Проектування корпоративної мережі

Вибрано варіант сегментації проектованої комп’ютерної мережі із застосуванням топології "розширена зірка" виходячи із планування будівлі. Розміщення головної комунікаційної кімнати. Вимоги до серверів, а також проектування логічної топології мережі.

Рубрика Программирование, компьютеры и кибернетика
Вид контрольная работа
Язык украинский
Дата добавления 01.06.2013
Размер файла 37,8 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

1. Аналіз технічного завдання на курсове проектування

1.1 Технічне завдання

Привести план корпоративних будівель з вказанням приміщень розміщення сегментів корпоративної мережі. Розрахувати кількість комп'ютерів враховуючи масштаб. Якщо розміри приміщень не вказуються, то розміри розрахувати згідно масштабу креслення. Якщо масштаб не вказано - обрати таким, щоб в кімнаті можна було розмістити не менше ніж 5 ПК з відношення 1 ПК на 3 м.кв.

1.2 Аналіз технічного завдання

1.2.1 Аналіз місця розташування

Наведеним вище рекомендаціям відповідають усі приміщення будівлі університету, за винятком побутових та службових кімнат спеціального призначення та кімнат, площа яких не перевищує 15 м2.

Виходячи із планування будівлі, вибрано варіант сегментації проектованої комп'ютерної мережі із застосуванням топології «розширена зірка» (Extended Star). Центром зірки є головна комунікаційна кімната (Main Distribution Facilities, MDF), а вузлами нижчих порядків - допоміжні комунікаційні кімнати (Intermediate Distribution Facilities, IDF).

В даному проекті сегменти мережі розташовуються за наступною схемою: горизонтальне сполучення між основною (MDF) та допоміжною (IDF2) комунікаційними кімнатами першого поверху, та вертикальні сполучення між допоміжними комунікаційними кімнатами (IDF1, IDF3) та головною комунікаційною кімнатою (MDF).

1.2.2 Потреба в централізованому збереженні даних

В даному проекті передбачене центральне сховище файлів, завдяки чому всі абоненти можуть працювати з одним набором даних, а резервне копіювання важливої інформації значно спрощується.

1.2.3 Вимоги безпеки

Захист як локальних мереж, так комп'ютерів, що входять в мережу здійснюється на основі концепції безпеки, тобто переліку організаційно-технічних дій, які забезпечать компроміс між функціональністю системи та рівнем її безпеки.

Будь-яка концепція безпеки повинна базуватись на деякій степені недовіри до людей як всередині мережі, так і за її межами.

Розрізняють два рівні захисту локальної мережі та серверного обладнання:

· фізичний захист;

· програмний захист.

До фізичного захисту локальної мережі та серверного обладнання входять дій щодо недопущення несанкціонованого доступу до мережі, ресурсів серверного обладнання на фізичному рівні.

До програмного захисту локальної мережі входить її захист через firewall та захист серверів локальної мережі

2. Проектування локальної мережі

2.1 Проектування топології мережі

2.1.1 Розміщення головної комунікаційної кімнати

Виходячи з рекомендацій стандарту TIA/EIA 569, MDF розміщуємо на першому поверсі будівлі. Такий вибір пояснюється наступними факторами:

1. Вибране приміщення розташоване неподалік від осі симетрії одного з двох горизонтальних сегментів першого поверху, тобто в плані рівновіддалено від приміщень, у яких планується встановлення робочих станцій.

2. Площа приміщення (18 м2) є достатньою для розміщення всього необхідного комунікаційного обладнання і його обслуговування та забезпечує можливість розширення мережі.

3. Безпосередньо до вибраного приміщення можливе підведення зовнішнього оптоволоконного кабелю, яким корпоративна мережа підключається до глобальної мережі.

Вимоги до матеріалу стін, підлоги, стелі

Підлога MDF повинна витримувати навантаження обладнання, що розміщається в кімнаті але не менше ніж 4,8 кПа. В кімнаті встановлюється стійка, призначена для розміщення обладнання і кабелів. Покриття підлоги рекомендується з плитки або іншого типу з електростатичним захистом.

