Помощь в написании студенческих работ
Антистрессовый сервис

Локальные сети

Курсовая Купить готовую Узнать стоимостьмоей работы

Для повышения эксплуатационной гибкости кабельной проводки и обеспечения принципа структурированности, расположение информационных розеток определяется методом равномерного распределения по площади. В процессе разработки горизонтальной подсистемы было определено количество кабеля необходимого для монтажа при помощи статического метода. Был произведен выбор типа и категории кабельной проводки… Читать ещё >

Локальные сети (реферат, курсовая, диплом, контрольная)

Содержание

  • ВВЕДЕНИЕ
  • 1. АНАЛИЗ ТЕХНИЧЕСКОГО ЗАДАНИЯ
    • 1. 1. Определение функциональных задач, в рамках внедрения локальной компьютерной сети
    • 1. 2. Требования к проектируемой ЛВС и СКС и их обоснование
  • 2. ТЕХНИЧЕСКАЯ ЧАСТ
    • 2. 1. Структура сети и используемые протоколы
    • 2. 2. Выбор архитектуры и построение подсистем СКС
      • 2. 2. 1. Распределенная архитектура СКС
      • 2. 2. 2. Централизованная архитектура СКС
    • 2. 3. Расчет объема трафика сети
  • 3. ВЫБОР СЕТЕВОГО ОБОРУДОВАНИЯ
    • 3. 1. Выбор производителя сетевого оборудования
    • 3. 2. Выбор коммутаторов
    • 3. 3. Выбор сервера доступа
    • 3. 4. Выбор точек доступа Wi-F
    • 3. 5. Выбор серверов и сетевых накопителей
  • 4. ВНЕДРЕНИЕ ЛВС В ГБОУ СОШ
    • 4. 1. Монтаж кабельной сети и размещение оборудования
    • 4. 2. Подключение компонентов сети
  • 5. ВЫБОР ПО, НАСТРОЙКА И МОНИТОРИНГ СКС
    • 5. 1. Разделение сети на подгруппы VLAN
    • 5. 2. Разделение прав доступа к внутренним ресурсам сети
    • 5. 3. Разделение прав доступа к внешним ресурсам сети
    • 5. 4. Тестирование сети, Замер скоростных характеристик созданной сети, сравнение их с требованием технического задания
  • ЗАКЛЮЧЕНИЕ
  • СПИСОК ЛИТЕРАТУРЫ

Установка розетки на короб осуществляется с помощью монтажной рамки, что представлено на рисунке 4.

3.Рисунок 4.3 — Установка розетки на короб.

Ниже представлена информационная розетка 2 порта RJ45, Кат.5е Legrand (рисунок 4.4).Рисунок 4.4 — Информационная розетка.

Сила тока: 1.5 А максимум;

Напряжение: 150 В;Напряжение диэлектрика: 1000 В переменный ток RMS, 60Гц/1мин.

4.2 Подключение компонентов сети.

Для повышения эксплуатационной гибкости кабельной проводки и обеспечения принципа структурированности, расположение информационных розеток определяется методом равномерного распределения по площади. В процессе разработки горизонтальной подсистемы было определено количество кабеля необходимого для монтажа при помощи статического метода. Был произведен выбор типа и категории кабельной проводки. В одном крыле здания находится в среднем 20 рабочих мест. Средняя длина кабеля равна L=80 м. На каждое рабочее место устанавливается по 2 порта RJ44. Таким образом, общая длина кабеля на одно крыло составит Lкрыло=20*2*80=3200 м. На все здание будет затрачено Lобщ=9000+(35*8)=9280 м. Учитывая, что одна бухта содержит 305 м кабеля для монтажа ЛВС потребуется K=9280/305=30 шт. Длинна, начало и конец каждого горизонтального кабеля, а так же его маркировка указываются в кабельном журнале. Рекомендации по монтажу ЛВС: Кабель выбирается одинаковым на всю сеть (чаще всего используется витая пара 5(5е) и 6 категории).На длинных участках сети рекомендуется использовать экранированный кабель — это уменьшает возможность потери пакетов. Между коммутаторами GigabitEthernet рекомендуется использовать оптоволоконное соединение. Рекомендуется использовать оборудование, по возможности, от одного известного производителя. Выбирать оборудование нужно по соотношению цена/качество.Производительность коммутирующего оборудования должна быть выше производительности машин для обработки потоков данных. Учет масштабируемости: оставлять в резерве 10% портов и до 30% пропускной способности. План расположения информационных розеток структурированной кабельной системы представлен на плакатах. Горизонтальная подсистема в здании компании реализуется на основе кабелей из витой пары категории 5е. В процессе выполнения работы по реализации административной подсистемы были решены следующие задачи:

