Проектування комп’ютерної мережі
Характеристика організації, опис інформаційних ресурсів і служб. Обгрунтування і структура фізичної топології комп’ютерної мережі. Вибір активного мережевого обладнання і розрахунок логічної адресації. Організація і налаштування безпровідного доступу.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | украинский |
Дата добавления | 11.03.2013 |
Размер файла | 1,5 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Курсовий проект
Проектування комп'ютерної мережі
комп'ютерний мережа безпровідний доступ
ЗМІСТ
- Вступ
- 1. Аналіз завдання на проектування
- 1.1 Характеристика організації
- 1.2 Аналіз вимог до мережі
- 1.3 Опис інформаційних ресурсів і служб
- 1.4 Адміністрування комп'ютерної мережі
- 1.5 Вимоги безпеки
- 2. Техніко-економічне обгрунтування
- 2.1 Обгрунтування фізичної топології комп'ютерної мережі
- 2.2 Укрупнений розрахунок варіантів технічних засобів телекомунікацій
- 2.3 Структура комп'ютерної мережі
- 3. Технічний проект
- 3.1 Вибір активного мережевого обладнання
- 3.2 Розрахунок логічної адресації
- 3.3 Комутація
- 3.3.1 Налаштування комутаторів
- 3.3.2 Налаштування VLAN
- 3.3.3 Налаштування протоколу резервування з'єднань
- 3.4 Організація безпровідного доступу
- 3.5 Маршрутизація
- 3.5.1 Налаштування маршрутизаторів
- 3.5.2 Міжмережева взаємодія
- 3.5.3 Маршрут за замовчуванням
- 3.6 Організація доступу до Інтернет
- 3.6.1 Технологія доступу до Інтернет
- 3.6.2 Апаратні засоби доступу до Інтернет
- Висновки
Перелік посилань
- ДОДАТОК А Фізична топологія комп'ютерної мережі
- ДОДАТОК Б Логічна топологія комп'ютерної мережі
- ДОДАТОК В Схема з'єднань елементів комп'ютерної мережі
Вступ
Комп'ютерна мережа - це група з декількох комп'ютерів, з'єднаних між собою за допомогою мережевого обладнання.
Комп'ютерна мережа забезпечує:
- Колективну обробку даних користувачами;
- Обмін даними між користувачами;
- Спільне використання програм;
- Спільне використання периферії (принтерів, модемів та ін.).
Тема курсового проекту «Проектування комп'ютерної мережі страхової компанії «Скада» актуальна у зв'язку з широким застосуванням комп'ютерної техніки та ЕОМ в різних сферах діяльності людини. Ефективність сучасних комп'ютерних мереж залежить від якості їх проектування.
Метою даного курсового проекту є проектування комп'ютерної мережі страхової компанії «Скада». Дана мережа повинна сполучити 2 поверхи лініями зв'язку, для обміну інформації між користувачами. Крім цього повинен бути забезпечений достатній рівень безпеки мережі.
Під час виконання даного курсового проекту нашою метою також було:
- закріплення, поглиблення та узагальнення теоретичних знань і розвиток навичок їх практичного застосування в галузі комп'ютерних мереж;
- самостійне та колективне розв'язання конкретних фахових задач мережі;
- уміння користуватися відповідною довідковою літературою, державними стандартами;
- використання сучасних комп'ютерних інформаційних технологій.
Основні вимоги до курсового проекту:
- одержання прогресивних технічних рішень;
- оптимальний вибір обладнання для комп'ютерної мережі;
- забезпечення працездатності мережі.
Курсовий проект містить такі етапи:
- визначення теми і оформлення завдання на курсове проектування;
- безпосереднє виконання курсового проекту;
- оформлення пояснювальної записки та графічного матеріалу.
1. Аналіз завдання на проектування
1.1 Характеристика організації
В даному курсовому проекті поставлено задачу розробити комп'ютерну мережу для страхової компанії «Скада».
На даний час компанія орієнтована на комплексну роботу з різними клієнтами в багатьох секторах економіки і позиціонується як ринкова страхова компанія.
У своїй роботі страхова компанія «Скада» віддає перевагу задоволенню потреб та вимог клієнтів, та постійно поширює сферу своїх послуг.
На першому поверсі страхової компанії розміщені такі структурні підрозділи:
- IT - відділ займається наданням інформаційних послуг різноманітного характеру;
- відділ кадрів - оформлення прийому, переведення, переміщень і звільнення працівників, облік відпусток працівників і здійснення контролю за їх наданням;
- відділ статистики - здійснює реалізацію державної політики в галузі страхування;
- відділ страхових агентів;
- відділ реклами - створення та підтримки корпоративної репутації компанії, налагодження необхідних контактів.
На другому поверсі розміщено наступні підрозділи:
- комерційний відділ - організовує комерційну діяльність відділу, його підрозділів, розробляє маркетингові програми, що забезпечують конкурентоспроможність, проводить з фахівцями комплексне вивчення потреб споживачів та їх поведінки в сегментах ринків;
- відділ по роботі з персоналом - організовує роботу із забезпечення персоналом відповідно до загальних цілей розвитку підприємства, установи, організації та конкретних напрямів кадрової політики з метою найефективнішого використання, оновлення та поповнення персоналу;
- маркетинговий відділ - організація відлагодженої комунікації між відділами, адаптація отриманої від клієнта інформації згідно вимогам кожного з відділів проведення додаткових консультаційно-інформаційних заходів для кожного з відділів;
- бухгалтерія - бухгалтерський та податковий облік, управління бухгалтерією, звітність ДПА, фонди, Держфінпослуг, стат.упавління., облік та звітність ФОП (всі форми оподаткування), Фінмоніторинг, бюджетування, кадровий облік, діловодство та інше.
Перед нами стоїть завдання об'єднати всі комп'ютери в мережу, після чого всім користувачам даної мережі надати доступ до Інтернету. Обмеження прав доступу до комп'ютерів директора, секретаря керівника, бухгалтерії та комерційного відділу буде здійснюватись за допомогою інтелектуального комутатора, яким ці комп'ютери будуть об'єднані в віртуальну мережу (технологія VLAN).
1.2 Аналіз вимог до мережі
Вихідними даними до проекту є:
- Кабелювання відпвідно до TIA/EIA 568B;
- Технологія передавання даних в локальній мережі IEEE 802.3u.;
- Технологія передавання даних в магістарльних каналів зв'язку IEEE 802.3ab.
- Пропускна спроможність:
1. Робоча станція - 100 Мбіт/с;
2. Сервер - 1000 Мбіт/с.
- Підключення до Інтернету:
1. Основне - 4Мбіт/с;
2. Резервне - 2 Мбіт/с.
