Iphone
shpora.me - незаменимый помощник для студентов и школьников, который позволяет быстро создавать и получать доступ к шпаргалкам или другим заметкам с любых устройств. В любое время. Абсолютно бесплатно. Зарегистрироватся | Войти

* данный блок не отображается зарегистрированым пользователям и на мобильных устройствах

Курсова_пояснювальна_Бабій V1 -anonymous

1 АНАЛІЗ ЗАВДАННЯ НА ПРОЕКТВАННЯ

1.1 Характеристика організації

Навчальний заклад(коледж), для якого розробляється комп’ютерна мережа складається з 5 корпусів. Кожен з корпусів містить навчальні аудиторії, класи та лабораторії, а також інші додаткові службові, чи адміністративного плану приміщення.

Корпус 1 містить приміщення 101-104, а також додаткові. Корпус 2 містить приміщення 201-205, а також додаткові. Корпус 3 містить приміщення 301-305 і додаткові. Корпус 4 містить приміщення 401-414 і додаткові. Корпус 5 містить приміщення 501-506 і додаткові.

Навчальний заклад містить 3 кафедри:

- Кафедра А .

- Кафедра В .

- Кафедра С.

Кожна з кафедр складається з:

- навчальних класів;

- лабораторій;

- викладацьких приміщень;

- кабінет зав. кафедри;

- приміщення кафедри.

Також на території факультету є комплекс електронно-навчальних

ресурсів, що розміщується в корпусі 4. Він включає в себе:

- Бібліотека.

- Читальний зал.

- Wi-Fi зона.

Адміністрація навчального закладу розміщується у корпусі 4:

- Декан.

- Замісник декана.

- Деканат.

- Бухгалтерія.

- Канцелярія.

Загальна площа приміщень:

- Корпус 1 – 133 м2

- Корпус 2 – 133 м2

- Корпус 3 – 152 м2

- Корпус 4 – 504 м2

- Корпус 5 – 173 м2

1.2 Аналіз вимог до комп’ютерної мережі

Відповідно до ДСТУ та технічного завдання, поставленого у курсовому

проекті комп’ютерна мережа для навчального закладу повинна задовольняти наступні вимоги:

- Забезпечити для коледжу вихід в Інтернет через 2 провайдерів

телекомунікаційних послуг, здійснивши балансування мережевого трафіку на цих 2 каналах.

- Забезпечити в навчальних класах, лабораторіях та службових приміщеннях підключення стаціонарних ПК до локальної комп’ютерної мережі школи. Організувати в приміщеннях розетки для включень в мережу. Для одного робочого місця площа – 6 м2 згідно ДСТУ.

- Забезпечити комунікацію вузлів в межах мережі. Організувати комутацію та маршрутизацію на активних пристроях обчислювальної мережі.

- Організувати безпровідну зону для підключення в межах комплексу навчально-електронних ресурсів. Забезпечити захист з’єднання, шифрування каналу WPA2 PSK.

- Використати комутатори 3 рівня моделі OSI, як активні мережеві пристрої для взаємодії між корпусами та організації маршрутизації.

- Використати апаратний брандмауер для підключення до провайдерів телекомунікаційних послуг.

- Організувати списки доступу для різних функціональних підрозділів факультету на брандмауері та інших пристроях, при необхідності.

- Організувати централізовану серверну зону 2 типів: обмеженого доступу та загального доступу. Дозволити до серверів обмеженого доступу доступ лише для локальної мережі школи. Для серверів загального доступу організувати статичну трансляцію мережевих адрес, що забезпечить доступ до них з Інтернет.

- Забезпечити фільтрацію трафіку з Інтернет.

- Серверами публічного(загального доступу) є: DNS, HTTPS, SMTP/IMAP.

- Серверами обмеженого доступу є: FTP, Active Directory, MS SQL.

- Вибрати адресу мережі для проектування 10.9.0.0/16, та розробляти ІР адресну схему відповідно до неї.

- Використати технології передавання даних 802.3u (FastEthernet), 802.3ab (GigabitEthernet).

- Здійснити резервування каналів на магістральних каналах в локальній мережі.

- Пропускна здатність для робочих станцій приміщень – 100/1000 Мбіт/с.

1.3 Опис інформаційних ресурсів і служб

Служби загального доступу

Simple Mail Transfer Protocol (Простий Протокол Пересилання Пошти) — це протокол, який використовується для пересилання електронної пошти до поштового сервера або з клієнта-комп'ютера, або між поштовими серверами. В IANA для SMTP зареєстрований порт 25. Формально SMTP визначений в RFC 821 (STD 10) та покращений RFC 1123 (STD 3) розділ 5.

Протокол, який використовується зараз, також відомий як ESMTP і визначений в RFC 2821. SMTP — порівняно простий, текстовий протокол, в якому з’єднання відбувається завжди за ініціативи відправника. SMTP — синхронний протокол і складається із серії команд, що посилаються клієнтом та відповідей сервера. Відправником зазвичай є поштовий клієнт кінцевого користувача або поштовий сервер. SMTP було розроблено як протокол транспортування і доставки, тому системи, що використовують SMTP, завжди повинні бути у робочому стані. Протокол часто використовується для передачі повідомлень клієнтами електронної пошти, які, проте, не мають можливості діяти як сервер.

DNS (Domain Name System) - доменна система імен, розподілена система перетворення імені хоста (комп'ютера або іншого мережевого пристрою) в IP-адресу. Використовує порт 53.

Кожен комп'ютер в Інтернеті має свою власну унікальну адресу — число, яке складається з чотирьох байтів. Оскільки запам'ятовування десятків чи навіть сотень — не досить приємна процедура, то всі (чи майже всі) машини мають імена, запам'ятати які (особливо якщо знати правила утворення імен) значно легше.

