Організація локальної комп'ютерної мережі для створення бізнес-плану інтернет-клубу

Характеристика стандартів, протоколів та топології різноманіття комп'ютерних мереж. Особливість головних переваг та недоліків дротової сітки. Основні вимоги до проектування інтернет-клубу. Розрахунок штучного та природнього освітлення приміщень.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык украинский
Дата добавления 24.08.2014
Размер файла 5,1 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

ЗМІСТ

ВСТУП

1. СТАНДАРТИ, ПРОТОКОЛИ ТА ТОПОЛОГІЇ

1.1 Опис стандартів та мережевих технологій

1.1.1 Fast Ethernet

1.1.2 Gigabit Ethernet

1.2 Огляд топології

1.2.1 Топологія шина

1.2.2 Топологія зірка

1.2.3 Топологія кільце

1.3 Середа передачі даних

1.4 Переваги та недоліки дротової мережі

2. ЗАВДАННЯ НА РОЗРОБКУ

2.1 Основні вимоги проектування

2.2 Надійність та захист

2.3 Технічні та економічні показники

3. ПРОЕКТУВАННЯ КОМ'ПЮТЕРНОЇ МЕРЕЖІ

3.1 Структура області застосування

3.2 Розставлення робочих станцій та периферійної техніки у приміщенні клубу

3.2.1 Розподілення інформаційних потоків

3.2.2 Оснащення та розміщення обладнання персоналу

3.2.3 Оснащення та розташування робочих станцій для відвідувачів

3.2.4 Розміщення та оснащення серверної частини мережі

3.2.5 Розташування камер спостереження

3.3 Розрахунок трафіку мережі

3.4 Вибір технологій та стандартів на основі виконаної роботи

4. ОХРАНА ТРУДА

4.1 Організація і розрахунок опалення

4.2 Розрахунок вентиляції

4.3 Розрахунок штучного освітлення приміщень

4.4 Розрахунок природного освітлення приміщень

ВИСНОВКИ

ВСТУП

Інтернет-клуб - це публічне місце, яке надає доступ до мережі Інтернет. Також користувачі мають змогу зіграти у комп'ютерні ігри, які встановлені на робочих станціях як у режимі “single player”, так і у режимі “multiplayer”, у якому гравці приймають участь у грі одночасно. З'єднуються за допомогою локальної мережі або Інтернет. У наш час Інтернет-клуби досить звична річ і розташовані майже у кожному місті. Також продовжують засновуватися і нові. Отже проектування мережі для Інтернет-клубу досить актуальна та затребувана справа.

Популярною послугою у таких закладах також є поліграфія. Встановлюються локальні МФУ, широкоформатні друкові пристрої та пристрої кольорової поліграфії, а це підвищує завантаженість мережі. Побудова якої є достатньо важким завданням. Переважно через те, що вона повинна витримувати великі навантаження.

В першому розділі проведено огляд архітектурний рішень для розгортання локальної мережі; у другому розділі проведено аналіз протоколів бездротової передачі даних та сформульоване завдання на розробку; у третьому розділі проведена розробка необхідних моделей мережі, розрахунки мережних характеристик та обладнання, приведені заходи щодо організації безпеки мережі. Четвертий розділ присвячений моделюванню розробленої мережі.

1. СТАНДАРТИ, ПРОТОКОЛИ ТА ТОПОЛОГІЇ

Комп'ютерна мережа - це сукупність комп'ютерів і різних пристроїв, що забезпечують інформаційний обмін між комп'ютерами в мережі без використання яких-небудь проміжних носіїв інформації.

Все різноманіття комп'ютерних мереж можна класифікувати по групі ознак:

- Територіальна поширеність;

- Відомча приналежність;

- Швидкість передачі інформації;

- Тип середовища передачі;

По територіальній поширеності мережі можуть бути локальними, глобальними, і регіональними. Локальні - це мережі, що перекривають територію не більше 40 м2, регіональні - розташовані на території міста чи області, глобальні на території держави або групи держав, наприклад, всесвітня мережа Internet.

По приналежності розрізняють відомчі і державні мережі. Відомчі належать одній організації і розташовуються на її території. Державні мережі - мережі, використовувані в державних структурах.

За швидкістю передачі інформації комп'ютерні мережі поділяються на низько-, середньо-і високошвидкісні.

За типом середовища передачі розділяються на мережі коаксіальні, на кручений парі, оптоволоконні, з передачею інформації по радіоканалах, в інфрачервоному діапазоні.

Комп'ютери можуть з'єднуватися кабелями, утворюючи різну топологію мережі (зоряна, шинна, кільцева та ін.)

Стандарти Ethernet визначають дротяні з'єднання і електричні сигнали на фізичному рівні, формат кадрів і протоколи управління доступом до середовища - на канальному рівні моделі OSI. Ethernet в основному описується стандартами IEEE групи 802.3. Ethernet став найпоширенішою технологією ЛВС в середині 1990-х років, витіснивши такі застарілі технології, як Arcnet і Token ring.

Одним з найважливіших параметрів мережі, від якого безпосередньо залежить її продуктивність, є стандарт. За весь час існування локальних мереж їх накопичилося досить багато, тому ви зможете вибрати для себе відповідний.

Уявіть собі, з якої кількості різноманітних компонентів складається локальна мережа. По-перше, комп'ютер і мережева операційна система; по-друге, мережева карта; по-третє, концентратори, маршрутизатори і т. п.; по-четверте, програмне забезпечення, що працює з мережевою картою, і т. д. Вимоги до всіх цих компонентів різноманітні, крім того, їх випускають різні виробники, тому без узгодженості важко досягти прийнятного результату. Для цього й існує стандарт.

Розробкою стандартів займаються великі організації і комітети, перераховані нижче.

- Міжнародна організація по стандартизації (International Organization for Standardization, IOS1) - установа, що складається з провідних організацій різних країн, які займаються розробками стандартів.

- Міжнародний союз електрозв'язку (International Telecommunications i Union, ITU) - постійно діюча організація, що випустила багато різноманітних стандартів, в основному телекомунікаційних.

- Інститут інженерів електротехніки та радіоелектроніки (Institute of Electrical and Electronic Engineers, IEEE) - найбільша організація, яка займається визначенням мережевих стандартів.

- Асоціація виробників комп'ютерів і оргтехніки (Computer and Business Equipment Manufacturers Association, CBEMA) - організація виробників апаратного забезпечення США, яка займається раз розробкою стандартів з обробки інформації.

- Американський національний інститут стандартів (American National Standards Institute, ANSI) - організація, що займається розробкою стандартів (починаючи з мережевих і закінчуючи стандартами мов програмування), в тому числі і у складі ISO.

1.1 Опис стандартів та мережевих технологій

1.1.1 Fast Ethernet

Fast Ethernet - загальна назва для набору стандартів передачі даних в комп'ютерних мережах за технологією Ethernet зі швидкістю до 100 Мбіт / с, на відміну від вихідних 10 Мбіт / с.

100BASE-T - Загальний термін для позначення одного з трьох стандартів 100 Мбіт / с ethernet, що використовує як середовище передачі даних виту пару. Довжина сегмента до 200-250 метрів. Включає в себе 100BASE-TX, 100BASE-T4 і 100BASE-T2.