- Загальна IP адреса мережі - 10.53.0.0/16;
- Служби загального доступу:
1. DNS;
2. HTTP;
3. SNTP.
- Служби обмеженого доступу:
1. FTP;
2. TFTP;
3. MSSQL.
1.3 Опис інформаційних ресурсів і служб
DNS - (Domain Name System) -- розподілена система перетворення імені хоста (комп'ютера або іншого мережевого пристрою) в IP-адресу.
IP-адреси зручні для ідентифікації комп'ютерів в Інтернеті, але неприйнятні для роботи користувачів. Тому замість числових IP-адрес застосовується літерна система доменних імен DNS. Згідно з цією системою ім'я кожного Web-серверу є послідовністю слів, розділених крапками, яка легко запам'ятовується користувачами.
Доменне ім'я однозначно визначає сервер в Інтернеті й складається за ієрархічним принципом.
HTTP - (HyperText Transfer Protocol) -- протокол прикладного рівня, схожими на нього є FTP і SMTP. Обмін повідомленнями йде за звичайною схемою «запит-відповідь». Для ідентифікації ресурсів HTTP використовує глобальні URI. На відміну від багатьох інших протоколів, HTTP не зберігає свого стану. Це означає відсутність збереження проміжного стану між парами «запит-відповідь». Компоненти, що використовують HTTP, можуть самостійно здійснювати збереження інформації про стан пов'язаний з останніми запитами і відповідями. Браузер, що посилає запити, може відстежувати затримки відповідей. Сервер може зберігати IP-адреси і заголовки запитів останніх клієнтів. Проте згідно протоколу клієнт та сервер не мають бути обізнаними про попередні запити і відповіді, в протоколі не передбачена внутрішня підтримка стану і він не ставить таких вимог до клієнта та сервера.
SMTP - (Simple Mail Transfer Protocol) - основне завдання протоколу SMTP полягає в тому, щоб забезпечувати передачу електронних повідомлень. Для роботи через протокол SMTP, клієнт створює TCP з'єднання з сервером через порт 25. Потім клієнт і SMTP сервер обмінюються інформацією поки з'єднання не буде закрито або перервано. Основною процедурою в SMTP є передача пошти. Далі йдуть процедури форвардингу пошти, перевірка імен поштової скриньки і висновок списків поштових груп. Найпершою процедурою є відкриття каналу передачі, а останньої - його закриття.
FTP -- (File Transfer Protocol) -- дає можливість абоненту обмінюватися двійковими і текстовими файлами з будь-яким комп'ютером мережі, що підтримує протокол FTP. Установивши зв'язок з віддаленим комп'ютером, користувач може скопіювати файл з віддаленого комп'ютера на свій, або скопіювати файл з свого комп'ютера на віддалений.
При розгляді FTP як сервісу Інтернет, мають на увазі не просто протокол, а саме сервіс -- доступ до файлів, які знаходяться у файлових архівах.
FTP -- стандартна програма, яка працює за протоколом TCP, яка завжди поставляється з операційною системою. Її початкове призначення -- передача файлів між різними комп'ютерами, які працюють у мережах TCP/IP: на одному з комп'ютерів працює програма-сервер, на іншому -- програма-клієнт, запущена користувачем, яка з'єднується з сервером і передає або отримує файли через FTP-сервіс. Все це розглядається з припущенням, що користувач зареєстрований на сервері та використовує логін та пароль на цьому комп'ютері.
TFTP -- (Trivial File Transfer Protocol) -- простий протокол передачі файлів, використовується головним чином для первинного завантаження бездискових робочих станцій. TFTP, на відміну від FTP, не містить можливостей аутентифікації (хоча можлива фільтрація по IP-адресі) і заснований на транспортному протоколі UDP (User Datagram Protocol).
Основне призначення TFTP - забезпечення простоти реалізації клієнта. У зв'язку з цим він використовується для завантаження бездискових робочих станцій, завантаження оновлень і конфігурацій в «розумні» мережеві пристрої, записи статистики з міні-АТС (CDR) та апаратних маршрутизаторів.
MSSQL (Microsoft SQL) -- комерційна система керування базами даних, що розповсюджується корпорацією Microsoft. Мова, що використовується для запитів -- Transact-SQL, створена спільно Microsoft та Sybase. Transact-SQL є реалізацією стандарту ANSI/ISO щодо структурованої мови запитів (SQL) із розширеннями. Використовується як для невеликих і середніх за розміром баз даних, так і для великих баз даних масштабу підприємства. Багато років вдало конкурує з іншими системами керування базами даних.
1.4 Адміністрування комп'ютерної мережі
Адміністрування комп'ютерної мережі виникає завжди. З допомогою адміністрування мережі потрібно забезпечити різним користувачам різний доступ до інформації та обчислювальних ресурсів. Для адміністрування в даному курсовому проекті використовується програмне забезпечення Active Directory.
Active Directory -- LDAP-сумісна реалізація інтелектуальної служби каталогів корпорації Microsoft для операційних систем родини Windows NT. Active Directory дозволяє адміністраторам використовувати групові політики (GPO) для забезпечення подібного налаштування користувацького робочого середовища, розгортати ПЗ на великій кількості комп'ютерів (через групові політики або за допомогою Microsoft Systems Management Server 2003 (або System Center Configuration Manager)), встановлювати оновлення ОС, прикладного та серверного ПЗ на всіх комп'ютерах в мережі (із використанням Windows Server Update Services (WSUS); Software Update Services (SUS) раніше). Active Directory зберігає дані і налаштування середовища в централізованій базі данних. Мережі Active Directory можуть бути різного розміру, від кількох сотень до кількох мільйонів об'єктів.
Презентація Active Directory відбулась в 1996 році, продукт був вперше випущений із Windows 2000 Server, а потім був модифікований і покращений при випуску спочатку Windows Server 2003, а потім Windows Server 2003 R2.
На відміну від версій Windows до Windows 2000, котрі використовували в основному протокол NetBIOS для мережевої взаємодії, служба Active Directory інтегрована з DNS та TCP/IP. DNS-сервер, що обслуговує Active Directory, має бути сумісним з BIND версії 8.1.2 або більш пізнішою, сервер має підтримувати записи типу SRV (RFC 2052) та протокол динамічних оновлень (RFC 2136).
1.5 Вимоги безпеки
У сучасному суспільстві для задоволення його потреб виникають проблеми інформаційного забезпечення всіх сфер діяльності людини. Одна з таких проблем -- забезпечення надійного захисту інформації. Особливої гостроти вона набуває у зв'язку з масовою комп'ютеризацією всіх видів діяльності людини, при об'єднанні ЕОМ у комп'ютерні мережі та підключення до Інтернету.
Політика безпеки визначається як сукупність документованих управлінських рішень, спрямованих на захист інформації й асоційованих з нею ресурсів.
При розробці і проведенні її в життя доцільно керуватися наступними засадами:
- неможливість оминути захисні засоби;
- посилення самої слабкої ланки;
- неможливість переходу в небезпечний стан;
- мінімізація привілеїв;
- поділ обов'язків;
- розмаїтість захисних засобів;
- простота і керованість інформаційної системи;
- забезпечення загальної підтримки мір безпеки.
