Разработка локальной вычислительной сети страховой компании

Автор работы: Пользователь скрыл имя, 13 Декабря 2010 в 18:20, курсовая работа

Описание

Цель курсового проекта – разработка проекта локальной вычислительной сети для ЗАО «Страховая компания «Надежда».

Содержание

1. ПОСТАНОВКА ЗАДАЧИ 3
2. Обследование предприятия 4
2.1. Общие сведения о предприятии 4
2.2. Организационная структура 4
2.3. Описание бизнес-процессов предприятия 6
2.4. Состояние парка электронно-вычислительных устройств на момент начала проектирования сети 7
3. планирование логической структуры сети 8
3.1. Определение требований к сети 8
3.2. Выбор протокола передачи данных 9
3.3. Разделение сети на подсети 11
4. Выбор топологии сети и методов доступа 12
5. Планирование ФИЗИЧЕСКой СТРУКТУРы СЕТИ 17
6. Выбор сетевой операционной системы 19
7. Выбор сетевого аппаратного обеспечения 24
8. Разработка спецификаций на сеть 25
9. ПЛАНИРОВАНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ…………………26
10. СМета на разработку и монтаж сети 29
Заключение 30
Список литературы 31
приложения 32
Приложение 1. Диаграмма потоков данных 33
Приложение 2. Логическая структура сети 38

Работа состоит из  1 файл

Курсовая.docx

— 187.64 Кб (Скачать документ)

     – ЛВС должна выполнять разнообразные функции по передаче данных, включая доступ к удаленным ресурсам, таким, как сетевые диски и принтеры.

     – ЛВС также должна обеспечивать доступ в Интернет.

     –ЛВС должная интегрировать распределенные сети филиалов и создавать возможность доступа сотрудников одной подсети к ресурсам другой.

     – ЛВС должна доставлять данные адресату с высокой степенью надежности (коэффициент готовности сети должен быть не менее 0.96), должна соответствовать существующим стандартам, обеспечивать "прозрачный" режим передачи данных, допускать простое подключение новых устройств и отключение старых без нарушения работы сети длительностью не более 1 с ; достоверность передачи данных должна быть не больше +1Е-8; должны быть разработаны меры обеспечения бесперебойного непрерывного функционирования ЛВС.

     – необходимо полное соответствие существующим международным стандартам, что обеспечит возможность развития и модернизации систем, совместимость решений по комплексу систем с будущим оборудованием и технологиями.

     – система защиты от несанкционированного доступа (НСД) должна обеспечить контроль доступа к сети на уровне доступа к среде передачи данных и к информационным ресурсам сети

     – должны использоваться только стандартные протоколы для обмена информацией с целью возможности дальнейшего развития сети с использованием оборудования от различных производителей

    1. Выбор протокола передачи данных

     Рассмотрим  наиболее популярные протоколы передачи данных.

     Протоколы IPX/SPX образуют набор, используемый в  сетевых программных средствах локальных сетей фирмы Novell (NetWare). Это сравнительно небольшой и быстрый протокол, поддерживающий маршрутизацию.

     Протокол  ТСР/IP специально разработан для глобальных сетей и для межсетевого взаимодействия. Он рассчитана на низкое качество каналов  связи, на большую вероятность ошибки и разрывов связей. Этот протокол принят во всемирной сети Internet, также поддерживает маршрутизацию. Недостатоки – размер и недостаточная скорость работы. TCP/IP – относительно большой стек протоколов, который может вызвать проблемы у MS-DOS клиентов. Но для Windows NT размер не является проблемой и скорость работы сравнительно высокая.

     Протокол NetBIOS разработан фирмой IBM. На более  низких уровнях используются стандартные  протоколы (например IPX/SPX), а на долю эмулятора NetBIOS  остается только сеансовый уровень. NetBIOS обеспечивает более высокий уровень сервиса, чем IPX/SPX, но работает медленнее. Протокол  NetBEUI – развитие NetBIOS до транспортного уровня.