Уся система імен в Інтернеті — ієрархічна. Це зроблено для того, щоб не підтримувати одне централізоване джерело, а роздати владу на місця.

DNS володіє наступними характеристиками:

- Розподіленість адміністрування. Відповідальність за різні частини ієрархічної структури несуть різні люди або організації.

- Розподіленість зберігання інформації. Кожен вузол мережі в обов'язковому порядку повинен зберігати тільки ті дані, які входять в його зону відповідальності та (можливо) адреси кореневих DNS-серверів.

- Кешування інформації. Вузол може зберігати деяку кількість даних не зі своєї зони відповідальності для зменшення навантаження на мережу.

- Ієрархічна структура, в якій всі вузли об'єднані в дерево, і кожен вузол може або самостійно визначати роботу нижчестоящих вузлів, або делегувати (передавати) їх іншим вузлам.

- Резервування. За зберігання та обслуговування своїх вузлів (зон) відповідають (зазвичай) кілька серверів, розділені як фізично, так і логічно, що забезпечує збереження даних і продовження роботи навіть у разі збою одного з вузлів.

DNS важлива для роботи Інтернету, так як для з'єднання з вузлом необхідна інформація про його IP-адресу, а для людей простіше запам'ятовувати буквені (зазвичай осмислені) адреси, ніж послідовність цифр IP-адреси. У деяких випадках це дозволяє використовувати віртуальні сервери, наприклад, HTTP-сервери, розрізняючи їх по імені запиту. Спочатку перетворення між доменними та IP-адресами вироблялося з використанням спеціального текстового файлу hosts, який складався централізовано й автоматично розсилався на кожну з машин у своїй локальній мережі. З ростом Мережі виникла необхідність в ефективному, автоматизованому механізмі, яким і стала DNS.

Веб-сервер (HTTP-server) - це сервер, що відповідає за прийом та обробку запитів (HTTP-запитів) від клієнтів до веб-сайту. В якості клієнтів зазвичай виступають різні веб-браузери. У відповідь веб-сервер видає клієнтам HTTP-відповіді, в більшості випадків, разом з HTML-сторінкою, яка може містити: всілякі файли, якісь зображення, медіа-потік або будь-які інші дані. 

Також веб-сервер виконує виконання скриптів, наприклад, таких як CGI, JSP, ASP і PHP, які відповідають за організацію запитів до мережних служб, баз даних, доступу до файлів, пересилання електронних повідомлень і іншим додаткам електронної комерції. 

Термін Веб-сервер також застосовується до технічних пристроїв та програмного забезпечення, які виконує функції веб-сервера. Це може бути який-небудь комп'ютер, який спеціально виділений з групи персональних комп'ютерів або робоча станція, на яких встановлено і працює сервісне програмне забезпечення. 

Клієнт користувача, яким переважно є веб-браузер, передає веб-серверу запити на отримання ресурсів, позначених URL-адресами.

Ресурси - це HTML-сторінки, цифровий медіа контент, медіа-потоки, різні зображення, файли даних, або будь-які інші дані, необхідні клієнту. У відповідь веб-сервер передає клієнтові запитані нею дані. Цей обмін відбувається за допомогою протоколу HTTP. 

HTTP (англ. HyperText Transfer Protocol - протокол передачі гіпертексту) - це мережевий протокол прикладного рівня передачі даних. Основним принципом протоколу HTTP є технологія «клієнт-сервер», що забезпечує взаємодію мережі й користувача. 

У разі малої організації веб-сервер може бути цілісною системою, яка складатиметься з: HTTP-сервера - служить для запитів до веб-сторінок, FTP-сервера - застосовується для завантаження файлів через Інтернет, NNTP-сервера - виконує доступ до груп новин, а також SMTP-сервера - для електронної пошти.

IMAP (Internet Message Access Protocol)— «Протокол доступу до інтернет-повідомлень») — мережевий протокол прикладного рівня для доступу до електронної пошти.

Аналогічно POP3, служить для роботи з вхідними листами, однак забезпечує додаткові функції, зокрема, можливість пошуку за ключовим словом без збереження пошти в локальній пам'яті.

IMAP надає користувачеві великі можливості для роботи з поштовими скриньками, розташованими на центральному сервері. Поштовий клієнт, що використовує цей протокол, отримує доступ до сховища кореспонденції на сервер так, начебто ця кореспонденція розташована на комп'ютері одержувача. Електронними листами можна маніпулювати з комп'ютера користувача(клієнта) без постійного пересилання з сервера і назад файлів з повним змістом листів. Для відправки листів використовується протокол SMTP. Використовує порт143

Переваги в порівнянні зPOP3

IMAP був розроблений для заміни простішого протоколу POP3 і має такі переваги в порівнянні з останнім:

- Листи зберігаються на сервері, а не на машині клієнта. Можливий доступ до одної і тої ж поштової скриньки з різних клієнтів. Підтримується також одночасний доступ декількох клієнтів. У протоколі є механізми, за допомогою яких клієнт може бути проінформований про зміни, зроблені іншими клієнтами.

- Підтримка декількох поштових скриньок(або тек). Клієнт може створювати, вилучати і перейменовувати поштові скриньки на сервері, а також переміщати листи з одної поштової скриньки в інші.

- Можливе створення спільних папок, до яких можуть мати доступ декілька користувачів.

- Інформація про стан листів зберігається на сервері і доступна всім клієнтам. Листи можуть бути позначені як прочитані, важливі тощо.

- Підтримка пошуку на сервері. Немає необхідності завантажувати з сервера безліч повідомлень для того, щоб знайти одне потрібне.

