Розробка локальної комп’ютерної мережі для ТОВ 'Автолюкс'

  • Вид работы:
    Курсовая работа (т)
  • Предмет:
    Информационное обеспечение, программирование
  • Язык:
    Украинский
    ,
    Формат файла:
    MS Word
    698,91 Кб
  • Опубликовано:
    2015-06-15
Вы можете узнать стоимость помощи в написании студенческой работы.
Помощь в написании работы, которую точно примут!

Розробка локальної комп’ютерної мережі для ТОВ 'Автолюкс'

ЗМІСТ

Зміст

Перелік умовних позначень

Вступ

. Формування вимог та постановка задачі

.1 Характеристика ТОВ «Автолюкс»

.2 Постановка задачі

.3 Класифікація комп’ютерних мереж і топологій

.1 Проектування локальної комп’ютерної мережі для ТОВ «Автолюкс»

.2 Побудова функціональної схеми локальної мережі

.3 Вибір мережного стандарту для реалізації проекту

.4 Організація каналів зв’язку

.5 Вибір способу керування мережею

.6 Аналіз приміщень ТОВ «Автолюкс» та розміщення робочих місць

.7 Вибір устаткування для проекту

.7.1 Вибір серверу

.7.2 Вибір конфігурації робочих станцій

.7.3 Вибір комутатора

.7.4 Вибір роутера

. Програмне забезпечення локальної мережі

.1 Клієнтська ОС

.2 Серверна ОС

.3 Установка DNS-сервера

.4 Віддалений доступ

. Захист інформації

Висновок

Список використанної літератури

ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ

ЕОМ - Електронно-обчислювальна машина

ЛОМ - Локально обчислювальна мережа- Local area network

ПК - Персональній комп’ютер/CD - Carrier Sense Multiple Access with Collision Detection

КМ - Комп’ютерна мрежа- Token Passing Multiple Access- Time Division Multiple Access- Fiber Distributed Data Interface- Very-high data rate Digital Subscriber Line, надвисокошвидкісна цифрова абонентська лінія

ОС - Операційна система- Dynamic Host Configuration Protocol- Domain Name System- Windows Internet Name Service- Challenge Handshake Authentication Protocol

ЕАР - Extensible Authentication Protocol

ОП - Організаційні підрозділи

ВДТ - Відеотермінали

УПО - Управління пожежної охорони

ЛЗР - Легкозаймисті речовини

СР - Спалимі рідини

КЗ - Коротке замикання

ЦО - Цивільна оборона

ВСТУП

В даний час достатньо важко уявити собі організацію, що займається будь-яким видом діяльності, без комп’ютерної мережі, що призначена для вирішення наступних актуальних проблем:

− швидкість обміну інформацією;

− сумісне використання зовнішніх пристроїв;

− доступ до інформації;

− використання загальних баз даних.

Ефективна обробка інформації - одна з найбільш поширених цілей розробки локальних обчислювальних мереж. Застосування обчислювальних мереж на підприємстві та в сфері обслуговування автомобілів, може розв’язати більшість проблем, пов’язаних з використанням великих обсягів інформації про типи авто, комп’ютерну діагностику та запчастин для ремонту автомобілів. Широке розповсюдження локальних обчислювальних мереж дозволило розвинути інформаційну базу та удосконалити процес керування. Використання комп’ютерних технологій у різних галузях дозволяє сформувати нові підходи до методів та процесу виробництва, а саме:

зміна змісту виробництва відповідно до використання ЕОМ у процесі виробництва;

колективне розв’язання проблем;

інтенсивне використання ЕОМ та комп’ютерних технологій як інструментів повсякденної діяльності осіб, що працюють;

організація сумісної роботи працівників для отримання цілісного виробничого процесу та підвищення якості продукції;

В даному проекті вирішуються проблеми централізованого доступу до загальної бази даних та керування торгівельним процесом для автосалону «Автолюкс» шляхом розробки та впровадження комп’ютерної мережі.

1. ФОРМУВАННЯ ВИМОГ ТА ПОСТАНОВКА ЗАДАЧІ

1.1 Характеристика ТОВ «Автолюкс»

Об’єктом автоматизації в даному дипломному проекті є ТОВ «Автолюкс», який здійснює продаж та ремонт автомобілів різних сучасних марок, а також в будівлі знаходиться відділ продажу запчастин, в якому клієнт може купити або замовити різні запчастини для ремонту автомобіля. Автосалон займається продажем автомобілів різних сучасних марок. В асортименті товару знаходяться автомобілі як вітчизняних так і закордонних виробників. При покупці авто за бажанням клієнт може передивитися відео випробувань даної марки автомобіля на комп’ютері, який встановлено в залі автосалону. Якщо клієнта не задовольняє асортимент запропонованих автомобілів, менеджер запропонує клієнту переглянути електронний каталог де клієнт зможе вибрати собі необхідну модель автомобіля. Якщо клієнт в електронному каталозі знайшов необхідну марку, за допомогою глобальної мережі замовляємо цю марку у наших партнерів, які знаходяться в нашому регіоні.

На сьогоднішній день в ТОВ «Автолюкс» відсутня локальна мережа, що негативно впливає на якість, ефективність та результативність роботи. Відсутність єдиного інформаційного простору призводить до дублювання інформації на кожному з комп’ютерів, не дає змогу періодично обновлювати базу даних нових автомобілів та запчастин. Тому актуальним є питання розробки проекту локальної мережі та впровадження її в експлуатацію. Переваги локальної мережі:

спільне використання технічних засобів дозволяє підвищити ефективність володіння периферійними пристроями ;

управління даними в мережі дає можливість сумісного доступу і користування єдиними базами даних багатьма користувачами ЛОМ;

поділ ресурсів процесора дозволяє використовувати розрахункові потужності виділених комп’ютерів для обробки даних користувачів мережі;

ефективне використання засобів сумісної праці та комутації, таких як електронна пошта, електронний документообіг, WEB технології та Інтернет;

локальні мережі володіють високою пропускною можливістю, надійністю та захищеністю;

організація ЛОМ дозволить побудувати та впровадити базу даних продажу автомобілів, каталогів запчастин для прискорення їх пошуку.

В наш час все більшою популярністю вважається користування атомобілем, БД про цінну та технічні характеристики кожного автомобіля з кожним роков розширюються, крім того через деякий час кожномуавтомобілю потрібний технічний огляд, який в свою чергу також призводить до накопичення бази даних різноманітних запчастин, але сучасні системи спроможні забезпечити швидкий доступ до баз накопичених даних, технічних харектеристик про кожну деталь та автомобіль. Вони дозволяють автоматизувати своєчасне замовлення деталей яких не вистачає, забезпечують постійне обновлення електроних каталогів нових автомобілів та їх технічних характеристик. Кінцевою метою використання обчислювальної мережі на підприємстві є підвищення ефективності його роботи, що може виражатися в збільшенні прибутку підприємства.

ТОВ «Автолюкс» має досвід у продажі та ремонті автомобільної техніки різних марок, має висококваліфіковані кадри, гарантує якість проданих автомобілів та якісне технічне обслуговування автомобілів. Для виконання вищезгаданих послуг ТОВ «Автолюкс» має висококваліфіковані кадри менеджерів, робітників технічного відділу. Організаційно-штатна структура підприємства представлена на рисунку 1.1.

Рисунок 1.1 - Організаційно-штатна структура підприємства

Підсумовуючи все вищезазначене, буде доцільним розробити для підприємства «Автолюкс» проект локальної мережі з централізованим сховищем даних, мережевою базою даних та окремим шлюзом в Інтернет.

1.2 Постановка задачі

комп'ютерний мережа інформація канал

створення єдиного інформаційного простору, здатного охопити всіх користувачів і надати їм інформацію створену у різний час і в різному програмному забезпеченні для її обробки;

підвищення достовірності інформації, а так само створення архівів даних які можна використовувати надалі, але на даний момент необхідності в них немає;

забезпечення ефективної системи накопичення, зберігання і пошуку технологічної, техніко-економічної і фінансово-економічної інформації по поточній роботі і виконаної якийсь час назад (архівна інформація) за допомогою створення глобальної бази даних.

Розробка проекту локальної мережі повинна передбачати наступні етапи:

) Аналіз подібних існуючих систем.

) Побудова інформаційних потоків системи.

) Розробка структурної та функціональної схеми мережі.

) Вибір апаратних та програмних засобів.

) Організація захисту даних в мережі.