100BASE-TX, IEEE 802.3u - Розвиток технології 10BASE-T, використовується топологія зірка, задіяний кабель вита пара категорії-5, в якому фактично використовуються 2 пари провідників, максимальна швидкість передачі даних 100 Мбіт / с.

100BASE-T4 - 100 Мбіт / с ethernet по кабелю категорії-3. Задіяні всі 4 пари. Зараз практично не використовується. Передача даних йде в напівдуплексному режимі.

100BASE-T2 - Не використовується. 100 Мбіт / с ethernet через кабель категорії-3. Використовується тільки 2 пари. Підтримується повнодуплексний режим передачі, коли сигнали поширюються в протилежні напрямки по кожній парі. Швидкість передачі в одному напрямку - 50 Мбіт / с.

100BASE-FX - 100 Мбіт / с ethernet за допомогою оптоволоконного кабелю. Максимальна довжина сегмента 400 метрів у напівдуплексному режимі (для гарантованого виявлення колізій) або 2 кілометри в повнодуплексному режимі по багатомодовому оптичному волокну і до 32 кілометрів по одномодовому.

Таблця 1.1 - стандарти технології Fast Ethernet

100 Мбіт/с Ethernet(Fast Ethernet)

Стандарт

Рік виходу стандарту

Тип

Швидкість передачи (Мbps)

Максимальна довжина сегменту в метрах

Тип кабелю

IEEE 802.3u

1995

100Base-FX

100

Одномод -- 2 км Многомод -- 400 м

оптоволоконо

100Base-Т

100

100 м

UTP/STPcat 5

100Base-Т4

100

100 м

UTP/STPcat >= 3

100Base-ТХ

100

100 м

UTP/STPcat 5

IEEE 802.12

1995

100Base_VG

100

100 м

UTP cat 3,5

IEEE 802.3y

1998

100Base-Т2

100

100 м

UTP cat 3,5

TIA/EIA-785

2001

100Base-SX

100

300 м

оптоволоконо

IEEE 802.3ah

2004

100Base-LX10

100

10 км

IEEE 802.3ah

2004

100Base-BX10

100

10 км

1.1.2 Gigabit Ethernet

Gigabit Ethernet - термін, що описує набір технологій для передачі пакетів Ethernet зі швидкістю 1 Гбіт / с. Він визначений в документі IEEE 802.3-2005.

1000BASE-T, IEEE 802.3ab - Стандарт Ethernet 1 Гбіт / с. Використовується кручена пара категорії 5e або категорії 6. У передачі даних беруть участь всі 4 пари. Швидкість передачі даних - 250 Мбіт / с по одній парі.

1000BASE-TX, - Стандарт Ethernet 1 Гбіт / с, що використовує тільки кручену пару категорії 6. Практично не використовується.

1000Base-X - загальний термін для позначення технології Гігабіт Ethernet, що використовує як середовище передачі даних оптоволоконний кабель, включає в себе 1000BASE-SX, 1000BASE-LX і 1000BASE-CX.

1000BASE-SX, IEEE 802.3z - 1 Гбіт / с Ethernet технологія, використовує багатомодове волокно дальність проходження сигналу без повторювача до 550 метрів.

1000BASE-LX, IEEE 802.3z - 1 Гбіт / с Ethernet технологія, використовує багатомодове волокно дальність проходження сигналу без повторювача до 550 метрів. Оптимізована для далеких відстаней, при використанні одномодового волокна (до 10 кілометрів).

1000BASE-CX - Технологія Гігабіт Ethernet для коротких відстаней (до 25 метрів), використовується спеціальний мідний кабель (Екранована кручена пара (STP)) із хвильовим опором 150 Ом. Замінений стандартом 1000BASE-T, і зараз не використовується.

1000BASE-LH (Long Haul) - 1 Гбіт / с Ethernet технологія, використовує одномодовий оптичний кабель, дальність проходження сигналу без повторювача до 100 кілометрів.

Таблиця 1.2 - стандарти технології Gigabit Ethernet

1000 Мбіт/с (Gigabit Ethernet)

Стандарт

Рік виходу стандарту

Тип

Швидкість передачі (Мbps)

Максимальна довжина сегменту в метрах

Тип кабелю

IEEE 802.3z

1998

1000Base-CX

1000

25 м

UTP/STP cat 5,5e,6

1000Base-LX

1000

Одномод -- 5 км Многомод -- 550 м

оптоволоконо

1000Base-SX

1000

550 м

IEEE 802.3ab

1999

1000Base-T

1000

100 м

UTP/STP cat 5,5е,6,7

TIA 854

2001

1000BASE_TX

1000

100 м

UTP/STP cat 6,7

IEEE 802.3ah

2004

1000BASE_LX10

1000

10 км

оптоволоконо

IEEE 802.3ah

2004

1000BASE_BX10

1000

10 км

IEEE 802.3ap

2007

1000BASE_KX

1000

1 м

для об'єднуючої плати

non-standard

?

1000BASE_EX

1000

40 км

оптоволоконо

non-standard

?

1000BASE_ZX

1000

70 км

1.2 Огляд топології

Під топологією (компонуванням, конфігурацією, структурою) комп'ютерної мережі зазвичай розуміється фізичне розташування комп'ютерів мережі один відносно одного і спосіб з'єднання їх лініями зв'язку . Важливо відмітити, що поняття топології відноситься, передусім, до локальних мереж, в яких структуру зв'язків можна легко простежити. У глобальних мережах структура зв'язків зазвичай прихована від користувачів і не занадто важлива, оскільки кожен сеанс зв'язку може проводитися по власному шляху.

Топологія визначає вимоги до устаткування, тип використовуваного кабелю, допустимі і найбільш зручні методи управління обміном, надійність роботи, можливості розширення мережі. І хоча вибирати топологію користувачеві мережі доводиться нечасто, знати про особливості основних топологий, їх достоїнства і недоліки потрібно.

Існує три базові топології мережі :

- шина (bus) -- усі комп'ютери паралельно підключаються до однієї лінії зв'язку. Інформація від кожного комп'ютера одночасно передається усім іншим комп'ютерам;

- зірка (star) -- до одного центрального комп'ютера приєднуються інші периферійні комп'ютери, причому кожен з них використовує окрему лінію зв'язку. Інформація від периферійного комп'ютера передається тільки центральному комп'ютеру, від центрального -- одному або декільком периферійним;

- кільце (ring) -- комп'ютери послідовно об'єднані в кільце. Передача інформації в кільці завжди проводиться тільки в одному напрямі. Кожен з комп'ютерів передає інформацію тільки одному комп'ютеру, наступному в ланцюжку за ним, а отримує інформацію тільки від попереднього в ланцюжку комп'ютера.

1.2.1 Топологія шина

Топологія шина (чи, як її ще називають, загальна шина) самою своєю структурою припускає ідентичність мережевого устаткування комп'ютерів, а також рівноправ'я усіх абонентів по доступу до мережі. Комп'ютери в шині можуть передавати інформацію тільки по черзі, оскільки лінія зв'язку в даному випадку єдина. Якщо декілька комп'ютерів передаватимуть інформацію одночасно, вона спотвориться в результаті накладення ( конфлікту, колізії ). У шині завжди реалізується режим так званого напівдуплексного (half duplex) обміну (у обох напрямах, але по черзі, а не одночасно).

