СОДЕРЖАНИЕ

ВВЕДЕНИЕ

. АНАЛИТИЧЕСКИЙ ОБЗОР СУЩЕСТВУЮЩИХ ЛВС

. ОПРЕДЕЛЕНИЕ ИНФОРМАЦИОННЫХ ПОТОКОВ

. ПОСТАНОВКА ЗАДАЧИ НА ПРОЕКТИРОВАНИЕ СЕТИ

. РАСЧЕТ ПРОПУСКНОЙ СПОСОБНОСТИ

. РАЗРАБОТКА СТРУКТУРНОЙ СХЕМЫ СЕТИ

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Заказать диплом

. ВЫБОР СЕТЕВОГО ОБОРУДОВАНИЯ

.1 Коммутаторы рабочих групп

.2 Коммутаторы этажей

.3 Корневые коммутаторы

.4 Выбор маршрутизаторов

.5 Выбор кабеля

.6 Выбор беспроводного оборудования

. ВЫБОР ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Подробнее

. РАЗРАБОТКА IP АДРЕСАЦИИ

. РАЗРАБОТКА СХЕМЫ ЗАЩИТЫ ОТ НСД

. РАЗРАБОТКА МОНТАЖНОЙ СХЕМЫ СЕТИ

. РАЗРАБОТКА ИМИТАЦИОННОЙ ПРОГРАММЫ СЕТИ

. АНАЛИЗ ПОЛУЧЕННЫХ РЕЗУЛЬТАТОВ

ЗАКЛЮЧЕНИЕ

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

ПРИЛОЖЕНИЯ

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Заказать диплом

ВВЕДЕНИЕ

Современные локально вычислительные сети в настоящее время не являются редкость даже для малых компаний. Сегодня невозможно представить крупные предприятия без реализованной локально вычислительной сети, даже там, где в этом нет необходимости. Все это произошло по причине множества достоинств локальные сетей в современных реалиях таких как:

—       быстрый обмен данными внутри организации;

—       оперативность предоставления отчетности по локальным сетям;

—       скорость обмена данными;

—       разнообразие услуг;

—       оперативность выполнения запросов.

В настоящее время качество работы локальных сетей внутри организации говорит о качестве и скорости выполняемы или предоставляемых услуг как в организации, так и за ее пределами. Основными требованиями к компьютерным сетям — это выполнение ими своих основных функций — реализация возможностей доступа к ресурсам компьютерной сети, а также объединение рабочих станций в один узел для обмена данными. Остальные же требования — высокая производительность, безотказность, совместимость разных элементов сети, расширяемость, масштабируемость, управляемость и защищенность обеспечивают качество исполнения ее задач.

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Цена диплома

Целью дипломной работы — имея техническое задание, реализовать с точки зрения качества оптимальную локально вычислительную сеть, удовлетворяющую современным требованиям.

. АНАЛИТИЧЕСКИЙ ОБЗОР СУЩЕСТВУЮЩИХ ЛВС

Под понятием Сеть подразумевается система связи источников с получателями сообщений. В тех местах где сеть разделяется на множество сигналов или оканчивается — называются узлами сети.

Сеть, в которой источниками и получателями сообщений являются компьютеры такая сеть называется компьютерной. Можно назвать несколько близких понятий, а именно, — вычислительная сеть, сеть передачи данных, распределённая система, различие между которыми определяется акцентами.

Существует несколько наиболее популярных классификаций.

.        По расстоянию между узлами сети:

—       сотни метров — Локальная вычислительная сеть;

—       километры — Региональная вычислительная сеть;

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Подробнее

—       сотни и тысячи километров (глобальная вычислительная сеть).

Так как сегодня современные локально вычислительные сети имеют доступ в глобальную сеть поэтому данный принцип классификации весьма условен.

.        Классификация по топологии:

—       общая шина;

—       комбинированная;

—       звезда;

—       древовидная;

—       кольцо.

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Цена диплома

.        Классификация по виду кабелей:

—       коаксиальный кабель;

—       оптический кабель;

—       беспроводные сети;

—       витая пара.

Все элементы компьютерной сети соединяются между собой линиями связи. Геометрически расположенные линии связи относительно узлов и физически подключенных узлов к локальной сети называется физической топологией. Исходя из топологий сети различаются: кольцо, звезда, шина.

Топологии различаются на физическую и логическую. Физические и логические топологии друг от друга независимы. Логическая топология — это определение направления потоков информации между сетевыми узлами и способы передачи информации. Физической топологией называется геометрия построения сет.

В локально вычислительных сетях в настоящее время используются следующие физические топологии:

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Подробнее

—       шина (bus);

—       звезда (star);

—       кольцо (ring);

—       звезда и логическое кольцо (Token Ring).

Сети, построенные с использованием шинной топологией, используют линейный моноканал передачи информации, концы которого оборудованы оконечными сопротивлениями. Все компьютеры подключены к коаксиальному кабелю с использованием Т-разъема. Информация, передаваемая от узла сети, в обе стороны передается по шине. Оконечные сопротивления не позволяют отражаться сигналам, т.е. их основное назначение гасить сигналы, которые бы отражались, достигая концов каналов передачи данных. Благодаря чему данные доступны на всех узлах, но доступны они только для того узла которому предназначаются. При использовании логической шины данные в среде передачи используются всеми компьютерами сети, а сигналы от компьютеров передаются во всех направлениях по среде передачи. Сигналы в физической топологии шина являются широковещательными, т.е. сигналы во всех направлениях передаются одновременно. В таких случаях топология данных логических сетей будет являться логической шиной. На рисунке 1.1 можно увидеть топологию шины.

Рисунок 1.1 — Топология шина

Такие топологии применяется в локально вычислительных сетях с архитектурой Ethernet (классы 10Base-5 и 10Base-2 для тонкого и толстого коаксиального кабеля).

Достоинства топологии шина:

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Цена диплома

—       выход из строя одного элемента сети не влияет на работу всей сети;

—       легкая настройка и конфигурирование сети;

—       устойчивость к неполадкам отдельных элементов сети.

Недостатки топологии шина:

—       обрыв кабеля выведет из строя всю сеть;

—       небольшая длинна и количество подключаемых компьютеров;

—       тяжело обнаруживать неисправности в среде передачи.

В таких топология к как звезда компьютеры подключаются витой парой. С концов витая пара обжимается коннектором RJ45. Витая пара одним концом подключается к компьютеру второй конец включается в коммутатор. Коммутатор обеспечивает соединение всех подключенных устройств по витой паре в один узел. Таким образом все компьютеры, подключенные в сеть через коммутатор, обмениваются информацией. На рисунке 1.2 схематично показана топология звезда.

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Подробнее

Рисунок 1.2 — Схематичное отображение топологии звезда

Информация, отправляемая компьютером, передается с помощью коммутатора по витым проводам всем остальным. Данные получают все рабочие компьютеры, входящие в сеть, но получателем будет только то компьютер кому они предназначались. В топологии звезда такой тип передачи информации является широковещательном, т.е. на физическом уровне топологии получателем информации являются все компьютеры, входящие в сеть.