Якщо в зловмисника чи незадоволеного користувача з'явиться можливість минати захисні засоби, він, зрозуміло, скористається ними.
Брандмауер, або мережевий екран -- пристрій або набір пристроїв, сконфігурованих щоб допускати, відмовляти, шифрувати, пропускати через проксі весь комп'ютерний трафік між областями різної безпеки згідно з набором правил та інших критеріїв.
Брандмауер може бути у вигляді окремого приладу (так званий маршрутизатор), або програмного забезпечення, що встановлюється на персональний комп'ютер чи проксі-сервер. Простий та дешевий фаєрвол може не мати такої гнучкої системи налаштувань правил фільтрації пакетів та трансляції адрес вхідного та вихідного трафіку (функція редиректу).
В залежності від активних з'єднань, що відслідковуються, фаєрволи розділяють на:
- stateless (проста фільтрація), які не відслідковують поточні з'єднання (наприклад TCP), а фільтрують потік даних виключно на основі статичних правил;
- stateful (фільтрація з урахуванням контексту), з відслідковуванням поточних з'єднань та пропуском тільки таких пакетів, що задовольняють логіці й алгоритмам роботи відповідних протоколів та програм.
Основними компонентами брандмауера є:
- політика мережевого доступу;
- механізми посиленої аутентифікації;
- фільтрація пакетів;
- прикладні шлюзи.
Для того щоб задовольнити вимогам широкого кола користувачів, існує три типи фаєрволів: мережевого рівня, прикладного рівня і рівня з'єднання. Кожен з цих трьох типів використовує свій, відмінний від інших підхід до захисту мережі.
Брандмауер мережевого рівня представлений екрануючим маршрутизатором.
Брандмауер прикладного рівня також відомий як проксі-сервер (сервер-посередник).
Брандмауер рівня з'єднання схожий на фаєрвол прикладного рівня але він обслуговує велику кількість протоколів.
Усю мережу можна поділити на 3 підмережі:
- адміністративна (директор, секретар керівника, бухгалтерія та комерційний відділ);
- технологічна (IT, відділ кадрів, відділ статистики, відділ реклами, маркетинговий відділ, відділ по роботі з персоналом);
- функціональна (відділ страхових агентів).
В залежності від типу підмереж застосовується різний рівень захисту та надання різного пріоритету в обслуговуванні.
2. Техніко-економічне обґрунтування
2.1 Обґрунтування фізичної топології комп'ютерної мережі
В даній роботі вибрано топологію розширена зірка (Extended Star) (рисунок 2.1). При цій топології кожен комп'ютер підключається окремим кабелем до загального пристрою - в даному випадку комутатора.
Рисунок 2.1 - Топологія «розширена зірка»
Кожен вузол, що входить до центрального пристрою є центром іншої зірки. В даній топології виділяють центральну зірку, що утворює магістраль (backbone), що з'єднує між собою комутатори або маршрутизатори. При цьому логічну зірку розділяють на MDF (Main Distribution Faсility) - головна комутаційна кімната та IDF (Intermediate Distribution Faсility) - допоміжна комутаційна кімната.
Головна перевага цієї топології перед загальною шиною - істотно збільшена надійність. Будь-які проблеми з кабелем стосуються лише того комп'ютера, до якого цей кабель приєднаний, і тільки несправність комутатора може вивести з ладу всю мережу. Крім того, комутатор може відігравати роль інтелектуального фільтра інформації, що надходить від вузлів у мережу, і за необхідності блокувати заборонені адміністратором передачі.
Недоліком топології типу «розширена зірка» є вища вартість мережевого обладнання, через необхідність придбання комутаторів. Крім того, можливості нарощування кількості вузлів у мережі обмежуються кількістю портів комутатора. Іноді є сенс будувати мережу з використанням декількох комутаторів, ієрархічно сполучених між собою зв'язками типу «розширена зірка». Сьогодні «розширена зірка» є найбільш поширеним типом топології зв'язків як у локальних, так і у глобальних мережах.
2.2 Укрупнений розрахунок варіантів технічних засобів телекомунікацій
Розрахунок вартості обладнання представлено у таблиці 2.1.
Таблиця 2.1 - Розрахунок вартості обладнання
Назва елемента |
Позначення |
Модель |
Ціна, грн. |
К-сть |
Загальна вартість, грн. |
|
SFP конвертер |
- |
GLC-LH-SM |
4460 |
2 |
8920 |
|
Розетка телекомунікаційна |
11-1 … 28-2 |
Electrum RJ-45 |
30 |
72 |
2160 |
|
Комутатор некерований |
sw-11 … sw-28 |
Cisco Catalyst 2960 series |
4365 |
14 |
61110 |
|
Комутатор керований |
sw-mdf, sw-idf |
Cisco Catalyst 3560-24PS |
15070 |
2 |
30140 |
|
Точка доступу |
AP-mdf, AP-idf |
Linksys WRT-300N |
1200 |
2 |
2400 |
|
Брандмауер |
Firewall-mdf, Firewall-idf |
Cisco ASA 5505 series |
9150 |
2 |
18300 |
|
Блок безперебійного живлення |
- |
Powercom KIN-000AP |
1100 |
2 |
2200 |
|
Загальна вартість мережі |
125230 |
2.3 Структура комп'ютерної мережі
Під структурою мережі розуміється спосіб розділення мережі на частини (сегменти), а також спосіб з'єднання цих сегментів між собою - обладнання і кабелю. Тому вибір структури мережі виключно важливий.
Комп'ютерна мережа страхової компанії «Скада» складається з трьох рівнів:
- рівень ядра мережі;
- рівень каналу зв'язку з мережею Інтернет;
- рівень доступу користувачів.
Під рівнем ядра мережі розуміється система основних засобів комунікації. Під рівнем каналу зв'язку з мережею Інтернет розуміється система забезпечення надійного та безпечного зв'язку з мережею Інтернет. Під рівнем доступу користувачів розуміється сукупність засобів комунікацій, що безпосередньо забезпечують доступ до мережі користувачам.
Структуру комп'ютерної мережі представлено у таблиці 2.2.
