: виртуализацию клиентских и серверных систем с помощью Hyper-V и виртуализацию представлений с помощью служб удаленных рабочих столов.

 

 

 

 

 
 7. Выбор протоколов сети 

TCP/IP

TCP/IP (англ. Transmission Control Protocol/Internet Protocol) — набор сетевых протоколов разных уровней модели сетевого взаимодействия DOD, используемых в сетях. Протоколы работают друг с другом в стеке (англ. stack, стопка) — это означает, что протокол, располагающийся на уровне выше, работает «поверх» нижнего, используя механизмы инкапсуляции. Например, протокол TCP работает поверх протокола IP.

Стек протоколов TCP/IP основан на модели сетевого взаимодействия DOD и  включает в себя протоколы четырёх  уровней:

  1. прикладного (application),
  2. транспортного (transport),
  3. сетевого (internet),
  4. уровня доступа к среде (network access).

Протоколы этих уровней полностью  реализуют функциональные возможности  модели OSI. На стеке протоколов TCP/IP построено  всё взаимодействие пользователей в IP-сетях. Стек является независимым от физической среды передачи данных.

Физический уровень

Физический уровень описывает  среду передачи данных (будь то коаксиальный кабель, витая пара, оптическое волокно  или радиоканал), физические характеристики такой среды и принцип передачи данных (разделение каналов, модуляцию, амплитуду сигналов, частоту сигналов, способ синхронизации передачи, время ожидания ответа и максимальное расстояние).

Канальный уровень

Канальный уровень описывает, каким  образом передаются пакеты данных через физический уровень, включая кодирование (то есть специальные последовательности бит, определяющих начало и конец пакета данных). Ethernet, например, в полях заголовка пакета содержит указание того, какой машине или машинам в сети предназначен этот пакет.

Примеры протоколов канального уровня — Ethernet, IEEE 802.11 Wireless Ethernet, SLIP, Token Ring, ATM и MPLS.

PPP не совсем вписывается в  такое определение, поэтому обычно  описывается в виде пары протоколов HDLC/SDLC.

MPLS занимает промежуточное положение  между канальным и сетевым  уровнем и, строго говоря, его  нельзя отнести ни к одному  из них.

Канальный уровень иногда разделяют  на 2 подуровня — LLC и MAC.

Сетевой уровень

Сетевой уровень изначально разработан для передачи данных из одной (под)сети в другую. Примерами такого протокола является X.25 и IPC в сети ARPANET.

С развитием концепции глобальной сети в уровень были внесены дополнительные возможности по передаче из любой  сети в любую сеть, независимо от протоколов нижнего уровня, а также возможность запрашивать данные от удалённой стороны, например в протоколе ICMP (используется для передачи диагностической информации IP-соединения) и IGMP (используется для управления multicast-потоками).

ICMP и IGMP расположены над IP и должны попасть на следующий — транспортный — уровень, но функционально являются протоколами сетевого уровня, и поэтому их невозможно вписать в модель OSI.

Пакеты сетевого протокола IP могут  содержать код, указывающий, какой  именно протокол следующего уровня нужно использовать, чтобы извлечь данные из пакета. Это число — уникальный IP-номер протокола. ICMP и IGMP имеют номера, соответственно, 1 и 2.

Транспортный уровень

Протоколы транспортного уровня могут  решать проблему негарантированной  доставки сообщений («дошло ли сообщение до адресата?»), а также гарантировать правильную последовательность прихода данных. В стеке TCP/IP транспортные протоколы определяют, для какого именно приложения предназначены эти данные.

Протоколы автоматической маршрутизации, логически представленные на этом уровне (поскольку работают поверх IP), на самом деле являются частью протоколов сетевого уровня; например OSPF (IP идентификатор 89).

TCP (IP идентификатор 6) — «гарантированный»  транспортный механизм с предварительным установлением соединения, предоставляющий приложению надёжный поток данных, дающий уверенность в безошибочности получаемых данных, перезапрашивающий данные в случае потери и устраняющий дублирование данных. TCP позволяет регулировать нагрузку на сеть, а также уменьшать время ожидания данных при передаче на большие расстояния. Более того, TCP гарантирует, что полученные данные были отправлены точно в такой же последовательности. В этом его главное отличие от UDP.

UDP (IP идентификатор 17) протокол  передачи датаграмм без установления соединения. Также его называют протоколом «ненадёжной» передачи, в смысле невозможности удостовериться в доставке сообщения адресату, а также возможного перемешивания пакетов. В приложениях, требующих гарантированной передачи данных, используется протокол TCP.