Такие топологии применяются в локально вычислительных сетях с интерфейсом 10Base-T Ethernet.

Достоинства топологии:

—       легкое подключение новых компьютеров;

—       в топологии реализовано централизованное управление;

—       неисправности отдельных компьютеров и их сред передачи никак не повлияют на работы сети в целом.

Минусы топологии:

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Подробнее

—       выход из строя коммутатора привет к отказу сети целиком;

—       необходимо каждый компьютер сети подключать кабелем.

В такой топологии как кольцо все сетевые узлы соединяются связями образуя кольцо, по этим связям передается информация. На физическом уровне это выглядит как выход компьютера соединяется со входом следующего. При передаче данных в такой топологии началом и концом пути передачи данных будет один и тот же компьютер. Передаваемые данные в топологии всегда движутся в одном и том же направлении. На рисунке 1.3 можно увидеть топологию кольцо.

Рисунок 1.3 — Схематичное представление топологии кольцо

Принимающий компьютер распознает и получает только те данные которые адресованы ему. В сетях реализованные по данной топологии применяется маркерный доступ, при использовании которого предоставляется право на использовании кольца в определенном порядке.

Одним из преимуществ данной топологии является в ее легкой настройке. Одним же из главных недостатков топологии кольцо является то что при выходе из строя любого узла сети или же среды передачи данных — это неизбежно приведет к том что вся сеть потеряет работоспособность.

В настоящее время на практике чистую топологию кольцо не увидеть. Так как ее надежность оставляет желать лучшего. Поэтому применяют различные модификации топологии кольца.Ring топология основывается на физическом кольце с использованием подключения типа топология звезда. В топологии Token Ring к центральному концентратору подключаются все сетевые компьютеры. Такое подключение встречается в топологии звезда. Концентратор — это одно устройств, в котором с использованием перемычек обеспечивается последовательно соединение входов и выходов элементов сети.

Концентратор обеспечивает соединение сетевых устройств только с двумя другими, соседними, устройствами. Из чего следует что сетевые устройства связываются петлей, по которой сетевые пакеты передаются от одного устройства к другому и каждое следующее устройство выступает в роли ретранслятора этих пакетов. Каждое сетевое устройство оборудуется для этих целей приемо-передающим оборудованием. Это оборудование позволит управлять перемежением данных в сети. Физически такие топологии строятся на топологии звезда.

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Подробнее

В случаях когда обрывается кольцо в концентраторе имеется резервное. Это обеспечивается использованием четырёхжильного кабеля. Выход из строя компьютера или разрыв связи не приведет к тому что вся сеть перестанет функционировать как это происходит в топологии кольцо, так как в концентраторах предусмотрен механизм отключения неработающих сетевых устройств. Увидеть топологию Token Ring можно на рисунке 1.4.

Рисунок 1.4 — Схематичное отображение топологии TokenRing

В данной топологии маркер по логическому кольцу перемещается от одного сетевого устройства к другому созданному концентратором. Такое перемещение маркера происходит в фиксированном направлении. Та устройство которая обладает маркером осуществляет передачу информации дальше.

Для осуществления передачи сетевому устройству необходимо сначала получить маркер. В содержащей маркером информации указывается адрес устройства отправителя и получателя. Далее происходит передача маркера следующему элементу сети что бы тот в свою очередь мог произвести передачу.

Одно из сетевых устройств производит передачу маркера в закольцованную сеть. Компьютер выступающий в такой роли как правило называется активным монитором. В его задачу входит отслеживание маркера в сети с целью предотвращения его утраты.

плюсы топологии Token Ring:

—       доступ обеспечивается равным ко всем узлам сети;

—       топологией обеспечивается надежность. В случаях выхода из строя сетевого устройства или же приемо-передающей среды.

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Цена диплома

Минусы топологии Token Ring:

—       необходимость для реализации больших затрат кабеля.

Топология Дерево — Это топология при которой узлы более высокого уровня связываются с узлами низкого с помощью звездообразной связи, таким образом образуя комбинации звезд. Другой название такой топологии иерархическая звезда

Такое название топология получила благодаря теории графов. Согласно теории, корнем называется первый узел, родительские узлы называются следующие узлы высокого уровня, дочерними — узлы самого низкого уровня. Следовательно, дочерние узлы, имеющие связь с более низкими, будут являть им родительскими.

Деревья можно разделить по количеству дочерних улов на N деревья и бинарные деревья. Бинарная топология имеет в виду что у каждого родительского узла не может быть более двух дочерних узлов. Топология N дерева подразумевает что у родительского узла может быть более двух дочерних.

Деревья также могут делиться на пассивные и активные. Использование компьютеров в качестве узлов — называется активными деревьями. Если использовать в качестве узлов коммутаторы, то это пассивные деревья. Рисунок 1.5 демонстрирует топологию дерева.

Рисунок 1.5 — Топология дерево

Благодаря выше изложенному можно сделать вывод что такая топология объединила свойства как топологии звезды, так и шины.

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Цена диплома

Основные плюсы данной топологии:

—       простое увеличение количества узлов;

—       легко обнаруживать обрывы и неисправности.

Недостатки такой топологии:

—       выход из строя родительского узла приведет и к выходу всех дочерних;

—       низкая пропускная способность топологии.

2. ОПРЕДЕЛЕНИЕ ИНФОРМАЦИОННЫХ ПОТОКОВ

локальный вычислительный сеть маршрутизатор

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Цена диплома

Исходя из необходимости ввода создается схема информационных потоков, в результате получения и обмена информационными данными, между сотрудниками как разных отделов, так и между одним отделом, которые в свою очередь находятся в корпусах на большом удалении друг от друга. В следствии чего необходимо учитывать следующие моменты.

.        Вводимая и выводимая информация из баз данных.

.        Реализация возможности обмена документами так и информацией между работниками, находящимися в разных корпусах.

.        Свободный доступ к системам документооборота для рабы с ней.

.        Разработать методы, которые позволяют руководителям оперативно раздавать задания своим работникам. А также получение от работников оперативной информации в виде докладов и отчетностей.

.        Реализация разделения доступа и ее доступа к конкретным пользователям.

.        Выход для работы в глобальную сеть Интернет:

—       дирекция;

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Цена диплома

—       бухгалтерия;

—       отдел кадров;

—       производство;

—       конструкторский отдел;

—       отдел технического обслуживания;

—       автоматическая система управления.

На рисунке 2.1 показана структурная схема предприятия.

Рисунок 2.1 — Структурная схема предприятия

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Подробнее

Информационные потоки между отделами с учетом физических серверов показаны на рисунке 2.2.

В цифры на линиях связи указывают к какому конкретному логическому серверу обращается отдел.

Рисунок 2.2 — Информационная схема потоков с учетом серверов

В каждом корпусе предприятия располагается по файловому серверу. Файловый сервер размещен с учетом использования его определенными отделами. Например, Файловый сервер бухгалтерии располагается в том же корпусе что и сама бухгалтерия. Такого же принцип коснулся и баз данных бухгалтерий и отдела кадров.

