Автор работы: Пользователь скрыл имя, 15 Февраля 2013 в 13:37, курсовая работа
В курсовой работе требуется построить корпоративную сеть, пользуясь современными технологиями, позволяющими решить поставленную задачу. определить параметры сети, задать IP- адреса и рассмотреть достоинства и недостатки одноранговой сети. Была спроектирована сеть класса В, имеющая 3 подсетей и 2 виртуальную сеть, и сеть с сервером класса А, имеющая 4 подсети и 2 виртуальную сеть. Сеть класса В включает в себя 12 компьютеров, 1 коммутатор и 1 маршрутизатор.
Зеркальное отражение дисков требует наличие двух разделов одного размера, которые должны находиться на разных физических дисках. Некоторые операционные системы, например, Windows NT, не могут загружаться при размещении системных файлов на томе, распределённом на дисках массива. Между тем Windows NT будет функционировать, если системный раздел зеркально отображается. Многие организации, нуждающиеся в отказоустойчивых серверах, используют зеркальное отражение системных разделов и распределение по дискам других разделов.
Зеркальный набор включает
два идентичных раздела на различных
дисках, управляемых одним
Создание зеркального набора аналогично созданию копий документа с помощью копировальной машины. Исходный (первичный, или главный) раздел представляет собой оригинал документа, а зеркальный (так называемый теневой) является его копией. Однако, в отличие от копировального аппарата, при внесении изменений в данные, расположенные на зеркальном наборе, Windows NT непрерывно обновляет содержимое, как главного, так и зеркального разделов.
С точки зрения пользователя, при запросе к данным осуществляется только одна операция чтения или записи. FtDisk, драйвер отказоустойчивой дисковой подсистемы Windows NT, создаёт отдельные запросы ввода/вывода для каждого из дисков, входящих в зеркальный набор.
Если при запросе на чтение к одному из дисков происходит сбой, FtDisk считывает данные с другого диска, входящего в зеркальный набор. Если сбой происходит при запросе на запись, FtDisk для всех видов доступа будет использовать второй диск зеркального набора.
Поскольку удвоенное количество операций чтения/записи могут существенно ухудшить производительность системы, многие реализации зеркальных наборов используют дуплексирование, при котором каждый из дисков, входящих в зеркальный набор, имеет собственный контроллер диска. Включить в зеркальный набор можно любой главный раздел, включая системный и загрузочный разделы. Диск, выбираемый в качестве теневого раздела, не обязательно должен быть идентичен исходному по таким параметрам, как объём, количество дорожек и цилиндров. Это значит, что отказавший диск может быть заменён диском другой модели. Область свободного пространства, выбираемая в качестве теневого раздела, не может быть меньше по размеру, чем исходный раздел. Если выбранная область свободного пространства превышает по размеру исходный '«раздел, то оставшееся свободное пространство на теневом диске можно сконфигурировать как ещё один раздел (если на диске менее четырёх разделов). По сравнению с наборами с чередованием и контролем чётности, реализация зеркального набора обладает следующими особенностями:
Имеет более низкую начальную стоимость (поскольку для неё требуется только два диска, в то время как для реализации набора с чередованием и контролем чётности необходимо иметь три и более дисков)
Потребляет меньше системной памяти.
Обеспечивает лучшую производительность
При сбое одного из дисков не показывает существенного снижения производительности
Недостатком является более высокая стоимость одного мегабайта дискового пространства
Если в зеркальный набор включить загрузочный раздел, это существенно снизит затраты, необходимые для восстановления работоспособности Windows NT в случае возникновения проблем с диском, на котором содержатся файлы операционной системы. Зеркальный набор хорошо показал себя в следующих ситуациях:
В случаях, когда требуется
исключительно высокая
В ситуациях, когда требуется обеспечить наивысшую возможную производительность. Зеркальный набор показал отличную производительность при работе с приложениями, осуществляющими интенсивное чтение, и лишь небольшое снижение производительности-при записи на диск.
В ситуациях, когда ключевым требованием является простота. Зеркальные наборы просты и для понимания, и для реализации.
Преимущества зеркальных наборов.
При использовании зеркального набора операции чтения с диска более эффективны, чем при работе с одиночным разделом. FtDisk, драйвер отказоустойчивой дисковой подсистемы, обладает способностью распределения нагрузки между физическими дисками при операциях чтения. Современные технологии SCSI позволяют выполнять операции чтения с двух дисков одновременно. В ряде случаев операция чтения занимает вполовину меньше времени, чем требуется на ту же операцию при использовании одиночного раздела.
