Автор работы: Пользователь скрыл имя, 09 Мая 2013 в 12:55, курсовая работа
Передача інформації між комп’ютерами відбувається за допомогою електричних сигналів, які бувають цифровими та аналоговими. У комп’ютері використовуються цифрові сигнали у двійковому вигляді, а під час передачі інформації по мережі – аналогові (хвильові). Частота аналогового сигналу – це кількість виникнень хвилі у задану одиницю часу. Аналогові сигнали також використовуються модеми, які двійковий ноль перетворюють у сигнал низької частоти, а одиницю – високої частоти.
Вступ
Теоритична частина
1.Поняття і призначення комп’ютерних мереж
1.1.Процес передачі даних в комп’ютерній мережі
1.2.Апаратна реалізація передавання даних
1.3.Класифікація комп’ютерних мереж
2.Топології комп'ютерних мереж
2.1. Топологія «зірка»
2.2.Топологія «кільце»
2.3.Топологія «загальна шина»
3.Мережева архітектура
3.1. Семирівнева модель комп’ютерних мереж
3.2. Протоколи комп’ютерних мереж
Практична частина
Розділ 1
1.1Призначення локальних обчислювальних мереж.
1.2 Визначення локальної обчислювальної мережі
1.3.Місце та значення запропонованої теми у галузі компю’терних мереж.
Розділ 2
2.1.Аналіз та обгрунтування вибору топології мережі
Розділ 3
3.1. Конфігурація обчилювальної мережі
3.2 Вибір мережного обладнання
3.3 Фізичне розташування комп’ютерів та іншого обладнання
3.4. План структурованої кабельної системи
3.5. Захист інформації в мережі
Розділ 4
4.1.Мережне програмне забезпечення
4.2.Способи підключення до Інтернет
Розділ 5
Розділ 6
6.1.Можливості подальшого розвитку мережі
Розділ 7
7.1 Загальна вартість проекту мережі
Висновок
Список використаної літератури
1.3.Місце та значення запропонованої теми у галузі компю’терних мереж.
Згідно умовам маємо трьохповерхову будівлю з однотипним плануванням. Будівля має п’ять кімнат, одна з яких є серверною, в наявності 12 робочих станцій, 3 принтери, 2 IP-телефони.
Доцільно проект мережі побудувати на основі систем Ethernet 100 Мбіт/c технології 100Base-TX. Даний стандарт передбачає використання в якості середовища передачі кабелю типу „скручена пара” з характеристичним опором 100 Ом (UTP категорії 5 в нашому випадку), а в якості з’єднувачів – конекторів RJ-45.
Перевагою даного стандарту є його дешевизна, легкість впровадження, невеликий об’єм та вага кабелю. Подальше проектування на основі даного стандарту буде направлене на досягнення відповідної гнучкості інфраструктури та придатності для пристосування до нових технологій, які можуть впроваджуватися.
Розділ 2
2.1.Аналіз та обгрунтування вибору топології мережі
Вибрана топологія для даного проекту це зірка.
Зірка. Рис.1. Для з'єднання N процесів за зіркоподібною архітектурою необхідно обрати один з них і поєднати його з іншими N-1 процесами. Отже з визначення цієї моделі випливає, що кількість дротів дорівнює N-1, а діаметр схеми дорівнює 2. Для великої кількості процесів ця модель неправдоподібна, оскільки при передачі даних центральний процесор буде перевантаженим і при великій кількості інформації що передається робота комплекса буде гальмуючою.
Рисунок 1 Зірка з 9 процесів.
Для збільшення
продуктивності мережі та підтримки
постійної швидкості обміну для
всіх з’єднань водночас замість концентратора
треба використовувати комутато
Нижче на малюнку показана вибрана топологія.
Розділ 3
3.1. Конфігурація обчилювальної мережі
Вибір конфігурації обчислювальної мережі відбувається за такимим критеріями:
За цими критеріями було обрано конфігурацію нашого проекту в табл.1
Табл. 1
Компонент |
Реалізація |
Топологія |
Зірка |
Тип мережі |
Fast Ethernet |
Лінія зв’язку |
Вита пара 100Base TX |
Мережевий адаптор |
100BaseTX |
Мережеве устатквання |
Комутатор(Switch) |
Сумісне використання периферійних пристроїв |
Мережевий принтер, IP-телефон |
Така конфігурація відповідає всім вимогам і підходить для моєї мережі. Тут використовується топологія зірка, в якій кожен комп’ютер через спеціальний мережевий адаптер підключається окремим кабелем до об’єднуючого пристрою. За рахунок цього забезпечується захист від розриву кабелю, тобто якщо кабель робочої станції буде пошкоджений, це не призведе до виходу з ладу всього сегмента мережі, що забезпечує надійність всієї мережі. У даному випадку використовується недорогий кабель типу вита пара.