произведен выбор способа подключения активного сетевого оборудования;

осуществлено распределение панелей и оборудования, образующего коммутационное поле технического помещения, по отдельным функциональным секциям;

определен тип коммутационного оборудования. В технических помещениях необходимо соблюдение следующих требований:

Стены и перекрытия помещения должны быть из несгораемого материала с пределом огнестойкости 45 минут. Дверь должна быть выполнена из прочного материала и должна открываться наружу. Для защиты помещения от проникновения пыли, должны быть предусмотрены меры по герметизации двери. Размер двери по высоте не менее 2 м по ширине 0.9−1.0 м. Стены и потолок должны быть окрашены светлой клеевой краской, исключающей пылеобразование. В случае прохода через помещение труб водоснабжения и канализации, они должны иметь соответствующие теплои гидроизоляцию и не должны иметь вентилей и запорной арматуры. В помещении должна быть предусмотрена возможность оперативного отключения в нем отопительных агрегатов. В помещении должны быть предусмотрены пожарная сигнализация и охранная сигнализация дверей и окон на попытку проникновения или вскрытия. В помещении должна поддерживаться постоянная температура в пределах 18−25°С и постоянная относительная влажность 20−60% (рекомендуемая 50%). Для компенсации тепловыделения оборудования в помещении необходимо установить кондиционер. Запыленность воздуха в помещении должна быть не более 0,75 мг/куб. м. Должно быть предусмотрено аварийное освещение согласно действующим нормам. На полу в помещении -антистатический линолеум. Обязательно предусматривается точка доступа к заземляющему контуру. Все металлические части электрооборудования должны быть надежно заземлены. Заземление всех металлических элементов конструкций осуществляется по правилам ПУЭ (п.

1.7. 76) Подключение сетевых адаптеров ведется по следующей схеме:

отключение компьютера от сети питания;

вскрытие корпуса системного блока компьютера;

в свободный разъем вставляется адаптер, закрепляется винтом;

закрытие системного блока;

установка программного обеспечения. После установки сетевых карт для соединения компьютеров между собой потребуется сетевой кабель в данном случае, витая пара и коннекторы. Для установки коммутационного и сетевого оборудования в аппаратной использован шкаф 19 напольный шкаф, 42U. Передняя дверь — цельнометаллическая, на замке с поворотной ручкой. Конструкция 19-дюймового шкафа предполагает наличие нескольких кабельных вводов для удобства использования. Для работы с серверами непосредственно в телекоммуникационном шкафе установлен жидкокристаллический монитор, клавиатура и мышь. Наполнение телекоммуникационного шкафа с размерами представлено на рисунке 4.

5.Рисунок 4.5 — Наполнение телекоммуникационного шкафа.

Дверь шкафа антивандальная, изготовлена из толстой листовой стали. Она может иметь как левую, так и правую подвеску. Во всех конфигурациях шкафа дверь имеет одноточечный замок. Пристенная часть шкафа глубиной 150 мм со съемной задней панелью имеет в нижней и верхней части отверстия для ввода кабелей. Для работы с серверами непосредственно в телекоммуникационном шкафе установлен жидкокристаллический монитор, клавиатура и мышь. Для переключения одного набора устройств между двумя физическими серверами в телекоммуникационном шкафе установлен переключатель D-LinkKVM-121.

5. Выбор ПО, настройка и мониторинг СКССледующим этапом после монтажа кабельной сети и оборудования в компании необходимо произвести настройку данного оборудования и оценить технические параметры реализованной вычислительной среды.

5.1. Разделение сети на подгруппы VLANОчевидно, что некоторые ресурсы не должны быть доступны каждому рядовому сотруднику организации, не говоря уже о гостевых подключениях, поскольку это может привести к потере данных, раскрытию конфиденциальной информации или информации содержащей коммерческую тайну. Чтобы этого избежать требуется создать и реализовать такую сетевую политику, которая обеспечит требуемый уровень безопасности и не создаст помех в работе сотрудников. Для реализации сетевой безопасности сеть разделяется на VLAN и подсети, которые объединены только через маршрутизатор, на котором настроены политик доступа из одной подсети в другую. В таблице 5.1 приведены группы сотрудников с сопоставлением их определенным VLAN и подсети. Таблица 5.1 — Группы сотрудников№Название VLANНаименование структурной единицы организацииIP адреса подсетей.

