Автор работы: Пользователь скрыл имя, 13 Апреля 2013 в 18:15, курсовая работа
В данной курсовой работе рассматривается проблема построения локальной сети в школе, где работают и учатся более 600 человек. Имеются два компьютерных класса, рабочие места учителей и канцелярии.
Реализация предложенного проекта позволит сократить бумажный документооборот для сотрудников школы, сократить время на получение и обработку новой информации для проведения уроков педагогами. Как следствие, образуются дополнительные временные ресурсы для разработки, подготовки и реализации новых учебных занятий, как по информатике, так и по другим дисциплинам. Целью курсовой работы является организация корпоративной компьютерной сети средней образовательной школы №2 города Костомукша.
ВВЕДЕНИЕ
1 АНАЛИЗ ТЕКУЩЕГО СОСТОЯНИЯ ЛВС
1.1 Общая информация об организации
1.2 Тип сети
1.3 Топология
1.4 Архитектура
1.5 Тип кабеля
1.6 Плата адаптера
- адаптер PCI 10/100/1000T EP320GTX1
- технические характеристики
1.7 Концентраторы и коммутаторы
- концентраторы
- коммутаторы
1.8 Серверы
- файловый сервер
- интернет-сервер
1.9 Серверная операционная система
- файловый сервер
- интернет-сервер
- услуги Internet
1.10 Выход в глобальную сеть
2 Защита информации
3 Стоимость
4 Ведомость рабочих чертежей
5 Общий поэтажный вид локальной сети
6 Таблица соединений и подключений
ЗАКЛЮЧЕНИЕ
Сертификаты
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
В соответствии с семиуровневой
структурой модели можно говорить о
необходимости существования
Концепция открытых систем предусматривает разработку стандартов для протоколов различных уровней. Легче всего поддаются стандартизации протоколы трех нижних уровней модели архитектуры открытых систем, так как они определяют действия и процедуры, свойственные для вычислительных сетей любого класса.
Труднее всего стандартизовать протоколы верхних уровней, особенно прикладного, из-за множественности прикладных задач и в ряде случаев их уникальности. Если по типам структур, методам доступа к физической передающей среде, используемым сетевым технологиям и некоторым другим особенностям можно насчитать примерно десяток различных моделей вычислительных сетей, то по их функциональному назначению пределов не существует.
Основные типы протоколов
Проще всего представить особенности сетевых протоколов на примере протоколов канального уровня, которые делятся на две основные группы: байт-ориентированные и бит-ориентированные.
Байт-ориентированный протокол обеспечивает передачу сообщения по информационному каналу в виде последовательности байтов. Кроме информационных байтов в канал передаются также управляющие и служебные байты. Такой тип протокола удобен для ЭВМ, так как она ориентирована на обработку данных, представленных в виде двоичных байтов. Для коммуникационной среды байт-ориентированный протокол менее удобен, так как разделение информационного потока в канале на байты требует использования дополнительных сигналов, что в конечном счете снижает пропускную способность канала связи.
Наиболее известным и распространенным байт-ориентированным протоколом является протокол двоичной синхронной связи BSC (Binary Synchronous Communication), разработанный фирмой IBM. Протокол обеспечивает передачу двух типов кадров: управляющих и информационных. В управляющих кадрах передаются управляющие и служебные символы, в информационных - сообщения (отдельные пакеты, последовательность пакетов). Работа протокола BSC осуществляется в три фазы: установление соединения, поддержание сеанса передачи сообщений, разрыв соединения. Протокол требует на каждый переданный кадр посылки квитанции о результате его приема. Кадры, переданные с ошибкой, передаются повторно. Протокол определяет максимальное число повторных передач.
Передача последующего кадра возможна только тогда, когда получена положительная квитанция на прием предыдущего. Это существенно ограничивает быстродействие протокола и предъявляет высокие требования к качеству канала связи.
Бит-ориентированный протокол предусматривает передачу информации в виде потока битов, не разделяемых на байты. Поэтому для разделения кадров используются специальные последовательности - флаги. В начале кадра ставится флаг открывающий, а в конце – флаг закрывающий.
Бит-ориентированный протокол удобен относительно коммуникационной среды, так как канал связи как раз и ориентирован на передачу последовательности битов. Для ЭВМ он не очень удобен, потому что из поступающей последовательности битов приходится выделять байты для последующей обработки сообщения. Впрочем, учитывая быстродействие ЭВМ, можно считать, что эта операция не окажет существенного влияния на ее производительность. Потенциально бит-ориентированные протоколы являются более скоростными по сравнению с байт-ориентированными, что обусловливает их широкое распространение в современных вычислительных сетях.
