Компьютерная сеть

Автор работы: Пользователь скрыл имя, 13 Апреля 2013 в 18:15, курсовая работа

Описание

В данной курсовой работе рассматривается проблема построения локальной сети в школе, где работают и учатся более 600 человек. Имеются два компьютерных класса, рабочие места учителей и канцелярии.
Реализация предложенного проекта позволит сократить бумажный документооборот для сотрудников школы, сократить время на получение и обработку новой информации для проведения уроков педагогами. Как следствие, образуются дополнительные временные ресурсы для разработки, подготовки и реализации новых учебных занятий, как по информатике, так и по другим дисциплинам. Целью курсовой работы является организация корпоративной компьютерной сети средней образовательной школы №2 города Костомукша.

Содержание

ВВЕДЕНИЕ
1 АНАЛИЗ ТЕКУЩЕГО СОСТОЯНИЯ ЛВС
1.1 Общая информация об организации
1.2 Тип сети
1.3 Топология
1.4 Архитектура
1.5 Тип кабеля
1.6 Плата адаптера
- адаптер PCI 10/100/1000T EP320GTX1
- технические характеристики
1.7 Концентраторы и коммутаторы
- концентраторы
- коммутаторы
1.8 Серверы
- файловый сервер
- интернет-сервер
1.9 Серверная операционная система
- файловый сервер
- интернет-сервер
- услуги Internet
1.10 Выход в глобальную сеть
2 Защита информации
3 Стоимость
4 Ведомость рабочих чертежей
5 Общий поэтажный вид локальной сети
6 Таблица соединений и подключений
ЗАКЛЮЧЕНИЕ
Сертификаты
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

Работа состоит из  1 файл

11111.doc

— 3.85 Мб (Скачать документ)

В соответствии с семиуровневой  структурой модели можно говорить о  необходимости существования протоколов для каждого уровня.

Концепция открытых систем предусматривает разработку стандартов для протоколов различных уровней. Легче всего поддаются стандартизации протоколы трех нижних уровней модели архитектуры открытых систем, так как они определяют действия и процедуры, свойственные для вычислительных сетей любого класса.

Труднее всего стандартизовать протоколы верхних уровней, особенно прикладного, из-за множественности прикладных задач и в ряде случаев их уникальности. Если по типам структур, методам доступа к физической передающей среде, используемым сетевым технологиям и некоторым другим особенностям можно насчитать примерно десяток различных моделей вычислительных сетей, то по их функциональному назначению пределов не существует.

Основные типы протоколов

Проще всего представить  особенности сетевых протоколов на примере протоколов канального уровня, которые делятся на две основные группы: байт-ориентированные и бит-ориентированные.

Байт-ориентированный  протокол обеспечивает передачу сообщения  по информационному каналу в виде последовательности байтов. Кроме информационных байтов в канал передаются также управляющие и служебные байты. Такой тип протокола удобен для ЭВМ, так как она ориентирована на обработку данных, представленных в виде двоичных байтов. Для коммуникационной среды байт-ориентированный протокол менее удобен, так как разделение информационного потока в канале на байты требует использования дополнительных сигналов, что в конечном счете снижает пропускную способность канала связи.

Наиболее известным  и распространенным байт-ориентированным  протоколом является протокол двоичной синхронной связи BSC (Binary Synchronous Communication), разработанный фирмой IBM. Протокол обеспечивает передачу двух типов кадров: управляющих и информационных. В управляющих кадрах передаются управляющие и служебные символы, в информационных - сообщения (отдельные пакеты, последовательность пакетов). Работа протокола BSC осуществляется в три фазы: установление соединения, поддержание сеанса передачи сообщений, разрыв соединения. Протокол требует на каждый переданный кадр посылки квитанции о результате его приема. Кадры, переданные с ошибкой, передаются повторно. Протокол определяет максимальное число повторных передач.

Передача последующего кадра возможна только тогда, когда  получена положительная квитанция  на прием предыдущего. Это существенно  ограничивает быстродействие протокола и предъявляет высокие требования к качеству канала связи.

Бит-ориентированный  протокол предусматривает передачу информации в виде потока битов, не разделяемых на байты. Поэтому для  разделения кадров используются специальные  последовательности - флаги. В начале кадра ставится флаг открывающий, а в конце – флаг закрывающий.

Бит-ориентированный  протокол удобен относительно коммуникационной среды, так как канал связи  как раз и ориентирован на передачу последовательности битов. Для ЭВМ  он не очень удобен, потому что из поступающей последовательности битов приходится выделять байты для последующей обработки сообщения. Впрочем, учитывая быстродействие ЭВМ, можно считать, что эта операция не окажет существенного влияния на ее производительность. Потенциально бит-ориентированные протоколы являются более скоростными по сравнению с байт-ориентированными, что обусловливает их широкое распространение в современных вычислительных сетях.

