Разработка локальной вычислительной сети и ее программного обеспечения

Автор работы: Пользователь скрыл имя, 13 Мая 2013 в 16:29, курсовая работа

Описание работы

В производственной практике ЛВС играют очень большую роль.
Рабочие места сотрудников перестают быть изолированными и объединяются в единую систему. Рассмотрим преимущества, получаемые при сетевом объединении персональных компьютеров в виде внутрипроизводственной вычислительной сети:

Разделение ресурсов
Разделение ресурсов позволяет экономно использовать ресурсы,
например, управлять периферийными устройствами, такими как лазерные печатающие устройства, со всех присоединенных рабочих станций.
Разделение данных.
Разделение данных предоставляет возможность доступа и управления базами данных с периферийных рабочих мест, нуждающихся в информации.

Содержание работы

Введение………………………………………………………………………………………….6
Теоретическая часть…………………………………………………………………………8
Аналитический обзор. Анализ литературных источников……………………………...8
Постановка задачи…………………………………………………………………………9
Проектно-технологический раздел………………………………………………………..10
Проектирование ЛВС…………………………………………………………………….10
2.1.1 Уточненное техническое задание………………………………………………………10
2.1.2 Выбор типа сети. Топология сети……………………………………………………...12
Сетевое оборудование ЛВС…………………………………………………………….17
Выбор кабельной системы……………………………………………………………..17
Выбор концентратора…………………………………………………………………..18
Выбор сетевого адаптера………………………………………………………………19
Выбор типа сервера…………………………………………………………………….20
Выбор аппаратного обеспечения сервера…………………………………………….21
Выбор модема…………………………………………………………………………..22
Защита информации и данных………………………………………………………...24
Программное обеспечение ЛВС………………………………………………………….28
3.1 Выбор ОС и инструментальных средств………………………………………………...28
3.2 Индивидуальное ПО………………………………………………………………………33
3.3 Эксплуатационная документация на программные средства (руководство пользователя)……………………………………………………………………………………52
4. Экспериментальный раздел………………………………………………………………...53
Настройка ЛВС…………………………………………………………………………...53
Характеристика индивидуального ПО………………………………………………….57
Спецификация оборудования и ПО……………………………………………………..58
Схема ЛВС………………………………………………………………………………...59
Схема планировки………………………………………………………………………...60
Протоколы передачи данных и метод доступа в ЛВС…………………………………61
Функционирование ЛВС…………………………………………………………………65
Управление в ЛВС………………………………………………………………………..66
Связь ЛВС с региональной сетью…………………………………………………………69
5. Техника безопасности при работе с ПК…………………………………………………...70
Заключение……………………………………………………………………………………...75
Список используемой литературы…………………………………………………………….76

Файлы: 1 файл

Разработка локальной вычислительной сети и ее программного обесп.doc

— 607.00 Кб (Скачать файл)

Немалую роль играет возможность расширения системы и простота ее модернизации, поскольку именно это позволяет обеспечить требуемую производительность не только на текущий момент времени, но и в будущем.

Наибольший интерес представляет максимальный объем оперативной  памяти, который можно использовать на данном сервере, возможность установки более мощного процессора, а так же второго процессора (если планируется использование операционной системы, поддерживающей двухпроцессорную конфигурацию). Немаловажным так же остается вопрос о том, какую конфигурацию дисковой подсистемы можно использовать на данном сервере, в первую очередь, какой объем дисков, максимальное их количество. Если в конкретном случае к дисковой подсистеме должны предъявляться особые требования необходимо узнать о возможности применения RAID - массива, а также возможность "горячей" замены накопителей.

Несомненно, что жизненно важным параметром любого сервера является его качественное и бесперебойное питание. В связи с этим необходимо проверить наличие у сервера нескольких (хотя бы двух) блоков питания. Обычно эти два блока питания работают параллельно, т.е. при выходе из строя одного, сервер продолжает работать, получая питание от другого (исправного) блока питания. При этом должна так же быть возможность их "горячей" замены. И, само собой разумеется, необходим источник бесперебойного питания. Его наличие позволяет в случае пропадания напряжения в электросети, по крайней мере, корректно завершить работу операционной системы и выключить сервер.

Если сервер планируется подключать к двум, физически несвязанным  сетям необходимо убедиться в возможности установки второй сетевой платы.

Высокая надежность серверов достигается  путем реализации комплекса мер, касающихся как обеспечения необходимого теплообмена в корпусе, контроля температуры важнейших компонентов, слежения за рядом других параметров, так и полного или частичного дублирования подсистем.

Так, в подсистеме памяти наряду с  обычным контролем четности часто  используется контроль с исправлением ошибок ЕСС (Еrrоr Checking and Соrrеction).

В принципе сервер может быть реализован и на обычном, стандартном компьютере, имеющим конфигурацию с достаточно хорошими характеристиками. Операционная система, реализующая сервер не предъявляет специальных требований к аппаратному обеспечению, однако надежность при этом будет снижена. Поэтому если в конкретном случае к надежности сервера предъявляются повышенные требования рекомендуется использовать специально предназначенные для этого компьютеры.