Количество рабочих станций1ManagementОтдел связи и АСУ10.

0.1. 64 /2622AccountsБухгалтерия10.

0.1. 16 / 2843StaffОтдел кадров10.

0.1. 32 / 2884MainДиректор, секретарь, зам. директора10.

0.1. 1 / 2855MaterialКомп. классы10.

0.1. 48 / 24487Wi-FiБеспроводная сеть10.

0.1. 128/ 25<705.

2 Разделение прав доступа к внутренним ресурсам сети.

Согласно проведенному обследованию предметной области в части функционального деления отделов было выработано соответствие групп пользователей правам, которые они имеют во внутренней сети, которые представлены в таблице 5.2Таблица 5.2 — Сервисы и доступ к ним№Название VLANWEB серверMAIL серверDB 1 серверDB 2 сервер

Активноесетевоеоборудование1ManagementПолный.

ПолныйПолный.

ПолныйПолный2AccountsПо HTTPПо POP3, SMTPПо FTPПо FTPНет3StaffПо HTTPПо POP3, SMTPПо FTPПо FTPНет4MainПо HTTPПо POP3, SMTPПо FTPПо FTPНет5MaterialПо HTTPПо POP3, SMTPПо FTPПо FTPНет6Wi-FiПо HTTPПо POP3, SMTPНет.

НетНет.

На основании этой таблицы настраиваются сетевые политики безопасности на активном сетевом оборудовании. Сетевая политика также регламентирует общие для всех пользователей параметры:

все сотрудники имеют только пользовательские права на своих рабочих ПК, установкой, удалением ПО занимается отдел Management (исключение составляются сервисные отделы);антивирусная защита осуществляется корпоративным антивирусным ПО, обновление которого происходит по расписанию установленному централизованно, с сервера организации;

канал доступа в интернет делиться между всеми группами поровну (15% от общей полосы пропускания);отдел Management ведет список запрещенных ресурсов, доступ к ним закрыт (социальные сети, развлекательные порталы и прочее);доступ к серверам осуществляется по принципу «запрещено все, что не разрешено», т. е. если для доступа к DB 1 серверу нужно открыть доступ по двум TCP портам, то все остальные должны быть закрыты.

5.3 Разделение прав доступа к внешним ресурсам сети.

К внешним ресурсам сети относятся все ресурсы сети Интернет. Использование ресурсов сети интернет на предприятии можно условно разделить на следующие группы: Поиск информации. Использование программ мгновенного обмена сообщениями для общения с клиентами и партнерами. Использование сервисов для обновления ПО используемого в сети школы. Согласно требования предъявляемым к сети, а также согласно функционального назначения отделов определено, что каждому сотруднику требуется доступ к сети интернет и ко всем перечисленным ресурсам. При этом ограничивается доступ к ряду ресурсов, которые по своему назначению не могут быть связаны с производственной необходимость, а также могут нести угрозу сетевой безопасности, к ним относятся:

Развлекательные ресурсы. Социальные сети.Сервисы удаленного доступа к рабочему столу. Он-лайн игры, музыка, фильмы. Торрент-трекеры.Доступ к указанным ресурсам запрещается. Во-первых, для соблюдения трудовой дисциплины, т.к. такие сервисы как социальные сети или он-лайн игры могут отвлечь работников от выполнения их прямых обязанностей, во-вторых, для обеспечения информационной безопасности. Каждый из этих ресурсов может привести к определенной нестабильности в работе ИТ-инфраструктуры, например:

распространение вирусов (скачать зараженный файл с развлекательного ресурса — гораздо выше, чем с сайта клиента, партнера или государственного учреждения);торрент-загрузки могут создавать большой трафик, который приведет к «заторам» в сети и создаст помехи полезному трафику;

программы предоставляющие сервисы удаленного доступа могут предоставить доступ не только их пользователю, но и злоумышленнику. Обеспечение описанных требований возлагается в первую очередь на сетевой экран, выполняющий роль маршрутизатора и шлюза Интернет. В реализованной сети для этой роли выбран межсетевой экран CiscoASA 5505, который обладает следующими характеристиками:

Пропускная способность до 150 Мбит/с. (При существующих каналах арендуемых у провайдеров 10 Мбит/с каждый, пропускная способность межсетевого экрана имеет большой запас).До 20 VLAN (По техническому заданию требуется 7).Возможность создать разграничение прав на основе классов (в каждый класс можно добавить определенный VLAN, что позволит гибко настраивать политику).Шифрование DES. Запрет установления соединения из Интернет. Возможность организовать VPN подключение SSL или IPSec.