Служби обмеженого доступу

FTP (File Transfer Protocol) - протокол передачі файлів, дає можливість абоненту обмінюватися двійковими і текстовими файлами з будь-яким комп'ютером мережі, що підтримує протокол FTP. Установивши зв'язок з віддаленим комп'ютером, користувач може скопіювати файл з віддаленого комп'ютера на свій, або скопіювати файл з свого комп'ютера на віддалений. Протокол передачі файлів (англ. File Transfer Protocol, FTP) — дає можливість абоненту обмінюватися двійковими і текстовими файлами з будь-яким комп'ютером мережі, що підтримує протокол FTP. Установивши зв'язок з віддаленим комп'ютером, користувач може скопіювати файл з віддаленого комп'ютера на свій, або скопіювати файл з свого комп'ютера на віддалений.

При розгляді FTP як сервісу Інтернет мають на увазі не просто протокол, а саме сервіс — доступ до файлів, які знаходяться у файлових архівах.

FTP — стандартна програма, яка працює за протоколом TCP, яка завжди поставляється з операційною системою. Її початкове призначення — передача файлів між різними комп'ютерами, які працюють у мережах TCP/IP: на одному з комп'ютерів працює програма-сервер, на іншому — програма-клієнт, запущена користувачем, яка з'єднується з сервером і передає або отримує файли через FTP-сервіс. Все це розглядається з припущенням, що користувач зареєстрований на сервері та використовує логін та пароль на цьому комп'ютері.

Ця риса послужила причиною того, що програми FTP стали частиною окремого сервісу Інтернету. Справа в тому, що доволі часто сервер FTP налаштовується таким чином, що з'єднатися з ним можна не тільки під своїм ім'ям, але й під умовним іменем anonymous — анонім. У такому випадку для користувача стає доступною не вся файлова система комп'ютера, а лише деякий набір файлів на сервері, які складають вміст серверу anonymous FTP — публічного файлового архіву. Отже, якщо користувач хоче надати у вільне користування файли з інформацією, програмами і т. і., то йому достатньо організувати на власному комп'ютері, включеному в Інтернет, сервер anonymous FTP. Створення такого серверу — процес доволі простий, програми-клієнти FTP вельми розповсюджені, — тому сьогодні публічні файлові архіви організовані в основному як сервери anonymous FTP. Перелік інформації, яка міститься на таких серверах, включає всі аспекти життя: від звичайних текстів до мультимедіа.

Не зважаючи на розповсюдженість, у FTP є багато недоліків. Програми-клієнти FTP не завжди зручні і прості у користуванні. Користувач не завжди може зрозуміти який файл перед ним, чи той що необхідно, чи ні. Окрім того, не існує простого і універсального засобу для пошуку на серверах anonymous FTP, — хоча для цього і існує спеціальний сервіс archie, але це незалежна програма, вона не універсальна і не завжди її можна ефективно застосовувати. Програми FTP доволі старі і деякі їхні особливості, які були потрібні в часи їхнього створення, не зовсім зрозумілі і потрібні зараз. Наприклад, для передачі файлів існує два режими — двійковий та текстовий, і, якщо користувач неправильно обрав режим передачі, то файл, який необхідно передати, може бути пошкодженим. Опис файлів на сервері видається у форматі операційної системи серверу, а список файлів операційної системи UNIX не завжди з розумінням сприймається користувачами DOS. Сервери FTP нецентралізовані, — звідси випливають ще деякі проблеми. Але незважаючи на все це, сервери anonymous FTP сьогодні — це стандартний шлях організації публічних файлових архівів в Інтернеті.

FTP — сервіс прямого доступу, який вимагає повноцінного підключення до Інтернету, але є можливість доступу і через електронну пошту — існують сервери, які пересилають за допомогою електронної пошти файли з будь-яких серверів anonymous FTP. Проте цей шлях отримання інформації - досить незручний, оскільки такі сервери можуть бути сильно завантажені і запит доволі довго чекатиме своєї черги. Крім того, великі файли при пересилці діляться сервером на частини обмеженого обсягу і, якщо одна з частин загубиться і буде пересланою із пошкодженнями, то весь файл стане непридатним.

FTP служба побудована за добре відомою схемою "клієнт-сервер". Клієнт (браузер, Windows Commander, NetVampir ...) посилає запити серверу і приймає файли. Сервер FTP (vsftpd, IIS ...) опрацьовує запити клієнта на отримання файла.

Взаємодія_клієнта_і_сервера_по_протоколу_FTP

Рисунок 1.1 - Взаємодія клієнта і сервера по протоколу FTP

Взаємодія клієнт і сервера за протоколом FTP. Служба FTP базується на двох стандартах: URL (Universal Resource Locator) - універсальний спосіб адресації ресурсів у мережі та FTP (File Transfer Protocol) - протокол передачі файлі

Active Directory — LDAP-сумісна реалізація інтелектуальної служби каталогів корпорації Microsoft для операційних систем родини Windows NT. Active Directory дозволяє адміністраторам використовувати групові політики (GPO) для забезпечення подібного налаштування користувацького робочого середовища, розгортати ПЗ на великій кількості комп'ютерів (через групові політики або за допомогою Microsoft Systems Management Server 2003 (або System Center Configuration Manager)), встановлювати оновлення ОС, прикладного та серверного ПЗ на всіх комп'ютерах в мережі (із використанням Windows Server Update Services (WSUS); Software Update Services (SUS) раніше). Active Directory зберігає дані і налаштування середовища в централізованій базі данних. Мережі Active Directory можуть бути різного розміру: від кількох сотень до кількох мільйонів об'єктів.

Active Directory (AD) має ієрархічну структуру, що складається з об'єктів. Об'єкти поділяються на три основні категорії:

ресурси (наприклад, принтери);

служби (наприклад, електронна пошта);

люди (облікові записи користувачів і груп користувачів).