3. ПОСТАНОВКА ЗАДАЧИ НА ПРОЕКТИРОВАНИЕ СЕТИ

Цель дипломной работы является проектирование, анализ, расчет локально вычислительной сети предприятия АО ВОМЗ. Спроектированная локально вычислительная сеть предприятия должна учесть увеличение количества компьютерных станций и иметь вычислительный запас при постепенно возрастающей нагрузке на сетевые ресурсы.

Для того чтобы достичь поставленной задачи необходимо учесть множество моментов таких как:

—       проведения сравнения множества сетевых топологий для выбора наиболее подходящей для сети предприятия;

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Заказать диплом

—       необходимо подобрать программное и аппаратное обеспечение для локально вычислительной сети предприятия с выходом в интернет;

—       спроектировать локально вычислительную сеть предприятия;

—       разработать меры по противодействию несанкционированному доступу к информации. Необходимые для безопасного функционирования внутренней сети предприятия.

4. РАСЧЕТ ПРОПУСКНОЙ СПОСОБНОСТИ

В настоящее время не нужно забывать про расчет пропускной способности. В крупные предприятия трудно обойтись без каких-либо расчетов при проектировании локально вычислительной сети. При расчете разработчику необходимо знать какие приложения будут использоваться на предприятии. Посредством каких протоколов они будут взаимодействовать.

После того как произведены расчеты пропускной способности сети следующим этапом будет выбор сетевой технологии, по которой эта сети будет строиться. После определения и выбора используемой технологии построения сети необходимо выбрать сетевое оборудование, с которым будем работать. К выбору сетевого оборудования необходимо подойти очень тщательно так как от производительности этого оборудования напрямую зависит пропускная способность.

Разрабатывая локально вычислительную сеть предприятия с учетом последующего расширения, предположим, что в ней насчитывается около тысячи компьютеров. Основными задачами являются работа в интернете, почта, обмен данными внутри сети, работа в базах данных.

Сбор статистической информации целесообразно собирать в пик рабочей деятельность для получения наиболее приближенных результатов к истине. Наибольшая активность в сети наблюдается в начале и конце месяца так как необходимо предоставлять отчетность и сдавать план-графики.

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Цена диплома

Самый простой пример расчета можно произвести на примере почтового клиента. Предположим, что в определенный момент времени половина работников предприятия необходимо передать документ объемом не мене 1 мб по электронной почте. Стоит понимать, что временные затраты на передачу сообщение должны быть комфортными для конечных пользователей.

Исходя из полученной информации ранее можно рассчитать нагрузку, создаваемую почтовым клиентом на пропускную способности сети. Такая нагрузка трафика составит:

килобайта * 500 рабочих станций / 1 секунду =500 мегабайт в секунду. Взглянув на расчет можно сделать вывод что почтовый сервер должен быть соединён с коммутатором на скоростях не менее 4 гигабит в секунду. Сам отправитель может быть соединена обычной витой парой скорость 100 мегабит. Этого вполне хватить для передачи файлов объемами и более одного мегабайта. Особое внимание нужно уделить коммутации серверов с сетевыми узлами, так как в случае активности более половины сетевых машин нагрузка на сеть выше чем стандартные гигабитные каналы

5. РАЗРАБОТКА СТРУКТУРНОЙ СХЕМЫ СЕТИ

Структурированная кабельная система — Это целый набор коммутирующих элементов, включающий методики для их совместного использования, благодаря которым создаются регулярные, расширяемы структурные связи в локально вычислительных сетях.

При создании структурированной кабельной системы имеется ввиду, что все рабочие места на предприятии оснащаются розетками для подключения компьютера и телефона, даже если в этом нет никакой необходимости. То есть качественная структурированная кабельная система создается избыточной. В будущем это позволяет сэкономить средства, так как внесение изменений в подключении новых устройств производится за счет переподключения уже протянутых кабелей.

Исходя из технического заданию структурная схема расположения корпусов, во всех корпусах имеется своя подсеть, представленная на рисунке 5.1.

Рисунок 5.1 — Структурная схема корпусов предприятия

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Заказать диплом

Структурную схему сети предприятия для пятиэтажного корпуса можно увидеть на рисунке 5.2. Поскольку два пятиэтажных корпуса идентичны, то количество сетевого оборудования и рабочих станций одинаково, как и их структурные и монтажные схемы. Структурная схема четырехэтажного корпуса показана на рисунке 5.3.

Рисунок 5.2 — Структурная схема сети пятиэтажного корпуса

Рисунок 5.3 — Структурная схема сети четырехэтажного корпуса

Обобщенная структурная схема со всеми тремя подсетями показана на рисунке 5.4.

Рисунок 5.4 — Обобщенная структурная схема сети предприятия

Корпуса проектированного предприятия находятся на небольшом расстоянии друг от друга (не более 100 метров).

Внутри корпусов предприятия используется технология Fast Ethernet, между корпусами связь реализована по волоконно-оптическому интерфейсу, выход в интернет с каждого здания по радиоканалу.

6. ВЫБОР СЕТЕВОГО ОБОРУДОВАНИЯ

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Подробнее

.1 Коммутаторы рабочих групп

Коммутатор или же switch — это устройство, назначение которого объединять множество узлов локально вычислительной сети в пределах нескольких или же одного сегмента сети. Работа коммутатора происходит на канальном уровне модели OSI. В этом он отличается от концентраторов, которые распределяют сетевые пакеты от единственного подключенного устройства к множеству подключенных. Передача данных в коммутаторах происходит только лишь получателям. Благодаря чему повышается безопасность сети и ее производительность. Производительность повышается благодаря тому, что остальным получателям нет необходимости работать с данными которые им не предназначались.

В разрабатываемом дипломном проекте в комнатах устанавливаются коммутаторы — коммутаторы рабочих групп. В каждом этаже корпусов предприятия — этажный коммутатор. В серверной комнате, находящейся на первом этаже, располагается корневой коммутатор, который соединяет все этажные коммутаторы своего корпуса

Коммутирующее оборудования выбиралось от такого производителя как Cisco. По многочисленным данным Cisco производитель сетевого оборудования занимает лидирующую роль в этой области. Такой производитель как Cisco обладает огромным выбором сетевого оборудования, протоколов, идеологий, технологий, как стандартных. Все это позволит увеличить функционал вычислительной сети. А также предоставит широчайший выбор утилит по диагностики неисправностей сети, встроенных в оборудование данного производителя.

Исходя из поставленной задачи требующей высокой надежности и качества реализуемой сети были выбраны коммутаторы, относящиеся к серии Cisco 300. Эта линейка подходит для построения сети предприятия. Имеется большой выбор управляемых коммутаторов.

