Автор работы: Пользователь скрыл имя, 25 Апреля 2013 в 14:56, курсовая работа
Целью является изучение организации работы компьютерных сетей.
Исходя из этого, можно выделить следующие задачи:
1) изучить научно-методическую литературу по данному вопросу;
2) детально проанализировать учебные пособия и программы по информатике с целью изучения преподавания темы «Компьютерные сети» в школьном курсе информатики.
Введение……………………………………………………………………………3
1. Анализ инфраструктуры предприятия...………………………………………6
2. Разработка технического задания на проектирование ЛВС………………….7
3. Анализ условия размещения компьютеров и другого оборудования в помещениях предприятия………………………………………………………...8
4. Выбор активного сетевого оборудования сети……………………………….10
4.1. Выбор типов сетевых адаптеров………………………………………….…10
4.2. Выбор типов концентраторов………………………………………………..11
5. Выбор компьютеров и другого оборудования………………………………..14
5.1. Выбор компьютеров и другого оборудования в зависимости от требований производительности и запоминающих возможностей………………………....14
6. Выбор серверной операционной системы…………………………………….15
7. Выбор протоколов сети………………………………………………………...16
8. Методы передачи данных в сети………………………………………………19
9. Методы и средства защиты информации в сети……………………..……….21
Заключение………………………………………………………………………...23
Список используемой литературы…...…………………………………………..24
Приложение А - Net Cracker……………………………………………………...25
Приложение Б – Отчёт использования сети……………………………………..27
Приложение В – Базовая топология проекта…………………………………….31
Приложение Г – Второй вариант базовой топологии…………………………...32
Коммутатор снабжен 16 портами 10/100 Мбит/с, позволяющими небольшой рабочей группе гибко подключаться сетям к Ethernet и Fast Ethernet, а также интегрировать их. Это достигается благодаря свойству портов автоматически определять сетевую скорость, согласовывать стандарты 10Base-T и 100Base-TX, а также режим передачи полу/полный дуплекс.
Коммутатор может быть использован
для непосредственного
Функция управления потоком предотвращает
потерю (пакетов) данных при передаче
пакетов(данных), посредством передачи
сигнала о возможном
DFE-1212TX Ethernet 12-port
D-Link DFE-1212TX является неуправляемым коммутатором 10/100 Мбит/с 2 уровня. Мощный и одновременно с этим простой в использовании, DFE-1212TX позволяет пользователям не задумываясь подключать в любой порт сетевое оборудование работающее на скоростях 10 Мбит/с или 100 Мбит/с, понизить время отклика и удовлетворить потребности в большой пропускной способности сети.
Коммутатор снабжен 12 портами 10/100 Мбит/с, позволяющими небольшой рабочей группе гибко подключаться сетям к Ethernet и Fast Ethernet, а также интегрировать их. Это достигается благодаря свойству портов автоматически определять сетевую скорость, согласовывать стандарты 10Base-T и 100Base-TX, а также режим передачи полу/полный дуплекс.
5. Выбор компьютеров и другого
оборудования
5.1. Выбор компьютеров и другого оборудования
в зависимости от требований производительности
и запоминающих возможностей
Стандартный компьютер
Материнская плата Intel D510MO
Процессор Atom NM10
Оперативная память 2048 Мб
Видеокарта Интегрированная
Жесткий диск 320 Гб
Оптический дисковод DVD-RW
Клавиатура Стандартная
Мышь Стандартная
Коврик для мыши Стандартная
Операционная система Windows XP Professional
Блок питания 300 Вт
Монитор 19 дюймов
Серверный компьютер
Материнская плата GigaByte GA-P55-US3L
Процессор Intel Core i5-661 (3.33GHz)
Оперативная память 12 Gb
Видеокарта GigaByte ATI Radeon HD5770 1Gb/128bit
Жесткий диск 5 Тб
Оптический дисковод DVD-RW
Клавиатура Стандартная
Мышь Стандартная
Коврик для мыши Стандартная
Операционная система Windows 2008
Server
6. Выбор серверной операционной системы
Windows Server 2008 R2 расширяет базовые
возможности операционной
Windows Server 2008 R2 содержит новые и
усовершенствованные средства
Платформа веб-приложений
В сервер Windows Server 2008 R2 включены множество усовершенствований, превращающих его в самую надежную платформу веб-приложений на основе Windows Server среди всех версий Windows. Он содержит обновленную роль веб-сервера и службы IIS 7.5 и обеспечивает расширенную поддержку .NET в режиме Server Core.