3.2 Вибір мережного обладнання
Найбільш важливішим
є вибір мережного
За описаними фунціями було обрано таку конфігурцію серверу:
PrimeServer Start700-1 з типом процесора Intel Xeon Quad-Core E5620 (2.4 ГГц), оперативна пам’ять DDR3-1333 ECC, жорсткий диск 2 x 1000 ГБ SATA II 32 МБ , відеокарта Radeon HD4650.
ITcomp CD330212 з типом процесора Intel Celeron Dual-Core E3300 (2,5ГГц), оперативна пам’ять DDR II (2048МБ), жорсткий диск SATA II (250 ГБ), влаштована відеокарта.
Після вибору складових хостів мережі необхідно вибрати безпосередньо мережене обладнання.
Неекранована вита пара (специфікація 10Base-T, 100Base-TX) широко використовується в ЛОМ. Максимальна довжина сегмента становить 100м. Неекранована вита пара складається з двох ізольованих мідних проводів. Існує кілька специфікацій, які регулюють кількість витків на одиницю довжини - залежно від призначення кабелю. Тип оболонки: стандартна (ПВХ) Зовнішній діаметр оболонки: 5 мм Призначення: Кабель призначений для використання в комп'ютерних мережах, в горизонтальній підсистемі структурованих кабельний систем.
D-Link DFE-520TX З інтерфейсом підключення до комп’ютера PCI, підтримкою стандарту 802.3u. Мережева карта може працювати в режимі повного дюплексу, швидкість - 10/100 Мбіт/с, технологія 10BASE-T Ethernet 100BASE-TX.
D-Link DGS-1024D/GE – кількість портів 24 10BASE-T/ 100BASE-TX/ 1000BASE-T RJ-45. Всі порти підтримують функцію Auto-MDI/MDIX, режими півдюплексу і повного дюплексу.
Стандарти:
Grandstream HandyTone 502 - 2 x RJ45 порти, 2 x FXS порта, підтримка SIP (RFC 3261).
VoIP-шлюз (Voice over IP-шлюз) - пристрій, призначений для підключення телефонних апаратів або офісних АТС до IP-мережі, для передачі через неї голосового трафіку.
VoIP-шлюз - це міжмережевий шлюз, призначений для перекладу трафіку між мережами різних типів.
VoIP-шлюзи можна розділити
на багатоканальні і
Багатоканальні VoIP-шлюзи призначені для корпоративного застосування. Такі шлюзи підключають до офісних АТС. З їх допомогою по IP-мережі передають одночасно десятки телефонних розмов.
Одноканальні VoIP-шлюзи використовують в маленьких (домашніх) офісах. До таких шлюзів підключають звичайні аналогові телефонні апарати.
Cisco SB SPA301-G2 - VoIP-протоколи SIP version 2 (RFC 3261, 3262, 3263, 3264), порти Ethernet 1x 10/100BASE-T RJ-45 Ethernet.
Аудіокодеки:
Додаткові можливості: порт RJ-9 для навушників, влаштований веб-сервер для адміністрації.
IP-телефон, VoIP-телефон
- телекомунікаційне пристрій, що
забезпечує можливість
Коли актуальність і затребуваність IP-технологій у корпоративному секторі стала очевидна, виробники офісних телефонних станцій почали випуск плат розширення для офісних АТС. Ці плати дозволяли здійснювати передачу трафіку безпосередньо в IP-мережі. Однак вартість плат розширення виявилася невиправдано висока, що і призвело до появи VoIP-шлюзів на ринку.
Основні відмінності VoIP-шлюзів від плат розширення АТС:
вартість VoIP-шлюзів в кілька разів нижча (у розрахунку на один канал);
витрати на установку, настройку та обслуговування VoIP-шлюзів помітно нижче (за рахунок того, що ці роботи можуть виконуватися силами власної IT служби);
збільшення числа каналів VoIP-шлюзів також обходиться в кілька разів дешевше (докуповуються модулі розширення);
VoIP-шлюзи краще сумісні
з VoIP-устаткуванням інших
3.3 Фізичне розташування комп’ютерів та іншого обладнання
Умовні позначення:
- комутатор
- VoIP шлюз
- сервер
- принтер
- ІР телефон
- робоча станція
3.4. План структурованої кабельної системи
Умовні позначення:
- кабель вита пара
- розетка для підключення кабеля витої пари конектором RJ-45.