Особенности серии 300:

—       обеспечивают высокую доступность и производительность, необходимую для важнейших бизнес-приложений, одновременно сокращая возможное время простоя;

—       позволяют контролировать сетевой трафик с применением таких современных функций, как анализ качества обслуживания, статическая маршрутизация третьего уровня, поддержка протокола IPv6;

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Заказать диплом

—       имеют понятные инструменты с веб-интерфейсом; возможность массового развертывания; сходные функции во всех моделях;

—       позволяют оптимизировать расход энергии, при этом не оказывая влияния на производительность.

Согласно техническому заданию, в четырехэтажном корпусе. На каждом этаже находятся по тридцати пяти компьютеру, которые размещены в трех комнатах. В двух остальных корпусах — по пять этажей, на каждом из которых по тридцати одному компьютеру. Для соединения этих компьютеров выбирается сорока восьми портовый коммутатор SG300. Передняя панель коммутатора, продемонстрированная на рисунке 6.1.

Рисунок 6.1 — Коммутатор рабочей группы SG300-52

Коммутатор SG300-52, от производителя Cisco, имеет сорок восемь портов 10/100/1000Mbit/s для сетей Fast-Ethernet с авто согласованием скоростей сетевых портов, благодаря чему значительно упрощается установка устройства.

Такой коммутатор обладает отличное производительностью и положительное влияние оказывает на пропускную способность главного узла и сети в целом. Коммутатор не требует сложной настройки и установки. Благодаря небольшому размеру коммутатора идеально подойдет для размещения его в компактных стойках, а также в помещениях где свободное место ограничено. Светодиодные индикаторы позволяют проводить базовую диагностику исходя из их показаний.

Большинство характеристик коммутатора можно увидеть в таблице 6.1.

Таблица 6.1 — Характеристики коммутатора SG 300-52

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Заказать диплом

 

Для двух пятиэтажных корпуса, у которых на каждом этаже в оставшихся комнатах располагаются по восемнадцать и двадцать пять компьютеров. Для соединения 18 компьютеров используется коммутатор на 24 порта — SF300-24P. Для подключения оставшихся 25 компьютеров выбрано два одинаковых коммутатора на 16 портов — SG300-20, которые продемонстрированы на рисунке 6.2 и рисунке 6.3 соответственно. Неиспользованные порты на коммутаторах будут зарезервированы.

Рисунок 6.2 — Передние панели коммутатора на 24 порта

Рисунок 6.3 — Передняя панель коммутатора на 20 портов

Коммутатор SF300-24P имеет двадцать четыре порта с возможность удаленного управления. Этот коммутатор наделен множеством необходимых возможностей для работы приложений в сети, защиты персональных данных, и возможностью оптимизации полосы пропускания для увеличения производительности сети. Поддержка горячего подключения и автосогласования скоростей сетевых портов позволяют в автоматическом режиме определять тип подключаемого устройства и производить выбор подходящей скорости. Для индикации активных сетевых подключений и диагностики ошибок коммутатора имеется светодиодная панель. Установка коммутатора возможна в стойка так и расположения его на столе

В качестве коммутатора рабочих групп выбран SG300-20 который имеет 18 сетевых портов бля подключения абонентов, а также оснащен интерфейсами Ethernet 10/100/1000BASE-TX и 2 mini-GBIC. Функциональные возможности данных коммутаторов схожи с предыдущими так как они относятся к одной выпускаемой серии

Характеристики коммутаторов SF300-24/20 показаны в таблице 6.2 и таблице 6.3 соответственно.

Таблица 6.2 — Характеристики коммутатора SF300-24P

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Заказать диплом

 

Таблица 6.3 — Характеристики коммутатора SF300-20

 

.2 Коммутаторы этажей

В качестве этажного коммутатора назначение которого соединения рабочих групп в один узел сети выбран восьми портовый коммутатор SRW208G-K9, показанный на рисунке 6.4.

Рисунок 6.4 — Передняя панель коммутатора SRW208G-K9

Коммутатор SRW208G-K9 имеет восемь сетевых портов RJ45 стандарта Fast Ethernet. Так же в наличии на передней панели имеются порт Gigabit стандарта Ethernet и два порта стандарта SFP (mini-GBIC), которые могут работать в режиме автосаглосования скорости подключения.

Серия Cisco Catalyst 2960 — набор современных интеллектуальных коммутаторов стандарта Ethernet которые обладают фиксированной конфигурацией. Они способны обеспечить скорость передачи данных в 100 Mbit/s и 1 Gbit/s, C возможностью использования сервисов, предназначенных для локально вычислительных сетей предприятий. Коммутаторы такой серии за счет поддержки NAC и QoS позволяют обеспечивать высокую безопасность данных. А также обладают высоким уровнем устойчивости системы.

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Заказать диплом

Особенности таких коммутаторов:

—       обеспечение уровня высокой безопасности, а также списки контроля доступа (ACL);

—       оптимизация канала благодаря использованию QoS, Организация контроля сети и дифференцированное ограничение скорости и ACL;

—       использование методов аутентификации пользователя, которые обеспечивают высокую безопасность сети, шифрование информации и создание ограниченного доступа к ресурсам сети исходя из идентификатора пользователя, порта и MAC адреса;

—       простота конфигурирования и управления;

—       для некоторых специализированных приложений имеется функция атематического конфигурирования посредством Smart порта.

Большинство технических характеристик данного коммутатора совпадают с ранее выбранными коммутаторами и их характеристиками, представленными в таблице.

.3 Корневые коммутаторы

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Заказать диплом

Для соединения коммутаторов расположенных на этажах всех корпусов предприятия будет использоваться корневой коммутатор в количестве 3 штук, на каждый корпус предприятия. Этим коммутатором устанавливаемым в каждом здании первого этажа будет 16 портовый SG300-20. Данный коммутатор не отличается техническими характеристиками от уже выбранных которые представлены в таблице 6.3.

.4 Выбор маршрутизаторов

Маршрутизатор (router) — Это устройство которое имеет как минимум два сетевых порта. Назначения маршрутизатора в пересылке сетевых пакетов между разными сегментами сети исходя из заданных администратором правил и топологий этих сетей.

Маршрутизатор позволит уменьшить нагрузку на сеть, за счет разделения на широковещательные домены, а также домены коллизий. Ко всему прочему маршрутизатор обладает возможностью фильтрации сетевых пакетов. Как правило маршрутизатор применяется для соединения сетей разного типа, совместимость которых невозможна на уровне протоколов и архитектуры. Зачастую маршрутизатор применяется для того чтобы обеспечить доступ в Интернет из внутренней сети, реализуя функции межсетевого экрана, который обеспечивает более высокую безопасность от интернет угроз.

Для объединения корпусов предприятия в одну вычислительную сети будет использоваться маршрутизатор фирмы Cisco 7507 серии 7500, с возможностью установки модуля FDDI. Переднюю панель маршрутизатора можно увидеть на рисунке 6.5.

Рисунок 6.5 — Внешний вид маршрутизатора Cisco 7507

Такой выбор маршрутизатора обоснован исходя из необходимости наличия модуля FDDI. Так же данная модель маршрутизатора является мощным решением от фирмы Cisco что является необходимостью для создания качественных больших локальных сетей. Это гарантирует большое время бесперебойной работы. Так как для сети требуется большая надежность и отказоустойчивость этот выбор предпочтителен.

