Автор работы: Пользователь скрыл имя, 14 Мая 2013 в 10:42, курсовая работа
Целью моей выпускной квалификационной работы является изучение состава и характеристики сетевого оборудования.
Объект исследования является локальная вычислительная сеть. Предметом исследования является сетевое оборудование локальной вычислительной сети.
Выпускная квалификационная работа состоит из двух глав. В первой главе описываются типы и характеристики локальной вычислительной сети. Во второй главе описывается организация локальной вычислительной сети в ООО «Торговая сеть «Продмир».
Введение…………………………………………………………………………….3
1 Типы и характеристики ЛВС…………………………………………………….5
1.1 Понятие, организация и типы локальной вычислительной сети……...…….5
1.2 Топология сетей ЛВС………………………………………...……………….10
1.3 Сетевое оборудование их состав и характеристика………………………..14
1.4 Беспроводные линии связи…………………………………………….……..16
2 Организация локальной вычислительной сети в ООО «Торговая сеть «Продмир»………………………………………………………………….…………….22
2.1 Локальнаяй вычислительная сеть в ООО «Торговая сеть «Продмир»…....22
2.2 Виды сетевого оборудования………………………………...………………24
2.3 Модели OSI…………………………………………..……………………….34
Заключение…………….…………………………………………………………..43
Глоссарий………………………………………………………………………….46
Список использованных источников……………………
Теперь предположим, что необходимо установить связь по сети между двумя разнородными компьютерами. Как это сделать наиболее эффективно? Проблема решается путем использования сразу нескольких транспортных протоколов на одной машине. Одним из них является протокол управления передачей (TCP), о котором говорилось выше. Он входит в состав стека протоколов TCP/IP, реализованного многими компаниями. Два других транспортных протокола, применяемых на PC,— это NetBIOS, о котором было сказано выше, и протокол последовательного обмена пакетами (Sequenced Packet Exchange, SPX) фирмы Novell.
Уровень 3: сетевой
Сетевой уровень выполняет следующие функции:
Обеспечивает маршрутизацию и адресацию сообщений внутри сетей и между сетями.
Выбирает физический маршрут передачи данных, исходя из состояния сети, приоритета пакета и других факторов.
Гарантирует надежность доставки вышележащим уровням.
Освобождает вышележащие
уровни от необходимости что-либо знать
о фактических технологиях
На сетевом уровне определяется маршрут отправки сообщения. При необходимости кадр передается маршрутизатору. Если размер кадра превышает максимальную единицу передачи данных (maximum transmission unit, MTU) на принимающей стороне, то кадр разбивается на более мелкие фрагменты. За их сборку отвечает сетевой уровень принимающей стороны.
Среди перечисленных выше задач сетевого уровня упоминалась адресация сообщений. Как правило, компьютер имеет один или несколько логических адресов. Прежде всего ему присваивается IP-адрес (в точечной десятичной записи), о котором я говорила при описании одноранговых сетей. Одновременно с этим компьютер может иметь Web-адрес в формате URL. IP- и URL-адреса являются логическими. Сетевой уровень должен разрешать логические сетевые адреса в физические. Необходимая для этого информация содержится в специальном файле, который присутствует в каждой системе.
Среди протоколов, работающих на сетевом уровне, можно назвать протокол межсетевого взаимодействия (IP), а также протокол Х.25, используемый в одноименной сети с коммутацией пакетов.
Уровень 2: канальный
Когда-то давно я увлекалась мозаикой. Чтобы сделать мозаичную картину, берутся небольшие кусочки материалов разной формы, художественно раскладываются и склеиваются. Подобно этому, канальный уровень берет символы из потока, предоставляемого физическим уровнем, и составляет из них сообщения. Затем сообщение проверяется и передается следующему, сетевому уровню.
Канальный уровень отвечает за установление соединений между узлами сети и передачу кадров средствами физического уровня. Этот уровень может получать от принимающего компьютера подтверждение приема и при необходимости повторно передавать кадры, которые были искажены. Как правило, функции канального уровня реализует специальная интегральная схема сетевого адаптера.
К протоколам, используемым на этом уровне, относятся высокоуровневый протокол управления каналом (High-Level Data Link Control, HDLC), протоколы двоичной синхронной передачи и так называемые усовершенствованные процедуры управления передачей данных (Advanced Data Communications Control Procedures, ADCCP).