В даному приміщені використовується внутрішня і зовнішня прокладка кабелю. Присутня кабельна шахта, так як будівля має три поверхи. Внутрішня прокладка здійснюється в коридорі всередині стелі під комутаційними панелями. Зовнішня проводка проводиться в самих кімнатах за допомогою коробів з пластику в 10 см. над плінтусом.
3.5. Захист інформації в мережі
Проаналізувавши можливі
загрози інформаційної безпеки можна виділити наступне:
- Злодійство чи вандалізм;
- форс-мажорні обставини;
- відмови джерел живлення і скачки напруги;
- помилки при передачі інформації;
- збої програмного забезпечення;
- помилки користувача.
Для захисту інформації необхідно використовувати
такі методи захисту інформації:
1. При крадіжці або вандалізмі потрібно:
а) встановлювати бездискові комп'ютери;
б) обмежити доступ паролями та ключами
активації, потім інформацію потрібно
зашифрувати;
в) встановити антивіруси та на всі робочі
станції і особливо на сервер, а також
встановити фаєрвол.
2. Оскільки можливі форс-мажорні обставини
то слід використовувати кабель, в якому
волокна можуть розташовуватися в одній
або декількох термопластикових трубках,
заповнених водовідштовхувальним і вогнетривким
складом.
3. Для запобігання пошкодження обладнання
та втрати інформації, через стрибки напруги
в мережі, в мережі використовується джерела
безперебійного живлення.
4. Для виправлення помилок при передачі
інформації використовують надлишкове
кодування і передачу контрольних сум.
5. При збоях програмного забезпечення
треба звернути особливу увагу на налаштування
сервера і механізм виконання транзакцій.
Розділ 4
4.1.Мережне програмне забезпечення
До програмних компонентів мереж відносяться: операційні системи і мережеві додатки або мережеві служби. Мережева операційна система - це основа будь-якої обчислювальної мережі.
Типи мережевих ОС
Велике різноманіття типів комп’ютерів і масштабів інформаційних систем тягне за собою різноманіття мережевих ОС: для робочих станцій, для серверів мереж рівня відділу і серверів рівня підприємства в цілому. До них можуть пред’являтися різні вимоги щодо продуктивності і функціональних можливастей.
Серед головних факторів, які повинні враховуватися при виборі ОС, можна виділити базові служби, засоби управління, масштабованість, служби, специфічні для Internet, і надійність. До базових служб ОС відносяться засоби обслуговування файлів, друку, захисту, та аунтефікації довідкова служба.
Мережеві ОС повинні включати в себе можливість управління як окремими комп’ютерами, так і сотнями комп’ютерів, а з врахуванням того, що сучасному системному адміністратору доводиться мати справу з тисячами клієнтських машин, підключених до інтрамережі компанії, вони повинні дозволяти також керувати своїм розподіленим середовищем.
Під вертикальною масштабовістю розуміють можливість підтримки прцесорів, пам’яті і дискового простору в корпусі одного ПК. Горизонтальна масштабованість дозволяє об’єднати декілька комп’ютерів таким чином, щоб разом вони перевищували окремі складові. Для роботи в Internet сучасні мережеві ОС повинні підтримувати DNS, DHCP, поштові служби і Web-сервери.
ОС NetWare фірми Novell
Novell була однією з перших компаній, які почали створювати ЛВС. В якості файлового сервера в NetWare може використовуватися звичайний ПК, мережева ОС якого здійснює управління роботою ЛВС.Функції управління включають координацію робочих станцій і регулювання процесу поділу файлів і принтера в ЛОМ. Мережеві файли всіх робочих станцій зберігаються на жорсткому диску файлового сервера, а не на дисках робочих станцій.
Мережева ОС Windows NT
Спочатку Windows NT існувала у двох версіях: Windows NT Advanced Server встановлювалася на серверах мережі NT, a Windows NT Workstation представляла собою потужну настільну операційну систему з функціональними можливостями.
Наступна версія Windows NT, призначена
для використання на серверах, була
перейменована в Windows NT Server. Висока продуктивність
і покращувана підтримка
Windows NT 4.0 об'єднувала в собі поліпшену
інтеграцію з Internet та корпоративними
мережами, підвищену продуктивність,
відмінну сумісність з іншими
операційними системами
Информация о работе Поняття і призначення комп’ютерних мереж