Таблиця 2.2 - Структура комп'ютерної мережі
Поверх |
Кабінет |
Кількість розеток |
Номер розетки |
||
Назва |
Номер |
||||
1 |
Iнформаційних технологій |
11 |
4 |
11-1…11-4 |
|
1 |
Відділ кадрів |
12 |
4 |
12-1…12-4 |
|
1 |
Відділ статистики |
13 |
4 |
13-1…13-4 |
|
1 |
Відділ реклами |
14 |
4 |
14-1…14-4 |
|
1 |
Відділ страхових агентів |
15 |
7 |
15-1…15-7 |
|
1 |
Відділ страхових агентів |
16 |
7 |
16-1…16-7 |
|
1 |
Головна комутаційна кімната |
17 |
6 |
- |
|
2 |
Комерційний відділ |
21 |
4 |
21-1…21-4 |
|
2 |
Бухгалтерія |
22 |
4 |
22-1…22-4 |
|
2 |
Відділ по роботі з персоналом |
23 |
4 |
23-1…23-4 |
|
2 |
Маркетинговий відділ |
24 |
4 |
24-1…24-4 |
|
2 |
Відділ страхових агентів |
25 |
7 |
25-1…25-7 |
|
2 |
Відділ страхових агентів |
26 |
7 |
26-1…26-7 |
|
2 |
Відділ страхових агентів |
27 |
4 |
27-1…27-4 |
|
2 |
Директор, секретар керівника |
28 |
2 |
28-1, 28-2 |
|
2 |
Допоміжна комутаційна кімната |
29 |
- |
- |
Загальна структура комп'ютерної мережі зображена на рисунку 2.1
Рисунок 2.1 - Загальна структура комп'ютерної мережі
3. Технічний проект
3.1 Вибір активного мережевого обладнання
Виходячи з вимог безпеки, кількості необхідних портів в кожному корпусі, підмереж, надійності мережі та єдиного центру управління мережею обрано наступне обладнання:
На першому поверсі страхової компанії в головній комутаційній кімнаті розміщено:
- Комутатор керований Cisco Catalyst 3560-24PS;
- Брандмауер Cisco ASA 5505 series;
- Точка доступу Linksys WRT-300N.
Окрім цього, у кожному кабінеті першого поверху розміщено некерований комутатор Cisco Catalyst 2960 series.
На другому поверсі страхової компанії в допоміжній комутаційній кімнаті розміщено:
- Комутатор керований Cisco Catalyst 3560-24PS;
- Брандмауер Cisco ASA 5505 series;
- Точка доступу Linksys WRT-300N.
Також, у кожному кабінеті розміщено некерований комутатор Cisco Catalyst 2960 series, аналогічно першому поверху.
Порівняльну характеристику керованих комутаторів Cisco та D-link представлено у таблиці 3.1.
Таблиця 3.1 - Порівняльна характеристика керованих комутаторів
Характеристики |
Cisco Catalyst 3560-24TS |
D-Link DES-3852 |
|
Інтерфейси |
24 порти 10/100 Ethernet і 2 гігабітних порти SFP-based |
48 портів 10/100BASE-TX і 2 гігабітних порти 10/100/1000BASE-T |
|
Тип комутатора |
Керований |
Керований |
|
Пропускна здатність |
13 Гбіт/с |
12,8 Гбіт/с |
|
Продуктивність маршрутизації |
9,5 млн. пакетів/с |
8 млн. пакетів/с |
|
Розмір таблиці МАС-адресів |
16К |
8К |
|
Протоколи маршрутизації |
HSRP, IGMP, IGRP, OSPF, BGP-4, DVMRP, EIGRP, IS-IS, RIP-1 и 2, IGMP версій 2 и 3, PIM-DM, PIM-SM. |
HSRP, IGMP, IGRP, OSPF, BGP-4, DVMRP, EIGRP, IS-IS, RIP-1 и 2, IGMP версій 2 и 3, PIM-DM, PIM-SM. |
|
Вартість |
15070 грн |
8230 грн |
Порівняльну характеристику некерованих комутаторів Cisco та D-link представлено у таблиці 3.2.
Таблиця 3.2 - Порівняльна характеристика некерованих комутаторів
Характеристики |
Cisco Catalyst 2960 series |
D-Link DES-3526 |
|
Тип комутатора |
Некерований |
Некерований |
|
Інтерфейс |
24 порти 10/100 Мбіт/с і 2 гігабітних порти 10/100/1000BASE-T |
24 порти 10/100 і 2 гігабітних порти 10/100/1000BASE-T |
|
Пропускна здатність |
1,6 Гбіт/с |
1,0 Гбіт/с |
|
Розмір таблиці МАС-адресів |
8K |
16К |
|
Стандарти і протоколи |
CE, UL, TUV GS, CISPR 24, cUL, EN 60950, EN55022, NOM, VCCI Class A ITE, IEC 60950, EN55024, UL 60950, CISPR 22, FCC Part 15, MIC, AS/NZS 3548 |
802.1p (CoS), 802.1Q (VLAN), 802.1x (User Authentication), 802.3 (Ethernet), 802.3u (Fast Ethernet) |
|
Режим передачі |
Half-duplex, full-duplex |
Half-duplex, full-duplex |
|
Вартість |
4365 грн |
2200 грн |
Порівняльну характеристику комутатора 3 рівня та маршрутизатора представлено у таблиці 3.3.
Таблиця 3.3 - Порівняльна характеристика комутатора 3 рівня та маршрутизатора
Характеристики |
Комутатор 3 рівня |
Маршрутизатор |
|
Маршрутизація 3 рівня |
+ |
+ |
|
Управління трафіком |
+ |
+ |
|
WAN Interface Card підтримка |
- |
+ |
|
Розширені протоколи маршрутизації |
- |
+ |
|
Маршрутизація на швидкості середовища |
+ |
- |
Порівняльна характеристика брандмауерів Cisco та WatchGuard представлено у таблиці 3.4.
Таблиця 3.4 - Порівняльна характеристика брандмауерів
Характеристики |
Cisco ASA 5505 series |
WatchGuard XTM 22/22-W |
|
Продуктивність |
150 Мбіт/с |
150 Мбіт/с |
|
Кількість паралельних сесій |
25000 |
20000 |
|
Політики |
1000 |
1000 |
|
Інтерфейси |
8 Fast Ethernet with 2 Power over Ethernet (PoE) портів |
3 порта 10/100Base-TX, 3 порта 10/100Base-TX LAN, 2 USB |
|
Резервування каналу WAN |
+ |
+ |
|
VPN |
Шифрування (DES), Сервер PPTP/L2TP |
Шифрування (DES, 3DES, AES), Сервер PPTP/L2TP, IPSec SHA-1, MD5, IKE pre-shared Key, 3rd party cert import |
|
Мережеві функції |
DHCP server/client, DHCP relay, Маршрутизація на основі політик, IEEE 802.1Q VLAN, IP Multicast: IGMP v1-v3, IGMP Snoooping |
Static, DynDNS, PPPoE, DHCP (server, client, relay), Маршрутизація на основі політик |
|
Вартість |
9500 грн |
7800 грн |
3.2 Розрахунок логічної адресації
Для адресування даної комп'ютерної мережі було отримано мережеву адресу 10.53.0.0/16. Перший етап сегментації мережі - це поділ головної адреси мережі на під мережі у відповідності до кількості комп'ютерів на кожному з поверхів та кабінетів. ІР-адресна схема представлена у таблиці 3.5.
