Автор работы: Пользователь скрыл имя, 13 Мая 2013 в 16:29, курсовая работа
В производственной практике ЛВС играют очень большую роль.
Рабочие места сотрудников перестают быть изолированными и объединяются в единую систему. Рассмотрим преимущества, получаемые при сетевом объединении персональных компьютеров в виде внутрипроизводственной вычислительной сети:
Разделение ресурсов
Разделение ресурсов позволяет экономно использовать ресурсы,
например, управлять периферийными устройствами, такими как лазерные печатающие устройства, со всех присоединенных рабочих станций.
Разделение данных.
Разделение данных предоставляет возможность доступа и управления базами данных с периферийных рабочих мест, нуждающихся в информации.
Введение………………………………………………………………………………………….6
Теоретическая часть…………………………………………………………………………8
Аналитический обзор. Анализ литературных источников……………………………...8
Постановка задачи…………………………………………………………………………9
Проектно-технологический раздел………………………………………………………..10
Проектирование ЛВС…………………………………………………………………….10
2.1.1 Уточненное техническое задание………………………………………………………10
2.1.2 Выбор типа сети. Топология сети……………………………………………………...12
Сетевое оборудование ЛВС…………………………………………………………….17
Выбор кабельной системы……………………………………………………………..17
Выбор концентратора…………………………………………………………………..18
Выбор сетевого адаптера………………………………………………………………19
Выбор типа сервера…………………………………………………………………….20
Выбор аппаратного обеспечения сервера…………………………………………….21
Выбор модема…………………………………………………………………………..22
Защита информации и данных………………………………………………………...24
Программное обеспечение ЛВС………………………………………………………….28
3.1 Выбор ОС и инструментальных средств………………………………………………...28
3.2 Индивидуальное ПО………………………………………………………………………33
3.3 Эксплуатационная документация на программные средства (руководство пользователя)……………………………………………………………………………………52
4. Экспериментальный раздел………………………………………………………………...53
Настройка ЛВС…………………………………………………………………………...53
Характеристика индивидуального ПО………………………………………………….57
Спецификация оборудования и ПО……………………………………………………..58
Схема ЛВС………………………………………………………………………………...59
Схема планировки………………………………………………………………………...60
Протоколы передачи данных и метод доступа в ЛВС…………………………………61
Функционирование ЛВС…………………………………………………………………65
Управление в ЛВС………………………………………………………………………..66
Связь ЛВС с региональной сетью…………………………………………………………69
5. Техника безопасности при работе с ПК…………………………………………………...70
Заключение……………………………………………………………………………………...75
Список используемой литературы…………………………………………………………….76
Немалую роль играет возможность расширения системы и простота ее модернизации, поскольку именно это позволяет обеспечить требуемую производительность не только на текущий момент времени, но и в будущем.
Наибольший интерес
Несомненно, что жизненно важным параметром любого сервера является его качественное и бесперебойное питание. В связи с этим необходимо проверить наличие у сервера нескольких (хотя бы двух) блоков питания. Обычно эти два блока питания работают параллельно, т.е. при выходе из строя одного, сервер продолжает работать, получая питание от другого (исправного) блока питания. При этом должна так же быть возможность их "горячей" замены. И, само собой разумеется, необходим источник бесперебойного питания. Его наличие позволяет в случае пропадания напряжения в электросети, по крайней мере, корректно завершить работу операционной системы и выключить сервер.
Если сервер планируется подключать к двум, физически несвязанным сетям необходимо убедиться в возможности установки второй сетевой платы.
Высокая надежность серверов достигается путем реализации комплекса мер, касающихся как обеспечения необходимого теплообмена в корпусе, контроля температуры важнейших компонентов, слежения за рядом других параметров, так и полного или частичного дублирования подсистем.
Так, в подсистеме памяти наряду с обычным контролем четности часто используется контроль с исправлением ошибок ЕСС (Еrrоr Checking and Соrrеction).