Здавалося б, при обриві кабелю виходять дві цілком працездатні шини. Проте потрібно враховувати, що із-за особливостей поширення електричних сигналів по довгих лініях зв'язку необхідно передбачати включення на кінцях шини спеціальних пристроїв, що погоджують, термінаторів. Якщо не включити їх у мережу, сигнал відбивається від кінця лінії і спотворюється так, що зв'язок по мережі стає неможливим. У разі розриву або ушкодження кабелю порушується узгодження лінії зв'язку, і припиняється обмін навіть між тими комп'ютерами, які залишилися сполученими між собою. Детальніше про узгодження буде викладено в спеціальному розділі курсу. Коротке замикання у будь-якій точці кабелю шини виводить з ладу усю мережу.

Рисунок 1.1 - Топологія «шина»

Оскільки центральний абонент відсутній, вирішення можливих конфліктів в даному випадку лягає на мережеве устаткування кожного окремого абонента. У зв'язку з цим мережева апаратура при топології шина складніша, ніж при інших топологіях. Проте через широке розповсюдження мереж з топологією шина (передусім найбільш популярній мережі Ethernet) вартість мережевого устаткування не занадто висока.

Важлива перевага шини полягає в тому, що при відмові будь-якого з комп'ютерів мережі, справні машини зможуть нормально продовжувати обмін.

Відмова мережевого устаткування будь-якого абонента в шині може вивести з ладу усю мережу. До того ж така відмова досить важко локалізувати, оскільки усі абоненти включені паралельно, і зрозуміти, який з них вийшов з ладу, неможливо.

Для збільшення довжини мережі з топологією шина часто використовують декілька сегментів (частин мережі, кожен з яких є шиною), сполучених між собою за допомогою спеціальних підсилювачів і відновників сигналів -- репітерів або повторювачів. Проте таке нарощування довжини мережі не може тривати нескінченно. Обмеження на довжину пов'язані з кінцевою швидкістю поширення сигналів по лініях зв'язку.

1.2.2 Топологія зірка

Зірка -- це єдина топологія мережі з явно виділеним центром, до якого підключаються усі інші абоненти. Обмін інформацією йде виключно через центральний комп'ютер, на який лягає велике навантаження, тому нічим іншим, окрім мережі, він, як правило, займатися не може. Зрозуміло, що мережеве устаткування центрального абонента має бути істотно складнішим, ніж устаткування 10 периферійних абонентів. Про рівноправ'я усіх абонентів (як в шині) в даному випадку говорити не доводиться. Зазвичай центральний комп'ютер найпотужніший, саме на нього покладаються усі функції по управлінню обміном. Ніякі конфлікти в мережі з топологією зірка в принципі неможливі, оскільки управління повністю централізоване.

Рисунок 1.2 - Топологія «зірка»

Різновиди топології «зірка»:

- Активна зірка. У центрі мережі є комп'ютер, який виступає у якості сервера.

- Пасивна зірка. У центрі мережі з даною топологією міститься не сервер, а концентратор, або комутатор, що виконує ту ж функцію, що і повторювач. Він відновлює сигнали, які надходять, і пересилає їх в інші лінії зв'язку. Всі користувачі в мережі рівноправні.

Якщо говорити про стійкість зірки до відмов комп'ютерів, то вихід з ладу периферійного комп'ютера або його мережевого устаткування ніяк не відбивається на функціонуванні частини мережі, що залишилася, зате будь-яка відмова центрального комп'ютера робить мережу повністю непрацездатною.

У зв'язку з цим повинні вживатися спеціальні заходи по підвищенню надійності центрального комп'ютера і його мережевої апаратури. Обрив кабелю або коротке замикання в нім при топології зірка порушує обмін тільки з одним комп'ютером, а усі інші комп'ютери можуть нормально продовжувати роботу.

Виділимо основні переваги та недоліки.

Переваги:

- вихід з ладу однієї робочої станції не відбивається на роботі всієї мережі в цілому;

- легкий пошук несправностей і обривів в мережі;

- висока продуктивність мережі (за умови правильного проектування);

- гнучкі можливості адміністрування.

Недоліки:

- вихід з ладу центрального концентратора обернеться непрацездатністю мережі (або сегмента мережі) в цілому;

- для прокладки мережі найчастіше потрібна більше кабелі, ніж для більшості інших топологій;

- кінцеве число робочих станцій у мережі (або сегменті мережі) обмежена кількістю портів у центральному концентраторі.

1.2.3 Топологія кільце

Кільце -- це топологія, в якій кожен комп'ютер сполучений лініями зв'язку з двома іншими : від одного він отримує інформацію, а іншому передає. На кожній лінії зв'язку, як і у разі зірки, працює тільки один передавач і один приймач (зв'язок типу точка-точка). Це дозволяє відмовитися від застосування зовнішніх термінаторів (поглинач енергії).

Важлива особливість кільця полягає в тому, що кожен комп'ютер ретранслює (відновлює, посилює) сигнал, що приходить до нього, тобто виступає в ролі репітера (повторювача). Загасання сигналу в усьому кільці не має ніякого значення, важливе тільки загасання між сусідніми комп'ютерами кільця.

Рисунок 1.3 - Топологія «кільце»

Чітко виділеного центру при кільцевій топології немає, усі комп'ютери можуть бути однаковими і рівноправними. Проте досить часто в кільці виділяється спеціальний абонент, який управляє обміном або контролює його. Зрозуміло, що наявність такого єдиного абонента, що управляє, знижує надійність мережі, оскільки вихід його з ладу відразу ж паралізує увесь обмін.

Строго кажучи, комп'ютери в кільці не є повністю рівноправними (на відміну, наприклад від шинної топології ). Адже один з них обов'язково отримує інформацію від комп'ютера, що веде передачу в даний момент, раніше, а інші -- пізніше. Саме на цій особливості топології і будуються методи управління обміном по мережі, спеціально розраховані на кільце. У таких методах право на наступну передачу (чи, як ще говорять, на захоплення мережі) переходить послідовно до наступного по кругу комп'ютера.

Підключення нових абонентів в кільце виконується досить просто, хоча і вимагає обов'язкової зупинки роботи усієї мережі на час підключення. Як і у разі шини, максимальна кількість абонентів в кільці може бути досить велика (до тисячі і більше). Кільцева топологія зазвичай має високу стійкість до перевантажень, забезпечує упевнену роботу з великими потоками переданої по мережі інформації, оскільки в ній, як правило, немає конфліктів (на відміну від шини), а також відсутній центральний абонент (на відміну від зірки), який може бути переобтяжений великими потоками інформації.

Сигнал в кільці проходить послідовно через усі комп'ютери мережі, тому вихід з ладу хоч би одного з них (або ж його мережевого устаткування) порушує роботу мережі в цілому. Це істотний недолік кільця.

Так само обрив або коротке замикання у будь-якому з кабелів кільця робить роботу усієї мережі неможливої. З трьох розглянутих топологій кільце найуразливіший до ушкоджень кабелю, тому у разі топології кільця зазвичай передбачають прокладення двох (чи більше) паралельних ліній зв'язку, одна з яких знаходиться в резерві.