Типичным представителем группы бит-ориентированных протоколов являются протокол HDLC (High-level Data Link Control – высший уровень управления каналом связи) и его подмножества. Протокол HDLC управляет информационным каналом с помощью специальных управляющих кадров, в которых передаются команды. Информационные кадры нумеруются. Кроме того, протокол HDLC позволяет без получения положительной квитанции передавать в канал до трех - пяти кадров. Положительная квитанция, полученная, например, на третий кадр, показывает, что два предыдущих приняты без ошибок и необходимо повторить передачу только четвертого и пятого кадров. Такой алгоритм работы и обеспечивает высокое быстродействие протокола.

Из протоколов верхнего уровня модели ВОС следует отметить протокол Х.400 (электронная почта) и FTAM (File Transfer, Access and Management – передача файлов, доступ к файлам и управление файлами).

Стандарты протоколов вычислительных сетей

Для протоколов физического  уровня стандарты определены рекомендациями МККТТ. Цифровая передача предусматривает  использование протоколов Х.21 и Х.21- бис.

Канальный уровень определяют протокол HDLC и его подмножества, а также протокол Х.25/3.

Широкое распространение  локальных вычислительных сетей  потребовало разработки стандартов для этой области. В настоящее  время для ЛВС используются стандарты, разработанные Институтом инженеров по электротехнике и радиоэлектронике-ИИЭР (IЕЕЕ- Institute of Electrical and Electronics Engineers).

Комитеты IEEE 802 разработали  ряд стандартов, часть из которых  принята МОС (ISO) и другими организациями. Для ЛВС разработаны следующие  стандарты:

  • 802.1 - верхние уровни и административное управление;
  • 802.2 - управление логическим звеном данных (LLC);
  • 802.3 - случайный метод доступа к среде (CSMA/CD – Carrier Sense Multiple Access with Collision Detection - множественный доступ с контролем передачи и обнаружением столкновений);
  • 802.4 - маркерная шина;
  • 802.5 - маркерное кольцо;
  • 802.6 - городские сети.

Обмен информацией между  одноименными уровнями определяется протоколами.

 

 

 

1.10 Выход в глобальную сеть

 

Выход в глобальную сеть (Интернет) осуществляется по двум каналам  связи. Первый канал – предоставляется  по выделенной линии ADSL (президентский), бесплатный, по программе развития школ. Второй канал - предоставляется по выделенной линии ADSL компанией Северо-западный Телеком. Схема передачи данных посредством выделенной линии осуществляется по следующей схеме:

  • Оба провайдера дотягивают до интернет-сервера  кабель (медная пара или оптоволокно)
  • Через интернет сервер (шлюз, прокси) идет раздача интернета на пользовательские машины, на этом сервере происходит полный контроль трафика, безопасности и подсчет статистики.

  Клиент-серверные приложения

Клиент-серверное приложение – информационная система, основанная на использовании серверов баз данных. Общее представление информационной системы в архитектуре "клиент-сервер":

На стороне клиента выполняется код приложения, в который обязательно входят компоненты, поддерживающие интерфейс с конечным пользователем, производящие отчеты, выполняющие другие специфичные для приложения функции. 

Клиентская часть приложения взаимодействует с клиентской частью программного обеспечения управления базами данных, которая, фактически, является индивидуальным представителем СУБД для приложения.

Подразумевается использование  в школе таких программных  продуктов как КМ-школа и Электронный  журнал (реализованный в программном продукте 1С).

 

2 ЗАЩИТА ИНФОРМАЦИИ

 

Физическая  защита данных

Кабельная система

Кабельная система остается главной проблемой большинства  локальных вычислительных сетей: по данным различных исследований, именно кабельная система является причиной более чем половины всех отказов сети. В связи с этим кабельной системе должно уделяться особое внимание с самого момента проектирования сети.

Наилучшим способом защиты кабеля от физических является прокладка  кабелей с использованием в различной  степени защищенных коробов. При  прокладке сетевого кабеля вблизи источников электромагнитного излучения необходимо выполнять следующие требования:

а) неэкранированная витая  пара должна отстоять минимум на 15-30 см от электрического кабеля, розеток, трансформаторов и т. д.

б) требования к коаксиальному кабелю менее жесткие - расстояние до электрической линии или электроприборов должно быть не менее 10-15 см.

Другая важная проблема правильной инсталляции и безотказной  работы кабельной системы – соответствие всех ее компонентов требованиям международных стандартов.

Системы электроснабжения

Наиболее надежным средством  предотвращения потерь информации при  кратковременном отключении электроэнергии в настоящее время является установка  источников бесперебойного питания. Различные  по своим техническим и потребительским характеристикам, подобные устройства могут обеспечить питание всей локальной сети или отдельного компьютера в течение промежутка времени, достаточного для восстановления подачи напряжения или для сохранения информации на магнитные носители. Большинство источников бесперебойного питания одновременно выполняет функции и стабилизатора напряжения, что является дополнительной защитой от скачков напряжения в сети.

Системы архивирования  и дублирования информации

На сервере будет  реализовано RAID уровня 1 (зеркало). Во время записи данных информация основного диска системы дублируется на зеркальном диске, а при выходе из строя основного диска в работу тут же включается "зеркальный".