1.3 Класифікація комп’ютерних мереж і топологій

Існує два основні підходи до побудови локальних мереж: мережі типу клієнт - сервер і однорангові мережі. В мережах типу клієнт - сервер використовується виділений комп’ютер (сервер), на якому зосереджуються файли загального призначення і який може представляти різні додаткові ресурси для користувачів. Мережі, в яких комп’ютер одночасно може бути клієнтом і одночасно виконувати функції серверу для інших називаються одноранговими. В таких мережах виділені сервери не використовуються. Існує багато способів об’єднання персональних комп’ютерів в єдиний обчислювальний комплекс. Найпростіший полягає в тому, щоб їх з’єднатичерез послідовні порти. В цьому випадку є можливість копіювати файли з жорсткого диска одного комп’ютера на інший. Щоб отримати “прямий” доступ до жорсткого диску другого комп’ютера, почали розробляти спеціальні мережні плати (адаптери) і програмне забезпечення різного рівня складності [2].

Технологія клієнт - сервер, яка широко застосовується при роботі з базами даних в мережі, відома вже давно. Сьогодні, з розвитком Internet, ця технологія все частіше приваблює погляди розробників програмного забезпечення, оскільки в світі нагромаджено величезну кількість інформації по різноманітних темах і найчастіше ця інформація зберігається в базах даних. Технологію клієнт - сервер можна описати наступним алгоритмом:

клієнт формує і посилає запит до бази даних серверу, вірніше - до програми, яка обробляє запити;

ця програма проводить маніпуляції з базами даних, що знаходяться на сервері, у відповідності з запитом, формує результат і передає його клієнту;

клієнт отримує результат, відображає його на дисплеї і чекає подальших дій користувача. Цикл повторюється до того часу, поки користувач не завершить роботу з сервером.

Стандартне програмне забезпечення, що реалізує технологію клієнт -сервер, має хорошу масштабованість (ефективне використання нарощеного апаратного забезпечення), стійкість в роботі, захист від несанкціонованого доступу і потужність при роботі з великими проектами в галузі баз даних. Конкретно все залежить від того, де знаходиться клієнт та сервер, і як клієнт під’єднаний до серверу. Користувач на клієнтському комп’ютері в програмі перегляду заповнює запропоновану форму або вибирає подальшу дію. Програма кліент-банк по натиску однієї з кнопок на формі пересилає дані із заповненої форми або відображає заново отримані в результаті деякої операції. Не важливо, до якої з мереж під’єднаний клієнт. Він навіть може бути віддаленим користувачем і з’єднуватися по модему. Програма приймає дані, перевіряє їх і формує запит до монітора баз даних або отримує від нього результат. Отримавши запит, монітор опрацьовує його і тоді, якщо не сталося помилок обробляє і відправляє потрібні дані програмі. На диску сервера зберігається база даних, що модифікується по запиту клієнта. При такому режимі роботи забезпечується високий рівень безпеки бази даних як від збоїв обладнання і програм, так і від несанкціонованого доступу, висока продуктивність, навантаження на мережу падають, але зростають вимоги до серверу.

В простих однорангових локальних мережах функції виконуються не на серверній основі, а по принципу з’єднання робочих станцій одна з одною. Прикладом такої мережі є мережна операційна система Windows фірми MicroSoft. Ця мережна система призначена для комп’ютерів IBM PC, а також їх аналогів. Системи цього рівня надають можливість групам користувачів сумісно використовувати пам’ять на жорстких дисках і принтери, не закуповуючи спеціальні файлові сервери (файл-сервери) і дороге мережне програмне забезпечення. Кожний персональний комп’ютер однорангової мережі може виконувати функції, як робочої станції, так і серверу - режим визначає сам користувач. Мережна операційна система інсталюється на жорсткий диск. Установка мережних плат і з’єднань, як правило, не викликає труднощів навіть у некваліфікованих користувачів, оскільки вона детально описана в документації. Швидкість передачі даних в мережі достатньо висока. Такі мережі призначені для невеликих груп користувачів в офісах і установах. Це найпростіший режим функціонування локальних мереж, який передбачає, що кожна станція має свої власні ресурси, і при необхідності дозволяє проводити обмін інформацією. Одночасно з обслуговуванням користувача будь-який комп’ютер в одноранговій мережі може брати на себе роль серверу для інших робочих станцій, надаючи їм у користування свої ресурси.

У одноранговій мережі, всі комп’ютери рівноправні: немає ієрархії серед комп’ютерів і немає виділеного сервера, і, як правило, кожен комп’ютер функціонує і як клієнт і як сервер. Всі користувачі самостійно вирішують, які дані на своєму комп’ютері зробити доступними для всіх. Однорангову мережу називають так само робочою групою. Робоча група - це невеликий колектив, тому в одноранговій мережі не більше десяти комп’ютерів.

Однорангові мережі відносно прості. Оскільки кожен комп’ютер є і клієнтом, і, сервером, немає необхідності в могутньому центральному сервері або в інших компонентах, обов’язкових для складніших мереж. Однорангові мережі звичайно дешевші за мережі на основі сервера, але вимагають могутніших і дорожчих комп’ютерів. У одноранговій мережі вимоги до продуктивності і до рівня захисту для мереженого програмного забезпечення, як правило, нижче, ніж в мережах з виділеним сервером. Виділені сервери функціонують виключно як сервери, але не клієнти або робочі станції.

У такі операційні системи, як Microsoft Windows Seven, Microsoft Windows Vista і Microsoft Windows XP, вбудована підтримка однорангових мереж. Тому, щоб встановити однорангову мережу додаткового програмного забезпечення не потрібно. Однорангова комп’ютерна мережа має вигляд:

комп’ютери розташовані на робочих столах користувачів;

користувачі самі виступають в ролі адміністраторів, і самі забезпечують захист інформації;

для об’єднання комп’ютерів в мережу застосовується проста кабельна система.

Якщо ці умови виконуються, то, швидше за все вибір однорангової мережі буде правильним. Захист має на увазі установку пароля на ресурс, що розділяється, наприклад на каталог. Централізовано управляти захистом в одноранговій мережі дуже складно, оскільки кожен користувач встановлює її самостійно, та і загальні ресурси можуть знаходитися на всіх комп’ютерах, а не тільки на центральному сервері. Така ситуація представляє серйозну загрозу для всієї мережі, крім того деякі користувачі можуть взагалі не встановлювати захист.

Якщо до мережі підключено більше 10 користувачів, то однорангова мережа, де комп’ютери виступають в ролі клієнтів, і серверів, може опинитися недостатньо продуктивною. Тому більшість мереж використовують виділені сервери. Виділеним - називається такий сервер, який функціонує тільки як сервер. Вони спеціально оптимізовані для швидкої обробки запитів від мережевих клієнтів і для управління захистом файлів і каталогів. Мережі на основі сервера стали промисловим стандартом. Із збільшенням розмірів мережі і об’ємів мережевого трафіку необхідно збільшувати кількість серверів. Розподіл завдань серед декількох серверів гарантує, що кожне завдання виконуватиметься найефективнішим способом зі всіх можливих. Коло завдань, які повинні виконувати сервери, багатобічне і складне. Щоб пристосуватися зростаючим потребам користувачів, сервери у великих мережах стали спеціалізованими. Наприклад, в мережі Windows NT існують різні типи серверів:

Сервери Файлу і принт-сервери управляють доступом відповідно до файлів і принтерів, на серверах додатків виконуються прикладні частини клієнт-серверних додатків, а так само знаходяться дані доступні клієнтам. У принт-серверах, файл або дані цілком копіюються на запрошуваний комп’ютер. А в сервері додатків на запрошуваний комп’ютер посилаються тільки результати запиту. Додаток - клієнт на видаленому комп’ютері дістає доступ до даних, що зберігаються на сервері додатків. Проте замість всієї бази даних на ваш комп’ютер з сервера завантажуються тільки результати запиту.

У розширеній мережі використання серверів різних типів стає найбільш актуальним. Необхідно враховувати всілякі нюанси, які можуть виявитися при розростанні мережі, з тим щоб зміна ролі певного сервера надалі не відбилася на роботі всієї мережі. Основним аргументом при роботі в мережі, на основі виділеного сервера є, як правило, захист даних.

У таких мережах, наприклад як Windows Server 2003, проблемами безпеки може займатися один адміністратор. Оскільки важлива інформація розташована централізовано, тобто, зосереджена на одному або декількох серверах, неважко забезпечити її регулярне резервне копіювання. Завдяки надмірним системам дані на будь- якому сервері можуть дублюватися у реальному часі, тому у разі пошкодження основної області зберігання даних інформація не буде втрачена - легко скористатися резервною копією. Мережі на основі сервера можуть підтримувати тисячі користувачів. Мережею такого розміру, будь вона однорангова, неможливо було б управляти. Оскільки комп’ютер користувача не виконує функції сервера, вимоги до його характеристик залежать від самого користувача.