Іноді мережа з топологією кільце виконується на основі двох паралельних кільцевих ліній зв'язку, передавальних інформацію в протилежних напрямах. Мета подібного рішення -- збільшення (у ідеалі -- удвічі) швидкості передачі інформації по мережі. До того ж при ушкодженні одного з кабелів мережа може працювати з іншим кабелем (правда, гранична швидкість зменшиться).

1.3 Середа передачі даних

Промисловістю випускається величезна кількість типів кабелів, наприклад, тільки одна найбільша кабельна компанія Belden пропонує більше 2000 їх найменувань. Але всі кабелі можна розділити на три великі групи:

- Електричні (мідні) кабелі на основі кручених пар проводів (twisted pair), які діляться на екрановані (shielded twisted pair, STP) і неекрановані (unshielded twisted pair, UTP);

- Електричні (мідні) коаксіальні кабелі (coaxial cable);

- Оптоволоконні кабелі (fibre optic).

Кожен тип кабелю має свої переваги і недоліки, так що при виборі треба враховувати як особливості розв'язуваної задачі, так і особливості конкретної мережі, в тому числі і використовувану топологію.

Можна виділити наступні основні параметри кабелів, принципово важливі для використання в локальних мережах:

- Смуга пропускання кабелю (частотний діапазон сигналів, що пропускаються кабелем) і загасання сигналу в кабелі. Два цих параметра тісно пов'язані між собою, так як з ростом частоти сигналу зростає загасання сигналу. Треба вибирати кабель, який на заданій частоті сигналу має прийнятне загасання. Або ж треба вибирати частоту сигналу, на якій загасання ще прийнятно. Загасання виміряється в децибелах і пропорційно довжині кабелю.

- Перешкодозахищеність кабелю і забезпечувана їм таємність передачі інформації. Ці два взаємозалежних параметри показують, як кабель взаємодіє з навколишнім середовищем, тобто, як він реагує на зовнішні перешкоди, і наскільки просто прослухати інформацію, передану по кабелю.

- Швидкість поширення сигналу по кабелю або, зворотний параметр - затримка сигналу на метр довжини кабелю. Цей параметр має принципове значення при виборі довжини мережі. Типові величини швидкості поширення сигналу - від 0,6 до 0,8 від швидкості поширення світла у вакуумі. Відповідно типові величини затримок - від 4 до 5 нс / м.

- Для електричних кабелів дуже важлива величина хвильового опору кабелю. Хвильовий опір важливо враховувати при узгодженні кабелю для запобігання відображення сигналу від кінців кабелю. Хвильовий опір залежить від форми і взаєморозташування провідників, від технології виготовлення і матеріалу діелектрика кабелю. Типові значення хвильового опору - від 50 до 150 Ом.

В даний час діють такі стандарти на кабелі:

- EIA / TIA 568 (Commercial Building Telecommunications Cabling Standard) - американський;

- ISO / IEC IS 11801 (Generic cabling for customer premises) - міжнародний;

- CENELEC EN 50173 (Generic cabling systems) - європейський.

Ці стандарти описують практично однакові кабельні системи, але відрізняються термінологією і нормами на параметри. У даному курсі пропонується дотримуватися термінології стандарту EIA / TIA 568.

протокол TCP

TCP / IP - це засіб для обміну інформацією між комп'ютерами, об'єднаними в мережу. Не має значення, чи складають вони частина однієї і тієї ж мережі або підключені до окремих мереж. Не грає ролі і те, що один з них може бути комп'ютером Cray, а інший Macintosh. TCP / IP - це не залежний від платформи стандарт, який перекидає мости через прірву, яка лежить між різнорідними комп'ютерами, операційними системами та мережами. Це протокол, який глобально управляє Internet, і значною мірою завдяки мережі TCP / IP завоював свою популярність.

Розуміння TCP / IP головним чином передбачає здатність розбиратися в наборах таємничих протоколів, які використовуються головними комп'ютерами TCP / IP для обміну інформацією. Давайте розглянемо деякі з цих протоколів і з'ясуємо, що становить оболонку TCP / IP.

TCP / IP - це абревіатура терміну Transmission Control Protocol / Internet Protocol (Протокол управління передачею / Протокол Internet). У термінології обчислювальних мереж протокол - це заздалегідь узгоджений стандарт, який дозволяє двом комп'ютерам обмінюватися даними. Фактично TCP / IP не один протокол, а декілька. Саме тому ви часто чуєте, як його називають набором, або комплектом протоколів, серед яких TCP і IP - два основних.

Програмне забезпечення для TCP / IP, на вашому комп'ютері, являє собою специфічну для даної платформи реалізацію TCP, IP і інших членів сімейства TCP / IP. Звичайно в ньому також є такі високорівневі прикладні програми, як FTP (File Transfer Protocol, Протокол передачі файлів), які дають можливість через командний рядок керувати обміном файлами по Мережі.

TCP / IP - зародився в результаті досліджень, профінансованих Управлінням перспективних науково-дослідних розробок (Advanced Research Project Agency, ARPA) уряду США в 1970-х роках. Цей протокол був розроблений з тим, щоб обчислювальні мережі дослідницьких центрів у всьому світі могли бути об'єднані у формі віртуальної "мережі мереж" (internetwork). Первісна Internet була створена в результаті перетворення існуючого конгломерату обчислювальних мереж, що звався ARPAnet, за допомогою TCP / IP.

Причина, по якій TCP / IP настільки важливий сьогодні, полягає в тому, що він дозволяє самостійним мережам підключатися до Internet або об'єднуватися для створення приватних интрасетей. Обчислювальні мережі, складові интрасеть, фізично підключаються через пристрої, звані маршрутизаторами або IP-маршрутизаторами. Маршрутизатор - це комп'ютер, який передає пакети даних з однієї мережі в іншу. У інтрамережі, що працює на основі TCP / IP, інформація передається у вигляді дискретних блоків, званих IP-пакетами (IP packets) або IP-дейтаграммами (IP datagrams). Завдяки програмному забезпеченню TCP / IP всі комп'ютери, підключені до обчислювальної мережі, стають "близькими родичами". По суті воно приховує маршрутизатори і базову архітектуру мереж і робить так, що все це виглядає як одна велика мережа. Точно так само, як підключення до мережі Ethernet розпізнаються по 48-розрядним ідентифікаторам Ethernet, підключення до інтрамережі ідентифікуються 32-розрядними IP-адресами, які ми висловлюємо у формі десяткових чисел, розділених крапками (наприклад, 128.10.2.3). Взявши IP-адреса віддаленого комп'ютера, комп'ютер в інтрамережі або в Internet може відправити дані на нього, як ніби вони складають частину однієї і тієї ж фізичної мережі.

TCP / IP дає вирішення проблеми даними між двома комп'ютерами, підключеними до однієї і тієї ж інтрамережі, але належать різним фізичним мереж. Рішення складається з декількох частин, причому кожен член сімейства протоколів TCP / IP вносить свою лепту в загальну справу. IP - самий фундаментальний протокол з комплекту TCP / IP - передає IP-дейтаграми по інтрамережі і виконує важливу функцію, звану маршрутизацією, по суті справи це вибір маршруту, за яким дейтаграмма буде слідувати з пункту А в пункт B, і використання маршрутизаторів для "стрибків "між мережами.

