Разработка локальной вычислительной сети и ее программного обеспечения

Автор работы: Пользователь скрыл имя, 13 Мая 2013 в 16:29, курсовая работа

Описание работы

В производственной практике ЛВС играют очень большую роль.
Рабочие места сотрудников перестают быть изолированными и объединяются в единую систему. Рассмотрим преимущества, получаемые при сетевом объединении персональных компьютеров в виде внутрипроизводственной вычислительной сети:

Разделение ресурсов
Разделение ресурсов позволяет экономно использовать ресурсы,
например, управлять периферийными устройствами, такими как лазерные печатающие устройства, со всех присоединенных рабочих станций.
Разделение данных.
Разделение данных предоставляет возможность доступа и управления базами данных с периферийных рабочих мест, нуждающихся в информации.

Содержание работы

Введение………………………………………………………………………………………….6
Теоретическая часть…………………………………………………………………………8
Аналитический обзор. Анализ литературных источников……………………………...8
Постановка задачи…………………………………………………………………………9
Проектно-технологический раздел………………………………………………………..10
Проектирование ЛВС…………………………………………………………………….10
2.1.1 Уточненное техническое задание………………………………………………………10
2.1.2 Выбор типа сети. Топология сети……………………………………………………...12
Сетевое оборудование ЛВС…………………………………………………………….17
Выбор кабельной системы……………………………………………………………..17
Выбор концентратора…………………………………………………………………..18
Выбор сетевого адаптера………………………………………………………………19
Выбор типа сервера…………………………………………………………………….20
Выбор аппаратного обеспечения сервера…………………………………………….21
Выбор модема…………………………………………………………………………..22
Защита информации и данных………………………………………………………...24
Программное обеспечение ЛВС………………………………………………………….28
3.1 Выбор ОС и инструментальных средств………………………………………………...28
3.2 Индивидуальное ПО………………………………………………………………………33
3.3 Эксплуатационная документация на программные средства (руководство пользователя)……………………………………………………………………………………52
4. Экспериментальный раздел………………………………………………………………...53
Настройка ЛВС…………………………………………………………………………...53
Характеристика индивидуального ПО………………………………………………….57
Спецификация оборудования и ПО……………………………………………………..58
Схема ЛВС………………………………………………………………………………...59
Схема планировки………………………………………………………………………...60
Протоколы передачи данных и метод доступа в ЛВС…………………………………61
Функционирование ЛВС…………………………………………………………………65
Управление в ЛВС………………………………………………………………………..66
Связь ЛВС с региональной сетью…………………………………………………………69
5. Техника безопасности при работе с ПК…………………………………………………...70
Заключение……………………………………………………………………………………...75
Список используемой литературы…………………………………………………………….76

Файлы: 1 файл

Разработка локальной вычислительной сети и ее программного обесп.doc

— 607.00 Кб (Скачать файл)

4.4 Схема ЛВС

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

    1. Протоколы передачи данных и метод доступа в ЛВС

 

Взаимодействие компьютеров в сетях происходит в соответствии с определенными правилами обмена сообщениями и их форматами, то есть в соответствии с определенными протоколами. Иерархически организованная совокупность протоколов, решающих задачу взаимодействия узлов сети, называется стеком коммуникационных протоколов.

 

Существует достаточно много стеков протоколов, широко применяемых  в сетях. Это и стеки, являющиеся международными и национальными  стандартами, и фирменные стеки, получившие распространение благодаря распространенности оборудования той или иной фирмы.

Использование в сети того или иного стека коммуникационных протоколов во многом определяет лицо сети и ее характеристики.

В небольших сетях  может использоваться исключительно  один стек, В крупных корпоративных сетях, объединяющих различные сети, параллельно используются, как правило, несколько стеков.

 

Стек ТСР/IР

 

Стек ТСР/IР, называемый также стеком DoD и стеком Internet, является одним из наиболее популярных и перспективных стеков коммуникационных протоколов.

Стек был разработан по инициативе Министерства обороны  США (Department of Defence, DoD) более 20 лет назад.

Большой вклад в развитие стека  ТСР/IP внес университет Беркли, реализовав протоколы стека в своей версии ОС UNIX. Широкое распространение ОС UNIX привело и к широкому распространению протокола IР и других протоколов стека. На этом же стеке работает всемирная информационная сеть Internet, чье подразделение Internet Engineering Task Force (IETF) вносит основной вклад в совершенствование стандартов стека, публикуемых в форме спецификаций RFC.

 

Так как стек ТСР/IР был разработан до появления модели взаимодействия открытых систем ISO/OSI, то, хотя он также имеет многоуровневую структуру, соответствие уровней стека ТСР/IР уровням модели OSI достаточно условно.

