Автор работы: Пользователь скрыл имя, 13 Декабря 2010 в 18:20, курсовая работа
Цель курсового проекта – разработка проекта локальной вычислительной сети для ЗАО «Страховая компания «Надежда».
1. ПОСТАНОВКА ЗАДАЧИ 3
2. Обследование предприятия 4
2.1. Общие сведения о предприятии 4
2.2. Организационная структура 4
2.3. Описание бизнес-процессов предприятия 6
2.4. Состояние парка электронно-вычислительных устройств на момент начала проектирования сети 7
3. планирование логической структуры сети 8
3.1. Определение требований к сети 8
3.2. Выбор протокола передачи данных 9
3.3. Разделение сети на подсети 11
4. Выбор топологии сети и методов доступа 12
5. Планирование ФИЗИЧЕСКой СТРУКТУРы СЕТИ 17
6. Выбор сетевой операционной системы 19
7. Выбор сетевого аппаратного обеспечения 24
8. Разработка спецификаций на сеть 25
9. ПЛАНИРОВАНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ…………………26
10. СМета на разработку и монтаж сети 29
Заключение 30
Список литературы 31
приложения 32
Приложение 1. Диаграмма потоков данных 33
Приложение 2. Логическая структура сети 38
– ЛВС должна выполнять разнообразные функции по передаче данных, включая доступ к удаленным ресурсам, таким, как сетевые диски и принтеры.
– ЛВС также должна обеспечивать доступ в Интернет.
–ЛВС должная интегрировать распределенные сети филиалов и создавать возможность доступа сотрудников одной подсети к ресурсам другой.
– ЛВС должна доставлять данные адресату с высокой степенью надежности (коэффициент готовности сети должен быть не менее 0.96), должна соответствовать существующим стандартам, обеспечивать "прозрачный" режим передачи данных, допускать простое подключение новых устройств и отключение старых без нарушения работы сети длительностью не более 1 с ; достоверность передачи данных должна быть не больше +1Е-8; должны быть разработаны меры обеспечения бесперебойного непрерывного функционирования ЛВС.
– необходимо полное соответствие существующим международным стандартам, что обеспечит возможность развития и модернизации систем, совместимость решений по комплексу систем с будущим оборудованием и технологиями.
– система защиты от несанкционированного доступа (НСД) должна обеспечить контроль доступа к сети на уровне доступа к среде передачи данных и к информационным ресурсам сети
– должны использоваться только стандартные протоколы для обмена информацией с целью возможности дальнейшего развития сети с использованием оборудования от различных производителей
Рассмотрим наиболее популярные протоколы передачи данных.
Протоколы IPX/SPX образуют набор, используемый в сетевых программных средствах локальных сетей фирмы Novell (NetWare). Это сравнительно небольшой и быстрый протокол, поддерживающий маршрутизацию.
Протокол
ТСР/IP специально разработан для глобальных
сетей и для межсетевого
Протокол NetBIOS разработан фирмой IBM. На более низких уровнях используются стандартные протоколы (например IPX/SPX), а на долю эмулятора NetBIOS остается только сеансовый уровень. NetBIOS обеспечивает более высокий уровень сервиса, чем IPX/SPX, но работает медленнее. Протокол NetBEUI – развитие NetBIOS до транспортного уровня.
В связи со стремительным ростом популярности Internet на сегодняшний день самым распространенным из коммуникационных протоколов являются протоколы TCP/IP. Стек TCP/IP на нижнем уровне поддерживает все популярные стандарты физического и канального уровней: для локальных сетей - это Ethernet, FDDI, для глобальных - протоколы работы на аналоговых коммутируемых и выделенных линиях SLIP, PPP. Также за последние годы использования в сетях различных стран и организаций стек TCP/IP вобрал в себя большое количество протоколов прикладного уровня (протокол пересылки файлов FTP, протокол эмуляции терминала telnet, почтовый протокол SMTP, гипертекстовые службы WWW и многое другое).
Для
проектируемой ЛВС будет
TCP/IP будет использоваться как в локальных сетях офисов, так и для интеграции сетей в единое виртуальное пространство. В первом случае весь потенциал этого стека протоколов не будет задействован, стек будет использоваться скорее как наиболее распространенное и хорошо известное решение.
Вся мощь TCP/IP раскроется при интеграции сетей филиалов. Как уже было сказано, стек рассчитан на каналы с низкой надежностью передачи данных. Это достигается благодаря одному из основных протоколов стэка – «TCP», на транспортном уровне. Этот протокол, определяет способ двум удаленным узлам проверить, все ли данные были переданы, не потеряли ли данные целостности, и при необходимости позволяет повторную передачу данных.
При логической структуризации сети необходимо решить проблему перераспределения передаваемого трафика между различными физическими сегментами сети. Для этого используются:
Мост
делит разделяемую среду
Коммутатор по принципу обработки кадров ничем не отличается от моста. Основное отличие состоит в том, что он является своего рода коммуникационным мультипроцессором, так как каждый его порт оснащен специализированным процессором, который обрабатывает кадры по алгоритму моста независимо от процессоров других портов. За счет этого общая производительность коммутатора обычно намного выше производительности традиционного моста, имеющего один процессорный блок.