Обзор новых возможностей платформы веб-приложений и IIS 7.5
Виртуализация
Виртуализация играет важнейшую роль в работе современных центров обработки данных. Обеспечиваемое виртуализацией повышение эффективности работы позволяет организациям значительно снизить трудоемкость эксплуатации и энергопотребление. Windows Server 2008 R2 поддерживает следующие типы виртуализации: виртуализацию клиентских и серверных систем с помощью Hyper-V и виртуализацию представлений с помощью служб удаленных рабочих столов.
7. Выбор протоколов сети
TCP/IP
TCP/IP (англ. Transmission Control Protocol/Internet Protocol) — набор сетевых протоколов разных уровней модели сетевого взаимодействия DOD, используемых в сетях. Протоколы работают друг с другом в стеке (англ. stack, стопка) — это означает, что протокол, располагающийся на уровне выше, работает «поверх» нижнего, используя механизмы инкапсуляции. Например, протокол TCP работает поверх протокола IP.
Стек протоколов TCP/IP основан на модели сетевого взаимодействия DOD и включает в себя протоколы четырёх уровней:
Протоколы этих уровней полностью реализуют функциональные возможности модели OSI. На стеке протоколов TCP/IP построено всё взаимодействие пользователей в IP-сетях. Стек является независимым от физической среды передачи данных.
Физический уровень
Физический уровень описывает среду передачи данных (будь то коаксиальный кабель, витая пара, оптическое волокно или радиоканал), физические характеристики такой среды и принцип передачи данных (разделение каналов, модуляцию, амплитуду сигналов, частоту сигналов, способ синхронизации передачи, время ожидания ответа и максимальное расстояние).
Канальный уровень
Канальный уровень описывает, каким образом передаются пакеты данных через физический уровень, включая кодирование (то есть специальные последовательности бит, определяющих начало и конец пакета данных). Ethernet, например, в полях заголовка пакета содержит указание того, какой машине или машинам в сети предназначен этот пакет.
Примеры протоколов канального уровня — Ethernet, IEEE 802.11 Wireless Ethernet, SLIP, Token Ring, ATM и MPLS.
PPP не совсем вписывается в
такое определение, поэтому
MPLS занимает промежуточное
Канальный уровень иногда разделяют на 2 подуровня — LLC и MAC.
Сетевой уровень
Сетевой уровень изначально разработан для передачи данных из одной (под)сети в другую. Примерами такого протокола является X.25 и IPC в сети ARPANET.
С развитием концепции глобальной сети в уровень были внесены дополнительные возможности по передаче из любой сети в любую сеть, независимо от протоколов нижнего уровня, а также возможность запрашивать данные от удалённой стороны, например в протоколе ICMP (используется для передачи диагностической информации IP-соединения) и IGMP (используется для управления multicast-потоками).
ICMP и IGMP расположены над IP и должны попасть на следующий — транспортный — уровень, но функционально являются протоколами сетевого уровня, и поэтому их невозможно вписать в модель OSI.
Пакеты сетевого протокола IP могут содержать код, указывающий, какой именно протокол следующего уровня нужно использовать, чтобы извлечь данные из пакета. Это число — уникальный IP-номер протокола. ICMP и IGMP имеют номера, соответственно, 1 и 2.