 Для нашего сервера  наиболее подходящим будет следующее  аппаратное обеспечение:

  • Процессор - Pentium III с тактовой частотой 1000 МГц,
  • кэш-память - 256 Кб,
  • оперативная память - 256 Мб,
  • 3 жестких диска Ultra 1600 SСSI, емкостью 30 Гб,
  • сетевая карта – 3COM EtherLink XL 10/100 PCI NIC (3C905-TX).
      1. Выбор модема

Для того чтобы передавать информацию от компьютера к компьютеру по коммутируемой телефонной сети, необходимо устройство, осуществляющее преобразование сигнала цифровой формы (последовательность нулей и единиц) в аналоговую форму (плавно меняющийся уровень напряжения). Эту функцию способно выполнять устройство, называющееся "модемом".

Среди всего  существующего набора модемов их можно классифицировать по следующим признакам:

- по функциональному назначению (телефонные, телеграфные, радио, факс-модемы, модемы для речевой (голосовой) почты);

  • по конструктивному исполнению (внешние - подключаемые с помощью кабеля к 
    последовательному порту компьютера ;  внутренние- в виде платы расширения, устанавливаемой в свободный слот расширения на материнской плате компьютера ;
  • по типу поддерживаемых протоколов (Веll 103j , Ве11 212а, V.22 , V.22bis, V.32 , 
    V.34 , V.42 , V.90 (56К))

-по скоростным характеристикам (низкоскоростные- обеспечивающие скорость 
передачи 300, 600, 1200, 2400 bps  и высокоскоростные- обеспечивающие скорость   19200bps и выше). В настоящее время изделия, обеспечивающие скорость до 24000 bps уже практически полностью вышли из применения. На сегодняшний день стандартом для модема считается протокол V.90 и скорость передачи до 56 Кбит/с. В некоторых случаях требуется и более высокая скорость.

  • по принципу работы (синхронные и асинхронные);

- по типу стандартизации  команд (так называемые Hayes-совместимые модемы, поддерживающие (де-факто) систему команд, разработанную фирмой Hayes и несовместимые, которые не поддерживают эту систему команд);

-по реализации протоколов коррекции ошибок   (модемы, поддерживающие эти 
протоколы на аппаратном уровне, и модемы, не поддерживающие протоколы коррекции ошибок и требующие для их поддержки специального программного обеспечения).

В состав типичного модема входят: специализированный микропроцессор для управления работой модема, оперативная память для хранения содержимого регистров модема и буферизации передаваемой (получаемой) информации, электрически перепрограммируемая постоянная память для хранения коммуникационных программ, динамик для звукового контроля связи, вспомогательные элементы (трансформатор, резисторы, разъемы и пр.).

 

 

Для нашего выбора будут рассмотрены  только Hayes-совместимые, высокоскоростные модемы для коммутируемых телефонных линий, то есть для обычной городской и междугородной телефонной сети. В таблице приведены характеристики некоторых современных высокоскоростных модемов.

 

 

 

 

 

 

 

 

 

Таблица:

 

Производитель

Изделие

Модель

Скорость

Зсоm

Модем

US Robotics 56К Message Modem

56 Кбит/с

ZуХЕL

Факс-модем

ZуХЕL Omni 56 Р1us

56 Кбит/с

US Robotics

Факс-модем

US Robotics Courier 56К

56 Кбит/с


Исходя из всей вышеприведенной  информации о характеристиках модемов  для нашей сети выбираем модель US Robotics Courier 56К.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

      1. Защита информации и данных

 

Сейчас вряд ли кому-то надо доказывать, что при подключении к Internet Вы подвергаете риску безопасность Вашей локальной сети и конфиденциальность содержащейся в ней информации. По данным CERT Coordination Center в 1995 году было зарегистрировано 2421 инцидентов - взломов локальных сетей и серверов. По результатам опроса, проведенного Computer Security Institute (CSI) среди 500 наиболее крупных организаций, компаний и университетов с 1991 число незаконных вторжений возросло на 48.9 %, а потери, вызванные этими атаками, оцениваются в 66 млн. долларов США.

 

Одним из наиболее распространенных механизмов защиты от интернетовских бандитов - “хакеров” является применение межсетевых экранов - брандмауэров (firewalls).

 

Стоит отметить, что вследствие непрофессионализма администраторов и недостатков некоторых типов брандмауэров порядка 30% взломов совершается после установки защитных систем.

Не смотря на кажущийся  правовой хаос в рассматриваемой  области, любая деятельность по разработке, продаже и использованию средств  защиты информации регулируется множеством законодательных и нормативных документов, а все используемые системы подлежат обязательной сертификации Государственой Технической Комисией при президенте России.