Таблиця 3.5 - IP-адресна схема комп'ютерної мережі
Поверх |
Кабінет |
VLAN |
Адреса мережі |
Маска підмережі |
Діапазон IP-адреc |
||
Назва |
Номер |
||||||
1 |
Iнформаційних технологій |
11 |
4 |
10.53.1.0 |
255.255.255.240 |
10.53.1 10.53.1.14 |
|
1 |
Відділ кадрів |
12 |
4 |
10.53.1.16 |
255.255.255.240 |
10.53.1.17 10.53.1.30 |
|
1 |
Відділ статистики |
13 |
4 |
10.53.1.32 |
255.255.255.240 |
10.53.1.33 10.53.1.46 |
|
1 |
Відділ реклами |
14 |
4 |
10.53.1.48 |
255.255.255.240 |
10.53.1.49 10.53.1.62 |
|
1 |
Відділ страхових агентів |
15 |
5 |
10.53.1.64 |
255.255.255.240 |
10.53.1.65 10.53.1.78 |
|
1 |
Відділ страхових агентів |
16 |
5 |
10.53.1.80 |
255.255.255.240 |
10.53.1.81 10.53.1.92 |
|
1 |
Головна комутаційна кімната |
17 |
- |
10.53.0.0 |
255.255.255.252 |
10.53.0.1 10.53.0.2 |
|
2 |
Комерційний відділ |
21 |
6 |
10.53.2.0 |
255.255.255.240 |
10.53.2.1 10.53.2.14 |
|
2 |
Бухгалтерія |
22 |
6 |
10.53.2.16 |
255.255.255.240 |
10.53.2.17 10.53.2.30 |
|
2 |
Відділ по роботі з персоналом |
23 |
4 |
10.53.2.32 |
255.255.255.240 |
10.53.2.33 10.53.2.46 |
|
2 |
Маркетинговий відділ |
24 |
4 |
10.53.2.48 |
255.255.255.240 |
10.53.2.49 10.53.2.62 |
|
2 |
Відділ страхових агентів |
25 |
5 |
10.53.2.64 |
255.255.255.240 |
10.53.2.65 10.53.2.78 |
|
2 |
Відділ страхових агентів |
26 |
5 |
10.53.2.80 |
255.255.255.240 |
10.53.2.81 10.53.2.92 |
|
2 |
Відділ страхових агентів |
27 |
5 |
10.53.2.96 |
255.255.255.240 |
10.53.2.97 10.53.2.110 |
|
2 |
Директор, секретар керівника |
28 |
6 |
10.53.2.112 |
255.255.255.248 |
10.53.2.113 10.53.2.118 |
|
2 |
Допоміжна комутаційна кімната |
29 |
- |
10.53.0.0 |
255.255.255.252 |
10.53.0.1 10.53.0.2 |
Шлюзом буде остання ІР-адреса з діапазону ІР-адрес.
Таблиця 3.5 - IP-адресація серверів і служб
Сервер |
VLAN |
Адреса мережі |
Маска мережі |
IP-адреca |
|
srv-DNS |
2 |
87.248.30.0 |
255.255.255.240 |
87.248.30.1 |
|
srv-HTTP |
2 |
87.248.30.0 |
255.255.255.240 |
87.248.30.2 |
|
srv-SMTP |
2 |
87.248.30.0 |
255.255.255.240 |
87.248.30.3 |
|
srv-FTP |
3 |
10.53.1.96 |
255.255.255.240 |
10.53.1.97 |
|
srv-TFTP |
3 |
10.53.1.96 |
255.255.255.240 |
10.53.1.98 |
|
srv-MSSQL |
3 |
10.53.1.96 |
255.255.255.240 |
10.53.1.99 |
Шлюзом буде остання ІР-адреса з діапазону ІР-адрес.
Таблиця 3.5 - IP-адресація брандмауерів
Брандмауер |
VLAN |
Адреса мережі |
Маска мережі |
IP-адреca |
|
Firewall-mdf |
7 |
10.53.0.4 |
255.255.255.252 |
10.53.0.5 |
|
Firewall-idf |
7 |
10.53.0.8 |
255.255.255.252 |
10.53.0.9 |
Шлюзом для Firewall-mdf буде IP-адреса 91.242.87.1
Шлюзом для Firewall-idf буде IP-адреса 91.242.88.1
3.3 Комутація
3.3.1 Налаштування комутаторів
Комутацiя (switching) - це спосiб органiзацiї прямого зв'язку мiж абонентами для обмiну iнформацiєю в реальному часi. Установлення з'єднання при комутацiї каналiв здiйснюється шляхом набору номера абонентом, що викликає.
Під комутацією розуміється утворення складного фізичного каналу з послідовно з'єднаних окремих канальних ділянок для прямої передачі даних між вузлами. Окремі канали з'єднуються між собою спеціальною апаратурою -- комутаторами, що можуть встановлювати зв'язок між будь-якими кінцевими вузлами мережі. У мережі з комутацією каналів перед передачею даних завжди необхідно виконати процедуру встановлення з'єднання, у процесі якої і створюється складений канал.