Active Directory виконує наступні функції:

надає інформацію про об'єкти;

дозволяє організовувати об'єкти;

дозволяє керувати доступом до об'єктів;

встановлює правила безпеки.

Об'єкти являють собою окремі сутності (користувача, комп'ютер, принтер, програму або спільну мережеву папку) і їхні атрибути. Об'єкти також можуть бути контейнерами для інших об'єктів. Об'єкт унікально ідентифікується своєю назвою і має набір атрибутів:

характеристик;

даних, які об'єкт може містити.

Дані, які об'єкт може містити, у свою чергу, залежать від типу об'єкта. Атрибути є складовою базової структури об'єкта і визначаються схемою Active Directory. Схема визначає, які типи об'єктів можуть існувати в Active Directory.

Сама схема складається з двох типів об'єктів схеми:

класів схеми;

атрибутів схеми.

Один клас схеми визначає один тип об'єкта Active Directory (наприклад, об'єкт «Користувач»), а один атрибут схеми визначає атрибут, який об'єкт може мати.

Кожен атрибут може бути використаний в декількох різних класах схеми. Ці об'єкти називаються об'єктами схеми (або метаданими) і дозволяють змінювати і доповнювати схему, коли це необхідно. Проте, кожен об'єкт схеми є частиною визначень об'єктів Active Directory, тому деактивація або зміна цих об'єктів можуть мати серйозні наслідки, тому що в результаті цих дій буде змінена структура Active Directory. Зміна об'єкта схеми автоматично поширюється в Active Directory. Будучи одного разу створеним, об'єкт схеми не може бути вилучений, його можна лише активізувати. Зазвичай всі зміни схеми ретельно плануються.

Фізично інформація AD зберігається на одному або декількох рівнозначних контролерах доменів, які замінили основний і резервні контролери домену (що використовувалися в Windows NT) (хоча для виконання деяких операцій зберігається і так званий сервер «операцій з одним головним сервером», який може емулювати головний контролер домену). Кожен контролер домену зберігає копію даних AD, призначену для читання та запису. Зміни, зроблені на одному контролері, синхронізуються на всі контролери домену при реплікації. Сервери, на яких сама служба Active Directory не встановлена, але які при цьому входять в домен AD, називаються рядовими серверами.

Microsoft SQL Server - система керування базами даних (СУРБД), розроблена корпорацією Microsoft. Основний використовуваний мова запитів - Transact-SQL, створений спільно Microsoft та Sybase. Transact-SQL є реалізацією стандарту ANSI / ISO по структурованого мови запитів (SQL) з розширеннями. Використовується для роботи з базами даних розміром від персональних до великих баз даних масштабу підприємства; конкурує з іншими СУБД у цьому сегменті ринку.

MS SQL є узагальненим найменуванням Microsoft SQL Server 2000, Microsoft SQL Server 2005 і Microsoft SQL Server 2005 Express Edition. Це чудовий сервер з відмінними можливостями, високою швидкістю і максимальною безпекою. MS SQL встановлюється на центральний сервер, і всі інші комп'ютери підключаються до цього сервера. Він підходить для Середніх і великих об'єктів з високим завантаженням. Швидкодія. Microinvest Склад Pro працює відмінно при будь-якому навантаженні. Практично не має обмежень в обсязі даних і швидкодії системи. Безпека MS SQL це SQL сервер високого класу, який дбає про управління базою даних, її безпеки і стабільності роботи. MS SQL гарантує найвищий рівень захисту даних і практично не створює жодних проблем. Ця система корпоративного значення і може використовуватися у кожного клієнта. Простота установки Microinvest надає два інсталяційних файлу MS SQL (файл для Microsoft SQL Server 2005 Express Edition і файл з інструментами для управління сервером). MS SQL працює з усіма версіями Windows. В установчому диску є докладні інструкції для установки цього сервера. Зв'язок в мережі для всіх комп'ютерів в мережі відкривається порт 1433 в Firewall мережі. Зв'язок між окремими комп'ютерами здійснюється за допомогою заповнення IP адреси сервера (комп'ютер, відведений для цього, зі встановленим SQL Server), імені користувача (зазвичай sa), пароля зв'язку і назви бази даних. Microsoft SQL Server 2005 Express Edition це безкоштовний сервер, який має високі експлуатаційні характеристики. Повна інструкція по установці SQL Server розміщена на установчому диску Microinvest. Важливо відзначити, що наданий на диску сервер є безкоштовним для використання клієнтами.

1.4 Адміністрування комп’ютерної мережі

Відповідно до ISO можна виділити такі функцій засобів управління мережею:

Обробка помилок — це виявлення і усунення наслідків збоїв у роботі мережі.

Аналіз продуктивності — допомагає на основі накопиченої статистичної інформації оцінювати час відповіді системи і величину трафіка, а також планувати розвиток мережі.

Управління безпекою — включає в себе контроль доступу та збереження цілісності даних. У функції входить процедура аутентифікації, перевірки привілеїв, підтримка ключів шифрування, управління правами. До цієї ж групи можна віднести важливі механізми управління паролями, зовнішнім доступом, з'єднання з іншими мережами.

Облік роботи мережі — включає реєстрацію і управління використовуваними ресурсами і пристроями. Ця функція оперує такими поняттями як час використання і плата за ресурси.

Управління конфігурацією мережі — полягає в конфігурації компонентів мережі, включаючи їх місце розташування, мережні адреси і ідентифікатори, управління параметрами мережевих операційних систем, підтримку схеми мережі: також ці функції використовуються для іменування об'єктів.

1.5 Вимоги безпеки

Безпека даних – це захист ресурсів мережі від руйнування та захист даних від випадкового чи навмисного розголошення, а також від не правочинних змін.