TCP - це протокол більш високого рівня, який дозволяє прикладним програмам, запущеним на різних головних комп'ютерах мережі, обмінюватися потоками даних. TCP поділяє потоки даних на ланцюжки, які називаються TCP-сегментами, і передає їх за допомогою IP. У більшості випадків кожний TCP-сегмент пересилається в одній IP-дейтаграмі. Однак при необхідності TCP буде розщеплювати сегменти на кілька IP-дейтаграм, що вміщаються в фізичні кадри даних, які використовують для передачі інформації між комп'ютерами в мережі. Оскільки IP не гарантує, що дейтаграми будуть отримані в тій же самій послідовності, в якій вони були послані, TCP здійснює повторну "складання" TCP-сегментів на іншому кінці маршруту, щоб утворити безперервний потік даних. FTP і telnet - це два приклади популярних прикладних програм TCP / IP, які спираються на використання TCP.

Інший важливий член комплекту TCP / IP - User Datagram Protocol (UDP, протокол користувацьких дейтаграм), який схожий на TCP, але більш примітивний. TCP - "надійний" протокол, тому що він забезпечує перевірку на наявність помилок і обмін підтверджуючими повідомленнями щоб ??дані досягали свого місця призначення завідомо без спотворень. UDP - "ненадійний" протокол, бо не гарантує, що дейтаграми будуть приходити в тому порядку, в якому були послані, і навіть того, що вони прийдуть взагалі. Якщо надійність - бажана умова, для його реалізації буде потрібно програмне забезпечення. Але UDP раніше займає своє місце у світі TCP / IP, і іспльзуется в багатьох програмах. Прикладна програма SNMP (Simple Network Management Protocol, простий протокол управління мережами), реалізований у багатьох втіленнях TCP / IP, - це один з прикладів програм UDP.

Інші TCP / IP протоколи грають менш помітні, але в рівній мірі важливі ролі в роботі мереж TCP / IP. Наприклад, протокол визначення адрес (Address Resolution Protocol, ARP) ппреобразует IP-адреси у фізичні мережеві адреси, такі, як ідентифікатори Ethernet. Споріднений протокол - протокол зворотного перетворення адрес (Reverse Address Resolution Protocol, RARP) - виконує забезпечує зворотну дію, перетворюючи фізичні мережеві адреси в IP-адреси. Протокол управління повідомленнями Internet (Internet Control Message Protocol, ICMP) являє собою протокол супроводу, який використовує IP для обміну керуючою інформацією та контролю над помилками, що відносяться до передачі пакетів IP. Наприклад, якщо маршрутизатор не може передати IP-дейтаграмму, він використовує ICMP, з тим щоб інформувати відправника, що виникла проблема.

Проектувальники обчислювальних мереж часто використовують семиуровневую модель ISO / OSI (International Standards Organization / Open Systems Interconnect, Міжнародна організація по стандартизації / Взаємодія відкритих систем), яка описує архітектуру мереж. Кожен рівень в цій моделі відповідає одному рівню функціональних можливостей мережі. У самому підставі розташовується фізичний рівень, що представляє фізичне середовище, по якій "подорожують" дані, - іншими словами, кабельну систему обчислювальної мережі. Над ним мається канальний рівень, або рівень ланки даних, функціонування якого забезпечується мережевими інтерфейсними платами. На самому верху розміщується рівень прикладних програм, де працюють програми, що використовують службові функції мереж.

На малюнку показано, як TCP / IP узгоджується з моделлю ISO / OSI. Цей малюнок також ілюструє уровневое будова TCP / IP і показує взаємозв'язки між основними протоколами. При перенесенні блоку даних з мережевої прикладної програми в плату мережевого адаптера він послідовно проходить через ряд модулів TCP / IP. При цьому на кожному кроці він доукомплектовується інформацією, необхідною для еквівалентного модуля TCP / IP на іншому кінці ланцюжка. До того моменту, коли дані потрапляють в мережеву плату, вони являють собою стандартний кадр Ethernet, якщо припустити, що мережа заснована саме на цьому інтерфейсі. Програмне забезпечення TCP / IP на приймальному кінці відтворює вихідні дані для приймаючої програми шляхом захоплення кадру Ethernet і проходження його у зворотному порядку по набору модулів TCP / IP. Якщо браузер і сервер працюють на комп'ютерах, підключених до різних фізичних мереж (як це зазвичай буває), дейтаграми передаються від мережі до мережі до тих пір, поки не досягнуть тієї, до якої фізично підключений сервер. Зрештою дейтаграми досягають пункту свого призначення і знову збираються таким чином, щоб Web-сервер, який зчитує ланцюжка даних зі свого гнізда, отримував безперервний потік даних. Для браузера і сервера дані, записані в гніздо на одному кінці, як за помахом чарівної палички, "спливають" на іншому кінці. Але між цими подіями відбуваються всі види складних взаємодій для створення ілюзії безперервної передачі даних між обчислювальними мережами.

І це практично все, чим займається TCP/IP: перетворенням безлічі невеликих мереж в одну велику і наданням послуг, які потрібні прикладним програмам для обміну інформацією один з одним по отриманої в підсумку Internet.

Таким чином, TCP / IP - це набір протоколів, які дозволяють фізичним мережам об'єднуватися разом для утворення Internet. TCP / IP з'єднує індивідуальні мережі для освіти віртуальної обчислювальної мережі, в якій окремі головні комп'ютери ідентифікуються не фізичні адресами мереж, а IP-адресами.

1.4 Переваги та недоліки дротової мережі

Розглянувши досить багато мережевих стандартів, які знаходять своє застосування у разі використання тієї чи іншої мережевої топології, можна скласти список основних переваг і недоліків провідної мережі. Дана інформація вам обов'язково стане в нагоді і дозволить порівняти дротової і бездротової варіанти, що, в свою чергу, остаточно допоможе вам визначитися з вибором типу майбутньої мережі. Отже, почнемо. Переваг у провідної мережі досить багато.

- Висока продуктивність. Як ви вже знаєте, існують стандарти, які дозволяють передавати дані в мережі зі швидкістю більше 100 Мбіт / с. Як показує практика, цієї швидкості цілком вистачає для комфортної роботи досить великої мережі з декількома серверами. Крім того, в будь-який момент можна перейти і на більш швидкий стандарт, просто помінявши наявне обладнання на більш швидкісний.

- Практично необмежена розширюваність мережі. Запасу за кількістю обладнання, що підключається вистачає для мережі будь-якого обсягу.

- Можливість обслуговування сегментів мережі з різними топологиями. Цей факт дуже важливий, оскільки дозволяє з'єднати воєдино мережі з різними топологиями. Для цього вам всього лише потрібно мати відповідний міст або маршрутизатор. При цьому можна організовувати віртуальні мережі з чітко обмеженими наборами прав доступу і т. п.

- Широкі можливості налаштування мережевого оточення (DNS, DHCP, шлюзи, домени, робочі групи і т. д.)

- Захищеність мережі. Провідна мережа є досить захищеною середовищем, оскільки для того, щоб до неї підключитися, зловмисникові доведеться або отримати доступ до концентратора, або якимось чином зробити врізку в існуючу мережеву магістраль або кабель.

- Нескладна локалізація несправності (у разі використання топології "зірка").

- Можливість вибору серед стандартів мережі оптимального показника "якість / ціна".

- Можливість високошвидкісного доступу в Інтернет.