В коммутаторе данной модели от фирмы устанавливается один процессор коммутации и маршрутизации (Route/Switch Processor), а также имеется один слот под дополнительный блок питания и 4 слота интерфейсных процессора. Такие коммутаторы обеспечат большую пропускную способность локальной сети и дополнительно возможно установить резервный источник питания. Благодаря продублированной шине CyBus, маршрутизаторы фирмы Cisco модель 7507 наделена огромным потенциалом надежности и производительности. Это достигается благодаря новой, распределенной мультипроцессорной архитектуре, включающей в себя три элемента:

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Заказать диплом

—       интегрированный процессор маршрутизации и коммутации (RSP);

—       новый многоцелевой (Versatile) интерфейсный процессор (VIP);

—       новая высокоскоростная шина Cisco CyBus.

В конфигурации с двумя RSP (интегрированный процессор маршрутизации и коммутации), Cisco 7500 распределяет функции между основным и вспомогательным RSP, возрастает производительность системы, а в случае выхода из строя одного из процессоров, другой берет на себя все функции.

Маршрутизатор Cisco 7507 является модульным маршрутизатором, который служит для построения магистралей крупных локально вычислительных сетей и работает практически со всеми технологиями локальных и глобальных сетей и со всеми основными сетевыми протоколами. Обратная сторона маршрутизатора показана на рисунке 6.6.

Рисунок 6.6 — Вид коммутатора со стороны установки модулей

Серия Cisco 7507 поддерживает очень широкий диапазон подключений, среди которых: Ethernet, Token Ring, FDDI, Serial, HSSI, ATM, Channelized T1, Fractionalized E1 (G.703/G.704), ISDN PRI, Channel Interface for IBM mainframes.

Сетевые интерфейсы находятся на модульных процессорах, которые обеспечивают прямое соединение между высокоскоростной магистралью Cisco Extended Bus (CxBus) и внешней сетью. Семь разъемов доступны под интерфейсные процессоры в модели Cisco 7507. Возможность «горячей» замены позволяет заменять, добавлять или удалять процессорные модули CxBus без прерывания работы сети. Для хранения информации используется стандартная Flash-память. Все модели поставляются с комплектом для монтажа в стандартную 19″ стойку.

Существует такие интерфейсные модули связи:

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Подробнее

—       ethernet Intelligent Link Interface — 2/4 порта Ethernet с возможностью высокоскоростной фильтрации (29000 п/с), поддержкой алгоритмов Transparent Bridging и Spanning Tree, конфигурирование с помощью системы Optivity;

—       token Ring Intelligent Link Interface — 2/4 порта Token Ring 4/16 Мб/с;

—       FDDI Intelligent Link Interface — 2 порта, поддерживающие два соединения SAS или одно соединение DAS, фильтрация со скоростью до 500000 п/с;

—       ATM Intelligent Link Interface.

.5 Выбор кабеля

Кабель — Это изолирующая оболочка, в которой заключены изолированный друг от друга жилы или оптические волокна. Помимо изолированных жил и внешней изоляции может так же содержать экран, элементы для придания кабелю жёсткости и другие элементы. Основное назначение кабелей — это передача разного уровня сигналов в самых разных областях техники: в системах телевидения, в системах связи, авиационных, космической, а также локально вычислительных сетях. Коммутаторы при работе с протоколом Fast Ethernet могут работать в дуплексном режиме, в таком режиме отсутствует ограничение на длину сети, но ограничение на длину сегментов сети остается.

Внутри корпусов используется стандарт Fast Ethernet спецификации 100Base-TX, для соединения устройств сети будет использоваться витая пара UTP пятой категории.

Между корпусами используется стандарт FDDI, в качестве соединительных проводов используется оптический волоконный кабель, проложенный под землей.

Для прокладки внутри каждого корпуса выбирается, витая пара пятой категории, которая применяется при предоставлении доступа к ресурсам вычислительной сети. Кабель используемый внутри помещений выбран от фирмы Neomax — NM10000 показанный на рисунке 6.7. Благодаря высокому сроку службы и надежности был выбран именно этот кабель. Технические характеристики кабеля представлены в таблице.

Рисунок 6.7 — Витая пара пятой категории в разрезе

Таблица 6.4 — Технические характеристики витой пары

 

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Заказать диплом

.6 Выбор беспроводного оборудования

Для доступа в интернет каждого из корпусов используется радиоканал. В качестве антенны на БПС выбрана направленная антенна Maximus Sector 515812-В (рис), а на корпусах в качестве точки доступа внешнего исполнения выбрана — WiFi-точка доступа TP-Link TL-WA7510N(рис.). Такое оборудование было выбрано по оптимальному соотношению цена и функциональность.

В качестве диапазона работы был выбран частотный диапазон 5ГГц, так как диапазон 2, 4 ГГц является более загруженным по причине большого распространения беспроводных сетей. На этой частоте работают: старый стандарт 802.11b, недавно ушедший 802.11g и 802.11n. Вне зависимости от того, используете ли вы 802.11b, 802.11g или 802.11n — вы передаете данные по одному и тому же каналу. Еще одним недостатком 2, 4 ГГц является наличие «побочных шумов» в беспроводном канале, которые ухудшают проходимость канала, поскольку он разделяет спектр со множеством других нелицензированных устройств — микроволновых печей, мини-мониторов, беспроводных телефонов и др. Также количество используемых радиоканалов в диапазоне 2, 4 ГГц ограничено. Диапазон 5 ГГц является менее насыщенным и имеет больше используемых каналов за счет немного более короткой зоны действия. Внешний вид антены можно увидеть на рисунке 6.8.

Рисунок 6.8 — Беспроводное оборудование

Модель TL-WA7510N представляет собой наружное беспроводное устройство дальнего действия, работает в частотном диапазоне 5 ГГц и осуществляет отправку данных по беспроводному соединению со скоростью до 150 Мбит/с. Устройство имеет антенну с двойной поляризацией и коэффициентом усиления 15 дБи, которая является ключевым элементом для построения соединений Wi-Fi на большие дистанции. Она предназначена для отправки сигнала с углами излучения 60 градусов по горизонтали и 14 градусов по вертикали, увеличивая силу сигнала за счет концентрации излучения в заданном направлении.

Благодаря всепогодному корпусу и температурной устойчивости внутреннего аппаратного обеспечения, точка доступа может работать в различных природных условиях, в дождливую или солнечную погоду, при сильном снегопаде или в ветре. Встроенная защита от разрядов статического электричества до 15 КВ и защита от молний до 4000 В может предотвратить скачки напряжения в грозу, что гарантирует бесперебойную работу устройства. Кроме этого устройство оборудовано терминалом заземления для более профессионального уровня защиты для некоторых опытных пользователей.