Дві стіни повинні бути покриті фанерою на відстані 20 мм від них, і покритою вогнетривкою фарбою. Матеріал стін, підлоги і стелі повинні бути із вогнетривких матеріалів.

Вимоги до температури і вологості

В MDF передбачається встановлення систем кондиціювання повітря, що забезпечують постійну температуру 21C при роботі всього обладнання та вологість (30…50)%.

Вимоги до живлення і типу освітлення

У вибраній кімнаті розетки електроживлення розміщуються на віддалі 1,5 м вздовж кожної стіни.

Вимикач світла повинен бути розміщений одразу біля дверей всередині кімнати.

Освітлення здійснюється світильниками з лампами розжарювання загальна потужність яких забезпечує освітленість величиною 500 лм. Світильники повинні бути розміщені як мінімум 2,6 м над підлогою.

Вимоги доступу до обладнання

Двері комунікаційної кімнати відкриваються назовні. Комунікаційне обладнання розміщується на стійках таким чином, щоб до нього можна було легко підійти і спереду, і ззаду.

Вимоги до підведення кабелів

Всі кабелі з MDF до IDF прокладаються по вентиляційних шахтах, а поза ними - у спеціальних комунікаційних трубах.

2.1.2 Розміщення допоміжних комунікаційних кімнат

Неподалік осі симетрії підвалу, розміщуємо допоміжну комунікаційну кімнату (IDF1). На першому поверсі розміщуємо дві комунікаційні кімнати (IDF2, MDF) розташовані максимально вигідно у відношенні загальної довжини горизонтальної прокладки кабелю. На другому поверсі розташовано допоміжну комунікаційну кімнату (IDF3)

Вибраний варіант кількості та розташування комунікаційних кімнат пов'язаний із обмеженнями обраного фізичного середовища передачі інформації, а також логічним поділом робочих станцій з метою максимально ефективного розподілу ресурсів мережі між підрозділами університету.

2.1.3 Прокладення кабелю

Для горизонтального прокладення локальної мережі в сполученні комп'ютерний клас - MDF (IDF) обрано кабель UTP (Unshielded Twisted Pair) категорії 6. Максимальна довжина вітки кабелю не перевищує 50 м. Вибраний тип кабелю дозволяє забезпечити швидкість передачі даних на момент введення мережі в експлуатацію 100 Мбіт/с (Fast Ethernet), а в перспективі - 1 Гбіт/с (Gigabit Ethernet). Прокладення кабелю здійснюється вздовж стін коридору вище рівня дверей в комунікаційних трубах.

Для вертикального та горизонтального прокладення локальної мережі між головною та допоміжними комунікаційними кімнатами обрано оптоволоконний кабель категорії 6 (швидкість передачі інформації - 1 Гбіт/с). Вибір пояснюється радіо-магнітною завадостійкістю такого фізичного середовища, яка особливо необхідна на магістральних інформаційних сполученнях. Прокладення кабелю здійснюється вздовж стін коридору вище рівня дверей в комунікаційних трубах та вертикальних вентиляційних трубах (між поверхами).

Вита пара (англ. twisted pair) - вид мережевого кабелю, є однією або декількома парами ізольованих провідників, скручених між собою (з невеликою кількістю витків на одиницю довжини), для зменшення взаємних наведень при передачі сигналу, і покритих пластиковою оболонкою. Використовується як мережевий носій в багатьох технологіях, таких як Ethernet, ARCNet і Token ring. В даний час, завдяки своїй дешевизні і легкості в установці, є найпоширенішим для побудови локальних мереж.

Кабель підмикається до мережевих пристроїв за допомогою з'єднувача 8P8C.

Підтримує передачу даних на відстань до 100 метрів. На довших відстанях сигнал через загасання не розпізнається.