Транспортный уровень
Протоколы транспортного уровня могут решать проблему негарантированной доставки сообщений («дошло ли сообщение до адресата?»), а также гарантировать правильную последовательность прихода данных. В стеке TCP/IP транспортные протоколы определяют, для какого именно приложения предназначены эти данные.
Протоколы автоматической маршрутизации, логически представленные на этом уровне (поскольку работают поверх IP), на самом деле являются частью протоколов сетевого уровня; например OSPF (IP идентификатор 89).
TCP (IP идентификатор 6) — «гарантированный»
транспортный механизм с
UDP (IP идентификатор 17) протокол передачи датаграмм без установления соединения. Также его называют протоколом «ненадёжной» передачи, в смысле невозможности удостовериться в доставке сообщения адресату, а также возможного перемешивания пакетов. В приложениях, требующих гарантированной передачи данных, используется протокол TCP.
UDP обычно используется в таких
приложениях, как потоковое
И TCP, и UDP используют для определения протокола верхнего уровня число, называемое портом.
В массе своей эти протоколы работают поверх TCP или UDP и привязаны к определённому порту, например:
8. Методы передачи данных в
сети
По назначению компьютерные сети распределяются
Вычислительные сети предназначены
главным образом для решения
заданий пользователей с
Классификация
Для классификации компьютерных сетей используются разные признаки, выбор которых заключается в том, чтобы выделить из существующего многообразия такие, которые позволили бы обеспечить данной классификационной схеме такие обязательные качества:
Определенное несоответствие этих
требований делает задание выбору рациональной
схемы классификации
По территориальной
CAN (Controller Area Network — сеть контроллеров) — стандарт промышленной сети, ориентированный прежде всего на объединение в единую сеть различных исполнительных устройств и датчиков.
LAN (Local Area Network) - локальные сети, имеющие замкнутую инфраструктуру до выхода на поставщиков услуг. Термин "LAN" может описывать и маленькую офисную сеть, и сеть уровня большого завода, занимающего несколько сотен гектаров. Зарубежные источники дают даже близкую оценку - около шести миль (10 км) в радиусе. Локальные сети являются сетями закрытого типа, доступ к ним разрешен только ограниченному кругу пользователей, для которых работа в такой сети непосредственно связана с их профессиональной деятельностью.
MAN (Metropolitan Area Network) – городские сети между учреждениями в пределах одного или нескольких городов, связывающие много локальных вычислительных сетей.
WAN (Wide Area Network) - глобальная сеть, покрывающая
большие географические
PAN (Personal Area Network) - персональная сеть, предназначенная для взаимодействия различных устройств принадлежащих одному владельцу.
Термин "корпоративная сеть" также используется в литературе для обозначения объединения нескольких сетей, каждая из которых может быть построена на различных технических, программных и информационных принципах.
9. Методы и средства защиты информации
в сети
Средства защиты информации — это совокупность инженерно-технических, электрических, электронных, оптических и других устройств и приспособлений, приборов и технических систем, а также иных вещных элементов, используемых для решения различных задач по защите информации, в том числе предупреждения утечки и обеспечения безопасности защищаемой информации.
В целом средства обеспечения защиты информации в части предотвращения преднамеренных действий в зависимости от способа реализации можно разделить на группы:
Технические (аппаратные) средства. Это различные по типу устройства (механические, электромеханические, электронные и др.), которые аппаратными средствами решают задачи защиты информации. Они препятствуют доступу к информации, в том числе с помощью ее маскировки. К аппаратным средствам относятся: генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации или позволяющих их обнаружить. Преимущества технических средств связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации.
Программные средства включают программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и др. Преимущества программных средств — универсальность, гибкость, надежность, простота установки, способность к модификации и развитию. Недостатки — ограниченная функциональность сети, использование части ресурсов файл-сервера и рабочих станций, высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств).
Информация о работе Проектирование локальных вычислительных сетей