Устройство может использоваться не только как точка доступа. Модель TL-WA7510N также поддерживает рабочие режимы маршрутизатор-клиент точки доступа, маршрутизатор-точка доступа, мост, ретранслятор и клиент, что позволяет значительным образом расширить сферу использования устройства, предоставить пользователям как можно более многофункциональный продукт.

Основные характеристики TL-WA7510N представлены в таблице 6.5.

Таблица 6.5 — Характеристики TL-WA7510N

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Подробнее

 

Благодаря питанию от инжектора PoE, наружная точка доступа может использовать кабель Ethernet для одновременной передачи данных и электричества где бы не находилась точка доступа на расстояние до 60 метров. Наличие этой функции увеличивает возможные варианты размещения точки доступа, позволяя разместить точку доступа в наиболее подходящем месте для получения лучшего качества сигнала.

Секторная антенна Maximus Sector 515812-В вертикальной поляризации изготовлена в антенном кожухе из УФ-стойкого пластика с литым алюминиевым кронштейном. Высококачественные материалы позволяют использовать антенну в тяжёлых погодных условиях. Её можно применить для базовых станций малых, средних и больших размеров. Антенна выдаёт сильный и стабильный сигнал на средних и больших расстояниях. Основные характеристики представлены в таблице 6.6.

Таблица 6.6 — Технические характеристики Maximus Sector 515812-В

 

7. ВЫБОР ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

В настоящее время присутствует огромный выбор программного обеспечения от разных производителей. Задача выбрать программное обеспечения для дипломного проекта. Первая задача выбрать операционную систему для компьютеров.

Рассмотрим основные отличия между двумя главными претендентами на операционную систему.

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Цена диплома

Первое из множества отличие между этими операционными система в том, что windows поддерживается и разрабатывается одной единственной корпорацией Microsoft. Этой компании принадлежат все права на выпускаемый продукт, и она же занимается распространением своей операционной системы под платной основой. Следовательно, для использования продукта компании Microsoft необходимо платить.

Операционные системы семейства Linux, разрабатывается и дорабатывается множеством программистов и даже компаний во всем мире. Распространяется эта операционная система свободно. Множество компаний осуществляют платную поддержку этой операционной системы, однако само использование Linux в качестве операционной системы бесплатно. Т.е. для установки в качестве операционной системы нет необходимости когда-либо за нее платить.

Вторым отличием является то что если сравнивать Windows с чистой операционной системой Linux, то последняя не имеет никакой графической оболочки. То есть для работы с чистым и не только Linux необходимо знать консоль.

Стоит понимать, что графическая оболочка операционных систем это одно из важнейших функций для рядового пользователя что значительно упрощает и даже ускоряет работы с такими операционными системами. Сравнивая графическую часть этих двух систем стоит понимать, что мы сравниваем Windows не с Linux, а с одной из множества его оболочек

Третье отличие заключается в том, что операционная система Windows укомплектована небо лишим количеством стандартных программ, функционал которых довольно низок. Для расширения этого функционала мы неизбежно прибегнем к установке стороннего программного обеспечения. Но стоит понимать, что из коробки более функциональной операционной системой будет Linux.

Плюсы операционной системы от Microsoft:

—       большой ассортимент поддерживаемого оборудования. В настоящее время все что выпускается производителями компьютерного железа оптимизированно и работает под операционной системой Windows;

—       огромный ассортимент прикладного программного обеспечения. Для каждой отдельной задачи в операционной системе Windows найдет множество решений в виде прикладных программ;

—       огромное число специалистов в операционных системах семейства Windows. На сегодняшний день даже рядовой пользователь персонального компьютера может осуществлять минимальную поддержку.

Минусы операционной системы от Microsoft:

—       платное распространение всего семейства Windows. Если необходимо укомплектовать персональный компьютер данной операционной системой, то необходимо заплатить;

—       огромное число вредоносных программ или программ для получения конфиденциальной информации. Стоит понимать, что грамотное использование этой операционной системы и ее профессиональная настройка и всего сопутствующего оборудования сводит эти угрозы к минимуму.

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Заказать диплом

Плюсы операционной системы семейства Linux:

—       отсутствие какой-либо платы за использование. Абсолютно бесплатная операционная система, если вам не требуется платная поддержка;

—       почти полное отсутствие вредоносных программ. Поймать вирус из глобальной сети пользуясь этой операционной системой крайне мела.

Минусы операционной системы семейства Linux:

—       плохая поддержка стороннего оборудования. Достаточно частая проблема подобных систем в отсутствии драйверов на какое-либо подключаемое устройство, например, сканер. Стоит понимать, что многие производители не считают нужным выпускать периферию с поддержкой Linux систем;

—       небольшое количество стороннего программного обеспечения. Здесь Linux системы сильно проигрывают, потому как несмотря на наличие выбора на подобных системах в сравнении с Windows сильно проигрывает. Особенно это сильно касается мощных программных пакетов таких как Adobe

Оптимальный вариант для большого предприятия — это совмещение обеих операционных систем. Там, где не требуется выполнения каких-либо сложных задач достаточно установки Linux. В местах работы с крупным программным обеспечением таким как 1c и другим воспользуемся Windows системами. Рабочие места, которые подойдут под описание «сканировать и печатать» будут оборудоваться бесплатной операционной системой с предустановленной оболочкой.

8. РАЗРАБОТКА IP АДРЕСАЦИИ

Для бесперебойной работы локальной сети предприятия необходимо произвести настройку сетевого оборудования и устранить возможные ошибки выявленные в работе сети предприятия.

1) Настройка сетевого оборудования и его тестирование.

2) Настройка автоматической адресации компьютеров.

DHCP (Dynamic Host Configuration Protocol) — сетевой протокол, функция которого в автоматическом получении IP адресов и других сетевых параметров, которые необходимы для работы в локальной сети. Модель реализации такого протокола Client-Server. При конфигурирование сетевого устройства компьютера клиента для автоматической настройки производится обращение к серверу DHCP который позволяет получить необходимые сетевые настройки для работы внутри сети. Администратор сети обязан произвести настройки сервера DHCP где необходимо указать диапазон адресов, автоматически выдаваемых сетевым устройствам. Благодаря этому исчезнет необходимость в ручных настройках сетевых устройств, а также позволит избежать таких проблем как дублирующие IP адреса, что приведет к невозможности работать в сети этих двух устройств. DHCP в настоящее время наиболее часто используется в современных сетях.

У DHCP протокола есть три варианта распределения IP адресов:

—       Ручное распределение. При таком распределении сетевому администратору необходимо вручную прописать каждому сетевому устройство свой IP.

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Заказать диплом

—       Автоматическое распределение. При автоматическом способе сетевой адрес присваивается исходя из диапазона свободных IP адресов, который прописывается на сервере сетевым администратором.

—       Динамическое распределение. В основном этот вариант распределения аналогичен автоматическому за исключением того, что выданный IP адрес присваивается сетевому устройству на какой-то промежуток времени. Такому процессу дано название аренда IP адреса. После выхода срока аренды выданный IP автоматически переходит в статус свободного, в таком случае для абонента необходимо обратиться за новым.