Топологія фізичних зв’язків

В першу чергу необхідно вибрати спосіб організації фізичних зв’язків, тобто топологію. Під топологією обчислювальної мережі розуміється конфігурація графа, вершинам якого відповідають комп’ютери мережі (іноді і інше устаткування, наприклад концентратори), а ребрам - фізичні зв’язки між ними. Комп’ютери, підключені до мережі, часто називають станціями або вузлами мережі.

Вибір топології електричних зв’язків істотно впливає на багато характеристик мережі. Наявність резервних зв’язків підвищує надійність мережі і робить можливим балансування завантаження окремих каналів. Простота приєднання нових вузлів, властива деяким топологіям, робить мережу легко розширюваною. Економічні міркування часто приводять до вибору топології, для яких характерна мінімальна сумарна довжина лінійзв’язку [3]. Повнозв’язна топологія відповідає мережі, в якій кожен комп’ютер мережі пов’язаний зі всіма останніми. Не дивлячись на логічну простоту, цей варіант виявляється громіздким і неефективним. Дійсно, кожен комп’ютер в мережі повинен мати велику кількість комунікаційних портів, достатню для зв’язку з кожним з решти комп’ютерів мережі. Для кожної пари комп’ютерів повинна бути виділена окрема електрична лінія зв’язку. Повнозв’язні топології застосовуються рідко, оскільки не задовольняють жодному з приведених вище вимог. Частіше цей вид топології використовується в багатомашинних комплексах або глобальних мережах при невеликій кількості комп’ютерів.

Комірчаста топологія (mesh) виходить з повнозв’язної шляхом видалення деяких можливих зв’язків. У мережі з комірчастою топологією безпосередньо зв’язуються тільки ті комп’ютери, між якими відбувається інтенсивний обмін даними, а для обміну даними між комп’ютерами, не сполученими прямими зв’язками, використовуються транзитні передачі через проміжні вузли. Комірчаста топологія допускає з’єднання великої кількості комп’ютерів і характерна, як правило, для глобальних мереж. Загальна шина (рисунок 1.2) є дуже поширеною (а до недавнього часу найпоширенішою) топологією для локальних мереж. Інформація яка передається може розповсюджуватися в обидві сторони. Застосування загальної шини знижує вартість проводки, уніфікує підключення різнихмодулів, забезпечує можливість майже миттєвого широкомовного звернення до всіх станцій мережі. Таким чином, основними перевагами такої схеми є дешевизна і простота розводки кабелю по приміщеннях. Найсерйозніший недолік загальної шини полягає в її низькій надійності: будь-який дефект кабелю або якого-небудь з численних роз’ємів повністю паралізує всю мережу. Іншим недоліком загальної шини є її невисока продуктивність, оскільки при такому способі підключення в кожен момент часу тільки один комп’ютер може передавати дані в мережу. Тому пропускна спроможність каналу зв’язку завжди ділиться тут між всіма вузлами мережі.

 

Рисунок 1.2 - Загальна шина

Рисунок 1.3 - Топологія зірка

Топологія зірка (рисунок 1.3). В цьому випадку кожен комп’ютер підключається окремим кабелем до загального пристрою, який називається концентратором і знаходиться в центрі мережі. У функції концентратора входить направлення інформації одному комп’ютеру або решті комп’ютерів мережі. Головна перевага цієї топології перед загальною шиною - істотно велика надійність. Будь-які неприємності з кабелем стосуються лише того комп’ютера, до якого цей кабель приєднаний, і лише несправність онцентратора може вивести з ладу всю мережу. Крім того, концентратор може відігравати роль інтелектуального фільтру інформації, що поступає від вузлів в мережу, і при необхідності блокувати заборонені адміністратором .передачі.

До недоліків топології типу зірка відноситься висока вартість мережевого устаткування із-за необхідності придбання концентратора. Крім того, можливості по нарощуванню кількості вузлів в мережі обмежуються кількістю портів концентратора. Іноді має сенс будувати мережу з використанням декількох концентраторів, ієрархічно сполучених між собою зв’язками типу зірка. В даний час ієрархічна зірка є найпоширенішим типом топології зв’язків як в локальних, так і глобальних мережах. У мережах з кільцевою конфігурацією дані передаються по кільцю від одного комп’ютера до іншого, як правило, в одному напрямі (рисунок 1.4).

Рисунок 1.4 - Топологія кільце

Якщо комп’ютер розпізнає дані як «свої», то він копіює їх собі у внутрішній буфер. У мережі з кільцевою топологією необхідно приймати спеціальні заходи, щоб у разі виходу з ладу або відключення якої-небудь станції не втратився канал зв’язку між рештою станцій. Кільце є дуже зручною конфігурацією для організації зворотного зв’язку - дані, зробивши повний оборот, повертаються до вузла-джерела. Тому цей вузол може контролювати процес доставки даних адресатові. Часто це властивість кільця використовується для тестування зв’язності мережі і пошуку вузла, що працює некоректно. Для цього в мережу посилаються повідомлення.

Тоді як невеликі мережі, як правило, мають типову топологію - зірка, кільце або загальна шина, для крупних мереж характерна наявність довільних зв’язків між комп’ютерами. У таких мережах можна виділити окремі довільно зв’язані фрагменти (підмережі), що мають типову топологію, тому їх називають мережами із змішаною топологією. Розглянувши всі недоліки та переваги топологій локальної мережі, для розробки мережі ТОВ «Автолюкс» обрано топологію типу «зірка».

. ПРОЕКТУВАННЯ ЛОКАЛЬНОЇ КОМП’ЮТЕРНОЇ МЕРЕЖІ ДЛЯ ТОВ «АВТОЛЮКС»

Передача інформації між комп’ютерами існує, напевно, з самого моменту виникнення обчислювальної техніки. Вона дозволяє організувати спільну роботу окремих комп’ютерів, вирішувати одну задачу за допомогою декількох комп’ютерів, спеціалізувати кожний з комп’ютерів на виконання якоїсь однієї функції, спільно використовувати ресурси і вирішувати безліч інших проблем. За останній час запропоновано безліч способів і засобів обміну інформацією: від простого перенесення файлів за допомогою дискети до всесвітньої комп’ютерної мережі Internet, здатної зв’язати всі комп’ютери світу.

Найчастіше термін «локальні мережі» (LAN, Local Area Network) розуміють буквально, тобто під локальними розуміються такі мережі, які мають невеликі, локальні розміри, сполучають близько розташовані комп’ютери. Близько розташовані комп’ютери можуть також зв’язуватися за допомогою кабелю, що сполучає роз’єми зовнішніх інтерфейсів або навіть без кабелю по бездротову каналу [8].

Головна відмінність локальної мережі від будь-якої іншої - висока швидкість обміну, локальні мережі обов’язково використовують якісні лінії зв’язку, що спеціально прокладаються.

Принципове значення має і така характеристика мережі, як можливість роботи з великими навантаженнями, тобто з великою інтенсивністю обміну. Якщо механізм управління обміном, який використовується в мережі, не дуже ефективний, то комп’ютери можуть надмірно довго чекати своєї черги на передачу, і навіть якщо передача проводитиметься потім на високій швидкості і повністю безпомилково, то для користувача мережі це все однообернеться неприйнятною затримкою доступу до всіх мережевих ресурсів. Будь-який механізм управління обміном може гарантовано працювати тільки тоді, коли наперед відомо, скільки комп’ютерів (абонентів, вузлів) може бути підключено до мережі. При включенні непередбачено великого числа абонентів забуксує унаслідок перевантаження будь-який механізм. Нарешті, мережею в дійсному сенсі цього слова можна назвати тільки таку систему передачі даних, яка дозволяє об’єднувати хоч би до декількох десятків комп’ютерів, але ніяк не два, як у разі зв’язку через стандартні порти. Таким чином, можна сформулювати наступні відмітні ознаки локальної мережі:

висока швидкість передачі, велика пропускна спроможність;

низький рівень помилок передачі (або, що те ж саме, високоякісні канали зв’язку);

ефективний, швидкодіючий механізм управління обміном;

обмежене, точно визначене число комп’ютерів, що підключаються до мережі.

Більшість локальних мереж мають вихід в глобальну мережу, але характер інформації яка передається, принципи організації обміну, режими доступу до ресурсів усередині локальної мережі, як правило, сильно відрізняються від тих, що прийняті в глобальній мережі. По локальній мережі може передаватися різна цифрова інформація: дані, зображення, телефонні розмови, електронні листи і т.д. До речі, саме завдання передачі зображень,особливо повнокольорових динамічних зображень, пред’являє найвищі вимоги до швидкодії мережі. Найчастіше локальні мережі використовуються для розділення (тобто сумісного використання) таких ресурсів, як дисковий простір, принтери і вихід в глобальну мережу, але це всього лише незначна частина тих можливостей, які надають засоби локальних мереж.