Типичным представителем группы бит-ориентированных протоколов являются протокол HDLC (High-level Data Link Control – высший уровень управления каналом связи) и его подмножества. Протокол HDLC управляет информационным каналом с помощью специальных управляющих кадров, в которых передаются команды. Информационные кадры нумеруются. Кроме того, протокол HDLC позволяет без получения положительной квитанции передавать в канал до трех - пяти кадров. Положительная квитанция, полученная, например, на третий кадр, показывает, что два предыдущих приняты без ошибок и необходимо повторить передачу только четвертого и пятого кадров. Такой алгоритм работы и обеспечивает высокое быстродействие протокола.
Из протоколов верхнего уровня модели ВОС следует отметить протокол Х.400 (электронная почта) и FTAM (File Transfer, Access and Management – передача файлов, доступ к файлам и управление файлами).
Стандарты протоколов вычислительных сетей
Для протоколов физического уровня стандарты определены рекомендациями МККТТ. Цифровая передача предусматривает использование протоколов Х.21 и Х.21- бис.
Канальный уровень определяют протокол HDLC и его подмножества, а также протокол Х.25/3.
Широкое распространение локальных вычислительных сетей потребовало разработки стандартов для этой области. В настоящее время для ЛВС используются стандарты, разработанные Институтом инженеров по электротехнике и радиоэлектронике-ИИЭР (IЕЕЕ- Institute of Electrical and Electronics Engineers).
Комитеты IEEE 802 разработали ряд стандартов, часть из которых принята МОС (ISO) и другими организациями. Для ЛВС разработаны следующие стандарты:
Обмен информацией между одноименными уровнями определяется протоколами.
1.10 Выход в глобальную сеть
Выход в глобальную сеть (Интернет) осуществляется по двум каналам связи. Первый канал – предоставляется по выделенной линии ADSL (президентский), бесплатный, по программе развития школ. Второй канал - предоставляется по выделенной линии ADSL компанией Северо-западный Телеком. Схема передачи данных посредством выделенной линии осуществляется по следующей схеме:
Клиент-серверные приложения
Клиент-серверное приложение – информационная система, основанная на использовании серверов баз данных. Общее представление информационной системы в архитектуре "клиент-сервер":
На стороне клиента выполняется код приложения, в который обязательно входят компоненты, поддерживающие интерфейс с конечным пользователем, производящие отчеты, выполняющие другие специфичные для приложения функции.
Клиентская часть приложения взаимодействует с клиентской частью программного обеспечения управления базами данных, которая, фактически, является индивидуальным представителем СУБД для приложения.
Подразумевается использование
в школе таких программных
продуктов как КМ-школа и
2 ЗАЩИТА ИНФОРМАЦИИ
Физическая защита данных
Кабельная система
Кабельная система остается главной проблемой большинства локальных вычислительных сетей: по данным различных исследований, именно кабельная система является причиной более чем половины всех отказов сети. В связи с этим кабельной системе должно уделяться особое внимание с самого момента проектирования сети.
Наилучшим способом защиты кабеля от физических является прокладка кабелей с использованием в различной степени защищенных коробов. При прокладке сетевого кабеля вблизи источников электромагнитного излучения необходимо выполнять следующие требования:
а) неэкранированная витая пара должна отстоять минимум на 15-30 см от электрического кабеля, розеток, трансформаторов и т. д.
б) требования к коаксиальному кабелю менее жесткие - расстояние до электрической линии или электроприборов должно быть не менее 10-15 см.
Другая важная проблема правильной инсталляции и безотказной работы кабельной системы – соответствие всех ее компонентов требованиям международных стандартов.
Системы электроснабжения
Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии в настоящее время является установка источников бесперебойного питания. Различные по своим техническим и потребительским характеристикам, подобные устройства могут обеспечить питание всей локальной сети или отдельного компьютера в течение промежутка времени, достаточного для восстановления подачи напряжения или для сохранения информации на магнитные носители. Большинство источников бесперебойного питания одновременно выполняет функции и стабилизатора напряжения, что является дополнительной защитой от скачков напряжения в сети.
Системы архивирования и дублирования информации
На сервере будет реализовано RAID уровня 1 (зеркало). Во время записи данных информация основного диска системы дублируется на зеркальном диске, а при выходе из строя основного диска в работу тут же включается "зеркальный".
Программные и программно-аппаратные методы защиты
Защита от компьютерных вирусов
Наиболее распространенными методами защиты от вирусов по сей день остаются различные антивирусные программы (рекомендуется установка Антивируса Касперского).
Однако в качестве перспективного подхода к защите от компьютерных вирусов в последние годы все чаще применяется сочетание программных и аппаратных методов защиты. Среди аппаратных устройств такого плана можно отметить специальные антивирусные платы, которые вставляются в стандартные слоты расширения компьютера.
Защита от несанкционированного доступа
В то же время в такой системе организации защиты все равно остается слабое место: уровень доступа и возможность входа в систему определяются паролем. Не секрет, что пароль можно подсмотреть или подобрать. Для исключения возможности неавторизованного входа в компьютерную сеть в последнее время используется комбинированный подход - пароль + идентификация пользователя по персональному "ключу". В качестве "ключа" может использоваться пластиковая карта (магнитная или со встроенной микросхемой - смарт-карточка) или различные устройства для идентификации личности по биометрической информации - по радужной оболочке глаза или отпечаткам пальцев, размерам кисти руки и так далее.