З недоліків можна підкреслити наступні:

- При великій кількості комп'ютерів дорога у створенні. Особливо цей факт помітний, якщо доводиться прокладати мережу за всіма правилами. У цьому випадку вам необхідно підключати новий комп'ютер, використовуючи для цього достатньої довжини кабель, який найчастіше необхідно прокладати в коробах з можливими переходами між поверхами. У разі неможливості підключення до існуючої системи доводиться купувати додаткове активне обладнання.

- Складність додавання нового робочого місця у випадку використання топології "зірка".

- Необхідно знання основ прокладки кабелю й обтиску конекторів.

- Потрібно чітка організація робочих місць.

- Дуже погана мобільність мережевих пристроїв.

У разі створення домашньої мережі потрібен дозвіл на проводку кабельної системи.

2. ЗАВДАННЯ НА РОЗРОБКУ

Метою розробки є комп'ютерна мережа для Інтернет-клубу. Мережа створюється для вільного користування Інтернетом та необмеженому користуванню пристроїв поліграфії.

Основою для розробки є завдання на дипломне проектування. Тема розробки - "Комп'ютерна мережа Інтернет-клубу".

Призначення розробки є організація обміну даними між персоналом та надання послуг відвідувачам (Інтернет, послуги друку та копіювання).

Мережа буде розташована в одноповерховій будівлі (рис. 2.1). Навпроти парадного входу буде розташовуватися робоче місце системних адміністраторів, яке загороджено стійкою. Також там буде пульт керування за робочими станціями клієнтів, поліграфічні пристрої та робочі станції робітників клубу. Також біля входу у клуб буде знаходитися камера спостереження, яка обертається та охоплює все приміщення.

Рисунок 2.1 - План приміщення

У середині будівлі будуть розташовані комп'ютери для відвідувачів клубу. Кабінети директора та заступника буде знаходитися у іншому кінці приміщення. У ньому знаходитиметься його робоче місце та персональний комп'ютер. Поруч з кабінетом розташовуватиметься серверна, у якій буде Web Server (відповідає за розподіл швидкості та трафіку інтернет; організовує захист мережі від зовнішніх атак), прилади для ремонту та обслуговування робочих станцій, кабелі та інше.

2.1 Основні вимоги проектування

Основними цілями проектування ЛВС, є:

1) спільна обробка інформації;

2) спільне використання файлів;

3) централізоване управління комп'ютерами;

4) контроль за доступом до інформації;

5) централізоване резервне копіювання всіх даних;

6) спільний доступ в Інтернет.

Щоби забезпечити захист даних від по сторонніх осіб та зловмисників потрібно розділити всіх користувачів мережі на категорії доступу: загальну, спеціальну і повну.

1) загальний доступ присвоюється всім відвідувачам, які будуть використовувати ресурси безпосередньо пов'язані з роботою на комп'ютері;

2) спеціальний доступ присвоюється користувачам, які стежать за процесом роботи відвідувачів. Їм дозволено доступ тільки до спеціальних ресурсів конкретного призначення;

3) повний доступ присвоюється адміністратору і обслуговуючому персоналу, яким доступні всі мережеві ресурси.

Таблиця 2.1 Перелік функцій користувачів та прав доступу

Назва групи

Внутршні ресурси

Рівні доступу до внутрішнім ресурсам

Відвідувачі

Спеціальні каталоги та папки для відвідувачів

Перегляд об'єктів

Керування

Інтернет клубу

Усі мережеві ресурси

Права адміністратора у каталогах, у тому числі зміна рівня та прав доступу

Сотрудники клуба

Доступ до усієї інформації

Обмеження доступу до папок

Мережевий адміністратор

Усі мережеві ресурси

Повний доступ до усіх ресурсів

2.2 Надійність та захист

Відповідна практика управління є критичною для функціонування і підтримки безпечного web-сервера. Необхідно визначити вимоги до розгортання, документування і реалізації політик, стандартів, процедур і керівництва, яке гарантує конфіденційність, цілісність і доступність інформаційних ресурсів.

Для гарантування безпеки web-сервера і підтримки мережевої інфраструктури повинні бути розглянуті і реалізовані наступні основні моменти:

- політика безпеки інформаційної системи організації;

- принципи управління і контролю конфігурації і її змін;

- аналіз ризику і певні підходи до управління ризиком;

- стандартні конфігурації ПО, які задовольняють політиці безпеки інформаційної системи;

- необхідний об'єм знань і тренінги, що забезпечують необхідний об'єм знань;

- способи відновлення після раптових збоїв;

- відповідна сертифікація і акредитація.

Слід гарантувати, що ОС, на якій виконується web-сервері, розгорнена, конфігурована і управляється відповідно до вимог безпеки.

Першим кроком в забезпеченні безпеки web-сервера є безпека лежачої в основі ОС. Більшість доступних web-серверів виконуються на ОС загального призначення. Багатьох проблем безпеки можна уникнути, якщо ОС, лежача в основі web-сервера, конфігурована відповідним чином. Конфігурації за умовчанням для апаратури і ПО зазвичай встановлюються виробниками, при цьому, як правило, робиться упор на використання можливостей, функціональності початкового ПО, а також на простоту використання можливостей, пов'язаних з безпекою. Також слід розуміти, що виробники не знають вимог безпеки кожної організації, тому web-адміністратор повинен конфігурувати нові сервери відповідно до вимог безпеки і переконфігурувати їх кожного разу при зміні цих вимог. Забезпечення безпеки ОС як мінімум повинна включати наступні кроки:

- виконання patch-ей і upgrade-ів ОС;

- видалення або заборона непотрібних сервісів і програм;

- конфігурація управління ресурсами;

- тестування безпеки ОС.

Слід гарантувати, що ПО web-сервера розгорнений, конфігуровано і управляється відповідно до вимог безпеки, визначених в організації.

У багатьох аспектах інсталяція і конфігурація безпеки ПО web-сервера аналогічна процесу інсталяції і конфігурації ОС. Головним принципом, як і раніше, є інсталяція мінімального числа необхідних сервісів web-сервера і видалення всіх відомих уразливостей за допомогою patche-ей і upgrade-ів. Якщо інсталяційна програма встановлює якісь непотрібні програми, сервіси або скрипти, вони повинні бути видалені негайно після завершення процесу установки. Забезпечення безпеки web-сервера як мінімум повинне включати наступні кроки:

- виконання patch-ів і upgrade-ів ПО web-сервера - видалення або заборона непотрібних сервісів, програм і прикладів вмісту;

- конфігурація аутентифікації користувачів web-сервера;

- конфігурація управління ресурсами web-сервера;

- тестування безпеки застосування web-сервера і конкретного вмісту web-сервера.

2.3 Технічні та економічні показники

Основний економічний ефект від апробації проекту полягає в автоматизації виконання функцій, в підсумку чого:

- підвищує достовірність й оперативність отримання та зберігання інформації;

- знижує трудомісткість обробки інформації.

- порядок контролю.

В процесі розробки системи повинні проводитись:

- попередні випробування;

- досвідчена експлуатація.

Попередні випробування повинні проводитись розробником на його робочому місці на контрольних прикладах та засобах моделювання у рамках ліцензійно дозволених продуктів.

Остаточний контроль покладено на керівника проектування.