Программные и  программно-аппаратные методы защиты

Защита от компьютерных вирусов

Наиболее распространенными  методами защиты от вирусов по сей  день остаются различные антивирусные программы (рекомендуется установка  Антивируса Касперского).

Однако в качестве перспективного подхода к защите от компьютерных вирусов в последние годы все чаще применяется сочетание программных и аппаратных методов защиты. Среди аппаратных устройств такого плана можно отметить специальные антивирусные платы, которые вставляются в стандартные слоты расширения компьютера.

Защита от несанкционированного доступа

В то же время в такой  системе организации защиты все  равно остается слабое место: уровень  доступа и возможность входа  в систему определяются паролем. Не секрет, что пароль можно подсмотреть  или подобрать. Для исключения возможности  неавторизованного входа в компьютерную сеть в последнее время используется комбинированный подход - пароль + идентификация пользователя по персональному "ключу". В качестве "ключа" может использоваться пластиковая карта (магнитная или со встроенной микросхемой - смарт-карточка) или различные устройства для идентификации личности по биометрической информации - по радужной оболочке глаза или отпечаткам пальцев, размерам кисти руки и так далее.

Оснастив сервер или  сетевые рабочие станции, например, устройством чтения смарт-карточек и специальным программным обеспечением, можно значительно повысить степень защиты от несанкционированного доступа. В этом случае для доступа к компьютеру пользователь должен вставить смарт-карту в устройство чтения и ввести свой персональный код. Программное обеспечение позволяет установить несколько уровней безопасности, которые управляются системным администратором. Возможен и комбинированный подход с вводом дополнительного пароля, при этом приняты специальные меры против "перехвата" пароля с клавиатуры. Этот подход значительно надежнее применения паролей, поскольку, если пароль подглядели, пользователь об этом может не знать, если же пропала карточка, нужно немедленно  принять меры.

 

3 СТОИМОСТЬ  ПРОЕКТА

Наименование  товара

Кол-во

Ед.

Цена, руб.

Сумма, руб.

1

Короб, 32х16мм

168

М.

47

7896

2

Отвод, Т-образный, 32х26мм

10

Шт.

12

120

3

Угол внутренний, 32х26мм

50

Шт.

12

600

4

Угол плоский, 32х16мм

20

Шт.

12

240

5

Заглушка торцевая, 32х16мм

50

Шт.

9

450

6

Угол внешний, 32х16мм

50

Шт.

12

600

7

Короб, 40х16мм

70

М.

61

4270

8

Отвод, Т-образный, 40х16мм

10

Шт.

15

150

9

Угол внутренний,40х16мм

50

Шт.

15

750

10

Угол плоский, 40х16мм

20

Шт.

15

300

11

Заглушка торцевая, 40х16мм

50

Шт.

12

600

12

Угол внешний, 40х16мм

50

Шт.

15

750

13

Кабель канал 75х25

80

М.

110

8800

14

Т-образный отвод для 75х20

10

Шт.

26

260

15

Внутренний угол 75х20

30

Шт.

26

780

16

Соединительная скоба 75х20

55

Шт.

18

990

17

Заглушка 75х20

10

Шт.

18

180

18

Внешний угол 75х20

30

Шт.

26

780

19

Шкаф напольный 42U 600х800мм В=2033мм с ригельным замком

1

Шт.

19680

19680

20

Полка 19”перфорированная Г=620мм грузоподъемность 100кг

2

Шт.

900

1800

21

Блок розеток 220В 19” 1U 8-розеток

1

Шт.

1020

2040

22

Органайзер, гориз., 19” 1U черный

4

Шт.

660

2640

23

Винт с шайбой и  гайкой

50

Шт.

6

300

24

Комплект заземления шкафа

1

Шт.

332

332

25

Модуль вентилят., в  крышку 2 вент, в шкаф ЦМО и Адваком  Ш=475мм

1

Шт.

2388

2388

26

СКС Exalan+ коммутац.панель 19” 2U 48хRJ-45 кат5е

1

Шт.

1980

1980

27

СКС Exalan+ кабель UTP 4-пары кат5е 305м

11

Уп.

2868

31548

28

Allied Telesis коммутатор конфигурируемый  24x10/100TX +2x1000T или SFP(web smart) AT-FS750/24

2

Шт.

6457

12914

29

Адаптер PCI 10/100/1000T EP320GTX1

50

Шт.

257

12850

30

Файловый сервер HP

1

шт.

124389

124389

31

Интернет сервер HP

1

Шт.

53240

53240

32

UPS APC 2200

1

Шт.

37500

37500

33

Проектирование СКС  кат5е до 100 портов

1

 

12000

12000

34

Монтаж лок.сети

1

 

89000

89000

35

Администрирование серверного оборудования

1

 

9000

9000

36

Пусконаладка

1

 

5000

5000

ИТОГО:

447117

Информация о работе Компьютерная сеть