Уровень 1: физический
Итак, мы достигли самого нижнего уровня модели OSI. Как следует из названия, этот уровень имеет дело с физическим оборудованием. Через него общаются с внешним миром все остальные рассмотренные нами уровни. На физическом уровне между компьютерами пересылаются потоки нулей (0) и единиц (1). На этом уровне определяются характеристики электрических сигналов. К нему же относятся кабели (коаксиальные, витая пара, волоконно-оптические), разъемы и контакты. Например, существуют спецификации, в которых описано:
Количество и назначение контактов в разъемах
Типы и разновидности кабелей, используемых для соединения оборудования
Способы соединения кабелей с сетевыми адаптерами
Помимо работы с оборудованием, физический уровень управляет кодированием и декодированием битовых потоков, а также их синхронизацией.
Из спецификаций, описывающих этот уровень, особо выделяются три: спецификация сетей Ethernet (IEEE 802.3) и спецификация сетей Token Ring (IEEE 802.5), разработанные Институтом инженеров по электротехнике и электронике (Institute of Electrical and Electronic Engineers, IEEE), а также стандарт последовательной связи RS-232-C, относящийся к модемным коммуникациям и разработанный Ассоциацией электронной промышленности (Electronic Industries Association, EIA). Стандарт RS-232-C, в частности, определяет назначение контактов в разъемах и уровни напряжений, представляющие 0 и 1. Европейский международный стандарт V.24 очень похож на RS-232-C.
В предыдущих разделах часто упоминались названия различных протоколов, но не было толком пояснено, что же такое протокол. Протокол — это относительно способа передачи данных между различными сети. На каждом уровне существует ряд стандартов, подробно описывающих функционирование всех компонентов данного уровня. Эти стандарты являются результатом длительной работы различных комитетов. Часто возникают споры о том, чьи идеи будут превалировать в определенной области. Порой бывает так, что какой-нибудь продукт приобретает огромную популярность, и тогда протокол, используемый в нем, становится стандартом де-факто, используемым практически повсеместно. Отличным примером популярности (или монополии), устанавливающей стандарты, служит Microsoft Windows во всех ее разновидностях.
Аналогично любому языку протоколы имеют свой синтаксис и семантику; кроме того, они устанавливают способы синхронизации. Синтаксис определяет, каким образом используются уровни сигналов. Семантика описывает структуры данных, используемые для координации работы компьютеров и передачи информации. Синхронизация обеспечивает передачу данных в правильной последовательности и согласование скоростей между машинами. Что понимается под согласованием скоростей? Допустим, ваш компьютер имеет модем с максимальной скоростью 33,6 Кбит/с, а моя машина может устанавливать соединение на скорости 54 Кбит/с. Именно стандарты синхронизации позволяют поддерживать между нашими машинами нормальную связь.
На стандарты не всегда реализуются в полном соответствии с моделью OSI. Разработчикам трудно устоять перед соблазном слегка модифицировать свой продукт, чтобы сделать его "лучше" в тех или иных аспектах.
Эталонные модели SNA и TCP/IP хотя модель OSI получила наиболее широкое распространение и упоминается чаще всего, для полноты картины следует описать еще две модели, которые также являются многоуровневыми и часто упоминаются в разговорах на сетевую тему. Одна из этих моделей — сетевая архитектура IBM, известная под названием "системная сетевая архитектура" (System Network Architecture, SNA). Другая модель непосредственно связана с Интернетом и называется эталонной моделью TCP/IP или эталонной моделью Интернета.
На сегодняшний день
в мире существует более 130 миллионов
компьютеров и более 80% из них
объединены в различные информационно-
Локальная сеть (ЛВС) представляет собой коммуникационную систему, позволяющую совместно использовать ресурсы компьютеров, подключенных к сети, таких как принтеры, плоттеры, диски, модемы, приводы CD-ROM и другие периферийные устройства. Локальная сеть обычно ограничена территориально одним или несколькими близко расположенными зданиями.
Информационные системы, построенные на базе компьютерных сетей, обеспечивают решение следующих задач: хранение данных, обработка данных, организация доступа пользователей к данным, передача данных и результатов обработки данных пользователям.
В процессе обработки данных клиент может сформировать запрос на сервер для выполнения сложных процедур, чтение файла, поиск информации в базе данных и т. д.