UDP обычно используется в таких  приложениях, как потоковое видео  и компьютерные игры, где допускается  потеря пакетов, а повторный  запрос затруднён или не оправдан, либо в приложениях вида запрос-ответ  (например, запросы к DNS), где создание соединения занимает больше ресурсов, чем повторная отправка.

И TCP, и UDP используют для определения  протокола верхнего уровня число, называемое портом.

В массе своей эти протоколы  работают поверх TCP или UDP и привязаны  к определённому порту, например:

  1. HTTP на TCP-порт 80 или 8080,
  2. FTP на TCP-порт 20 (для передачи данных) и 21 (для управляющих команд),
  3. SSH на TCP-порт 22,
  4. запросы DNS на порт UDP (реже TCP) 53,
  5. обновление маршрутов по протоколу RIP на UDP-порт 520.

8. Методы передачи данных в сети 

По назначению компьютерные сети распределяются

  • вычислительные
  • информационные
  • смешанные

Вычислительные сети предназначены  главным образом для решения  заданий пользователей с обменом  данными между их абонентами. Информационные сети ориентированы в основном на предоставление информационных услуг пользователям. Смешанные сети совмещают функции первых двух.

Классификация

Для классификации компьютерных сетей  используются разные признаки, выбор  которых заключается в том, чтобы  выделить из существующего многообразия такие, которые позволили бы обеспечить данной классификационной схеме такие обязательные качества:

  1. возможность классификации всех, как существующих, так и перспективных, компьютерных сетей;
  2. дифференциацию существенно разных сетей;
  3. однозначность классификации любой компьютерной сети;
  4. наглядность, простоту и практическую целесообразность классификационной схемы.

Определенное несоответствие этих требований делает задание выбору рациональной схемы классификации компьютерной сети достаточно сложной, такой, которая не нашла до этого времени однозначного решения. В основном компьютерные сети классифицируют по признакам структурной и функциональной организации.

По территориальной распространенности

CAN (Controller Area Network — сеть контроллеров) — стандарт промышленной сети, ориентированный прежде всего на объединение в единую сеть различных исполнительных устройств и датчиков.

LAN (Local Area Network) - локальные сети, имеющие  замкнутую инфраструктуру до  выхода на поставщиков услуг.  Термин "LAN" может описывать и маленькую офисную сеть, и сеть уровня большого завода, занимающего несколько сотен гектаров. Зарубежные источники дают даже близкую оценку - около шести миль (10 км) в радиусе. Локальные сети являются сетями закрытого типа, доступ к ним разрешен только ограниченному кругу пользователей, для которых работа в такой сети непосредственно связана с их профессиональной деятельностью.

MAN (Metropolitan Area Network) – городские сети  между учреждениями в пределах  одного или нескольких городов, связывающие много локальных вычислительных сетей.

WAN (Wide Area Network) - глобальная сеть, покрывающая  большие географические регионы,  включающие в себя как локальные  сети, так и прочие телекоммуникационные  сети и устройства. Пример WAN - сети с коммутацией пакетов (Frame relay), через которую могут "разговаривать" между собой различные компьютерные сети. Глобальные сети являются открытыми и ориентированы на обслуживание любых пользователей.

PAN (Personal Area Network) - персональная сеть, предназначенная для взаимодействия различных устройств принадлежащих одному владельцу.

Термин "корпоративная сеть" также используется в литературе для обозначения объединения  нескольких сетей, каждая из которых  может быть построена на различных  технических, программных и информационных принципах.

 

 

 

 

 

 

 

 

 
 9. Методы и средства защиты информации в сети 

Средства защиты информации — это  совокупность инженерно-технических, электрических, электронных, оптических и других устройств и приспособлений, приборов и технических систем, а также иных вещных элементов, используемых для решения различных задач по защите информации, в том числе предупреждения утечки и обеспечения безопасности защищаемой информации.

В целом средства обеспечения защиты информации в части предотвращения преднамеренных действий в зависимости от способа реализации можно разделить на группы:

Технические (аппаратные) средства. Это  различные по типу устройства (механические, электромеханические, электронные  и др.), которые аппаратными средствами решают задачи защиты информации. Они препятствуют доступу к информации, в том числе с помощью ее маскировки. К аппаратным средствам относятся: генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации или позволяющих их обнаружить. Преимущества технических средств связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации.

Программные средства включают программы  для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и др. Преимущества программных средств — универсальность, гибкость, надежность, простота установки, способность к модификации и развитию. Недостатки — ограниченная функциональность сети, использование части ресурсов файл-сервера и рабочих станций, высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств).

Информация о работе Проектирование локальных вычислительных сетей