     В связи со стремительным ростом популярности Internet на сегодняшний день самым распространенным из коммуникационных протоколов являются протоколы TCP/IP. Стек TCP/IP на нижнем уровне поддерживает  все популярные стандарты физического и канального уровней: для локальных сетей - это Ethernet, FDDI, для глобальных - протоколы работы на аналоговых коммутируемых и выделенных линиях SLIP, PPP. Также за последние годы использования в сетях различных стран и организаций стек TCP/IP вобрал в себя большое количество протоколов прикладного уровня (протокол пересылки файлов FTP, протокол эмуляции терминала telnet, почтовый протокол SMTP, гипертекстовые службы WWW и многое другое).

     Для проектируемой ЛВС будет использоваться стек протоколов TCP/IP. Он наиболее универсален и подходит для интеграции распределенных сетей филиалов.

     TCP/IP будет использоваться как в локальных сетях офисов, так и для интеграции сетей в единое виртуальное пространство. В первом случае весь потенциал этого стека протоколов не будет задействован, стек будет использоваться скорее как наиболее распространенное и хорошо известное решение.

     Вся мощь TCP/IP раскроется при интеграции сетей филиалов. Как уже было сказано, стек рассчитан на каналы с низкой надежностью передачи данных. Это достигается благодаря одному из основных  протоколов стэка – «TCP», на транспортном уровне. Этот протокол, определяет способ двум удаленным узлам проверить, все ли данные были переданы, не потеряли ли данные целостности, и при необходимости позволяет повторную передачу данных.

    1. Разделение  сети на подсети

     При логической структуризации сети необходимо решить проблему перераспределения передаваемого трафика между различными физическими сегментами сети. Для этого используются:

  • мосты;
  • коммутаторы;
  • маршрутизаторы.

     Мост  делит разделяемую среду передачи сети на части (логические сегменты), передавая  информацию из одного сегмента в другой только в том случае, если такая передача действительно необходима. Тем самым мост изолирует трафик одной подсети от трафика другой, повышая общую производительность передачи данных в сети.

     Коммутатор  по принципу обработки кадров ничем  не отличается от моста. Основное отличие  состоит в том, что он является своего рода коммуникационным мультипроцессором, так как каждый его порт оснащен специализированным процессором, который обрабатывает кадры по алгоритму моста независимо от процессоров других портов. За счет этого общая производительность коммутатора обычно намного выше производительности традиционного моста, имеющего один процессорный блок.

     Маршрутизаторы представляют собой сетевое устройство с двумя или несколькими интерфейсами, которые обычно подключаются к локальным сетям или каналам глобальных сетей. Они более надежно и более эффективно, чем мосты и коммутаторы, изолируют трафик  отдельных частей сети друг от друга. Маршрутизаторы образуют логические сегменты посредством явной адресации, поскольку использует не плоские аппаратные, а составные числовые адреса. В этих адресах имеется поле номера сети, так что все компьютеры, у которых значение этого поля одинаково, принадлежат к одному сегменту, называемому в данном случае подсетью. Кроме локализации трафика маршрутизаторы выполняют еще одну очень важную функцию: они способны связывать в единую сеть подсети, построенные с использованием разных сетевых технологий.

     Проектируемая ЛВС будет состоять из нескольких подсетей: подсети головного офиса  и четырех подсетей филиалов. Все  подсети будут использовать протокол  Fast Ethernet на базе коммутатора. Каждая подсеть будет иметь свой маршрутизатор на базе персонального компьютера с двумя сетевыми интерфейсами. Маршрутизаторы будут решать задачу присоединения подсетей к Интернету и задачу объединения подсетей по технологии VPN.

     Логическая  структура сети представлена в прил. 2.

 

  1. Выбор топологии сети и  методов доступа

     Прежде  всего, необходимо выбрать способ организации физических связей – топологию сети. Выбор топологии в дальнейшем существенно повлияет на характеристики сети. Наиболее часто используются следующие топологии:

  • общая шина;
  • звезда;
  • кольцо.

     Сравнительная характеристика данных топологий представлена в табл. 4.1.

Таблица 4.1.