Сервер, определенный ранее, выполняет запрос, поступивший от клиента. Результаты выполнения запроса передаются клиенту. Сервер обеспечивает хранение данных общего пользования, организует доступ к этим данным и передает данные клиенту,
Локальная вычислительная сеть (далее - ЛВС) является основной частью корпоративной сети, обеспечивающей функционирование и взаимодействие различных распределенных приложений, которые могут входить в состав информационной системы (далее ИС). Современная ЛВС должна обладать следующими основными характеристиками:
При разработке архитектуры ЛВС используются современные методы, технологии и устройства, которые позволяют наилучшим образом достичь баланса между основными требованиями к ЛВС и возможностями сети. Требования к современному бизнесу и необходимость поддержки бизнес-приложений определяют ряд параметров, среди которых важнейшими являются:
В качестве основы построения ЛВС должна использоваться стратегия, позволяющая создавать и поддерживать сетевые комплексы любых масштабов, интегрировать вновь появляющиеся технологии и стандарты, максимальным образом сохраняя уже сделанные инвестиции и обеспечивая минимальный уровень затрат на поддержку сети.
Одним из важнейших требований, предъявляемых к современной ЛВС, является обеспечение безопасности и защищенности процессов, происходящих в ЛВС, так как открытая для доступа извне сеть является уязвимой. Реализация в ЛВС системы управления, статистики и идентификации позволяет обеспечить контроль и повысить защищенность ЛВС.
Для управления сетью и возможностью предупреждать нежелательные ситуации в работе ЛВС в устройствах всей сети должны присутствовать системные средства мониторинга политики качества обслуживания и безопасности, планирования сети и сервисов, которые предоставляют возможности:
Для обеспечения безопасности в ЛВС должно существовать системное решение, позволяющее решать проблему комплексно, что подразумевает реализацию идентификации сетевых ресурсов и пользователей, защиту информации и ресурсов от несанкционированного доступа, динамический активный контроль над сетью.
Задачи, поставленные выпускной квалификационной работе, в результате проведенной работы, выполнены.
№ |
Понятие |
Содержание |
1 |
Абонент сети |
лицо, являющееся сотрудником учреждения (предприятия), имеющее соответствующим образом оформленное разрешение и технические возможности на подключение и взаимодействие с Сетями. |
2 |
Блокирование компьютерной информации |
физическое воздействие на компьютерную информацию, ее машинный носитель и (или) программно-технические средства ее обработки и защиты, результатом которого явилась временная или постоянная невозможность осуществлять какие-либо операции над компьютерной информацией. |
3 |
Вредоносная программа для ЭВМ |
программа для ЭВМ, приводящая к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети без предварительного предупреждения пользователя о характере действия программы и не запрашивающая его разрешения на реализацию программой своего назначения. |
4 |
Достоверность передачи информации |
соответствие принятого сообщения переданному. Определяет степень вероятности отсутствия ошибок в полученном сообщении. |
5 |
Зашифрованный диск |
файл-контейнер, внутри которого могут находиться любые другие файлы или программы (они могут быть установлены и запущены прямо из этого зашифрованного файла) |
6 |
Категорирование защищаемой информации (объекта защиты) |
установление градаций важности защиты защищаемой информации (объекта защиты). |
7 |
Компьютерный вирус |
фрагмент исполняемого кода, который копирует себя в другую программу (главную программу), модифицируя ее при этом. Дублируя себя, вирус заражает другие программы. Вирус выполняется только при запуске главной программы и вызывает ее непредсказуемое поведение, приводящее к уничтожению и искажению данных и программ |
8 |
Криптография |
специальная система изменения открытого письма с целью сделать текст понятным лишь для тех лиц, которые знают эту систему; тайнопись (от греч. "криптос" - скрытый и "графо" - пишу). |
9 |
Криптографический протокол |
совокупностью действий (инструкций, команд, вычислений, алгоритмов), выполняемых в заданной последовательности двумя или более объектами (субъектами) криптографической системы для достижения следующих целей: обмена ключевой информацией с последующей установкой засекреченного режима передачи и приема сообщений; аутентификации; авторизации. Субъекты криптографической системы - это люди (пользователи), а объекты - автоматы (технические устройства). |
10 |
Межсетевой экран (МЭ) |
это локальное (однокомпонентное)
или функционально- |
11 |
Нарушение безопасности информации |
событие, при котором компрометируется один или несколько аспектов безопасности информации (доступность, конфиденциальность, целостность и достоверность) |
12 |
Пароль |
секретная строка символов,
предъявляемая пользователем |
13 |
Правило доступа к информации |
правило доступа: совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям. |
14 |
Технический канал утечки информации |
совокупность объекта технической разведки, физической среды распространения информативного сигнала и средств, которыми добывается защищаемая информация. |
15 |
Файловый вирус |
компьютерный вирус, прикрепляющий себя к файлу или программе, и активизирующийся при каждом использовании файла |
16 |
Электронное сообщение |
информация, переданная
или полученная пользователем информационно- |
Информация о работе Состав и характеристика сетевого оборудования ЛВС