У сучасних системах захист даних реалізується на багатьох рівнях:

– вбудовані ЗЗ – програмно-системні (паролі, права доступу та ін.);

– фізичні засоби захисту – охорона, сигналізація тощо;

– адміністративний контроль – організаційні заходи, накази адміністрації;

– законодавство та соціальне оточення – соціальний клімат колективу, нетерпимість до несанкціонованого використання чужої інформації.

Безпека даних забезпечується за допомогою таких дій:

– профілактика; мінімізація ймовірності настання небажаних подій;

унеможливлення несанкціонованого доступу; профілактика апаратури;

– якщо небажана подія сталася, система повинна бути побудована так, щоб мінімізувати шкоду, якої ця подія може завдати;

– створення процедур архівації та поновлення інформації у випадку її втрати.

Списки доступу

Access Control List або ACL - список контролю доступу, який визначає, хто або що може отримувати доступ до конкретного об'єкта, і які саме операції дозволено або заборонено цьому суб'єкту проводити над об'єктом. Списки контролю доступу є основою систем з виборчим управлінням доступом.

У мережах ACL представляють список правил, що визначають порти служб або імена доменів, доступних на вузлі або іншому пристрої третього рівня OSI, кожен зі списком вузлів і / або мереж, яким дозволений доступ до сервісу. Мережеві ACL можуть бути налаштовані як на звичайному сервері, так і на маршрутизаторі і можуть керувати як входять, так і вихідний трафік, в якості міжмережевого екрану.

2 ТЕХНІКО-ЕКОНОМІЧНЕ ОБГРУНТУВАННЯ

2.1 Обгрунтування фізичної топології комп'ютерної мережі

Під топологією (компонуванням, конфігурацією, структурою) комп'ютерної мережі звичайно розуміється фізичне розташування комп'ютерів мережі один щодо іншого та спосіб їх з'єднання лініями зв'язку.

Топологія комп'ютерної мережі відображає структуру зв'язків між її основними функціональними елементами. В залежності від компонентів, що розглядаються, розрізняють фізичну і логічну структури локальних мереж.

Згідно завдання на проектування, необхідно спроектувати мережу для 5 корпусів коледжу. В даному випадку найзручніше використати топологію розширеної зірки (extendedstar).

Топологія розширеної зірки є найпоширенішою топологією для мереж Ethernet. Вона проста в налаштуванні, відносно дешева реалізація. Дана топологія полягає в підключенні кожного вузла до суб-центрального пристрою. Це центральне підключення дозволяє нам мати повністю функціонуючі мережі, навіть коли деякі з вузлів вийшли з ладу. Суб-вузли мають між собою з’єднання, тобто відбувається розширення базової топології зірки. Єдина найбільша загроза – коли виходить з ладу це6нтральний пристрій, це найбільш вразлива точка мережі. Схема даної топології зображена на рисунку 2.1.

http://rz6hpi.narod.ru/net/cisco/cisco/cv_310.gif

Рисунок 2.1 – Топологія типу "розширена зірка"

Топологія розширеної зірки дозволяє отримати більш широку функціональність для організації підмереж, але також створює велику кількість вразливих точок.

Недоліком топології типу “зірка” є вища вартість мережевого обладнання: через необхідність придбання концентратора. Крім того, можливості нарощування кількості вузлів у мережі обмежуються кількістю портів концентратора.

2.2 Укрупнений розрахунок варіантів технічних засобів телекомунікацій

Для створення мережі нам потрібні такі телекомунікаційні пристрої :

комутатори 2 рівня (п’яти та восьми портові);

кабелі для з’єдання між собою мережевого обладнання та робочих станцій;

безпровідні точки доступу.

міжмережевий екран;

комутатори 3 рівня;

Проведено порівняння пристроїв 3 рівня моделі OSI. В таблиці 2.1 показано порівняння D-LinkDES-1210-28P та Cisco WS-C3750G-24TS-E1U.

Таблиця 2.1 – Порівняння характеристик пристроїв 3 рівня моделі OSI

Характеристики

D-Link DES-1210-28P

Cisco WS-C3750G-24TS-E1U

Інтерфейси

24 х 10/100BASE-T,

2 х 1000BASE-T/SFP

24 х 10/100 /1000 BASE-T,

4 х 1000BASE-T/SFP

Пропускна здатність

32 Гбіт/с

32 Гбіт/с

Продуктивність маршрутизації

9,32 млн. пакетів/с

6,5 млн. пакетів/с

Протоколи маршрутизації

HSRP, IGMP, IGRP, OSPF, BGP-4, DVMRP, EIGRP, IS-IS, RIP-1 і 2, IGMP версій 2 и 3, PIM-DM, PIM-SM

HSRP, IGMP, IGRP, OSPF, BGP-4, DVMRP, EIGRP, IS-IS, RIP-1 і 2, IGMP версій 2 и 3, PIM-DM, PIM-SM.

Вартість

5600 грн/

31500 грн.

Очевидно, що Cisco WS-C3750G-24TS-E1U -Sмає більшу функціональність, і відповідно вишу ціну. Тому за для високої продуктивності і надійності оберемо саме цей пристрій який зображено на рисунку 2.2. Також для розробки мережі було вибрано 8 портовий комутатор

3 рівня Cisco SG300-10MP.

http://img.router-switch.com/productimages/Switches/v/WS-C3750G-24TS-S1U.jpg

Рисунок 2.2 – Комутатор 3 рівня Cisco WS-C3750G-24TS-E1U

Таблиця 2.2 – Порівняння характеристик міжмережевих екранів

Характеристики

D-LinkDFL-800

Cisco ASA 5510

Продуктивність

150 Мбіт/с

150 Мбіт/с

Кількість паралельних сесій

25000

20000

Політики

1000

1000

Інтерфейси

2 порта 10/100Base-TX WAN, 1 порт 10/100Base-TX DMZ3 7 портів 10/100Base-TX LAN

3 порта 10/100Base-TX, 3 порта 10/100Base-TX LAN, 2 USB

Резервування каналу WAN

+

+

VPN

Шифрування (DES), Сервер PPTP/L2TP, HubandSpoke, IPSec NAT Traversal

Шифрування (DES, 3DES, AES), Сервер PPTP/L2TP, IPSec

SHA-1, MD5, IKE pre-sharedKey, 3rd partycertimport

Мережеві функції

DHCP server/client, DHCP relay, Маршрутизація на основі політик, IEEE 802.1Q VLAN, IP Multicast: IGMP v1-v3, IGMP Snoooping

Static, DynDNS, PPPoE, DHCP (server, client, relay), Маршрутизація на основі політик

Вартість

4700 грн.