5.4 Тестирование сети, Замер скоростных характеристик созданной сети, сравнение их с требованием технического задания.

Исследование и тестирование реализованной вычислительй сети, схема которой представлена на рисунке 5.1, произведем в программеCiscoPacketTracer. Цель анализа — изучение прохождения пакетов по сети, а также проверка работоспособности сети, качества обслуживания и защищенности пересылаемых клиентских данных от других клиентов сети. Для исследования была выбрана команда ping, с ее возможностью отправлять пакеты разного размера, а также помечать их необходимыми битами в заголовке пакета [14]. Исследование VLAN туннеля проходило в несколько этапов:

Исследование прохождения пакетов по сети из одного кабинета клиента в другой. Исследование влияния повреждения одного из кабелей провайдера на прохождение пакетов между клиентами. Исследование прохождения пакетов в сети при загруженности одного из участков сети провайдера. Рисунок 5.1 — Анализ функционирования сети в CPTПосле того как оборудование подключено и настроено (указаны IP-адреса, прописаны таблицы маршрутизации, указана принадлежность портов к VLAN) необходимо проверить правильность настройки. Для этого воспользуемся командой ping. Проверим связь между компьютерами бухгалтерии: ping 10.

0.1. 18Рисунок 5.2 — Проверка связи между рабочими станциями бухгалтерии.

Рисунок 5.3 — Проверка доступа рабочей станции к серверу бухгалтерии (ping 10.

0.1. 30) Рисунок 5.4 — Проверка связи рабочей станции бухгалтерии к серверной ферме (ping 10.

0.1. 65) ЗАКЛЮЧЕНИЕВ ходе выполнения данной курсовогопроекта была разработана ЛВС организации. ЛВС состоит из двух частей: программной и аппаратной подсистем. Программная подсистема представляет собой прикладное и платформенное ПО, а также операционные системы рабочих станций и серверов школы. Аппаратная подсистема включает в себя аппаратные средства корпоративной сети. Нужно отметить, что корпоративная сеть школы базируется на многоуровневой архитектуре, которая основанана принципах иерархичности и модульности. Приведенные решения, технологии построения ЛВС, а также выбранные аппаратные средства реализации сети позволили разработать вычислительную сеть, отвечающую всем поставленным требованиям надежности, защищенности, масштабируемости и комплексности. Важными среди полученных результатов являются возможность дальнейшего наращивания сети и полученная высокая производительность, что немаловажно при быстрорастущих требованиях школы и увеличивающихся объемах передаваемой информации.

СПИСОК ЛИТЕРАТУРЫ

Дядичев В. В. Компьютерные телекоммуникации и сети ЭВМ: Учеб.

пособие / Восточноукраинский национальный ун-т им. Владимира Даля. — Луганск, 2006.

— 208с.: Рисунок — Библиогр.: с. 202−203.Закер

Крейг. Компьютерные сети. Модернизация и поиск неисправностей: Наиболее полное руководство / Дмитрий Харламов (пер.

с англ.). — СПб.: БХВ-Петербург, 2003. — 988с. Лобунец Евгений Юрьевич, Решетник Наталия Александровна. Компьютерные сети: учеб. пособие для студ. спец.

7.50 102 «Экономическая кибернетика» / Донбасская гос. машиностроительная академия. — Краматорск: ДГМА, 2008.

Локальные сети, модемы, интернет: ответы и советы / Игорь Грень (сост.). — Минск: ООО «Новое знание», 2004. — 351с. Сквирский Виктор Давыдович, Рубан Алексей Владимирович. Компьютерные сети. Локальные сети: учеб.

метод. пособие для студ. спец. & quot;Информатика" / Государственное учреждение «Луганский национальный ун-т им. Тараса Шевченко». — Луганск: ГУ «ЛНУ им. Т. Шевченко», 2008. —.