 

Технология работы в  глобальных сетях Solstice FireWall-1

 

В настоящее время вопросам безопасности данных в распределенных компьютерных системах уделяется очень большое  внимание. Разработано множество  средств для обеспечения информационной безопасности, предназначенных для  использования на различных компьютерах с разными ОС. В качестве одного из направлений можно выделить межсетевые экраны (firewalls), призванные контролировать доступ к информации со стороны пользователей внешних сетей.

Межсетевой экран - это полупроницаемая мембрана, которая располагается между защищаемой (внутренней) сетью и внешней средой (внешними сетями или другими сегментами корпоративной сети) и контролирует все информационные потоки во внутреннюю сеть и из нее. Контроль информационных потоков состоит в их фильтрации, то есть в выборочном пропускании через экран, возможно, с выполнением некоторых преобразований и извещением отправителя о том, что его данным в пропуске отказано. Фильтрация осуществляется на основе набора правил, предварительно загруженных в экран и являющихся выражением сетевых аспектов политики безопасности организации.

Проблема межсетевого экранирования  формулируется следующим образом. Пусть имеется две информационные системы или два множества  информационных систем.  Экран (firewall) - это средство разграничения доступа клиентов из одного множества систем к информации, хранящейся на серверах в другом множестве.

Рисунок : Экран FireWall.

 

Экран выполняет свои функции, контролируя  все информационные потоки между  этими двумя множествами информационных систем, работая как некоторая “информационная мембрана”. В этом смысле экран можно представлять себе как набор фильтров, анализирующих проходящую через них информацию и, на основе заложенных в них алгоритмов, принимающих решение: пропустить ли эту информацию или отказать в ее пересылке. Кроме того, такая система может выполнять регистрацию событий, связанных с процессами разграничения доступа. в частности, фиксировать все “незаконные” попытки доступа к информации и, дополнительно, сигнализировать о ситуациях, требующих немедленной реакции, то есть поднимать тревогу.

 

Обычно экранирующие системы делают несимметричными. Для экранов определяются понятия “внутри” и “снаружи”, и задача экрана состоит в защите внутренней сети от “потенциально  враждебного” окружения. Важнейшим примером потенциально враждебной внешней сети является Internet.

 

Рассмотрим более подробно, какие  проблемы возникают при построении экранирующих систем. При этом мы будем  рассматривать не только проблему безопасного  подключения к Internet, но и разграничение доступа внутри корпоративной сети организации.

 

Первое, очевидное требование к таким системам, это обеспечение безопасности внутренней (защищаемой) сети и полный контроль над внешними подключениями и сеансами связи.

Во-вторых, экранирующая система должна обладать мощными и гибкими средствами управления для простого и полного воплощения в жизнь политики безопасности организации и, кроме того, для обеспечения простой реконфигурации системы при изменении структуры сети.

В-третьих, экранирующая система должна работать незаметно для пользователей локальной сети и не затруднять выполнение ими легальных действий.

В-четвертых, экранирующая система должна работать достаточно эффективно и успевать обрабатывать весь входящий и исходящий трафик в “пиковых” режимах.  Это необходимо для того, чтобы firewall нельзя было, образно говоря, “забросать” большим количеством вызовов, которые привели бы к нарушению ее работы.

Пятое. Система обеспечения безопасности должна быть сама надежно защищена от любых несанкционированных воздействий, поскольку она является ключом к конфиденциальной информации в организации.

Шестое. В идеале, если у организации имеется несколько внешних подключений, в том числе и в удаленных филиалах, система управления экранами должна иметь возможность централизованно обеспечивать для них проведение единой политики безопасности.

Седьмое. Система Firewall должна иметь средства авторизации доступа пользователей через внешние подключения. Типичной является ситуация, когда часть персонала организации должна выезжать, например, в командировки, и в процессе работы им, тем ни менее, требуется доступ, по крайней мере, к некоторым ресурсам внутренней компьютерной сети организации. Система должна уметь надежно распознавать таких пользователей и предоставлять им необходимый доступ к информации.

 

Классическим примером, является программный  комплекс Solstice FireWall-1 компании Sun Microsystems. Данный пакет неоднократно отмечался  наградами на выставках и конкурсах. Он обладает многими полезными особенностями, выделяющими его среди продуктов аналогичного назначения.

 

Антивирус Касперского Personal Pro

     

Работая с интернетом, электронной  почтой и различными документами, вы должны быть уверены в надежной защите вашей информации. Вам необходимо эффективное программное обеспечение, контролирующее все возможные источники  проникновения вирусов на ваш  компьютер. Антивирус Касперского® Personal Pro разработан специально для опытных пользователей. Он обеспечивает полномасштабную защиту всех приложений и содержит новые уникальные компоненты и технологии, теперь доступные и для домашних пользователей.

Антивирус Касперского® Personal Pro постоянно контролирует все источники проникновения вирусов: электронную почту, интернет, дискеты, компакт-диски и т.п. Программа не допустит присутствия вирусов ни в одном из возможных мест, включая системную память, загрузочные сектора, файлы и почтовые базы. Решение также содержит уникальные технологии защиты документов формата MS Office.

Информация о работе Разработка локальной вычислительной сети и ее программного обеспечения