Маршрутизаторы представляют собой сетевое устройство с двумя или несколькими интерфейсами, которые обычно подключаются к локальным сетям или каналам глобальных сетей. Они более надежно и более эффективно, чем мосты и коммутаторы, изолируют трафик отдельных частей сети друг от друга. Маршрутизаторы образуют логические сегменты посредством явной адресации, поскольку использует не плоские аппаратные, а составные числовые адреса. В этих адресах имеется поле номера сети, так что все компьютеры, у которых значение этого поля одинаково, принадлежат к одному сегменту, называемому в данном случае подсетью. Кроме локализации трафика маршрутизаторы выполняют еще одну очень важную функцию: они способны связывать в единую сеть подсети, построенные с использованием разных сетевых технологий.
Проектируемая ЛВС будет состоять из нескольких подсетей: подсети головного офиса и четырех подсетей филиалов. Все подсети будут использовать протокол Fast Ethernet на базе коммутатора. Каждая подсеть будет иметь свой маршрутизатор на базе персонального компьютера с двумя сетевыми интерфейсами. Маршрутизаторы будут решать задачу присоединения подсетей к Интернету и задачу объединения подсетей по технологии VPN.
Логическая структура сети представлена в прил. 2.
Прежде всего, необходимо выбрать способ организации физических связей – топологию сети. Выбор топологии в дальнейшем существенно повлияет на характеристики сети. Наиболее часто используются следующие топологии:
Сравнительная характеристика данных топологий представлена в табл. 4.1.
Таблица 4.1.
Сравнительная характеристика сетевых топологий
Технология | Звезда | Кольцо | Общая шина |
Режим доступа | Доступ и управление через выделенный центральный узел (должен обладать повышенной надежностью) | Децентрализованное управление (каждое устройство получает функции управляющего контроллера на строго определенный промежуток времени); доступ от узла к узлу | Возможен и централизованный (“фиксированный мастер”) и децентрализованный (“плавающий мастер”) шинные арбитражи; в любом случае адресат получает информацию без посредников |
Надежность | К сбою всей системы приводит сбой центрального узла | К сбою всей системы приводит отказ любого одного узла | Сбой одного узла не приводит к сбою всей сети |
Расширяемость | Ограничена числом физических портов на центральном узле | Возможна, но со снижением времени ответа узла | Возможна, но со снижением времени ответа узла |
Достоинства | Разрыв кабеля в сети нарушит работу только данного сегмента, остальные сегменты останутся работоспособными. Высокая степень защиты данных.. | Отсутствует зависимость сети от функционирования отдельных узлов (компьютеров). При этом имеется возможность отключить узел без нарушения работы сети Удобная конфигурация для обратной связи – контроль процесса доставки данных адресату. | Дешевизна и простота разводки кабеля по помещениям. Простота подключения новых компьютеров, приспособленность к передаче сообщений с резкими колебаниями интенсивности потока сообщений |
Недостатки | Более высокая
стоимость сетевого оборудования: необходимость
приобретения концентратора или коммутатора.
Возможности по наращиванию количества узлов в сети ограничиваются количеством портов концентратора или коммутатора |
Сложность защиты информации, так как данные при передаче проходят через узлы сети. Выход из строя одного компьютера приведет к выходу из строя всей сети, а изменение конфигурации сети потребует ее полной остановки. | При росте числа
компьютеров пропускная способность сети
падает. Низкая надежность: любой дефект
кабеля или какого-либо из многочисленных
разъемов полностью парализует всю сеть.
топология пассивна, а, следовательно, необходимо усиление сигналов, затухающих в сегменте кабеля. Затруднена защита информации, так как легко можно присоединится к сети |
В работе будет использоваться топология «звезда», так как отказы в работе на отдельных участках сети не влияют на работоспособность остальной части, она наиболее надежна. Упрощен поиск неисправностей сети, активные концентраторы часто наделены диагностическими возможностями, позволяющими определить работоспособность соединения. Следовательно, работу сети такой топологии легче восстановить после сбоев, чем другие.
Будут использоваться следующие особенности топологии «звезда»:
Следующим шагом является выбор сетевой технологии. Локальными сетевыми технологиями, наиболее часто используемыми при проектировании ЛВС, являются Ethernet, Token Ring, FDDI. Сравнительная характеристика базовых сетевых технологий представлена в табл. 4.2.
Таблица 4.2
Характеристики технологий FDDI, Ethernet, Token Ring
Характеристика | FDDI | Ethernet | Token Ring |
Битовая скорость Мбит/с | 100 | 10 | 16 |
Топология | Двойное кольцо деревьев | Шина/звезда | Звезда/кольцо |
Метод доступа | Доля от времени оборота маркера | CSMA/CD | Приоритетная система резервирования |
Среда передачи данных | Оптоволокно, неэкранированная витая пара категории 5 | Толстый коаксиал, тонкий коаксиал, витая пара категории 3, оптоволокно | Экранированная и неэкранированная витая пара, оптоволокно |
Максимальная длина сети (м) | 200000 (100000 на кольцо) | 2500 | 4000 |
Максимальное расстояние между узлами (м) | 2000 | 2500 | 100 |
Максимальное количество узлов | 500 (1000 соединений) | 1024 | 260 для экранированной витой пары, 72 для неэкранированной витой пары |
Тактирование и восстановление после отказов | Распределенная реализация тактирования и восстановления после отказов | Не определены | Активный монитор |
Информация о работе Разработка локальной вычислительной сети страховой компании