В принципе сервер может быть реализован и на обычном, стандартном компьютере, имеющим конфигурацию с достаточно хорошими характеристиками. Операционная система, реализующая сервер не предъявляет специальных требований к аппаратному обеспечению, однако надежность при этом будет снижена. Поэтому если в конкретном случае к надежности сервера предъявляются повышенные требования рекомендуется использовать специально предназначенные для этого компьютеры.
Для нашего сервера
наиболее подходящим будет
Для того чтобы передавать информацию от компьютера к компьютеру по коммутируемой телефонной сети, необходимо устройство, осуществляющее преобразование сигнала цифровой формы (последовательность нулей и единиц) в аналоговую форму (плавно меняющийся уровень напряжения). Эту функцию способно выполнять устройство, называющееся "модемом".
Среди всего существующего набора модемов их можно классифицировать по следующим признакам:
- по функциональному назначению (телефонные, телеграфные, радио, факс-модемы, модемы для речевой (голосовой) почты);
-по скоростным характеристикам (низкоскоростные-
обеспечивающие скорость
передачи 300, 600, 1200, 2400 bps и высокоскоростные-
обеспечивающие скорость 19200bps
и выше). В настоящее время изделия, обеспечивающие
скорость до 24000 bps уже практически полностью вышли из применения.
На сегодняшний день стандартом для модема
считается протокол V.90 и скорость передачи
до 56 Кбит/с. В некоторых случаях требуется и более высокая скорость.
- по типу стандартизации
команд (так называемые Hayes-
-по реализации протоколов коррекции
ошибок (модемы, поддерживающие
эти
протоколы на аппаратном уровне, и модемы,
не поддерживающие протоколы коррекции
ошибок и требующие для их поддержки специального
программного обеспечения).
В состав типичного модема входят: специализированный микропроцессор для управления работой модема, оперативная память для хранения содержимого регистров модема и буферизации передаваемой (получаемой) информации, электрически перепрограммируемая постоянная память для хранения коммуникационных программ, динамик для звукового контроля связи, вспомогательные элементы (трансформатор, резисторы, разъемы и пр.).
Для нашего выбора будут рассмотрены только Hayes-совместимые, высокоскоростные модемы для коммутируемых телефонных линий, то есть для обычной городской и междугородной телефонной сети. В таблице приведены характеристики некоторых современных высокоскоростных модемов.
Таблица:
Производитель |
Изделие |
Модель |
Скорость |
Зсоm |
Модем |
US Robotics 56К Message Modem |
56 Кбит/с |
ZуХЕL |
Факс-модем |
ZуХЕL Omni 56 Р1us |
56 Кбит/с |
US Robotics |
Факс-модем |
US Robotics Courier 56К |
56 Кбит/с |
Исходя из всей вышеприведенной информации о характеристиках модемов для нашей сети выбираем модель US Robotics Courier 56К.
Сейчас вряд ли кому-то надо доказывать, что при подключении к Internet Вы подвергаете риску безопасность Вашей локальной сети и конфиденциальность содержащейся в ней информации. По данным CERT Coordination Center в 1995 году было зарегистрировано 2421 инцидентов - взломов локальных сетей и серверов. По результатам опроса, проведенного Computer Security Institute (CSI) среди 500 наиболее крупных организаций, компаний и университетов с 1991 число незаконных вторжений возросло на 48.9 %, а потери, вызванные этими атаками, оцениваются в 66 млн. долларов США.
Одним из наиболее распространенных механизмов защиты от интернетовских бандитов - “хакеров” является применение межсетевых экранов - брандмауэров (firewalls).
Стоит отметить, что вследствие непрофессионализма администраторов и недостатков некоторых типов брандмауэров порядка 30% взломов совершается после установки защитных систем.