12600 грн.

Обираємо пристрій CiscoASA 5510 , який зображений на рисунку 2.3

Рисунок 2.3 Міжмережевий екран CiscoASA 5510

Таблиця 2.3 Порівняльна характеристика комутаторів 2 рівня.

Пристрій

D-link DES-1024A/C1

Cisco SG100D-08-EU

Кількість портів

8 портів під RJ-45

8 портів під RJ-45

Швидкість роботи портів, Мбіт/сек

10/100/1000

10/100/1000

Категорія кабелю

UTP 3/5 категорії і вище

UTP 3/5 категорії і вище

Режим роботи

напівдуплексний/дуплексний

напівдуплексний/дуплексний

Топологія

Зірка

Зірка

Підтримувані стандарти

• IEEE 802.3 10Base-T Ethernet • IEEE 802.3u 100Base-TX FastEthernet • Автосогласование ANSI/IEEE 802.3 NWay • Управління потоком IEEE 802.3x

•IEEE 802.3 10Base-T Ethernet • IEEE 802.3u 100Base-TX FastEthernet

IEEE 802.3ab, 1000BASE-T

Gigabit Ethernet

Метод комутації

Store-and-forward

Store-and-forward

Протокол роботи

CSMA/CD

CSMA/CD

Ціна, грн

650 грн.

1300,00грн

Щоб забезпечити більшу продуктивність і довговічність вибираємо у ролі 8 поротового комутатора 2 рівня пристрій Cisco SG100D-08-EU зображено на рисунку 2.4

Рисунок 2.4 – Комутатор 2 рівня Cisco SG100D-08-EU

Для порівняння характеристик безпровідного обладнання було вибрано 2 точки доступу:

D-Link DWL-2100AP;

Cisco WAP4410N.

Характеристики цих пристроїв вказані в таблиці 2.4.

Таблиця 2.4 Характеристика безпровідних точок доступу.

Пристрій

D-Link DWL-2100AP

Cisco WAP4410N Wireless-N Access Point

Версія протоколу Wi-Fi

802.11n, 802.11g, 802.11b, 802.11a

802.11n, 802.11g, 802.11b, 802.11a

Швидкістьпередачіданних

до 300 Мбіт/с

до 350 Мбіт/с

Шифруванняданних

WPA и WPA2 (Wi-FiProtectedAccess) 64/128-бітне WEP-шифрування данних

WPA и WPA2 (Wi-FiProtectedAccess) 64/128-бітне WEP-шифрування данних

Частотироботи

2,4 ГГц та 5ГГц

2,4 ГГц та 5ГГц

Ціна

1200грн

2100 грн

Обираємо пристрій Cisco WAP4410N, який зображено на рисунку 2.5

Рисунок 2.5 - Безпровідна точка доступу Cisco WAP4410N

2.3 Структура комп’ютерної мережі

Структура мережі – це сукупність архітектурно-планувальних та технологічних рішень.

Основними логічними частинами нашої мережі є:

- мережа для комп’ютерів, які знаходяться на 1 поверсі;

- мережа для комп’ютерів, які знаходяться на 2 поверсі;

- мережа для адміністративних комп’ютерів та безпровідних точок доступу, які знаходяться на 1 поверсі;

- мережа для серверів публічного доступу;

- мережа для серверів загально доступу;

Також всі ці 5 основних компонентів локальної мережі повинні мати доступ до мережі інтернет, який буде захищений між мережевим екраном для захисту від атак ззовні мережі.

3 ТЕХНІЧНИЙ ПРОЕКТ

3.1 Планування структури мережі

Структура мережі – це сукупність архітектурно-планувальних та технологічних рішень.При позначенні розеток в кабінетах було введено умовне позначення для кожної з них. Загальний вигляд цього позначення :

xy_z,

де x - номер корпусу коледжу;

y – номер кабінету;

z – номер комп’ютера;

Для побудови кабельної системи було обчислено характеристики приміщень, та визначено кількість вузлів, що показано в таблиці 3.1.