Основні налаштування комутатора:
- Встановлення паролів:
Switch>en
Switch#conf t
Switch(config)#enable secret cisco
Switch(config)#line vty 0 15
Switch(config-line)#pas
Switch(config-line)#password cisco
Switch(config-line)#login
Switch(config-line)#end
Switch#
Switch(config)#line con
Switch(config)#line console 0
Switch(config-line)#pas
Switch(config-line)#password cisco
Switch(config-line)#login
Switch(config-line)#exit
Switch(config)#
Switch#
- Налаштування імені комутатора та баннера:
Switch#conf t
Switch(config)#hostname sw-11
sw-11(config)#banner motd #This is private network "SKADA"#
sw-11(config)#exit
sw-11#
- Стани інтерфейсів комутатора:
sw-11#show ip int
sw-11#show ip interface brie
sw-11#show ip interface brief
Interface IP-Address OK? Method Status Protocol
FastEthernet0/1 unassigned YES manual down down
FastEthernet0/2 unassigned YES manual down down
FastEthernet0/3 unassigned YES manual down down
FastEthernet0/4 unassigned YES manual down down
FastEthernet0/5 unassigned YES manual down down
FastEthernet0/6 unassigned YES manual down down
FastEthernet0/7 unassigned YES manual down down
FastEthernet0/8 unassigned YES manual down down
FastEthernet0/9 unassigned YES manual down down
FastEthernet0/10 unassigned YES manual down down
FastEthernet0/11 unassigned YES manual down down
FastEthernet0/12 unassigned YES manual down down
FastEthernet0/13 unassigned YES manual down down
unassigned YES manual down down
FastEthernet0/24 unassigned YES manual down down
GigabitEthernet1/1 unassigned YES manual down down
GigabitEthernet1/2 unassigned YES manual down down
Vlan1 unassigned YES manual administratively down down
sw-11#
3.3.2 Налаштування VLAN
- Додавання VLAN:
sw-mdf#conf t
sw-mdf(config)#vlan 2
sw-mdf(config-vlan)#name obmezhennja dostupu
sw-mdf(config-vlan)#name obmezhennja
sw-mdf(config-vlan)#end
sw-mdf#
- Показати активні VLAN:
sw-mdf#show vlan brief
VLAN Name Status Ports
---- -------------------------------- --------- ---------------
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/6, Fa0/7, Fa0/8
Fa0/9, Fa0/10, Fa0/11, Fa0/12
Fa0/13, Fa0/14, Fa0/15, Fa0/16
Fa0/17, Fa0/18, Fa0/19, Fa0/20
Fa0/21, Fa0/22, Fa0/23, Fa0/24
Gig0/1, Gig0/2
2 obmezhennja active
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active
sw-mdf#
- Присвоєння VLAN порту комутатора:
sw-mdf#conf t
sw-mdf(config)#int
sw-mdf(config)#interface fa0/1
sw-mdf(config-if)#swit
sw-mdf(config-if)#switchport mode acce
sw-mdf(config-if)#switchport mode access
sw-mdf(config-if)#swit
sw-mdf(config-if)#switchport ac
sw-mdf(config-if)#switchport access vlan 2
sw-mdf(config-if)#end
sw-mdf#
- VLAN 2 присвоєно interface fa0/1 комутатора:
sw-mdf#show vlan brief
VLAN Name Status Ports
Gig0/2
2 obmezhennja active Fa0/1
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active
- Видалення VLAN:
sw-mdf#conf t
sw-mdf(config)#int
sw-mdf(config)#interface fa0/1
sw-mdf(config-if)#no switch
sw-mdf(config-if)#no switchport acc
sw-mdf(config-if)#no switchport access vlan
sw-mdf(config-if)#end
sw-mdf#
3.3.3 Налаштування протоколу резервування з'єднань
Комутатори агрегації розташовані на перехрестях мережі з трафіком високої щільності від багатьох користувачів. Враховуючи покладений функціонал на агрегуючі комутатори, кожне з'єднання повинне бути надмірним, щоб забезпечити високу відмовостійкість трафіку у разі відмови основних з'єднань і перехід на вторинні канали. Серія Cisco пропонує чудові можливості резервування з'єднань, які забезпечують високу доступність рівня агрегації. Наприклад, коли потрібна відмовостійкість voice-grade, EAPS дозволяє лінкам швидко переходити на інший ресурс, через що сесії голосових викликів не втрачаються. Особливості інших лінків, що включають додавання OSPF, ECMP і VRRP, Extreme Standby Router Protocol (ESRP), який пропонує подвійне підключення на обох рівнях Layer 2 і Layer 3 та унікальний програмно-резервованих порт, який не вимагає протоколів виявлення петель і досить простий у налаштуванні.
З метою створення відмовостійкої конфігурації використовується резервування центрального комутатора. Для виконання функцій резервного комутатора в мережу включений Cisco Catalyst Cisco Catalyst 3560-24PS. На відповідних інтерфейсах цих комутаторів настроюється протокол резервування HSRP (Hot Standby Router Protocol). Завдяки такій схемі ядро мережі продовжує функціонувати практично при будь-якому апаратному/програмному збої або адміністративній помилці. Відновлення працездатності мережі, залежно від типу збою, займе від декількох мілісекунд до декількох хвилин.
Функції комутатора рівня підключення серверів виконує також пристрій Cisco Catalyst 3560-24PS. Цей комутатор з'єднується з обома (з метою резервування) комутаторами рівня ядра: з Cisco Catalyst 3560-24PS оптичним каналом зв'язку по протоколу 1000Base-SX, а з Catalyst 3 Cisco Catalyst 3560-24PS - каналом на основі мідної витої пари по протоколу 1000Base-T. Таким чином, пропускна здатність цих з'єднань становить 1 Гбіт/с. Дана схема підключення дозволяє серверній групі нормально функціонувати в мережі навіть при виході з ладу одного з комутаторів рівня ядра або одного з каналів зв'язку з ядром. Сервери підключені до комутатора Cisco Catalyst 3560-24PS за допомогою мідних каналів зв'язку на швидкості 1000 Мбіт/с, для чого в цей комутатор установлені відповідні модулі типу GBIC.
3.4 Організація безпровідного доступу
На рисунку 3.1 показано початкові налаштування на маршрутизаторі Linksys Wireless. Нам потрібно налаштувати спочатку точку доступу, а потім клієнтський пристрій для того, щоб була взаємодія між точкою доступу і клієнтом. Натиснувши на кнопку Modes, можливо переглянути параметри бездротового мережевого режиму. Бездротовий мережевий режим відноситься до протоколів WLAN: 802.11a, b, g, або h. Так як, 802.11g сумісний з 802.11b, тому, точки доступу підтримують обидва стандарти.
Рисунок 3.1 - Початкові налаштування точки доступу
Рисунок 3.2 - Налаштування безпеки точки доступу
Рисунок 3.3 - Налаштування діапазону IP-адрес
3.5 Маршрутизація
Маршрутизація -- процес визначення маршруту прямування інформації між мережами. Маршрутизатор (або роутер від англ. router) приймає рішення, що базується на IP-адресі отримувача пакету. Для того, щоб переслати пакет далі, всі пристрої на шляху слідування використовують IP-адресу отримувача. Для прийняття правильного рішення маршрутизатор має знати напрямки і маршрути до віддалених мереж. Є два типи маршрутизації:
- Статична маршрутизація -- маршрути задаються вручну адміністратором.
- Динамічна маршрутизація -- маршрути обчислюються автоматично за допомогою протоколів динамічної маршрутизації -- RIP, OSPF, EIGRP, IS-IS, BGP, HSRP та ін, які отримують інформацію про топологію і стан каналів зв'язку від інших маршрутизаторів у мережі.
Оскільки статичні маршрути конфігуруються вручну, будь-які зміни мережної топології вимагають участі адміністратора для додавання і видалення статичних маршрутів відповідно до змін. У великих мережах підтримка таблиць маршрутизації вручну може вимагати величезних витрат часу адміністратора. У невеликих мережах це робити легше. Статична маршрутизація не має можливості масштабування, яку має динамічна маршрутизація через додаткові вимоги до налаштування і втручання адміністратора. Але і у великих мережах часто конфігуруються статичні маршрути для спеціальних цілей у комбінації з протоколами динамічної маршрутизації, оскільки статична маршрутизація є стабільнішою і вимагає мінімум апаратних ресурсів маршрутизатора для обслуговування таблиці.