Не смотря на кажущийся
правовой хаос в рассматриваемой
области, любая деятельность по разработке,
продаже и использованию
Технология работы в глобальных сетях Solstice FireWall-1
В настоящее время вопросам безопасности
данных в распределенных компьютерных
системах уделяется очень большое
внимание. Разработано множество
средств для обеспечения
Межсетевой экран - это полупроницаемая мембрана, которая располагается между защищаемой (внутренней) сетью и внешней средой (внешними сетями или другими сегментами корпоративной сети) и контролирует все информационные потоки во внутреннюю сеть и из нее. Контроль информационных потоков состоит в их фильтрации, то есть в выборочном пропускании через экран, возможно, с выполнением некоторых преобразований и извещением отправителя о том, что его данным в пропуске отказано. Фильтрация осуществляется на основе набора правил, предварительно загруженных в экран и являющихся выражением сетевых аспектов политики безопасности организации.
Проблема межсетевого
Рисунок : Экран FireWall.
Экран выполняет свои функции, контролируя
все информационные потоки между
этими двумя множествами
Обычно экранирующие системы делают несимметричными. Для экранов определяются понятия “внутри” и “снаружи”, и задача экрана состоит в защите внутренней сети от “потенциально враждебного” окружения. Важнейшим примером потенциально враждебной внешней сети является Internet.
Рассмотрим более подробно, какие проблемы возникают при построении экранирующих систем. При этом мы будем рассматривать не только проблему безопасного подключения к Internet, но и разграничение доступа внутри корпоративной сети организации.
Первое, очевидное требование к таким системам, это обеспечение безопасности внутренней (защищаемой) сети и полный контроль над внешними подключениями и сеансами связи.
Во-вторых, экранирующая система должна обладать мощными и гибкими средствами управления для простого и полного воплощения в жизнь политики безопасности организации и, кроме того, для обеспечения простой реконфигурации системы при изменении структуры сети.
В-третьих, экранирующая система должна работать незаметно для пользователей локальной сети и не затруднять выполнение ими легальных действий.
В-четвертых, экранирующая система должна работать достаточно эффективно и успевать обрабатывать весь входящий и исходящий трафик в “пиковых” режимах. Это необходимо для того, чтобы firewall нельзя было, образно говоря, “забросать” большим количеством вызовов, которые привели бы к нарушению ее работы.
Пятое. Система обеспечения безопасности должна быть сама надежно защищена от любых несанкционированных воздействий, поскольку она является ключом к конфиденциальной информации в организации.
Шестое. В идеале, если у организации имеется несколько внешних подключений, в том числе и в удаленных филиалах, система управления экранами должна иметь возможность централизованно обеспечивать для них проведение единой политики безопасности.
Седьмое. Система Firewall должна иметь средства авторизации доступа пользователей через внешние подключения. Типичной является ситуация, когда часть персонала организации должна выезжать, например, в командировки, и в процессе работы им, тем ни менее, требуется доступ, по крайней мере, к некоторым ресурсам внутренней компьютерной сети организации. Система должна уметь надежно распознавать таких пользователей и предоставлять им необходимый доступ к информации.
Классическим примером, является программный
комплекс Solstice FireWall-1 компании Sun Microsystems.
Данный пакет неоднократно отмечался
наградами на выставках и конкурсах.
Он обладает многими полезными
Антивирус Касперского Personal Pro
Работая с интернетом, электронной
почтой и различными документами, вы
должны быть уверены в надежной защите
вашей информации. Вам необходимо
эффективное программное
Антивирус Касперского® Personal Pro постоянно контролирует все источники проникновения вирусов: электронную почту, интернет, дискеты, компакт-диски и т.п. Программа не допустит присутствия вирусов ни в одном из возможных мест, включая системную память, загрузочные сектора, файлы и почтовые базы. Решение также содержит уникальные технологии защиты документов формата MS Office.
Информация о работе Разработка локальной вычислительной сети и ее программного обеспечения