Таблиця 3.1 – Характеристики приміщень

Назва

Позначення

Площа, м2

Максимальна кількість розеток

Назва комутатора

1

2

3

4

5

1 корпус

Лабораторія 101

101

24

4

SW_101

Кафедра А

102

24

4

SW_102

Навчальна аудиторія 103

103

36

6

SW_103

Навчальна аудиторія 104

104

36

6

SW_104

Продовження таблиці 3.1

1

2

3

4

5

2 корпус

Навчальна аудиторія 201

201

33

6

SW_201

Завідувач кафедри В

202

13

2

SW_202

Викладацька B

203

18

3

SW_203

Лабораторія 204

204

34

6

SW_204

Лабораторія 205

205

33

6

SW_205

3 корпус

Кафедра С

301

15

3

-

Викладацька А

302

11

2

-

Завідувач кафедри А

303

4,5

1

-

Зона WI-FI

304

52

1

-

Лабраторія 305

305

27

6

SW_305

4 корпус

Читальний зал

401

48

7

SW_401

Бібліотека

402

30

5

SW_402

Зона WI-FI

403

88

1

-

Деканат

404

12

2

-

Декан

405

5

1

-

Канцелярія

406

41

6

SW_406

Навчальна аудиторія 407

407

30

6

SW_407

Навчальна аудиторія 408

408

30

6

SW_408

Навчальна аудиторія 409

409

30

6

SW_409

Кафедра В

410

30

6

SW_410

Лабораторія 411

411

30

6

SW_411

Лабораторія 412

412

30

6

SW_412

Лабораторія 413

413

30

6

SW_413

Завідувач кафедри С

414

10

2

-

5 корпус

Викладацька С

501

29

6

SW_501

Навчальна аудиторія 502

502

30

6

SW_502

Навчальна аудиторія 503

503

30

6

SW_503

Навчальна аудиторія 504

504

30

6

SW_504

Навчальна аудиторія 505

505

30

6

SW_505

Навчальна аудиторія 506

506

30

6

SW_506

Вибір обладнання

Для побудови мережі ми вибрали потрібне активне і пасивне мережеве обладнання. В таблиці 3.2 показано необхідне мережеве обладнання.

Таблиця 3.2 – Мережеве обладнання

Обладнання

Модель/

Найменування

Кількість/Довжина

Вартість, грн

Загальна вартість, грн

Комутатор 3 рівня

Cisco WS-C3750G-24TS-E1U

3

32660

94500

Міжмережевий екран

Cisco ASA 5510

1

12600

12600

Комутатор 2 рівня (8 інтерфейсів 10/100/1000Base-TX)

Cisco SB SG100D-08-EU

22

1365

30030

Бездротова точка доступу

Комутатор 2 рівня (4 інтерфейси 10/100/1000Base-TX)

Cisco SB SG100D-05-EU

2

1 260

2 520

Отже, загальна вартість обладнання становить 155254 грн.

3.3 Розрахунок логічної адресації

Для виконання проекту нам дано адресу мережі: 10.9.0.0/16,

Для більш оптимального використання адресного простору потрібно розбити великий діапазон на підмережі з необхідною кількістю адрес. Мережа сегментована так, щоб задовольняла потреби користувачів і згодом могла би зростати.

Таблиця 3.3 – Логічна адресація мережі

Назва кабінету

Кількість розеток

Адреса мережі

Шлюз за замовчуванням

Діапазон хостових адрес

1

2

3

4

5

Корпус 1

Лабораторія 101

4

Кафедра А

4

Навчальна аудиторія 103

6

Навчальна аудиторія 104

6

Корпус 2

Навчальна аудиторія 201

6

Завідувач кафедри В

2

Викладацька B

3

Лабораторія 204

6

Лабораторія 205

6

Продовження таблиці 3.1

1

2

3

4

5

Корпус 3

Кафедра С

3

Викладацька А

2

Завідувач кафедри А

1

Зона WI-FI

1

Лабраторія 305

6

Корпус 4

Читальний зал

7

Бібліотека

5

Зона WI-FI

1

Деканат

2

Декан

1

Канцелярія

6

Навчальна аудиторія 407

6

Навчальна аудиторія 408

6

Навчальна аудиторія 409

6

Кафедра В

6

Лабораторія 411

6

Лабораторія 412

6

Лабораторія 413

6

Завідувач кафедри С

2

Корпус 5

Викладацька С

6

Навчальна аудиторія 502

6

Навчальна аудиторія 503

6

Навчальна аудиторія 504

6

Навчальна аудиторія 505

6

Навчальна аудиторія 506

6

Проектування комутації

В основі конфігураційної комутації лежить пошук відповідності між конкретним портом комутатора та певним сегментом мережі.

В додатку А наведено таблицю, яка показує відповідність між портами пристроїв та іншими інтерфейсами, що з ними з’єднанні.

3.5 Міжмережева взаємодія

В ході проектування корпоративної мережі було спроектовано VLAN мережі.

В таблиці 3.4 показані основні характеристики утворених підмереж.

Таблиця 3.4 – Характеристики підмереж

№VLAN

Назва

Пристрій

Інтер

фейс

Адреса мережі

Маска

Шлюз

1

Vlan

SW_

2

Vlan

SW_

3

Vlan

SW_

4

Vlan

SW_

5

Vlan

SW_

6

Vlan

SW_

7

Vlan

SW_

8

Vlan

SW_

9

Vlan

SW_

10

Vlan

SW_

11

Vlan

SW_

12

Vlan

SW_

13

Vlan

SW_

14

Vlan

SW_

15

Vlan

SW_

16

Vlan

17

Vlan

3.6 Налаштування комутаторів

Базове налаштування комутатора повинне включати:

- задання ім’я пристрою;

- налаштування годинника

- включення логів;

- налаштування бази даних користувачів комутатора з відповідними правами та паролями;

- налаштування паролю на конфігураційний режим;

- налаштування доступу по віртуальних лініях зв’язку;

- налаштування доступу по фізичних (консольна) лініях зв’язку;

- вимикання служби пошуку слів як доменного імені (опційно);

- налаштування баннерів: баннера дня, та гостьового баннера;

- включення криптування паролів в конфігураційному файлі на флеші

- початкове закриття всіх комунікаційних інтерфейсів;

- налаштування безпеки:

а) налаштування безпеки портів

б) налаштування безпеки паролів, сесій

в) відключення служби Telnet та включення SSH;

На прикладі комутатора MDF показано, як здійснюється базове налаштування комутатора. Аналогічно можна здійснити таке ж налаштування і на всіх інших комутаторах мережі, змінюючи лише параметри команд (імена, паролі і т.д.). Нижче представлено набір команд (поч. режим: #).