129с. Специализированные архитектуры ЭВМ. Устройства для дискретной обработки сигналов: пособие для иностр. студ. спец. 6.91 501 «Компьютерные системы и сети» / Национальный авиационный ун-т / Владимир Яковлевич Краковский (авт.-сост.). — К.: НАУ, 2006. —.

336с.Чернега Виктор, Платтнер Бернард. Компьютерные сети: учеб. пособие для студ. направления «Компьютерные науки» вузов / Севастопольский национальный технический ун-т. — Севастополь: Сев.

НТУ, 2006. — 500с. Камер Дуглас Э. Компьютерные сети и Internet. Разработка приложений для Internet / К. А. Птицын (пер.

сангл., ред.). — 3. изд. — М.; СПб.; К.: Издательский дом «Вильямс», 2002.

Ватаманюк А.И. «Создание, обслуживание и администрирование сетей». — СПб.: Питер, 2010 г. 232с. Кенин А. В. «Самоучитель системного администратора». СПб.: БХВ-Петербург, 2006 г. 325 с.: ил. Семенов А. Б., С. К. Стрижаков, И. Р. Сунчелей. «Структурированные кабельные системы». — М.: ЛАЙТ Лтд., 2010 г. 608, 16 с.: ил. Документация по настройке оборудования фирмы Cisco.

http:// www.cisco.comСервер Информационных Технологий,.

http://citforum.ru Технические описания аппаратного обеспечения,.

http://www.ixbt.com.

Показать весь текст

Список литературы

  1. В. В. Компьютерные телекоммуникации и сети ЭВМ: Учеб. пособие / Восточноукраинский национальный ун-т им. Владимира Даля. — Луганск, 2006. — 208с.: Рисунок — Библиогр.: с. 202−203.
  2. Закер Крейг. Компьютерные сети. Модернизация и поиск неисправностей: Наиболее полное руководство / Дмитрий Харламов (пер.с англ.). — СПб.: БХВ-Петербург, 2003. — 988с.
  3. Лобунец Евгений Юрьевич, Решетник Наталия Александровна. Компьютерные сети: учеб. пособие для студ. спец. 7.50 102 «Экономическая кибернетика» / Донбасская гос. машиностроительная академия. — Краматорск: ДГМА, 2008.
  4. Локальные сети, модемы, интернет: ответы и советы / Игорь Грень (сост.). — Минск: ООО «Новое знание», 2004. — 351с.
  5. Сквирский Виктор Давыдович, Рубан Алексей Владимирович. Компьютерные сети. Локальные сети: учеб.-метод. пособие для студ. спец. «Информатика» / Государственное учреждение «Луганский национальный ун-т им. Тараса Шевченко». — Луганск: ГУ «ЛНУ им. Т. Шевченко», 2008. — 129с.
  6. Специализированные архитектуры ЭВМ. Устройства для дискретной обработки сигналов: пособие для иностр. студ. спец. 6.91 501 «Компьютерные системы и сети» / Национальный авиационный ун-т / Владимир Яковлевич Краковский (авт.-сост.). — К.: НАУ, 2006. — 336с.
  7. Чернега Виктор, Платтнер Бернард. Компьютерные сети: учеб. пособие для студ. направления «Компьютерные науки» вузов / Севастопольский национальный технический ун-т. — Севастополь: СевНТУ, 2006. — 500с.
  8. Камер Дуглас Э. Компьютерные сети и Internet. Разработка приложений для Internet / К. А. Птицын (пер.с англ., ред.). — 3. изд. — М.; СПб.; К.: Издательский дом «Вильямс», 2002.
  9. А.И. «Создание, обслуживание и администрирование сетей». — СПб.: Питер, 2010 г. 232с.
  10. А.В. «Самоучитель системного администратора». СПб.: БХВ-Петербург, 2006 г. 325 с.: ил.
  11. А.Б., С.К. Стрижаков, И.Р. Сунчелей. «Структурированные кабельные системы». — М.: ЛАЙТ Лтд., 2010 г. 608, 16 с.: ил.
  12. Документация по настройке оборудования фирмы Cisco. http:// www.cisco.com
  13. Сервер Информационных Технологий, http://citforum.ru
  14. Технические описания аппаратного обеспечения, http://www.ixbt.com
Заполнить форму текущей работой
Купить готовую работу

ИЛИ