3. ПРОЕКТУВАННЯ КОМ'ПЮТЕРНОЇ МЕРЕЖІ

3.1 Структура області застосування

Комп'ютерна мережа, що проектується, буде використовуватися у інтернет-клубі. Робочий персонал якого складається з:

- директор;

- заступник директора;

- системний адміністратор, який відповідає за робочий стан комп'ютерів, керування та розподіл часу

- системний адміністратор, який обслуговує клієнтів з питань друку, сканування та копіювання

- системний адміністратор, який стежить за роботою мережі та серверів.

Рисунок 3.1 - Структура працівників клубу

3.2 Розставлення робочих станцій та периферійної техніки у приміщенні клубу

Ознайомившись з структурою працівників клубу (рисунок 3.1) та на основі запиту від керівництва на кількість робочих станцій для відвідувачів можна зробити розподілення та підрахунок робочих місць персоналу та можливих користувачів.

Таблиця 3.1 - розподілення робочих місць та підрахунок

п/п

Абоненти мережі

Кількість

робочих місць

1

Директор

1 ПК

2

Заступник директора

1 ПК

3

Системний адміністратор (ПК)

1 ПК

4

Системний адміністратор (поліграфія)

1 ПК та периферія

5

Системний адміністратор (мережа)

1 ПК, 2 сервера та комутуючі пристрої

6

Відвіддувачі

30

Загальна кількість 35 ПК, 2 сервера, периферія (2 багатофункціональних пристроїв (БФП), 1 кольоровий принтер та 1 широкоформатний принтер).

3.2.1 Розподілення інформаційних потоків

Мережа клубу з'єднана з мережею Інтернет через Веб-сервер, який має для цього 2 мережеві карти Gigabit Ethernet. Підключення налаштовано заздалегідь мережевим адміністратором. Швидкість Інтернету встановлено згідно підключеного тарифного плану 1 Gbit/s. Для об'єднання мережею використаємо маршрутизатор з підтримкою технологій Fast Ethernet та Gigabit Ethernet.

Як було зазначено у пункті 3.2.2 робочі станції для відвідувачів розділені по 15 ПК та з'єднані з головною мережею за допомогою 2 комутаторів (Switch-ів). Робочі станції директора, заступника директора, системних адміністраторів та периферійні пристрої об'єднані за таким же принципом.

Рисунок 3.2 - Розподілення інформаційних потоків

На основі обраних вище методик будуємо схему розподілу інформаційних потоків (рисунок 3.8). З цієї схеми вилучається інформація, що до розташування комутаційних пристроїв і дає змогу використовувати це для закріплення необхідної за приміщеннями кількості силових та телекомунікаційних розеток. комп'ютерний мережа дротовий освітлення

3.2.2 Оснащення та розміщення обладнання персоналу

На основі плану приміщення можна розташувати комп'ютери для персоналу та об'єднати за допомогою комутатора (з типом та моделлю визначимося згодом), яке зображене на рисунку 3.2.

Їхні робочі станції не потребують високих показників продуктивності у зв'язку з тим, що персоналу не потрібно витрачати ресурси ПК на ігри, а це означає що вони можуть бути дещо гірше, ніж комп'ютери для відвідувачів.

На них встановлюємо стандартне програмне забезпечення (Microsoft Office та інші засоби читання та редагування документів, браузер Google Chrome, засоби комунікації Skype та інші, засоби відкриття файлів мультимедіа) та повний комплект драйверів.

Рисунок 3.3 - Обладнання для персоналу

Тільки на робочій станції системного адміністратора, що відповідає за розподіл часу, необхідно встановити програму ClubControl, для автоматизації процесу обліку клієнтів та моніторинг. Програма, що дозволяє автоматизувати роботу адміністраторів комп'ютерних клубів. Володіє безліччю різних можливостей. Серед них:

- управління комп'ютерами;

- підрахунок і обмеження інтернет-трафіку;

- управління швидкістю Інтернету;

- захист від відвідувачів;

- наявність вбудованого файрволла і сніфера;

- контроль роботи клубу через Інтернет або локальну мережу;

- рейтинг ігор за різними параметрами; облік додаткових послуг;

- графічне представлення роботи клубу;

- управління клієнтами, а також спостереження за ними.

Крім того, передбачено моніторинг системних ресурсів; система копіювання збережених даних гравців і багато іншого. Відмінною рисою програми є зручність у використанні.

Також на плані приміщення розміщуємо пристрої поліграфії:

- кольоровий принтер;

- широкоформатний принтер;

- 2 багатофункціональних пристроїв (БФП).

У функції багатофункціонального пристрою входить друкування, сканування та копіювання на аркушах формату А4 та А3. На кольорових принтерах можна здійснювати сканування високої якості, друк кольорових документів та фотографій формату А4 та менші. На широкоформатному принтері можна друкувати на аркушах формату А2 та А1.

3.2.3 Оснащення та розташування робочих станцій для відвідувачів

Робочі станції для відвідувачів повинні відповідати деяким вимогам:

- процесор: Intel® Core™ i5 2.5 GHz або краще;

- ОЗУ: 8 Gb або більше;

- відеокарта: Nvidia Geforce GTX 760 або краще;

- жорсткий диск: ? 500Gb;

- ОС: Windows 7 (64bit);

- мережева карта: Ethernet ENCORE ENL833-TB-REB (100 Мбит/с) або краще.

У кожного комп'ютера повинні бути основні комплектуючі: клавіатура, миша, монітор та навушники. На ОС повинні бути встановлені усі необхідні драйвери, Flash-плеєр останньої версії, Direct-X v9, v10 та v11, усі версії .NET Framework та інші засоби, що необхідні для сучасних ігор.

На 15 робочих станціях будуть встановлені найпопулярніші онлайн-ігри (використовують доступ до мережі інтернет), такі як:

- World of Tanks;

- World of Warplanes;

- DOTA 2;

- World of Warcraft;

- Batlefield 3 та 4;

- та додавати ігри, які запросять відвідувачі.

Ще ігри які підтримують гру у мережевому режимі (гра двох або більше гравців одночасно в одну гру з використанням мережевих ресурсів):

- Counter Strike;

- Warcraft 3;

- Need for Speed;

- FIFA 10;

- Також додавати ігри, які запросять.

На інших 15 комп'ютерах мають бути популярніші браузери:

- Google Chrome;

- Opera;

- Mozilla Firefox;

- Yandex.Browser;

- Safari.

Засоби комунікації:

- Skype;

- QIP;

- Windows Live Messenger;

- Mail.Ru Агент;

- Yahoo! Messenger.

На кожному комп'ютері повинен бути налагоджений швидкий доступ до File-серверу. Користувачі матимуть можливість переглядати фільми та картинки, прослуховувати музику, яка зберігається на ньому. Зберігати файли можна буде тільки певного формату і у певну папку.

Усього для відвідувачів буде відведено 30 комп'ютерів. Вони будуть розділені на 2 групи по 15 ПК та підключені до основної мережі за допомогою 2 комутаторів (рисунок 3.3). Обґрунтований цей вибір тим, що комутатори з такою самою швидкістю але з більшою кількістю портів працюють дещо повільніше. Також при під'єднанні великої кількості ПК до одного комутатора підвищує шанс появи колізій та уповільнення роботи мережі.