В разрабатываемой сети предприятия сервер DHCP будет находится в каждом корпусе на первом этаже. Для выдачи IP адресов будет использоваться динамическое распределение из заданного адресного пространства. Благодаря автоматической адресации решается две основных проблемы. Все настройки данного протокола производятся на сервере, а также нет необходимости в обходе всех сетевых машин для их настройки, что значительно упрощает работу администратора. Решается проблема дублирующего IP адреса. В случае с автоматическим распределением из заданного диапазона такого просто не может быть.

3) Настройка маршрутизации — добавление маршрутов к каждой из подсети (использование статических маршрутов или протоколов динамической маршрутизации, чтобы добавить маршруты других подсетей в локальную таблицу IP-маршрутизации. Если в инфраструктуре маршрутов используется протокол RIP для IPv4, можно включить прослушивание RIP в Windows, позволяющее компьютеру узнавать другие маршруты в сети, «прослушивая» широковещательные сообщения RIP и добавляя маршруты IPv4 в таблицу маршрутизации), каждый ПК из каждой сети должен иметь шлюзом по умолчанию адрес на своём интерфейсе маршрутизатора.

Каждый маршрутизатор как минимум имеет два сетевых порта для включения в них разных подсетей. Сетевые порты на маршрутизаторе рассматривается как отдельный узел: он обладает своим IP адресом и адресом той подсети к которому он подключается. Благодаря чему маршрутизатор рассматривается как 2 или более сетевых узла, в свою очередь каждый из которых входит в свою подсеть. Как самобытное сетевое устройство маршрутизатор не имеет собственного сетевого адреса.

) Настройка точек Wi-fi для выхода в Интернет

) Создание домашней группы или включение общего доступа к файлам и принтерам

Адресация компьютеров в сети состоит из трех подсетей, каждая из которых состоит из 420, 370 и 370 компьютеров соответственно, всего 1160 сетевых устройств. При таком количестве сетевых устройств для адресации могут использоваться только IP адреса класса А и класса В. Адреса других класса применить невозможно так как количество сетевых машин подсети не допускает этого.

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Заказать диплом

Расчет количества бит в маске затрачиваемых на узлы:  узлов. Из расчетов следует что 9bit достаточно для такого количества сетевых устройств с учетом роста количества рабочих станций.

Для адресации компьютерной сети выбирается сеть класса В. В такой сети на идентификатор затрачивается 7bit.

В следствии чего получаемая маска сети: 11111111 11111111 11111110 00000000, или 255.255.254.0.

Определяем диапазон идентификаторов сетей для объединенной сети, состоящей из трех подсетей:

. Маска подсети в двоичном виде: 11111111 11111111 11111110 00000000

. Десятичное значение самого младшего бита из установленных в 1 = 2

. Запись двоичными единицами количество бит, используемых для маски подсети, и перевод данной записи в двоичный формат, вычтя 1. Таким образом получаем число подсетей, равное 111111=126 подсетей.

. Добавляя приращение, полученное в пункте 2, столько раз, сколько возможно различных бытовых комбинаций (вычислено в пункте 3), получаем диапазоны идентификаторов сетей:

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Заказать диплом

ws.2.1 — ws.3.254; ws.4.1 — ws.5.254; ws.6.1 — ws.7.254 и т.д.

5. получены диапазоны IP адресов для каждой из подсетей. Первые пятьдесят IP адресов каждой подсети резервируется для сетевого оборудования и серверов:

.        172.18.96.50 — 172.18.97.254

.        172.18.98.50 — 172.18.99.254

3.       172.18.100.50 — 172.18.101.254

Таблица 8.1 — Распределение адресного пространства

 

В каждом диапазоне выделенного адресного пространства остаются свободные адреса для будущего расширения локально вычислительной сети предприятия.

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Подробнее

9. РАЗРАБОТКА СХЕМЫ ЗАЩИТЫ ОТ НСД

Информационная защита сетей — это меры как организационные, программные, технические так и физические меры, целью которых является обеспечение следующих свойств:

.        целостность — обеспечить непротиворечивость и актуальность информации, защищенность ее от несанкционированных изменений и разрушений;

.        конфиденциальность — защита информации от несанкционированного ознакомления и доступа;

.        доступность — обеспечить быстрый доступ к обработанной информации;

.        аутентичность — обеспечить подлинность объектов и субъектов доступа к информации.

Коммутаторы, имеющие функцию запрета доступа нежелательным МАК адресам. Установленное антивирусное программное обеспечение, с функциями анти-спама, анти-шпиона, антихакера которые позволят минимизировать риски поражения персональных электронно-вычислительных машин и серверов вредоносным кодом, для получения незаконным способом информации или же нанесения ей ущерба.

Внутренняя сетевая безопасность — это меры по контролю доступа и разграничению прав. В таблице 9.1 приведены уровне доступа к программным ресурсам предприятия. Для назначения пользователям нужных им полномочий используется система безопасности доменов. Которая включает в себя авторизацию каждого пользователя. В каждом домене существует резервный контроллер домена, на который резервируется вся информация о домене на случай отказа основного контроллера.

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Подробнее

В проектируемой сети предусмотрен доступ в глобальную сеть Интернет. Для этого важно уделить внимание настройке правил для обеспечения безопасной и эффективной работы сотрудников в сети Интернет.

Инструментами защиты от основных внешних атак является межсетевой экран. Это программная или же аппаратная система, цель которой разделение сети на несколько частей и для их взаимодействия реализация наборов правил. Разделение сети на несколько частей позволяет создать границу между сетью предприятия и интернетом. В таком случае межсетевой экран выполняет роль барьера где весь интернет трафик пропускается через него. Каждый входящий пакет анализируется после чего принимается решение о пропуске его во внутреннюю сеть. Решения, принимаемые межсетевым экраном, регулируются набором правил. Каждому сервису назначается свой сетевой порт. соответствующие службы постоянно прослушивают порты, ожидая запроса от удаленного компьютера на установку соединения. Многие из таких портов являются привилегированными. Механизм фильтрации строится на предположении, что непривилегированный порт будет использоваться клиентом для установки с привилегированным портом сервера контакта. Межсетевой экран, цель которого фильтрация пакетов, позволяет повысить безопасность. Однако стоит понимать, что это не единственный способ защиты от, интернет угроз. Для обеспечения еще более безопасной работы пользователей в интернет сети необходимо произвести следующие шаги.

.        Запрет широковещательных пакетов между Интернетом и сетью предприятия.

.        Запрет пакетов из внутренней сети предприятия имеющих внешний адрес отправителя.

.        Запрет ICMP сообщений между локальной сетью предприятия и интернетом.

.        Запрет пакетов из Интернета с указанием внутреннего адреса отправителя.

.        Работа с анализируемым трафиком для нахождения угроз злоумышленника как во внутренней сети предприятия, так и во внешней.

.        Следить за работой фильтров. Сохранять полученную информацию с последующим ее анализом.