2.2 Побудова функціональної схеми локальної мережі

В результаті проведеного аналізу завдань, що вирішуються ТОВ «Автолюкс», а також сучасних принципів проектування комп’ютерних мереж була розроблена функціональна схема локальної мережі, представлена на рисунку 2.1. Локальна мережа включає тридцять п’ять комп’ютерів і сервер, три шыснадцяти портових комутаторив та шысть принтерів. Дана мережа має прямий вихід до мережі Internet.

Основною перевагою такої мережі є її стійкість до збоїв, що виникають внаслідок неполадок на окремих ПК або через пошкодження мережевого кабелю. Подібна схема має і неоціниму перевагу - високу відмовостійкість. Вихід з ладу однієї або декількох робочих станцій не приводить до відмови всієї системи.

Рисунок 2.1 - Функціональна схема ЛОМ на підприємстві ТОВ «Автолюкс»

2.3 Вибір мережного стандарту для реалізації проекту

У локальних мережах, як правило, використовується середовище передачі даних (моноканал), що розділяється, і основна роль відводиться протоколами фізичного і канального рівнів, оскільки ці рівні найбільшою мірою відображають специфіку локальних мереж [7]. Мережева технологія - це узгоджений набір стандартних протоколів і реалізовуючих їх програмно-апаратних засобів, достатній для побудови обчислювальної мережі. Мережеві технології називають базовими технологіями або мережевою архітектурою. Мережева архітектура визначає топологію і методом доступу до середовища передачі даних, кабельну систему або середовище передачі даних, формат мережевих кадрів тип кодування сигналів, швидкість передачі. У сучасних обчислювальних мережах широке поширення набули такі технології або мережеві архітектури, як: Ethernet, Token-Ring, ArcNet, FDDI. Ethernet/ IEEE802.3 (езернет, від лат. aether - етер) - базова технологія локальних обчислювальних (комп’ютерних) мереж з комутацією пакетів, що використовує протокол CSMA/CD (множинний доступ з контролем несучої та виявленням колізій). Цей протокол дозволяє в кожний момент часу лише один сеанс передачі в логічному сегменті мережі. При появі двох і більше сеансів передачі одночасно, виникає колізія, яка фіксується станцією, що ініціює передачу. Станція аварійно зупиняє процес і очікує закінчення поточного сеансу передачі, а потім знову намагається повторити передачу. Ethernet-мережі функціонують на швидкостях 10 Мбіт/с, Fast Ethernet - нашвидкостях 100 Мбіт/с, Gigabit Ethernet - на швидкостях 1000 Мбіт/с, 10 Gigabit Ethernet - на швидкостях 10 Гбіт/с. В кінці листопада 2006 року було прийняте рішення про початок розробок наступної версії стандарту з досягненням швидкості 100 Гбіт/с (100 Gigabit Ethernet). З самого початку Ethernet базувався на ідеї зв’язку комп’ютерів через єдиний коаксіальний кабель, який виконував роль транзитного середовища. Використовуваний метод був дещо схожим на методи радіопередач (хоча й з суттєвими відмінностями, наприклад, те, що в кабелі значно легше виявити колізію, ніж в радіоефірі). Загальний мережний кабель, через який велася передача, був дещо подібним на ефір, і з цієї аналогії походить назва Ethernet (англ. net - «мережа»).

З плином часу з відносно простої початкової специфікації Ethernet розвинувся у складну мережну технологію, яка зараз використовується у більшості комп’ютерних систем. Щоби зменшити ціну та полегшити управління та виявлення помилок в мережі, коаксіальний кабель згодом був замінений зв’язками типу «точка-точка», що з’єднувалися між собою концентраторами/комутаторами (хабами/світчами). Своїм комерційним успіхом технологія Ethernet завдячує появі стандарту з використанням кабелю типу «вита пара» в якості транзитного середовища. На фізичному рівні станції Ethernet спілкуються між собою за допомогою передачі одна одній пакетів - невеликих блоків даних, яківідправляються та доставляються індивідуально. Кожна Ethernet-станція має свою власну 48-бітну MAC-адресу, яка використовується як кінцевий пункт або джерело для кожного пакету. Мережні картки, як правило, не сприймають пакетів, що адресовані іншим Ethernet-станціям. Унікальна МАС-адреса є записаною в контролер кожної мережної карти. Не зважаючи на серйозні зміни від 5-Мегабітного товстого коаксіалу до 1-Гігабітного оптоволоконного зв’язку типу «точка-точка», різні варіанти Ethernet на найнижчому рівні є майже однаковими з точки зору програміста і можуть бути легко з’єднані між собою за допомогою дешевого обладнання. Це є можливим, оскільки формат кадру лишається незмінним, не дивлячись на різні процедури доступу до мережі [5].

Стандарт IEEE802.3 залежно від типу середовища передачі даних має модифікації:

− 10BASE5 (товстий коаксіальний кабель) - забезпечує швидкість передачі даних 10 Мбіт/с і довжину сегменту до 500 м;

− 10BASE2 (тонкий коаксіальний кабель) - забезпечує швидкість передачі даних 10 Мбіт/с і довжину сегменту до 200 м;

− 10BASE-T (неекранована вита пара) - дозволяє створювати мережу по зоряній топології. Відстань від концентратора до кінцевого вузла до 100 м. Загальна кількість вузлів не повинна перевищувати 1024;

− 10BASE-F (оптоволоконний кабель) - дозволяє створювати мережу по зоряній топології. Відстань від концентратора до кінцевого вузла до 2000 м. Fast Ethernet (Швидкий Ethernet) - термін, що описує набір стандартів Ethernet для пакетної передачі даних з номінальною швидкістю 100 Мбіт/с, що в 10 разів швидше за початкову для Ethernet швидкість у 10 Мбіт/с. Він визначений 1995 року в документі IEEE 802.3u. На сьогодні існують швидші в 10 (Gigabit Ethernet) і 100 (10 Gigabit Ethernet) разів стандарти технології Ethernet. Мережева технологія Fast Ethernet забезпечує швидкість передачі 100 Мбіт/с і має три модифікації:

− 100BASE-T4 - використовується неекранована пара (счетверенная вита пара). Відстань від концентратора до кінцевого вузла до 100 м;

− 100BASE-TX - використовуються дві виті пари (неекранована і екранована). Відстань від концентратора до кінцевого вузла до 100 м;

− 100BASE-FX - використовується оптоволоконний кабель (два волокна в кабелі). Відстань від концентратора до кінцевого вузла до 2000 м. Gigabit Ethernet - забезпечує швидкість передачі 1000 Мбіт/с. Існують наступні модифікації стандарту:

− 1000BASE-SX - застосовується оптоволоконний кабель з довжиною хвилі світлового сигналу 850 нм;

− 1000BASE-LX - використовується оптоволоконний кабель з довжиною хвилі світлового сигналу 1300 нм;

− 1000BASE-T - застосовується счетверенная неекранована вита пара. ARCNET (або ARCnet, від англ. Attached Resource Computer NETwork) - технологія ЛОМ, призначення якої аналогічно призначенню Ethernet або- ring. ARCNET була першою технологією для створення мереж мікрокомп’ютерів і стала дуже популярної в 1980-х при автоматизації промислової діяльності. Після поширення Ethernet як технологія для створення ЛВС, ARCNET знайшла застосування у вбудованих системах. Token-ring - «маркерне кільце», архітектура кільцевої мережі з маркерним (естафетним) доступом. Тип мережі, в якій всі комп’ютери схематично об’єднані в кільце. По кільцю від комп’ютера до комп’ютера (станції мережі) передається спеціальний блок даних, званий маркером. Коли якій-небудь станції потрібна передача даних, маркер нею модифікується і більше не розпізнається іншими станціями, як спец блок, поки не дійде до адресата. Адресат приймає дані і запускає новий маркер по кільцю. На випадок втрати маркера або нескінченного ходіння даних (коли адресат даних не знаходиться) в мережі присутня машина із спеціальними повноваженнями, що вміє видаляти безадресні дані і запускати новий маркер.Коли обидва слова написано з великих букв (Token-Ring), мається на увазі технологія, розроблена компанією IBM або мережа стандарту IEEE 802.5.