 

 Структура протоколов ТСР/IР

 

7

 

WWW

Gopher

WAIS

 

SNMP

 

FTP

 

Telnet

 

SMTP

 

TFTP

I

6


 

 

5

 

 

TCP

 

 

UDP

II

4


 

 

3

 

IP

 

ISMP

 

RIP

 

OSPF

III

 

2

 

Не регламентируется

Ethernet, Token Ring, Arcnet, FDDI, X.25, SPIP

IV

1


 

Уровни OSI                                                                        Уровни TCP/IP

 

Верхний уровень (уровень I) называется прикладным. За долгие годы использования в сетях различных стран и организаций стек ТСР/IР накопил большое количество протоколов и сервисов прикладного уровня. К ним относятся такие широко используемые протоколы, как протокол копирования файлов FТР, протокол эмуляции терминала Telnet, почтовый протокол SМТР, используемый в электронной почте сети Internet и ее российской ветви РЕЛКОМ, гипертекстовые сервисы доступа к удаленной информации, такие как WWW и многие другие.

Следующий уровень (уровень II) называется основным. На этом уровне функционируют протокол управления передачей ТСР (Transmission Control Protocol) и протокол дейтаграмм пользователя UDP (User Datagram Protocol). Протокол ТСР обеспечивает устойчивое виртуальное соединение между удаленными прикладными процессами. Протокол UDP обеспечивает передачу прикладных пакетов дейтаграммным методом, то есть без установления виртуального соединения, и поэтому требует меньших накладных расходов, чем ТСР.

Следующий уровень (уровень III) - это уровень межсетевого взаимодействия, который занимается передачей дейтаграмм с использованием различных, локальных сетей, территориальных сетей, линий специальной связи и т.п. В качестве основного протокола сетевого уровня (в терминах модели OSI) в стеке используется протокол IР, который изначально проектировался как протокол передачи пакетов в составных сетях, состоящих из большого количества локальных сетей, объединенных как локальными, так и глобальными связями. Поэтому протокол IР хорошо работает в сетях со сложной топологией, рационально используя наличие в них подсистем и экономно расходуя пропускную способность низкоскоростных линий связи. Протокол IР является дейтаграммным протоколом.

Самый нижний (уровень IV) - уровень межсетевых интерфейсов - соответствует физическому и канальному уровням модели OSI. Этот уровень в протоколах ТСР/IР не регламентируется, но поддерживает все популярные стандарты физического и канального уровня: для локальных каналов это Ethernet,Token Ring, Arcnet, FDDI, для глобальных каналов - собственные протоколы работы на аналоговых коммутируемых и выделенных линиях SLIP/PPP, которые устанавливают соединения типа "точка - точка" через последовательные каналы глобальных сетей, и протоколы территориальных сетей Х.25 и ISDN. Разработана также специальная спецификация, определяющая использование технологии АТМ в качестве транспорта канального уровня.

На это уровне мы остановимся  поподробнее.

Типичными методами доступа к передающей среде в современных ЛВС являются:

множественный доступ с контролем  несущей и обнаружением конфликтов (CSMA/CD), иначе называемый методом  доступа Ethernet, так как именно в  этой сети получил наибольшее распространение;

маркерное кольцо (метод доступа Token Ring);

маркерная шина (метод доступа Arcnet).

Метод доступа Ethernet (метод случайного доступа) разработан фирмой Xerox в 1975 г. и используется в ЛВС с шинной топологией, обеспечивает высокую скорость передачи данных и надежность. Это метод множественного доступа с прослушиванием несущей и разрешением конфликтов (коллизий). Каждая PC перед началом передачи определяет, свободен канал или занят. Если канал свободен, PC начинает передачу данных, осуществляемую пакетами, упакованными в кадры. Из-за различных системных задержек могут возникнуть коллизии. В этом случае станция задерживает передачу на определенное время. Для каждой PC устанавливается свое время ожидания перед повторной передачей кадра. Коллизии приводят к снижению быстродействия сети только при сравнительно большом количестве активных PC (до 80-100).

 

Метод доступа Token Ring разработан фирмой IBM и рассчитан на кольцевую топологию сети. Это селективный метод доступа в кольцевой моноканал, именуемый “маркерное кольцо”. В качестве маркера используется уникальная последовательность битов. Маркер не имеет адреса и может находиться в одном из двух состояний - свободном или занятом. Если ни одна PC не готова к передаче данных, свободный маркер циркулирует по кольцу. Станция, имеющая кадр для передачи, ждет подхода свободного маркера, захватывает его, изменяет состояние маркера на “занятый” и добавляет к нему кадр. Занятый маркер с кадром перемещается по кольцу и возвращается к станции-отправителю, причем при прохождении через узел назначения снимается копия кадра. Станция-отправитель удаляет свой кадр из кольца, изменяет состояние маркера на “свободный” и передает его дальше по кольцу. С этого момента любая станция может изменить состояние маркера на “занятый” и начать передачу данных. Описанная процедура характерна для сети, в которой все станции имеют одинаковый приоритет. В рамках метода “маркерное кольцо” предусматривается возможность передачи кадров станции с учетом их приоритетов. Тогда станции с низким приоритетом могут захватывать кольцо в случае не активности станций с более высоким приоритетом.