Динамічні маршрути виставляються іншим чином. Після того, як адміністратор активізував і налаштував динамічну маршрутизацію за одним з протоколів, інформація про маршрути оновлюється автоматично в процесі маршрутизації після кожного отримання з мережі нової інформації про маршрути. Маршрутизатори обмінюються повідомленнями про зміни у топології мережі в процесі динамічної маршрутизації.
3.5.1 Налаштування маршрутизаторів
Основні налаштування маршрутизатора:
- Встановлення паролів:
Router#conf t
Router(config)#en
Router(config)#enab
Router(config)#enable secret cisco
Router(config)#line vty 0 15
Router(config-line)#pas
Router(config-line)#password cisco
Router(config-line)#login
Router(config-line)#exit
Router(config)#line con
Router(config)#line console 0
Router(config-line)#pas
Router(config-line)#password cisco
Router(config-line)#login
Router(config-line)#exit
Router(config)#
- Налаштування імені та баннера комутатора 3 рівня:
Switch#conf t
Switch(config)#hostname sw-mdf
sw-mdf(config)#banner motd #This is private network "SKADA"#
sw-mdf(config)#exit
sw-mdf#
- Переведення комутатора 3 рівня в режим маршрутизації:
sw-mdf#conf t
sw-mdf(config)#ip routing
sw-mdf(config)#
sw-mdf#
- Стани інтерфейсів комутатора 3 рівня:
sw-mdf#show ip interface brief
Interface IP-Address OK? Method Status Protocol
FastEthernet0/1 unassigned YES unset up up
FastEthernet0/2 unassigned YES unset up up
FastEthernet0/3 unassigned YES unset up up
FastEthernet0/4 unassigned YES unset up up
FastEthernet0/5 unassigned YES unset up up
FastEthernet0/6 unassigned YES unset up up
GigabitEthernet0/1 unassigned YES unset down down
GigabitEthernet0/2 unassigned YES unset down down
Vlan1 unassigned YES unset administratively down down
sw-mdf#
- Перегляд таблиці маршрутизації:
sw-mdf#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
Gateway of last resort is not set
sw-mdf#
3.5.2 Міжмережева взаємодія
Основою всієї архітектури є рівень міжмережевої взаємодії, що реалізує концепцію передачі пакетів у режимі без встановлення з'єднань, тобто датаграмним способом. Саме цей рівень забезпечує можливість переміщення пакетів по мережі, використовуючи той маршрут, який у цей момент є найбільш раціональним. Цей рівень також називають рівнем Internet, вказуючи тим самим на основну його функцію - передачу даних через складену мережу.
Основним протоколом мережевого рівня (у термінах моделі OSI) у стеці є протокол IP (Internet Protocol). Цей протокол споконвічно проектувався як протокол передачі пакетів у складених мережах, які складаються з великої кількості локальних мереж, об'єднаних як локальними, так і глобальними зв'язками. Тому протокол IP добре працює в мережах зі складною топологією, раціонально використовуючи наявність у них підсистем й ощадливо витрачаючи пропускну здатність низькошвидкісних ліній зв'язку. Тому що протокол IP є датаграмним протоколом, він не гарантує доставку пакетів до вузла призначення.
До рівня міжмережевої взаємодії належать й всі протоколи, пов'язані зі складанням і модифікацією таблиць маршрутизації, такі як протоколи збору маршрутної інформації RIP (Routing Internet Protocol) і OSPF (Open Shortest Path First), а також протокол міжмережевих керуючих повідомлень ICMP (Internet Control Message Protocol). Останній протокол призначений для обміну інформацією про помилки між маршрутизаторами мережі й вузлом-джерелом пакета. За допомогою спеціальних пакетів ICMP повідомляє про неможливість доставки пакета, про перевищення часу життя або тривалості збірки пакета із фрагментів, про аномальні величини параметрів, про зміну маршруту пересилання й типу обслуговування, про стан системи й т.п.
3.5.3 Маршрут за замовчуванням
Шлюз, також відомий як шлюз за замовчуванням, необхідний, щоб відправити пакет з локальної мережі. Якщо мережева частина хоста одержувача відрізняється від мережі хоста відправника, пакет повинен бути спрямований за межі локальної мережі. Для цього, пакет відправляється на шлюз. Шлюз - це інтерфейс маршрутизатора, підключений до локальної мережі. Шлюз має адресу мережевого рівня, яка відповідає мережевій адресі хостів у цій локальній мережі. Хости налаштовані так, щоб розпізнавати цю адресу як шлюз.
Маршрут за замовчуванням налаштовується на хості.
Для того щоб, взнати який маршрут за замовчуванням налаштовано на хості, використовується команда ipconfig або ipconfig /all.
Крім хостів маршрут за замовчуванням налаштовується на комутаторах 2 рівня:
Switch>en
Switch#conf t
Switch(config)#ip de?
default-gateway
Switch(config)#ip de
Switch(config)#ip default-gateway ?
A.B.C.D IP address of default gateway
Switch(config)#ip default-gateway
Switch#
3.6 Організація доступу до Інтернет
3.6.1 Технологія доступу до Інтернет
Підключення до мережі Інтернет здійснюється за допомогою брандмауера, який знаходиться в головній комутаційній кімнаті. Заданою пропускною здатність до основного Інтернет підключення - 4 Мбіт/с.
Резервне підключення також здійснюється за допомогою брандмауера, який знаходиться в допоміжній комутаційній кімнаті та має пропускну здатність 2 Мбіт/с.
Технологією доступу до Інтернету в даному курсовому проекті є Ethernet. Ethernet -- базова технологія локальних обчислювальних (комп'ютерних) мереж з комутацією пакетів, що використовує протокол CSMA/CD (множинний доступ з контролем несучої та виявленням колізій). Цей протокол дозволяє в кожний момент часу лише один сеанс передачі в логічному сегменті мережі. При появі двох і більше сеансів передачі одночасно виникає колізія, яка фіксується станцією, що ініціює передачу. Станція аварійно зупиняє процес і очікує закінчення поточного сеансу передачі, а потім знову намагається повторити передачу.
Ethernet-мережі функціонують на швидкостях 10Мбіт/с, Fast Ethernet -- на швидкостях 100Мбіт/с, Gigabit Ethernet -- на швидкостях 1000Мбіт/с, 10 Gigabit Ethernet -- на швидкостях 10Гбіт/с.
3.6.2 Апаратні засоби доступу до Інтернет
Коли прийнято рішення про роботу в мережі Internet, необхідно визначитися, чи є у наявності відповідні апаратурні та програмні засоби. Вимоги до апаратних засобів в Internet не дуже жорсткі, але все таки потрібно враховувати декілька фактів. Мінімальний обсяг потрібних компонент наступний:
- рахунок (доступ) до Internet;
- комп'ютер або термінал;
- модем або з'єднання;
- проста комунікаційна програма;
- програма пошти;
- вхідне ім'я;
- пароль.