Мережева технологія FDDI (Fiber Distributed Data Interface) FDDI- стандартізованная специфікація для мережевої архітектури високошвидкісної передачі даних по оптоволоконних лініях. Швидкість передачі - 100 Мбіт/с. Ця технологія багато в чому базується на архітектурі Token-Ring і використовується детермінований маркерний доступ до середовища передачі даних. Максимальна протяжність кільця мережі - 100 км. Максимальна кількість абонентів мережі - 500. Мережа FDDI - це дуже високонадійна мережа, яка створюється на основі двох оптоволоконних кілець, створюючих основний і резервний шляхи передачі даних між вузлами [12].

Розглянувши та проаналізувавши всі мережеві стандарти вибираємо стандарт Fast Ethernet з модифікацією 100BASE-TX, так як він найбільше підходить для даної локальної мережі.

2.4 Організація каналів зв’язку

Для побудови комп’ютерних мереж застосовуються лінії зв’язку, що використовують різне фізичне середовище. Як фізичне середовище в комунікаціях використовуються: метали (в основному мідь), надпрозоре скло (кварц) або пластик і ефір. Фізичне середовище передачі даних може бути кабелем «вита пара», коаксіальні кабель, волоконно-оптичний кабель і навколишній простір. Лінії зв’язку або лінії передачі даних - це проміжна апаратура і фізичне середовище, по якому передаються інформаційні сигнали (дані).

У одній лінії зв’язку можна утворити декілька каналів зв’язку (віртуальних або логічних каналів), наприклад шляхом частотного або тимчасового розділення каналів. Канал зв’язку - це засіб односторонньої передачі даних. Якщо лінія зв’язку монопольно використовується каналом зв’язку, то в цьому випадку лінію зв’язку називають каналом зв’язку.Канал передачі даних - це засоби двостороннього обміну даними, які включають лінії зв’язку і апаратуру передачі (прийому) даних. Канали передачі даних зв’язують між собою джерела інформації і приймачі інформації [16].

Залежно від фізичного середовища передачі даних канали зв’язку можна розділити на:

− провідні лінії зв’язку без ізолюючих і екрануючих обплетень;

− кабельні, де для передачі сигналів використовуються такі лінії зв’язку як кабелі «вита пара», коаксіальні кабелі або оптоволоконні кабелі;

− бездротові (радіоканали наземного і супутникового зв’язку), використовуючі для передачі сигналів електромагнітні хвилі, які розповсюджуються по ефіру.

Провідні лінії зв’язку

Провідні лінії зв’язку використовуються для передачі телефонних і телеграфних сигналом, а також для передачі комп’ютерних даних. Ці лінії зв’язку застосовуються як магістральні лінії зв’язку. По дротяних лініях зв’язку можуть бути організовані аналогові і цифрові канали передачі даних. Швидкість передачі по дротяних лініях «простої старої телефонної лінії» (POST - Primitive Old Telephone System) є дуже низькою. Крім того, до недоліків цих ліній відносяться перешкодозахисна і можливість простого несанкціонованого підключення до мережі.

Кабельні канали зв’язку

Кабельні лінії зв’язку мають досить складну структуру. Кабель складається з провідників, поміщених в декілька шарів ізоляції. У комп’ютерних мережах використовуються три типу кабелів. Вита пара (twisted pair) - кабель зв’язку, який є витою парою мідних дротів (або декілька пар дротів), поміщених в екрановану оболонку. Паридротів скручуються між собою з метою зменшення наведень. Вита пара є достатньо перешкодостійкою. Існує два типу цього кабелю: неекранована вита пара UTP і екранована вита пара STP. Характерною для цього кабелю є простота монтажу. Даний кабель є найдешевшим і поширенішим видом зв’язку, який знайшов широке застосування в найпоширеніших локальних мережах з архітектурою Ethernet, побудованих по топології типу «зірка». Кабель підключається до мережевих пристроїв за допомогою з’єднувача RJ45. Кабель використовується для передачі даних на швидкості 10 Мбіт/с і 100 Мбіт/с. Вита пара звичайно використовується для зв’язку на відстань не більше декількох сотів метрів. До недоліків кабелю «вита пара» можна віднести можливість простого несанкціонованого підключення до мережі. Коаксіальний кабель (coaxial cable) - це кабель з центральним мідним дротом, який оточений шаром ізолюючого матеріалу для того, щоб відокремити центральний провідник від зовнішнього провідного екрану (мідного обплетення або шар алюмінієвої фольги). Зовнішній провідний екран кабелю покривається ізоляцією. Існує два типу коаксіального кабелю: тонкий коаксіальний кабель діаметром 5 мм і товстий коаксіальний кабель діаметром 10 мм. У товстого коаксіального кабелю загасання менше, ніж у тонкого. Вартість коаксіального кабелю вище за вартість витої пари і виконання монтажу мережі складніше, ніж витою парою. Коаксіальний кабель застосовується, наприклад, в локальних мережах з архітектурою Ethernet, побудованих по топології типу “загальна шина”. Коаксіальний кабель більш перешкодозахисний, ніж вита пара і знижує власне випромінювання. Пропускна спроможність - 50-100 Мбіт/с. Допустима довжина лінії зв’язку - декілька кілометрів. Несанкціоноване підключення до коаксіального кабелю складніше, ніж до витої пари.

Кабельні оптоволоконні канали зв’язку

Оптоволоконний кабель (fiber optic) - це оптичне волокно на кремнієвій або пластмасовій основі, поміщене в матеріал з низьким коефіцієнтом заломлення світла, яке закрите зовнішньою оболонкою. Оптичне волокно передає сигнали тільки в одному напрямі, тому кабель складається з двох волокон. На передавальному кінці оптоволоконного кабелю потрібне перетворення електричного сигналу в світловій, а на приймальному кінці зворотне перетворення. Основна перевага цього типу кабелю - надзвичайно високий рівень перешкодозахисної і відсутність випромінювання.

Несанкціоноване підключення дуже складне. Швидкість передачі даних 3Гбит/c. Основні недоліки оптоволоконного кабелю - це складність його монтажу, невелика механічна міцність і чутливість до іонізуючих випромінювань. При розрахунку довжини горизонтального кабелю враховуються наступні очевидні положення. Кожна телекомунікаційна розетка зв’язується з комутаційним устаткуванням в кросовій поверху одним кабелем.Відповідно до стандарту ISO/IEC 11801 довжина кабелів горизонтальної підсистеми не повинна перевищувати 90 м. Кабелі прокладаються по кабельних каналах. Приймаються до уваги також спуски, підйоми і повороти цих каналів. Існує два методи обчислення кількості кабелю для горизонтальної підсистеми:

метод підсумовування;

емпіричний метод.

Метод підсумовування полягає в підрахунку довжини траси кожного горизонтального кабелю з подальшим складанням цих довжин. До отриманого результату додається технологічний запас величиною до 10 %, а також запас для виконання оброблення в розетках і на кросових панелях. Гідністю даного методу є висока точність, що і визначило його використання в проекті. Таким чином для реалізації проекту буде використано неекрановану виту пару категорії 5(рис. 2.2).

Рисунок 2.2 Не єкранована вита пара

Для прокладки мережі між будівлями буде використано екрановану, тросовану виту пару с полеетеленовою оболочкою, категорії 5 (рис 2.3).

Рисунок 2.3 Вита пара для зовньошньої прокладки.

2.5 Вибір способу керування мережею

Характер взаємодії комп’ютерів в локальнiй мережi прийнято пов’язувати з їх функцiональним призначенням. Як i у випадку прямого з’єднання, в рамках локальних мереж використовують поняття клiєнт i сервер. Технологiя клiєнт-сервер - це особливий спосiб взаємодiї комп’ютерiв в локальнiй мережi, при якому один з комп’ютерiв (сервер) надає свої ресурси другому комп’ютеру (клiєнту). Вiдповiдно до цього розрiзняють одноранговi мережi та сервернi мережi . При одноранговiй архiтектурi в мережі вiдсутнi видiленi сервери, кожна робоча станцiя може виконувати функцiї клiєнта i сервера. В цьому випадку робоча станцiя видiляє частину своїх ресурсiв в загальне користування всiм робочим станцiям мережi. Як правило, одноранговi мережi створюються на базi однакових по потужностi комп’ютерiв. Одноранговi мережi є досить простими в наладцi та експлуатацiї.

В тому випадку, коли мережа складається з невеликої кiлькостi комп’ютерiв i її основною функцiєю є обмiн iнформацiєю мiж робочими станцiями, однорангова архiтектура є найкращим рiшенням. Подiбна мережа може бути досить швидко i просто реалiзована засобами сучасної операційної системи.Наявнiсть розподiлених даних i можливість змiни своїх серверних ресурсiв кожною робочою станцiєю ускладнює захист iнформацiї вiд несанкціонованого доступу, що є одним з недолiкiв однорангових мереж.