Оснастив сервер или сетевые рабочие станции, например, устройством чтения смарт-карточек и специальным программным обеспечением, можно значительно повысить степень защиты от несанкционированного доступа. В этом случае для доступа к компьютеру пользователь должен вставить смарт-карту в устройство чтения и ввести свой персональный код. Программное обеспечение позволяет установить несколько уровней безопасности, которые управляются системным администратором. Возможен и комбинированный подход с вводом дополнительного пароля, при этом приняты специальные меры против "перехвата" пароля с клавиатуры. Этот подход значительно надежнее применения паролей, поскольку, если пароль подглядели, пользователь об этом может не знать, если же пропала карточка, нужно немедленно принять меры.
3 СТОИМОСТЬ ПРОЕКТА
№ |
Наименование товара |
Кол-во |
Ед. |
Цена, руб. |
Сумма, руб. |
1 |
Короб, 32х16мм |
168 |
М. |
47 |
7896 |
2 |
Отвод, Т-образный, 32х26мм |
10 |
Шт. |
12 |
120 |
3 |
Угол внутренний, 32х26мм |
50 |
Шт. |
12 |
600 |
4 |
Угол плоский, 32х16мм |
20 |
Шт. |
12 |
240 |
5 |
Заглушка торцевая, 32х16мм |
50 |
Шт. |
9 |
450 |
6 |
Угол внешний, 32х16мм |
50 |
Шт. |
12 |
600 |
7 |
Короб, 40х16мм |
70 |
М. |
61 |
4270 |
8 |
Отвод, Т-образный, 40х16мм |
10 |
Шт. |
15 |
150 |
9 |
Угол внутренний,40х16мм |
50 |
Шт. |
15 |
750 |
10 |
Угол плоский, 40х16мм |
20 |
Шт. |
15 |
300 |
11 |
Заглушка торцевая, 40х16мм |
50 |
Шт. |
12 |
600 |
12 |
Угол внешний, 40х16мм |
50 |
Шт. |
15 |
750 |
13 |
Кабель канал 75х25 |
80 |
М. |
110 |
8800 |
14 |
Т-образный отвод для 75х20 |
10 |
Шт. |
26 |
260 |
15 |
Внутренний угол 75х20 |
30 |
Шт. |
26 |
780 |
16 |
Соединительная скоба 75х20 |
55 |
Шт. |
18 |
990 |
17 |
Заглушка 75х20 |
10 |
Шт. |
18 |
180 |
18 |
Внешний угол 75х20 |
30 |
Шт. |
26 |
780 |
19 |
Шкаф напольный 42U 600х800мм В=2033мм с ригельным замком |
1 |
Шт. |
19680 |
19680 |
20 |
Полка 19”перфорированная Г=620мм грузоподъемность 100кг |
2 |
Шт. |
900 |
1800 |
21 |
Блок розеток 220В 19” 1U 8-розеток |
1 |
Шт. |
1020 |
2040 |
22 |
Органайзер, гориз., 19” 1U черный |
4 |
Шт. |
660 |
2640 |
23 |
Винт с шайбой и гайкой |
50 |
Шт. |
6 |
300 |
24 |
Комплект заземления шкафа |
1 |
Шт. |
332 |
332 |
25 |
Модуль вентилят., в крышку 2 вент, в шкаф ЦМО и Адваком Ш=475мм |
1 |
Шт. |
2388 |
2388 |
26 |
СКС Exalan+ коммутац.панель 19” 2U 48хRJ-45 кат5е |
1 |
Шт. |
1980 |
1980 |
27 |
СКС Exalan+ кабель UTP 4-пары кат5е 305м |
11 |
Уп. |
2868 |
31548 |
28 |
Allied Telesis коммутатор конфигурируемый 24x10/100TX +2x1000T или SFP(web smart) AT-FS750/24 |
2 |
Шт. |
6457 |
12914 |
29 |
Адаптер PCI 10/100/1000T EP320GTX1 |
50 |
Шт. |
257 |
12850 |
30 |
Файловый сервер HP |
1 |
шт. |
124389 |
124389 |
31 |
Интернет сервер HP |
1 |
Шт. |
53240 |
53240 |
32 |
UPS APC 2200 |
1 |
Шт. |
37500 |
37500 |
33 |
Проектирование СКС кат5е до 100 портов |
1 |
12000 |
12000 | |
34 |
Монтаж лок.сети |
1 |
89000 |
89000 | |
35 |
Администрирование серверного оборудования |
1 |
9000 |
9000 | |
36 |
Пусконаладка |
1 |
5000 |
5000 | |
ИТОГО: |
447117 |