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Цена диплома

.        Использовать узкоспециализированное программное обеспечение для выявления производимых атак и анализа поступающего трафика. Обнаруживать угрозы, подозрительная работы которых заключается в аномальном количестве используемых ресурсов и другие нестандартные проявления.

.        Произвести настройка статической ARP таблицы на все коммутаторах и маршрутизаторах, используемых в сети предприятия.

.        Проводить мероприятия по защите маршрутизатора с целью предотвращения атак, направленных на нарушение схемы маршрутизации пакетов или на захват маршрутизатора злоумышленником.

.        Произвести отключение всех ненужных сервисов на коммутационном оборудовании и рабочих станций, это приведет к минимизации количества потенциально слабых мест для атак злоумышленников.

.        Принять меры для ограничения списка работников, имеющих доступ к интернет ресурсам.

Таблица 9.1 — Таблица разграничения доступа к программным средствам

 

В таблице 9.2 и 9.3 приведены группы пользователей и их права на доступ к ресурсам серверов организации.

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Заказать диплом

Таблица 9.2 — Права доступа к физическим серверам

 

Таблица 9.3 — Разграничение прав доступа к физическим серверам

 

10. РАЗРАБОТКА МОНТАЖНОЙ СХЕМЫ СЕТИ

Разрабатываемая монтажная схема предназначена для локально вычислительной сети предприятия. Предприятие образует три корпуса по пять этажей. Принцип монтажа для всех корпусов будет идентичен. Каждое рабочее место будет оборудованной розетками RJ45. Это позволит в случае необходимость отключения рабочего места (переноса) или внедрения нового, легко подключать его к рабочей сети и избавиться от проводов в рабочем помещении.

В качестве среды передачи данных используется витая пара. Кабель будет проложен по кабель каналу в каждом помещении. Кабель канал прокладывается по всему периметру помещения. Концом провода будет розетка RJ45 монтируемая в кабель канал, идущий по периметру помещения.

Где монтаж кабель канала в доль стены будет не целесообразен, в таких случаях провод будет укладываться по потолку. Такой монтаж как правило будет в коридорах в общественных местах и местах, не предназначенных для рабочей деятельности.

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Цена диплома

Все сетевое оборудование, которое будет располагаться в коридорах и рабочих помещениях будет устанавливаться в настенные шкафы и запираться на ключ. Ключ хранится у технического персонала.

На каждом этаже имеется шахта по которому все провода будут спускаться на первый этаж. Шахта располагается рядом с серверной комнатой. Вертикальные планы зданий с показом размещения оборудования и кабельных линий на них. На рисунках 10.1 и 10.2 приведены наглядные отображение расположения оборудования в корпусах.

Рисунок 10.1 — Вертикальный план размещения оборудования для пятиэтажных корпусов

Рисунок 10.2 — Вертикальный план размещения оборудования для четырехэтажного корпуса

11. РАЗРАБОТКА ИМИТАЦИОННОЙ ПРОГРАММЫ СЕТИ

С помощью программы Opnet Modeler предлагающей пользователю графическую среду, для моделирования локально вычислительных сетей. Такого рода программное обеспечение может использоваться для огромного количества задач, таких как, проверка и создание протоколов связи, анализированные протоколов взаимодействия, а также для планирования и оптимизирования локально вычислительных сетей. В возможности имитационных программ также входят утилиты для диагностирования, проверки и отладки компьютерных сетей. В бесплатной версии программы для имитации компьютерной сети была построена локально вычислительная сети предприятия показанная на рисунке 11.1

Рисунок 11.1 — Модель сети в имитационной программе

12. АНАЛИЗ ПОЛУЧЕННЫХ РЕЗУЛЬТАТОВ

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Цена диплома

После произведенного моделирования перейдем к анализу графиков.

После запуска симуляции получаем результат в виде график показанные на рисунке 12.1

Рисунок 12.1 — Результаты моделирования

После перехода в меню ViewResult. Выставляем нужные нам элементы для показа графика количества отброшенных на маршрутизаторе пакетов за единицу времени — на рисунке 12.2.

Рисунок 12.2 — Количество отброшенных пакетов за единицу времени

На рисунке 12.3 показан объемы полученного/переданного трафика Сервера.

Рис. 12.3 — График коммутатора

Суммарный объем переданного/полученного трафика по протоколу Ethernet

Рис. 12.4 — График объем полученного/переданного трафика

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Цена диплома

В ходе проведения симуляции никаких ошибок не обнаружено. Так же не обнаружено перегруженных линий согласно отчету имитационной программы. В пик загруженности сети предприятия обеспечивается комфортная задержка к ресурсам вычислительной среды.

ЗАКЛЮЧЕНИЕ

В ходе выполнения дипломной работы была спроектирована локально вычислительная сеть предприятия. Разработана схема информационных потоков предприятия. Проанализирована информационная схема, учитывающая сервера. Исходя из полученной информации был произведен анализ и выбрано высокопроизводительное оборудование для построения локальной сети, а также оптимальное серверное оборудование. При разработке учитывались системы для автоматизации проектирования сети и ее настройке. Использовались современны технологии и службы для реализации построения сети предприятия.

Выбрано активное и пассивное сетевое оборудование, сетевая и клиентская операционные системы, сетевое прикладное обеспечение и ряд специализированных программ. Разработана защита корпоративной сети от несанкционированного внешнего и внутреннего доступа. Составлен план монтажной прокладки соединений сети и расположения сетевого оборудования.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1. Ковальчук, Е.Р. Основы автоматизации машиностроительного производства. / Е.Р. Ковальчук, М.Г. Косов, В.Г. Митрофанов [и др.]. — Москва: Высшая школа, 1999. — 312 с.

.Капустин, Н.М. Автоматизация производственных процессов в машиностроении / Н.М. Капустин, П.М. Кузнецов, А.Г. Схиртладзе [и др.]. — Москва: Высшая школа, 2004. — 415 с.

.Олифер, В.Г. Компьютерные сети, принципы, технологии, протоколы. / В.Г. Олифер, Н.А. Олифер. — Санкт-Петербург: Питер, 2016. — 992 с.

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Цена диплома

.Кошкин, В.Л. Аппаратные системы числового программного управления. / В.Л. Кошкин. — Москва: Машиностроение, 1989. — 248 с.

.Фурунжиев, Р.И. Микропроцессорная техника в автоматике. / Р.И. Фурунжиев, Н.И. Бохан. — Минск: Ураджай, 1991. — 325 с.

.Шишмарев, В.Ю. Типовые элементы систем автоматического управления. / В.Ю. Шишмарев. — Москва: Академия, 2011. — 304 с.

.Сосонкин, В.Л. Системы числового программного управления / В.Л. Сосонкин, Г.М. Мартинов. — Москва: Логос, 2005. — 293 с.

.Аверченков, В.И. Инновационные центры высоких технологий в машиностроении. / В.И. Аверченков, А.В. Аверченков, В.А. Беспалов [и др.]. — Москва: Флинта, 2011.