Розумiючи це, розробники починають придiляти особливу увагу питанням захисту iнформацiї в однорангових мережах.Iншим недолiком даних мереж є їх нижча продуктивнiсть. Це пояснюється тим, що мережевi ресурси зосередженi на робочих станцiях, яким потрiбно одночасно виконувати функцiї клiєнтiв i серверiв. Iз збiльшенням потужностi комп’ютерiв з’являється можливiсть вдосконалення технологiї однорангових мереж в напрямку пiдвищення їх ефективностi, що призводить до розширення областi їх використання. В серверних мережах здiйснюється чiткий розподiл функцiй мiж комп’ютерами: однi з них постiйно є клiєнтами, а iншi - серверами.

Враховуючи рiзноманiтнiсть послуг, якi надають комп’ютернi мережi, iснує кiлька типiв серверiв, а саме: мережевий сервер, сервер друку, поштовий сервер та iн. Мережевий сервер являє собою спецiалiзований комп’ютер, орiєнтований на виконання основного об’єму обчислювальних робiт i функцiй по управлiнню комп’ютерною мережею. Цей сервер мiстить ядро мережевої операцiйної системи, пiд управлiнням якої здiйснюється робота всiєї локальної мережi. Мережевий сервер має досить велику швидкодiю i великий об’єм пам’ятi. При подiбнiй мережевiй органiзацiї фукнцiї робочих станцiй зводяться до вводу-виводу iнформацiї i обмiну нею з мережевим сервером.

Термiн файловий сервер вiдноситься до комп’ютера, основною функцiєю якого є зберiгання, управлiння та передача файлiв даних. Вiн не обробляє i не змiнює файли, якi передає i зберiгає. Сервер може “не знати” чи є даний файл текстовим документом, графiчним зображенням чи електронною таблицею. В загальному випадку на файловому серверi можуть бути вiдсутнiми навiть клавiатура i монiтор. Всi змiни в файлах даних здiйснюються з клiєнтських робочих станцiй. Для цього клiєнти зчитують файли даних з файлового сервера, здiйснюють необхiднi змiни даних i повертають їх назад на файловий сервер. Подiбна органiзацiя найбiльш ефективна при роботi великої кiлькостi користувачiв з загальною базою даних. В рамках великих мереж може одночасно використовуватися кiлька серверiв.

Сервер друку (принт-сервер) являє собою друкуючий пристрiй, який при допомозi мережевого адаптера пiдключається до середовища передачi. Подiбний мережевий друкуючий пристрiй є самостiйним i працює незалежно вiд iнших мережевих пристроїв. Сервер друку обслуговує заявки на друк вiд всiх серверiв та робочих станцій. В якостi серверiв друку використовуються спецiальнi викопродуктивнi принтери. При високiй iнтенсивностi обмiну даними з глобальними мережами в рамках локальних мереж видiляються поштовi сервери, з допомогою яких обробляються повiдомлення елекронної пошти. Для ефективної взаємодiї з мережею Internet можуть використовуватися Web-сервери.Оскільки в даному проекті підприємство має вертикальну структуру, тобто розмежований доступ до інформації, то буде доцільним встановити сервер.

2.6 Аналіз приміщень ТОВ «Автолюкс» та розміщення робочих місць

Приміщення ТОВ «Автолюкс» має розмір 28х19х3 м.та 25х17х3 м., відстань мі якими становіть 100 м. Поверхня підлогирівна, не слизька, зручна для вологого прибирання, є покриттям зантистатичноголінолеуму. Длязабезпеченнянормованихзначеньмікроклімату, вмісту шкідливих речовин, іонного вмісту повітря приміщеннямістить систему витяжної вентиляції та кондиціювання. Вона не граничить зприміщеннями, в яких рівень шуму і вібрації перевищує допустимі значення. Для даного проекту маємо план приміщення ТОВ «Автолюкс», якийнаведено на рисунку 2.4

 

Рисунок 2.4 - План приміщеннь ТОВ «Автолюкс»

Розміщення обладнання та прокладення кабелю в приміщенні ТОВ «Автолюкс», наведено на рисунку 2.5.

 

Рисунок 2.5 - Розміщення обладнання та прокладення кабелю в приміщенні ТОВ «Автолюкс»

2.7 Вибір устаткування для проекту

В даному проекті на підприємстві ТОВ «Автолюкс» установленоп'ятнадцять робочих станцій і один сервер, які потрібно об’єднати в локальнумережу, і підключити до глобальної мережі Internet.Вся кабельна підсистема прокладена по стінам приміщення задопомогою коробів та по підвісній стелі.

2.7.1 Вибір серверу

Сервер є одним з важливіших елементів мережі, робота сервера неповина затримувати роботу всієї мережі, тому при виборі серверу необхідноврахувати навантаження та задачі серверу. Основна задача серверу вспроектованій мережі це забезпечити цілодобовий доступ до єдиної базиданих, та до бази відео матеріалів.: процесор AMD ATHLON 64 X2 7550+(AM2+); материнська ASUSnFORCE 720DM4N78 ATX; пам’ять 2 Гб зчастотою 800 МГц; жорсткий диск 500 Гб SerialATAIISeagate/Maxtor 16Mb;корпус ChieftecCD-01B-B з блоком живлення на 500Вт, монітор LGW1942T. Блок без перебійного живлення. APC Back-UPS Pro 900VA, AVR, 230V, CIS <#"870153.files/image012.jpg">

Рисунок 2,6 Комутатор DES-1016D/F1

Основні характеристики

• Недороге рішення Fast Ethernet для домашніх мереж і мереж SOHO

• Автоматичне визначення MDI / MDIX на всіх портах

• Метод комутації: Store-and-forward

• Ethernet / Fast Ethernet: Повний дуплекс / полудуплекс

• Управління потоком IEEE 802.3x

• Функція Plug-and-play

Комутаційна матриця

.2 Гбіт / с

Стандарти

• IEEE 802.3 10BASE-T Ethernet (мідна кручена пари)

• IEEE 802.3u 100BASE-TX Fast Ethernet (мідна кручена пари)

• ANSI / IEEE 802.3 NWay автовизначення швидкості і режиму роботи

• Управління потоком IEEE 802.3x

Протокол/ CD

Швидкість передачі даних

• Ethernet:

10 Mbps (напівдуплекс)

20 Mbps (повний дуплекс)

• Fast Ethernet:

100 Mbps (напівдуплекс)

200 Mbps (повний дуплекс)

Кількість портів

портів 10 / 100Mbps Fast Ethernet

Мережеві кабелі

• 10BASE-T:

UTP кат. 3/4/5 / 5е (100м макс.)

EIA / TIA-586 100 Ом STP (100м макс.)

• 100BASE-TX:

UTP кат. 5 / 5е (100м макс.)

EIA / TIA-586 100 Ом STP (100м макс.)

Інтерфейси середовища передачі

Автоматичне визначення MDI / MDIX на всіх портах

Індикатори

• На порт:

Link / Activity

• На пристрій:

Power

Метод комутаціїand-forward

Таблиця MAC-адрес

К на пристрій

Вивчення MAC-адрес

автоматичне оновлення

Швидкість фільтрації / передачі пакетів (полудуплекс)

• Ethernet: 14,880 пакетів в сек. на порт

• Fast Ethernet: 148,800 пакетів в сек. на порт

Буфер RAM

Кбайт (2 Мбіт)

Живлення на вході

~ 240 В змінного струму, 50/60 Гц, внутрішній універсальне джерело живлення.

Споживана потужність

• Живлення вкл. (режим очікування): живлення на вході: 0.61 Вт постійного струму, 1.19 Вт змінного струму

• Макс .: живлення на вході: 1.55 Вт постійного струму, 2.89 Вт змінного струму .

2.7.4 Вибір маршрутизатора

Маршрутиза́тор (англ. <#"870153.files/image013.jpg">

Рисунок 2,6 Маршрутиза́тор DIR-140L <#"870153.files/image014.jpg">

Рисунок 3.1 - Вибір компонентів Windows для установки

У списку пункт Networking Services вибрати кнопку Details. У вікні, що відкрилося (рисунок 3.2) установити прапорець біля компонента Domain Name System (DNS). Натиснути на кнопку Next, щоб приступитися до установки. У процесі установки буде потрібно доступ до дистрибутивних файлів Windows Server 2003. По закінченні роботи майстра служби DNS буде встановлена на обраний комп’ютер. Необхідні файли будуть скопійовані на жорсткий диск, програмне забезпечення сервера можна використати після перезапуску системи. У групі програм Засобу адміністрування з’явиться новий інструмент: оснащення DNS. Однак майстер робить установку на сервер тільки системних файлів. Щоб служба DNS-сервера почала виконувати своїфункції, необхідно належним чином її сконфігурувати.