Сравнительная характеристика сетевых топологий

Технология Звезда Кольцо Общая шина
Режим доступа Доступ и  управление через выделенный центральный узел (должен обладать повышенной надежностью) Децентрализованное  управление (каждое устройство получает функции управляющего контроллера на строго определенный промежуток времени); доступ от узла к узлу Возможен и  централизованный (“фиксированный мастер”) и децентрализованный (“плавающий мастер”) шинные арбитражи; в любом случае адресат получает информацию без посредников
Надежность К сбою всей системы  приводит сбой центрального узла К сбою всей системы  приводит отказ любого одного узла Сбой одного узла не приводит к сбою всей сети
Расширяемость Ограничена  числом физических портов на центральном узле Возможна, но со снижением времени ответа узла Возможна, но со снижением времени ответа узла
Достоинства Разрыв кабеля в сети нарушит работу только данного сегмента, остальные сегменты останутся работоспособными. Высокая степень защиты данных.. Отсутствует зависимость сети от функционирования отдельных узлов (компьютеров). При этом имеется возможность отключить узел без нарушения работы сети Удобная конфигурация для обратной связи – контроль процесса доставки данных адресату. Дешевизна и  простота разводки кабеля по помещениям. Простота подключения новых компьютеров, приспособленность к передаче сообщений с резкими колебаниями интенсивности потока сообщений
Недостатки Более высокая  стоимость сетевого оборудования: необходимость приобретения концентратора или коммутатора.

Возможности по наращиванию количества узлов в сети ограничиваются количеством портов концентратора или коммутатора

Сложность защиты информации, так как данные при передаче проходят через узлы сети. Выход из строя одного компьютера приведет к выходу из строя всей сети, а изменение конфигурации сети потребует ее полной остановки. При росте числа  компьютеров пропускная способность сети падает. Низкая надежность: любой дефект кабеля или какого-либо из многочисленных разъемов полностью парализует всю сеть.

топология пассивна, а, следовательно, необходимо усиление сигналов, затухающих в сегменте кабеля. Затруднена защита информации, так как легко можно присоединится к сети

     В работе будет использоваться топология «звезда», так как отказы в работе на отдельных участках сети не влияют на работоспособность остальной части, она наиболее надежна. Упрощен поиск неисправностей сети, активные концентраторы часто наделены диагностическими возможностями, позволяющими определить работоспособность соединения. Следовательно, работу сети такой топологии легче восстановить после сбоев, чем другие.

     Будут использоваться следующие особенности  топологии «звезда»:

  • к каждому узлу будет проложен отдельный сетевой кабель, что позволит расположить рабочие станции произвольным образом. Разрыв одного из кабелей может сказаться лишь на работоспособности одного узла, и может быть быстро локализован.
  • В качестве центрального узла «звезды» будет использоваться надежное оборудование – коммутатор («switch») одного из лидирующих производителей, что обеспечит высокую отказоустойчивость сети в целом.
  • С центрального узла можно будет контролировать состояние подключения всех остальных узлов, благодаря тому, что концентратор имеет специальные индикаторы подключения и состояния подключения для каждого узла.

     Следующим шагом является выбор сетевой  технологии. Локальными сетевыми технологиями, наиболее часто используемыми при проектировании ЛВС, являются Ethernet, Token Ring, FDDI. Сравнительная характеристика базовых сетевых технологий  представлена в табл. 4.2.

Таблица 4.2

Характеристики  технологий FDDI, Ethernet, Token Ring

Характеристика FDDI Ethernet Token Ring
Битовая скорость Мбит/с 100 10 16
Топология Двойное кольцо деревьев Шина/звезда Звезда/кольцо
Метод доступа Доля от времени  оборота маркера CSMA/CD Приоритетная  система резервирования
Среда передачи данных Оптоволокно, неэкранированная витая пара категории 5 Толстый коаксиал, тонкий коаксиал, витая пара категории 3, оптоволокно Экранированная  и неэкранированная витая пара, оптоволокно
Максимальная  длина сети (м) 200000 (100000 на кольцо) 2500 4000
Максимальное  расстояние между узлами (м) 2000  2500 100
Максимальное  количество узлов 500 (1000 соединений) 1024 260 для экранированной витой пары, 72 для неэкранированной витой пары
Тактирование  и восстановление после отказов Распределенная  реализация тактирования и восстановления после отказов Не определены Активный монитор

Информация о работе Разработка локальной вычислительной сети страховой компании