Лістинг 3.1 – Базові налаштування комутатора

Лістинг 3.2 - Налаштування VLAN на IDF1

Тепер потрібно налаштувати IP адреси на SVI тих VLAN, які є на комутаторах 3 рівня для того, щоб кінцеві вузли змогли коректно комунікуватись з ними, як з шлюзами за замовчуванням.

Лістинг 3.4 - Налаштуванням ІР адресів інтерфейсів VLAN на MDF

3.7 Організація протоколу резервування з’єднань

Spanning Tree Protocol – протокол для уникнення петель, що працює на 2 рівні моделі OSI. В Топологіях типу зірка та розширена зірка, де дістатись до третього комутатора заданий може не одним, а двома або й більше шляхами, такий протокол є дуже ефективний, так як налаштовує канали таким чином, що лише один з них буде служити як дієвий на шляху до певного комутатора, а інші (альтернативні), будуть залишатись в стані блокованості доти, поки основний не впаде, тобто будуть резервними. Отже, STP – це протокол резервування. Необхідно на комутаторах 3 рівня задати такі параметри для STP, щоб отримати топологію резервування, як на рисунку 3.2

C:\Users\ivan\Desktop\Комп'ютерна схемотехніка\8.JPG

Рисунок 3.2 – Бажана робота STP в мережі

3.8 Організація безпровідного доступу

Для організації безпровідного доступу в корпусі 3, для електронно навчальних ресурсів необхідно:

- Налаштувати DHCP Server на MDF в діапазоні 10.109.7.0 /29.

- Налаштувати точку доступу:

а) вказати SSID “FreeWireless”;

б) вибрати тип шифрування WPA2 PSK, встановити ключ.;

в) виключити трансляцію SSID в середовище;

г) встановити канал передачі: 6;

д) налаштувати MAC-фільтрацію (опційно);

е) налаштувати IP управління точкою доступу в 10.109.7.6.

ВИСНОВОК

Результатом даної курсової роботи є розробка проекту комп'ютерної мережі для Залозецької СЗОШ І-ІІІ степенів з поглибленим вивченням іноземних мов.

В курсовому проекті представлено фізичну та логічну топології мережі, на яких зображено розташування та взаємозв’язки між робочими станціями та мережевим обладнанням, а також схему з'єднань компонентів мережі. Також було розраховано логічну адресацію, налаштовано комутацію та маршрутизацію мережі. Дана мережа забезпечує захищену, надійну та швидку взаємодію між робочими станціями з пропускною здатністю 100 Мбіт/с, надає доступу до інформаційних ресурсів і служб з пропускною здатністю 1000 Мбіт/с та забезпечує вихід в глобальну мережу Інтернет через основний канал в 4 Мбіт/с і резервний – 2 Мбіт/с.

ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ

1. Д. Филлипс, А. Гарсия-Диас «Методы анализа сетей», М., Мир, 1984. 496 с.

2. Структурированные кабельные системы /Семенов А. Б., Стрижаков С. К., Сунчелей И. Р. – 5-е изд. – М.: Компания Ай Ти; ДМК Пресс, 2004.- 640с.;

3. Якубайтис Э.А. Архитектура вычислительных сетей. – М.: Статистика, 1980. – 279 с.

4. Решетняк В.Н., Гузик В.Ф., Сидоренко В.Г. «Проектирование распределенных информационно-вычислительных систем.» Учеб. пособие. Таганрог: ТРТУ, 1996;

Змн.

Арк.

№ докум.

Підпис

Дата

Арк.

4

КСКП 050102.132.00.00 ПЗ

Розроб.

Недогін Н.І.

Перевір.

Лобур Т. Б.

Реценз.

Н. Контр.

Затверд.

Проектування комп’ютерної мережі

Літ.

Акрушів

34

ФІС, СІ-41

Змн.

Арк.

№ докум.

Підпис

Дата

Арк.

КСКП 050102.132.00.00 ПЗ


законы диалектики

Основные законы диалектики.

1)Закон единства и борьбы противоположностей.

Этот закон является «ядром» диалектики, т.к. определяет источник развития, отвечает на вопрос, почему оно происходит.

Содержание закона: источник движения и развития мира находится в нем самом, в порождаемых им противоречиях.

Противоречие – это взаимодействие противоположных сторон, свойств и тенденций в составе той или иной системы или между системами. Диалектическое противоречие есть только там, где...

Политология. Универсальная шпаргалка

перейти к оглавлению

1. Место политологии среди гуманитарных наук

Политология развивается в тесном взаимодействии с другими гуманитарными науками. Их всех объединяет общий объект исследования — жизнь общества во всем многообразии ее конкретных проявлений.

Сегодня невозможно изучать сложные политические процессы, не учитывая взаимодействие общественных (гуманитарных) наук.

1) Политология тесно связана с экономикой. Экономика дает соответствующее обоснование реализации экономических...

Русский язык и культура речи

перейти к оглавлению

1. ЭЛЕМЕНТЫ И УРОВНИ ЯЗЫКА

Характеризуя язык как систему, необходимо определить, из каких элементов он состоит. В большинстве языков мира выделяются следующие единицы: фонема (звук), морфема, слово, словосочетание и предложение. Единицы языка неоднородны по своему строению: простые (фонемы) и сложные (словосочетания, предложения). При этом более сложные единицы всегда состоят из более простых.

Самая простая единица языка – это фонема, неделимая и сама по себе...

Идеология

1.Идеология как социальный феномен, её сущность. Содержание идеологииСоциально-исторической системой представлений о мире стала идеология как система рационально- логического обоснования поведения людей, их ценностей, норм взаимоотношений, целей и т.д. Идеология как явление во многом сходна с религией и с наукой. От науки она восприняла доказательность и логичность своих постулатов, но, в отличие от науки, идеология призвана давать оценку явлениям действительности (что хорошо, что...