Рисунок 3.2 - Вибір мережних компонентів для установки

Установивши сервер DNS, необхідно вирішити, як будуть управлятися сервер і файли бази даних DNS. Хоча зміни у файлах бази даних можна вносити й за допомогою текстового редактора, цей метод не рекомендується.Краще обслуговувати сервер DNS і файли бази даних засобами оснащення DNS.

3.4 Віддалений доступ

Віддалений доступ утворюють програми для створення та підтримання віддаленого доступу до комп'ютерів користувачів Інтернет або локальної мережі. Це дозволяє проводити керування та адміністрування віддаленого комп'ютера в реальному часі. Такі програми надають майже повний контроль над віддаленим комп'ютером: можливість дистанційно керувати робочим столом комп'ютера, можливість копіювання або видалення файлів, запуску додатків і т. д.

Для реалізації віддаленого доступа використовуеться програма TeamViewer - це програма, що дозволяє отримати віддалений доступ до комп’ютера з будь-якої точки Інтернету. Як правило це необхідно для інтерактивної підтримки в налагодженні та обслуговуванні комп’ютера. Крім цього TeamViewer дозволяє обмінюватися файлами, спілкуватися в чаті і влаштовувати презентації.

При підключенні до віддаленого комп’ютера IP-адресу віддаленої машини можна і не знати, але на іншому комп’ютері теж повинен бути запущений TeamViewer. Під час підключення можливий обхід фаєрвола і NAT проксі.

Основні можливості TeamViewer:

- Адміністрування серверів з віддаленим обслуговуванням.

Дозволяє виконувати перезавантаження і перепідключення до мережі.

Передача файлів від одного комп’ютера до віддаленого і назад.

Найвищий стандарт безпеки використовує захищені канали з обміном ключами і шифруванням AES.

Відображення статусу онлайн. Завжди можна побачити, хто в даний момент в мережі, і легко підключитися до нього.

Не вимагає обов’язкової установки. Просто запускаєте програму з обох сторін і підключаєтеся.

Доступ через браузер до віддаленого комп’ютера з використанням TeamViewer Web Connector.

Працює з будь-якого браузера і будь-якої операційної системи.

Оптимізація роботи в залежності від типу підключення до мережі.

Простий, зрозумілий і зручний інтерфейс.

4. ЗАХИСТ ІНФОРМАЦІЇ

Мережеві технології у відриві від комплексного захисту інформації, яка передається мережевими каналами зв’язку, розглядати неможливо. Якщо раніше перенесення небезпечного програмного забезпечення (ПЗ) відбувалося в основному на таких носіях як дискети, оптичні диски тощо, то в умовах стрімкого розвитку Інтернету на перше місце виходить розповсюдження шкідливого програмного забезпечення за допомогою комп’ютерної мережі. У першу чергу, через Інтернет.

У той же час, на даному етапі розвитку інформаційних технологій, атаки організуються не одинаками, а створена ціла індустрія з багатомільйонним оборотом. Створюються «бот-мережі» (комп’ютери, на яких запущене автономне ПЗ - і які управляються віддалено), які в подальшому можуть продаватися. За допомогою заражених комп’ютерів можуть бути організовані DDosатаки, розсилка спама (небажаної пошти) або ж перебір можливих паролів на віддаленому сервері. Зважаючи на вищесказане, до організації захистуінформації потрібно підходити комплексно, не обмежуючись єдиним інструментом.

Розглядаючи безпеку передачі даних у мережі організації, слід виділити наступні рішення:

-     антивіруси;

-        мережеві екрани;

         системи виявлення і попередження вторгнень;

         сканери вразливостей;

         рішення, що попереджують витік інформації;

         контентні фільтри;

         інструменти резервного копіювання і відновлення інформації.

У той же час багато рішень пропонують захист в комплексі, тобто, наприклад, мережеві екрани інтегрують в собі ще й захист від вірусів, а системи виявлення і попередження вторгнень є, як правило, міжмережевими екранами. Однак, напевно говорити, що дана система є міжмережевим екраном, до якої було інтегровано функції системи виявлення і попередження вторгнень, або навпаки, не можна без конкретного аналізу розвитку даної системи забезпечення захисту інформації. Розуміючи, що і захист інформації потребує комплексного підходу, і системи, як правило, інтегрують в собі декілька рішень захисту інформації, вважаємо за доцільне розглянути кожну із вищенаведених систем окремо, як закінчену систему. Це дозволить сформувати більш чітке уявлення щодо функцій, які виконує та чи інша система у комплексному захисті інформації організації.

Антивірусні рішення

Антивірусна програма (або просто антивірус) - це програма, яка призначена для знаходження небажаного ПЗ (сюди віднесемо комп’ютерні віруси, троянські програми, програми-шпигуни тощо), для лікування заражених файлів, а також попередження зараження інформаційної системи.

Часто все небажане ПЗ називають вірусами, щоє не зовсімправильним. Комп’ютернийвірус - це різновид комп’ютерних програм, особливістю яких є здатність до розмноження (самореплікація). Також до небажаного ПЗ відносяться троянські програми - небажана програма, яка проникає до системи під виглядом корисної (кодеку, різного роду корисного ПЗ тощо), та шпигунськеПЗ - це програмне забезпечення, яке інсталюється в інформаційну систему для повного або часткового контролю над нею без відповідної згоди на це користувача даної системи. Даний вид ПЗ визначають як не санкціоновано встановлений.

З початку створення антивірусних програмних засобів пройшло досить багато часу. На початкових етапах еволюціонування антивірусів існував поділ антивірусних програм на ті, що виявляли віруси під час сканування, ті що знаходилися постійно в оперативній пам’яті комп’ютера, не даючи, таким чином провести зараження інформаційної системи. Також додатково потрібно було встановлювати ПЗ, яке покликане протидіяти шпигунським, троянським програмам тощо. Наприклад, Євгенієм Касперським у 1992 році була зроблена наступна класифікація антивірусних рішень:

-   сканери (або «поліфаги») - виявляють наявність вірусу по базі сигнатур. Ефективність даних програм вимірюється актуальністю сигнатур, які зберігаються в базі даних;

-        ревізори - запам’ятовують стан файлової системи, що дозволяє в подальшому робити аналіз наступних змін;

         монітори - виявляють потенційно небезпечні операції, видаючи запит на дозвіл або заборону такої операції;

Насьогодні всі сучасні антивіруси забезпечують постійний захист як від вірусів, так і від іншого небажаного ПЗ. Більше того, широко розповсюджені рішення, які дозволяють встановлювати більше одного антивірусного засобу (як правило, у складі міжмережевого екрану вже є вбудований антивірус, однак можна ще встановити інший, на вибір користувача). Самостійно встановлювати два і більше антивіруси в одну систему категорично забороняється, оскільки антивірусні рішення будуть сприйматися один одним, як комп’ютерний вірус.

Перші антивірусні програми з’явилися одразу після створення перших вірусів. Сьогодні розробкою даного виду ПЗ займаються такі виробники, як Kaspersky, Symantec, McAfee, Microsoft та багато інших. На ринку пропонується найрізноманітніше антивірусне ПЗ, від безкоштовних до дорогих корпоративних рішень (рис. 4.1).

Рис. 4.1 - Головне вікно антивірусу Kaspersky

Усі антивіруси можна розділити на:

-   продукти для домашніх користувачів: власне антивіруси, комбіновані продукти (крім антивірусу присутній мережевий екран, анти-спам тощо);

-        корпоративні продукти: серверні антивіруси, антивіруси для робочих станцій.

Якщо говорити про класифікацію антивірусних програм, то можна її робити відповідно до визначального фактору. Наприклад, якщо вибрати ціну, то можна виділити: безкоштовні антивіруси, умовно безкоштовні, платні тощо.

Для виявлення і знешкодження небажаного ПЗ антивірусні програми використовують різні методи:

-   відповідність вірусу в описі бази наявних сигнатур. Антивірусна програма шукає відповідність опису вірусу в базі сигнатур, яку має у своєму розпорядженні. Недоліком даного підходу можна назвати те, що таким методом не можна віднайти небажане ПЗ, опис якого не було додано до бази сигнатур;

-        віднаходження неадекватної поведінки програм. Відслідковується поведінка програм, які працюють у системі, й у випадку небезпечної дії програми (наприклад, зміни виконуючого файлу) антивірус повідомляє про це користувача. Перевагою такого методу є можливість віднаходити небажане ПЗ, яке ще не було додано до бази даних сигнатур. Недоліком є ймовірність невірного спрацювання при певних режимах роботи користувача (наприклад, встановлення поновлень для ПЗ);

         емуляція поведінки ПЗ. Перед передачею прав на виконання безпосередньо ПЗ антивірус намагається провести емуляцію початку виконання. Якщо програма буде вести себе по іншому, вона буде вважатися шкідливою для системи. Даний метод також має недоліки у вигляді невірних спрацювань;

         «білий список». Дозволяється використовувати лише те ПЗ, яке безпосередньо дозволено в системі. Таким чином, у системі не буде виконуватися навіть ПЗ, яке не несе у собі загрози у вигляді вірусів чи іншого ПЗ. Даний підхід, як правило, використовують при корпоративному управлінні антивірусним ПЗ.