Восстановление после сбоя дисков происходит очень быстро. Зеркальные наборы обеспечивают самое быстрое восстановление с наименьшим отрицательным влиянием на производительность системы, поскольку все данные содержатся на теневом разделе. Отсутствует необходимость в воссоздании и перестройке системы, Если сконфигурировать загрузочный раздел как часть зеркального набора, то в случае сбоя не потребуется переинсталяции Windows NT для запуска компьютера.
Отсутствует необходимость в идентичных физических дисках или идентичных разделах на каждом из дисков, входящих в зеркальный набор. Однако если в зеркальный набор включается системный раздел, то необходимость в идентичных дисках всё же возникает. Всё* что требуется драйверу отказоустойчивой дисковой системы FtDisk - это наличие на втором диске свободного пространства, достаточного для создания теневого раздела.
Включить в зеркальный набор можно как системный, так и загрузочный разделы. Ни один из этих разделов не может использоваться в наборе с чередованием и контролем чётности.
Обеспечение Web безопасности
Обеспечение Web безопасности производиться при помощи пакета программ Касперского. Один из компьютеров делаем прокси-сервером и подключаем кабель к первой сетевой карте данного компьютера, а вторую сетевую карту подключаем к коммутатору.
Непосредственное руководство мероприятиями по обеспечению безопасности осуществляется администратором.
Заключение
В данной курсовой была спроектирована сеть класса В, имеющая 3 подсетей и 2 виртуальную сеть, и сеть с сервером класса А, имеющая 4 подсети и 2 виртуальную сеть. Сеть класса В включает в себя 12 компьютеров, 1 коммутатор и 1 маршрутизатор. Сеть класса А включает в себя 10 компьютеров, 1 коммутатор и 1 маршрутизатор. В сеть объединены две аудитории площадью 60 м2 и 50 м2 соответственно, расстояние между которыми 8000 м. Кроме того, было создано 4 виртуальных сети на основе группировки портов коммутаторов, предусмотрены точки доступа для подключения мобильного компьютера через W-iFi. В качестве кабеля использовали витую пару для соединения компьютеров внутри помещений и оптоволоконный кабель для соединения маршрутизаторов. Адреса назначаются администратором сети. В сети применяется технология Ethernet с модификацией 100BASE-FX. Доступ в интернет осуществляется по средством выделенной линии, подключенной к 12-му компьютеру в первой аудитории и к 10- во второй.
Библиографический список
Приложение 1. Используемое оборудование
При конфигурировании сети использовалось следующее оборудование для рабочих станций:
Приложение 2. Конфигурация оборудования
Конфигурация маршрутизатора:
Router>enable
Router#config t
Enter configuration commands, one per line. End with CNTL/Z
Router(config)#int f0/1
Router(config-if)#ip address 121.54.96.10 255.255.224.0
Router(config-if)#description connection to Switch
Router(config-if)#no shutdown
11:56:40 %LINK-3-UPDOWN: Interface FastEthernet0/1, changed state to up
11:56:40 %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to up
Router(config-if)#
Router#sh ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, * - candidate default
U - per-user static route, o - ODR, P - periodic downloaded static route
T - traffic engineered route
Gateway of last resort is not set
Конфигурация коммутатора
>enable
#config t
Enter configuration commands, one per line. End with CNTL/Z
(config)#hostname Switch
Switch(config)#int f0/26
Switch(config-if)#exit
Switch(config)#ip address 121.54.96.9 255.255.224.0
Switch(config)#
Switch#ping 121.54.96.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 121.54.96.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 4/4/4 ms
Switch#ping 121.54.96.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 121.54.96.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 4/4/4 ms
Switch#config t
Switch(config)#vlan 2 name Alarm
Switch(config)#int e0/1
Switch(config-if)#vlan-
Switch(config-if)#exit
Switch(config)#int e0/3
Switch(config-if)#vlan-
Switch(config-if)#exit
Switch(config)#int f0/26
Switch(config-if)#vlan-
Switch(config-if)#
Switch>ping 121.54.96.3
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 121.54.96.3, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 4/4/4 ms
Switch>ping 121.54.96.3
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 121.54.96.3, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 4/4/4 ms
Switch>
Проверка сети:
Microsoft Windows 2000 [Version 5.00.2195]
(C) Copyright 1985-1999 Microsoft Corp.
C:\>ping 130.21.32.1
Pinging 121.54.96.1 with 32 bytes of data:
Reply from 121.54.96.1;bytes=32 time=22ms TTL=254
Reply from 121.54.96.1;bytes=32 time=22ms TTL=254
Reply from 121.54.96.1;bytes=32 time=22ms TTL=254
Reply from 121.54.96.1;bytes=32 time=22ms TTL=254
Ping Statistics for 121.54.96.1:
Packets Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 22ms, Maximum = 23ms, Average = 22ms
C:\>
Приложение 3 Общая схема соединения компьютеров сети.
Схема 1.
Информация о работе Разработка корпоративной компьютерной сети