Рахунок Інтернет (або просто рахунок) означає доступ до Інтернету. Зустрічаються також терміни обслуговування Інтернет, з'єднання Інтернет. Всі вони визначають одне і те саме - можливість ввійти в Інтернет і користуватись його послугами.
Для роботи в Інтернеті потрібно деяке електронне обладнання. У випадку прямого з'єднання з комп'ютером сервісної компанії (тобто при роботі в організації) самостійно встановлювати з'єднання не потрібно. Але при вході по телефону (набірне пряме або набірне термінальне з'єднання) необхідний справжній комп'ютер з модемом та комутаційною програмою. Це пояснюється тим, що ваш комп'ютер має визвати по телефону комп'ютер із сервісної компанії та підключитися до нього.
Вибір комп'ютера для підключення до мережі Internet досить широкий. Можливо застосовувати будь-який IBM-сумісний комп'ютер, комп'ютер архітектури Macintosh, робочу станцію UNIX або будь-який комп'ютер, що має модем (або до якого можливо підключити модем) і комунікаційну програму.
Для набірного термінального з'єднання потужний комп'ютер, наприклад, комп'ютер з процесором Пентіум та 24-бітним кольоровим монітором не потрібен. При бажанні можливо працювати на старому комп'ютері та з процесором 8086 із монохромним монітором.
У випадку набірного прямого з'єднання потрібний дещо потужніший комп'ютер. Розроблено багато комунікаційних програм для ОС MS DOS, але більшість з них розрахована на середовище Windows. Для роботи з Windows як мінімум необхідний комп'ютер з процесором 286, а краще - з процесором 386 або 486. Розроблені комунікаційні програми для комп'ютера Macintosh, але для IBM PC існує більш широкий вибір.
При виборі архітектури комп'ютера для з'єднання в мережі Інтернет, можливо зупинитися на комп'ютері або простому терміналі, що складається з клавіатури та монітора, які підключені безпосередньо до комп'ютера вашої організації.
Висновки
В даному курсовому проекті було розроблено комп'ютерну мережу страхової компанії «Скада».
На першому етапі проектування була створена фізична топологія мережі, з описом усіх кабінетів.
Другим етапом було створення логічної топології мережі відповідно до створеної нами фізичної топології.
Третім етапом, було створення схеми з'єднань елементів комп'ютерної мережі.
Завершальним етапом був розрахунок IP-адресної схеми, та оформлення пояснювальної записки.
Під час виконання даного курсового проекту я покращив свої практичні та теоритичні навики з предмету «Комп'ютерні мережі», а саме:
- самостійне та колективне розв'язання конкретних фахових задач мережі;
- уміння користуватися відповідною довідковою літературою, державними стандартами;
- використання сучасних комп'ютерних інформаційних технологій.
Перелік посилань
1. Основи сучасних комп'ютерних технологій./ Під ред. А.Д. Хомоненко. - Спб.: Корона, 1998. - 448 с.
2. Хауслі Т. Системи передачі і телеобробки даних. - М.: Радіо і зв'язок, 1994. - 297 с.
3. Халсалл Ф. Передача даних, мережі комп'ютерів і взаємозв'язок відкритих систем. - М.: Радіо і св., 1995. -354 с.
4. Шатт С. Світ комп'ютерних мереж. - К.: BHV, 1996. - 314 с.
5. Бурів Є. Комп'ютерні мережі. - Львів: БАК, 1999 - 468 с.
6. Ларионов А.М., Майоров С.А. Новиков Г.И. «Вычислительные комплексы , системы и сети». Ленинград Энергоатомиздат 1987;
7. Олифер В.Г, Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. - СПб.: Питер, 2003;
8. Якубайтис Э.А. Архитектура вычислительных сетей. - М.: Статистика, 1980. - 279 с.
Размещено на Allbest.ru
Подобные документы
Обгрунтування фізичної топології комп’ютерної мережі. Розробка схеми фізичного розташування кабелів та вузлів. Типи кабельних з’єднань та їх прокладка. Вибір сервера та інсталяція його програмного забезпечення, налаштування ОС Windows 2008 Server.
курсовая работа [1,4 M], добавлен 07.02.2016Вибір та обґрунтування компонентів мережі, клієнтської частини, комунікаційного обладнання та прикладного програмного забезпечення. Опис фізичної та логічної структури мережі. Принципова схема топології мережі та cхема логічної структури мережі.
курсовая работа [487,4 K], добавлен 16.02.2015Загальна характеристика мережі та мережевого обладнання, а також програмного забезпечення підприємства. Обґрунтування необхідності створення та налаштування комп’ютерної мережі, зміст відповідних заходів. Розрахунок затрат на матеріали і комплектуючі.
дипломная работа [2,4 M], добавлен 21.06.2014Фізичне та логічне представлення топології мереж, кабельна система. Вибір мережевого устаткування. Імітаційне моделювання корпоративної комп’ютерної мережі в NetCracker 4.0. Представлення локальної мережі в Microsoft Visio 2013, економічне обґрунтування.
курсовая работа [993,5 K], добавлен 17.05.2015Вибір архітектури і топології мережі, її оптимальної конфігурації. Налагодження операційної системи сервера. Технічне та програмне обслуговування комп’ютерної мережі. Розрахунок необхідної довжини кабелю та кількості й типів мережного обладнання.
дипломная работа [6,2 M], добавлен 15.06.2014Поняття локальної комп'ютерної мережі як об'єднання певного числа комп'ютерів на відносно невеликій території. Вибір мережевої технології та топології мережі. Вибір активного та пасивного мережевого обладнання. Монтаж кабельної системи, вибір підключення.
курсовая работа [3,3 M], добавлен 09.06.2014Розрахунок елементів структурованої кабельної системи, ІР-адресації комп’ютерної мережі, плану прокладання кабельних трас та розміщення робочих місць. Створення моделі КМ у програмі PacketTracer. Особливості настройки її комутаторів та маршрутизаторів.
курсовая работа [1,6 M], добавлен 15.06.2014З’єднання компонентів мережі офісу на фізичному та канальному рівні, створення топології мережі, налаштування адресації та маршрутизації. Моделювання потоків трафіку і обміну пакетами між роутерами мережі, розрахунок подвоєної затримки поширення сигналу.
курсовая работа [402,1 K], добавлен 23.12.2015Поняття локальних обчислювальних мереж. Опис об’єкту та план будівлі. Побудова функціональної схеми. Вибір обладнання. Моделювання комп’ютерної мережі в Packet Tracer. Вибір програмного забезпечення і забезпечення його роботи; налаштування сервера.
курсовая работа [5,1 M], добавлен 04.10.2014Теоретичні основи технології віртуалізації як інструменту навчання, проектування мереж та системного адміністрування. Планування складу комп’ютерної мережі, вибір платформи та операційної системи, установка і налаштування програм. Питання охорони праці.
дипломная работа [5,9 M], добавлен 24.04.2014