Хоча на комп’ютері, особливо на комп’ютері, який взаємодіє з іншими за допомогою мережі, повинно бути встановлене антивірусне ПЗ, слід чітко усвідомлювати, що жоден антивірус не зможе надати 100% захисту від небажаного ПЗ.

Мережеві екрани

Найбільш важливим засобом захисту мереж є мережеві екрани (або міжмережеві екрани, файрволи чи брандмауери) та проксі-сервера. Основна функція мережевого екрану - екранування мережевого трафіку з метою недопуску несанкціонованого доступу між комп’ютерними мережами. Проксі-сервери використовуються для обробки запитів користувачів із внутрішньої мережі та транслювання їх до зовнішньої мережі, і навпаки. У таких запитах, як правило, розрізняють мережі, що користуються довірою, та такі, що не користуються (наприклад, мережа Інтернет).

Мережевий екран - це програмне або апаратне рішення, яке здійснює контроль і фільтрацію мережевих пакетів, що проходять через нього на різних рівнях моделі OSI у відповідності до заданих правил.

Мережеві екрани надзвичайно популярні завдяки тим перевагам, які вони у собі несуть:

-   вони є засобом реалізації корпоративних політик безпеки;

-        мережеві екрани надають можливість обмежувати доступ до певних служб (наприклад, до служби telnet, яка непотрібна звичайним користувачам);

         мережевий екран можна використовувати як засіб аудиту. Збирати інформацію можна не лише про трафік, який пройшов, але і про той, який був заблокований, таким чином попереджуючи можливі майбутні атаки на систему.

Утім, мережеві екрани, будучи лише ланкою у загальній системі захисту інформаційної системи, мають недоліки:

-   мережеві екрани не можуть блокувати небажану інформацію, яка потрапляє до інформаційної системи через авторизовані канали. Таким чином, якщо шпигунське ПЗ надійшло до системи через дозволений канал, воно не зможе бути зупинене мережевим екраном;

-        ефективність мережевих екранів визначається ефективністю правил, які покладено в основу функціонування мережевого екрану. Тому потрібно підійти з усією відповідальністю до формулювання правил фільтрації трафіку;

         мережеві екрани не зможуть попередити атаки користувачів, які користуються авторизованими каналами інформації;

         мережеві екрани не зможуть протидіяти атакам, якщо є можливість пустити інформаційний потік в обхід екрану.

Розподіл мережевих екранів можна провести відповідно до класифікаційної ознаки, наприклад, відповідно до місця знаходження мережевого екрану в мережі, у залежності від розташування механізму контролю в моделі OSI чи в залежності від можливості слідкування за активними з’єднаннями.

Однією із найбільш поширених класифікацій є класифікація мережевих екранів відповідно до охвату територій, що контролюються:

)   Прикладний шлюз або традиційний мережевий екран. Це програмне або апаратне рішення, яке контролює як вхідні, так і вихідні потоки даних між підключеними мережами. Фактично при встановленні з’єднання користувача із мережею зовні проходить два з’єднання: одне із мережевим екраном, а інше - мережевого екрану з мережею зовні. Даний вид мережевих екранів ще називають проксі-серверами або проксі-шлюзами. У випадку здійснення атаки на систему користувача фактично атака буде здійснюватися на проксі-сервер. Утім наряду із перевагами в захисті інформації, проксі-сервера мають і недоліки, а саме: зменшення швидкодії, оскільки кожне з’єднання представляє собою два з’єднання, та зменшення прозорості, коли деяке ПЗ не може повноцінно функціонувати в мережі;

2)      Пакетний фільтр або персональний мережевий екран. Даний тип мережевих екранів встановлюється на кінцеві системи, і тому захищають вони лише систему, на якій встановлені, а не цілі мережі. Мережеві екрани цього типу здійснюють фільтрацію трафіку, базуючись на наступній інформації:

-   IP-адреса джерела;

-        IP-адреса одержувача;

         протокол, який використовується;

         вихідний порт;

         порт призначення;

         тип повідомлення.

Ефективність мережевих екранів вимірюється правильністю побудови правил, що в них покладені, тому при побудові правил потрібно дотримуватися наступних інструкцій:

-   побудова правил повинна здійснюватися від найбільш конкретних до загальних. Оскільки перевірка йде за правилами до першої відповідності, то неправильна побудова правил може створити умови, коли більш загальний набір правил перекриє більш конкретні правила;

-        розміщення правил, які використовуються найчастіше, повинно бути у верхній частині списку. Оскільки перевірка йде до першого збігу, то розміщення активних правил у кінці списку може суттєво зменшити швидкодію роботи інформаційної системи.

ВИСНОВОК

В ході курсового проекту була розроблена локальна мережа, для ТОВ«Автолюкс». Ця мережа об’єднує 35 робочих станції, які розміщені в двух будівлях та 1 сервер, призначений для керування та адміністрування мережі.

До мережі входять наступні периферійні пристрої: принтери, сканери. Мережа захищена від несанкціонованого доступу та атак з Інтернету за допомогою засобів WindowsServer 2003 та антивірусу KasperskyAnti-VirusPersonal 10.0.

Розроблена мережа ТОВ «Автолюкс»:

за типом побудови мереж і методами передачі інформації -побудована за технологіє FastEthernet, стандартом 100 Base-TX;

за топологією - «зірка» (топологія типу «зірка» є продуктивнішою структурою, кожен комп’ютер, у тому числі і сервер, з’єднуються окремимсегментом кабелю з центральним комутатором).

В мережі ТОВ «Автолюкс» використано:

тип кабелю - кручена пара категорії 5E, яка здатна передавати дані зшвидкістю до 100 Мбіт/с, що складається з чотирьох витих пар мідногодроту, оскільки такий кабель не викликає труднощів при прокладці (довжинасегменту між комутатором і робочою станцією не повинна перевищувати 100метрів, чого не спостерігається на підприємстві);

комутуюче обладнання - комутатор Dlink DES-1016D/F1;

- Маршрутиза́тор Dlink DIR-140L <http://dlink.ru/ua/products/5/1728.html>.

ЛІТЕРАТУРА

1.      Зубков С. В.  <http://www.ozon.ru/context/detail/id/97652/?partner=assembler>Assembler для DOS, Windows и UNIX Серия: Для программистов <http://www.ozon.ru/context/detail/id/226045/> Издательство: ДМК <http://www.ozon.ru/context/detail/id/856251/>, 2000 г.

.        Майко Г.В. Ассемблер для IBM PC: - М.:"Бизнес-Информ", "Сирин" 1999 г. - 212 с.

.        Бек А. Введение в системное программирование. - М.: "Мир", 1988.

.        Вишняков В.А., Петровский А.А. Системное обеспечение микроЭВМ. - Минск: "Вышэйшая школа", 1990.

.        Абель П. Язык Ассемблера для IBM PC и программирования/пер.с англ. - М.: Высш.шк., 1992. - 447 с.

.        Смирнов Н.Н. Программные средства персональных ЭВМ. - Л.: Машиностроение, 1990. - 271 с.

.        Максимов Ю.Я., Осипов С.В., Симоненков О.С. Практическая работа на компьютерах семейства IBM PC в операционной среде MS-DOS 4.01: Учебное пособие. - М.: ДИАЛОГ-МИФИ, 1991. - 160 с.

.        Нортон П. Программно-аппаратная организация IBM PC./пер.с англ. - М.: Радио и связь, 1991. - 328 с.

.        Джордейн Р. Справочник программиста персональных компьютеров IBM PC, XT и AT./пер.с англ. - М.: Финансы и статистика, 1992. - 544 с.

.        Фролов А.В., Фролов Г.В. Аппаратное обеспечение IBM PC: ч.1. - М.: ДИАЛОГ-МИФИ, 1992. - 208 с.

Фролов А.В., Фролов Г.В. Операционная система MS DOS: кн.3. - М.: ДИАЛ

Похожие работы на - Розробка локальної комп’ютерної мережі для ТОВ 'Автолюкс'

 

Не нашли материал для своей работы?
Поможем написать уникальную работу
Без плагиата!