Рисунок 3.4 - Розташування робочих станцій для відвідувачів

Робочі станції розташовані саме так, щоб вони не заважали вільно пересуватися по території клубу відвідувачам та персоналу.

Розглянемо як саме вони розташовані.

Рисунок 3.5 - Розташування комп'ютерів групи А

ПК групи А (рисунок 3.4) разом з комутатором розташовані вздовж стіни та стійки сис. амінів. Це забезпечує не малу економію місця. Монітори комп'ютерів біля стіни розташовані під кутом 20. Якщо цього не зробити світло з вікон буде відбиватися від монітору і заважати користувачам.

Рисунок 3.6 - Розташування комп'ютерів групи Б

Група Б (рисунок 3.5) розміщена ближче до центру, забезпечив прохід до комп'ютерів групи А. Монітори верхньої частини групи направлені у напрямку вікон і також відхилені на 20, а нижньої частини - до комп'ютерів групи А.

Групи А та нижня половина групи Б будуть відведені для ігор. А інші комп'ютери відведені для роботи у мережі Інтернет та роботи з файловим сервером.

Рисунок 3.7 - Розташування групи В

Група В (рисунок 3.6) складається з 7 ПК, 5 з котрих розташовані біля вікон так, щоб залишився прохід до кабінету директора. Інші два комп'ютера розташовуються біля самої стіни кабінету директора.

Рисунок 3.8 - Розташування групи Г

Комп'ютери групи Г (рисунок 3.7) розташовані майже у центрі клубу. Монітори повернуті до групи Б, щоб не відбивати світло з вікон.

3.2.4 Розміщення та оснащення серверної частини мережі

Серверна частина мережі складається з 2 серверів:

- Web сервер;

- File сервер.

Веб-сервер -- це сервер, що приймає HTTP-запити від клієнтів, зазвичай веб-браузерів, видає їм HTTP-відповіді, зазвичай разом з HTML-сторінкою, зображенням, файлом, медіа-потоком або іншими даними. Веб-сервер -- основа Всесвітньої павутини.

Веб-сервером називають як програмне забезпечення, що виконує функції веб-сервера, так і комп'ютер, на якому це програмне забезпечення працює.

Клієнти дістаються веб-сервера за URL-адресою потрібної їм веб-сторінки або іншого ресурсу.

У наш час є багато операційних систем для Веб-серверів. Так як усі робочі станції у нашому клубі користуються ОС сімейства Windows, тому і для Веб-серверу вона буде з того ж сімейства.

Windows Server - провідна серверна операційна система, на якій побудована робота багатьох найбільших центрів обробки даних - надає широкі можливості підприємствам будь-якого розміру по всьому світу. Опираючись на те, що серверна операційна система Windows Server 2012 повинна замінити систему яка випускається в даний час Windows Server 2008 R2, ми будемо її використовувати.

Основні удосконалення:

- новий користувальницький інтерфейс Metro UI;

- 2300 нових команд Windows PowerShell;

- Вдосконалений Диспетчер завдань;

- Тепер Server Core рекомендований варіант установки;

- Нова роль IPAM (IP address management) для управління і аудиту адресним простором IP4 і IP6;

- Удосконалення в службі Active Directory;

- Нова версія Hyper-V;

- Нова файлова система ReFS (Resilient File System);

- Нова версія IIS 8.0 (Internet Information Services).

File Server - файловий сервер. Серверне програмне забезпечення, управління доступом до файлів і іншим дисковим ресурсів мережі. Інсталюється, як правило, на виділеному потужному комп'ютері, який крім керування доступом до файлів і іншим дисковим ресурсів ЛОМ забезпечує безпеку і синхронізацію, реалізованому у формі RAID-масиву для забезпечення безперебійної роботи і підвищеної швидкості запису і читання даних. Безпека розуміється в тому сенсі, що доступ до окремих файлів можуть отримати тільки авторизовані користувачі, які володіють відповідними правами. Синхронізація полягає в блокуванні доступу до файлів і записів, і призначена для захисту даних від пошкодження при одночасній спробі їх зміни кількома користувачами. Операційна система для файлового серверу буде також Windows Server.


Подобные документы

  • Стандарти технології Fast Ethernet. Перелік функцій користувачів та прав доступу. Розставлення робочих станцій та периферійної техніки у приміщенні клубу. Розрахунок трафіку мережі. Вибір й характеристики обладнання для серверів та комутуючих пристроїв.

    дипломная работа [997,0 K], добавлен 23.07.2014

  • Поняття та завдання комп'ютерних мереж. Розгляд проекту реалізації корпоративної мережі Ethernet шляхом створення моделі бездротового зв’язку головного офісу, бухгалтерії, філій підприємства. Налаштування доступу інтернет та перевірка працездатності.

    курсовая работа [2,2 M], добавлен 20.03.2014

  • Знайомство з основами побудови і функціонування комп'ютерних мереж, виділення їх особливостей і відмінностей. Характеристика основних способів побудови мереж. Розрахунок економічної ефективності впровадження корпоративної локальної обчислювальної мережі.

    курсовая работа [275,0 K], добавлен 18.11.2014

  • Визначення поняття і дослідження структури топології комп'ютерних мереж як способу організації фізичних зв'язків персональних комп'ютерів в мережі. Опис схеми топології типів шина, зірка і кільце. Багатозначність структур топології комп'ютерних мереж.

    реферат [158,1 K], добавлен 27.09.2012

  • Класифікація комп’ютерних мереж і топологій. Побудова функціональної схеми локальної мережі. Організація каналів зв’язку. Вибір способу керування мережею. Вибір конфігурації робочих станцій. Програмне забезпечення локальної мережі та захист інформації.

    курсовая работа [2,7 M], добавлен 15.06.2015

  • Фізичне та логічне представлення топології мереж, кабельна система. Вибір мережевого устаткування. Імітаційне моделювання корпоративної комп’ютерної мережі в NetCracker 4.0. Представлення локальної мережі в Microsoft Visio 2013, економічне обґрунтування.

    курсовая работа [993,5 K], добавлен 17.05.2015

  • Вибір архітектури і топології мережі, її оптимальної конфігурації. Налагодження операційної системи сервера. Технічне та програмне обслуговування комп’ютерної мережі. Розрахунок необхідної довжини кабелю та кількості й типів мережного обладнання.

    дипломная работа [6,2 M], добавлен 15.06.2014

  • Історія створення комп’ютерних комунікацій та принципи їх побудови. Характеристика устаткування для створення комп’ютерних мереж. Поняття адресації, види протоколів, їх розвиток, комбінування та особливості використання. Стандарти бездротових мереж.

    курс лекций [1,3 M], добавлен 04.06.2011

  • Технологічні процеси складання, монтажу, налагодження і тестування комп'ютерних мереж між двома чи більше комп'ютерами. Функціонування локальної обчислювальної мережі. Офісні програмні продукти з пакету MS Office. Топологія мережі підприємства "зірка".

    отчет по практике [1,5 M], добавлен 28.08.2014

  • Інтернет – об’єднання комп’ютерних мереж. Хронологія розвитку Інтернету. Протокол — спосіб взаємодії, обміну даними між комп'ютерами при роботі у мережі. Найпопулярніші служби Інтернету. Веб-сторінки, гіперпосилання та домени. Приклад типової IP-адреси.

    презентация [1,7 M], добавлен 02.04.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.