 

Метод доступа Arcnet разработан фирмой Datapoint Corp и используется в ЛВС с топологией “звезда” и “общая шина”. Это селективный метод доступа в моноканал, называемый “маркерная шина”. Маркер создается одной из станций сети и имеет адресное поле, где указывается номер (адрес) станции, владеющей маркером. Передачу производит только та станция, которая в данный момент владеет маркером (эстафетной палочкой). Остальные станции работают на прием. Последовательность передачи маркера от одной станции к другой задается управляющей станцией сети. Станции, последовательно получающие маркер для передачи кадров, образуют “логическое кольцо”. Станция, получившая маркер (полномочия на передачу информации), передает свой подготовленный кадр в шину. Если кадра для передачи нет, она сразу посылает маркер другой станции согласно установленному порядку передачи полномочий. Так продолжается до тех пор, пока управляющая станция не инициирует новую последовательность передач маркера. Станция назначения, получившая маркер с кадром, “отцепляет” кадр от маркера и передает маркер следующей станции в установленной последовательности передач. При таком методе доступа в моноканал имеется возможность обеспечить приоритетное обслуживание абонентов, например в течение одного цикла, когда маркер совершает полный оборот по “логическому кольцу”, станции с более высоким приоритетом получают маркер не один раз, а несколько.

 

Проанализировав всю предложенную выше информацию, выбираем метод доступа Arcnet, так как он подходит к нашей сети.

 

Рассмотрим пример задачи с этой топологией:

Определить максимальное время (TMAX) на передачу кадра от одной рабочей станции к другой в сети с звездообразной топологией и эстафетой передачей маркера по логическому кольцу (маркер переходит последовательно от одной PC к другой в порядке возрастания их сетевых номеров), если заданы величины:

SPC = 0,010 -среднее расстояние между двумя PC сети;

VC = 50 000 км/с - скорость распространения сигнала в передающей среде;

ЕK = 712 байт - длина кадра вместе с маркером;

VK = 4 Мбит/с - скорость передачи данных в сети;

TЗ = 1500 мкс - время задержки кадра в одном узле сети;

NPC =72 - число рабочих станций в сети.

 

"Максимальное время на передачу кадра от одной рабочей станции (PC) сети к другой будет в случае, когда станция-отправитель имеет минимальный порядковый номер, а станция-получатель - максимальный номер.

 

Тогда

 

TMAX=(TC+TK+TЗ)*(NPC-1),

 

где TE - время распространения сигнала в передающей среде от одной PC к другой;

TK - время передачи кадра (вместе с маркером) от одной PC к другой.

 

Так как

 

TC=SPC/VC;

TK=EK/VK,

 

то

 

TMAX=(SPC/VC+EK/VK+TЗ)*(NPC-1);

 

TMAX=((0,010/50000)*106+712*8/4+1500)*(72-1);

 

TMAX=207611,2мкс.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

4.7 Функционирование ЛВС

 

Основной задачей разрабатываемой  ЛВС является регистрация пользователей  и предоставление им доступа к  ресурсам локальной сети и Интернета. Доступ к этим ресурсам обеспечивается в соответствии с типом (группой) пользователя. Выделим следующие группы пользователей для ЛВС:

 

  1. default user. Эти пользователи обладает минимальными правами доступа, такими, как общедоступные документы на сервере, обслуживающем данное подразделение, доступ к общем web-ресурсам, а также ко всем ресурсам рабочей станции.
  2. advanced user. Эта категория пользователей имеют доступ ко всем ресурсам сети, за исключением административных БД, документооборота и т. д. Им доступны все файловые архивы, а также сетевое периферийное оборудование.
  3. stuff user. Эта категория пользователей имеют доступ к административным БД, делопроизводству и т. д.
  4. internet user. Эта категория пользователей имеет выход в Интернет.
  5. local administrator. Эта категория пользователей имеет доступ ко всем без исключения ресурсам сети внутри подразделения.
  6. supervisor. Эта категория пользователей имеет доступ ко всем без исключения ресурсам сети.

При этом для всех категорий пользователей  кроме администраторов сети предполагается доступ на чтение без прав изменения  свойств сетевых ресурсов, например, изменение прав доступа к директории на сервере.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

4.8 Управление  ЛВС

Планируя создание новой ЛВС, модернизацию или расширение имеющейся, всегда приходится выбирать среди множества различных  путей решения одной задачи. Десятки производителей сетевого оборудования предлагают сотни устройств, позволяющих соединить практически любое количество рабочих мест в ЛВС сколь угодно сложной конфигурации. Естественно, для сетей небольших практически единственным критерием выбора является стоимость из расчета на порт. Однако при создании средних, и тем более крупных ЛВС, возникает множество других аспектов, правильное отношение к которым позволит сделать ЛВС удобным и эффективным инструментом, а не «головной болью», требующей постоянных усилий для поддержания в рабочем состоянии.

Информация о работе Разработка локальной вычислительной сети и ее программного обеспечения