CAT6 - Застосовується в мережах Fast Ethernet і Gigabit Ethernet, складається з 4 пар провідників і здатний передавати дані на швидкості до 10000 Мбіт/с.

Доданий в стандарт в червні 2002 року, пропускає сигнали частотою до 200 МГц. Існує категорія CAT6е, в якій збільшена частота сигналу, що пропускається, до 500 МГц. За даними IEEE 70% встановлених мереж в 2004 році, використовували кабель категорії CAT6, проте можливо це просто дань моді, оскільки кабель CAT5 і CAT5e цілком справляється в мережах 10GBASE-T.

Оптичне волокно - надзвичайно тонкий скляний циліндр, званий жилою (core). Він покритий шаром скла (оболонкою) з іншим, чим у жили, коефіцієнтом заломлення. Іноді оптоволокно проводять з пластика. Пластик простіше в монтажі, але він передає світлові імпульси на менші відстані в порівнянні з скляним оптоволокном. Кожне оптоволокно передає сигнали тільки в одному напрямі, тому кабель складається з двох волокон з самостійними коннекторами. Одне з них служить для передачі, а інше - для прийому. Жорсткість кабелю збільшена покриттям з пластика, а міцність - волокнами з кевлара. Волокна кевлара розташовуються між двома кабелями, ув'язненими в пластик. Передача оптоволоконним кабелем не чутлива до електричних перешкод і ведеться на надзвичайно високій швидкості (в даний час широко використовується швидкість в 100 Мбіт/с, набуває все більшого поширення швидкість в 1 Гбіт/с і вище). Ним можна передавати світловий імпульс на багато кілометрів.

У оптоволоконному кабелі цифрові дані розповсюджуються оптичними волокнами у вигляді модульованих світлових імпульсів. Це відносно захищений спосіб передачі, оскільки при ньому не використовуються електричні сигнали. Отже, до оптоволоконного кабелю неможливо підключитися, не руйнуючи його, і перехоплювати дані, від чого не застрахований будь-який кабель, що проводить електричні сигнали. Оптоволоконні лінії призначені для передачі великих обсягів даних на дуже високих швидкостях, оскільки сигнал в них практично не затухає і не спотворюється.

2.2 Вимоги до серверів

Сервер - службовий комп'ютер в мережі, який надає свої ресурси користувачам мережі або керує доступом користувачів до мережевих ресурсів.

Для ефективного функціонування таке обладнання повинне мати високу швидкодію, яка забезпечується частотою процесора, об'ємом оперативної пам'яті та швидкодією операційної системи. На серверах повинна проводитись необхідна політика безпеки для захисту ресурсів.

Всім серверам корпоративної мережі виділені статичні IP-адреси.

2.2.1 Domain Names Service, сервери бібліотеки та додатків

Доменна система імен (англ. Domain Name System, DNS) - розподілена система перетворення імені хоста (комп'ютера або іншого мережевого пристрою) в IP-адресу.

Кожен комп'ютер в Інтернеті має свою власну унікальну адресу - число, яке складається з чотирьох байтів. Оскільки запам'ятовування десятків чи навіть сотень - не досить приємна процедура, то всі (чи майже всі) машини мають імена, запам'ятати які (особливо якщо знати правила утворення імен) значно легше.

Уся система імен в Інтернеті - ієрархічна. Це зроблено для того, щоб не підтримувати одне централізоване джерело, а роздати владу на місця.

Спрощено можна вважати, що доменна система імен це кілька таблиць, у яких записано:

- яку ІР-адресу має машина з певним іменем;

- яке ім'я має машина з визначеною адресою;

- що це за комп'ютер і яка операційна система встановлена на ньому;

- куди потрібно направляти електронну пошту для користувачів цієї машини;

- які псевдоніми є у даної машини.

Окрім головного DNS-сервера в MDF кімнаті, пропонується розмістити додаткові кешуючі DNS-сервери в IDF кімнатах.

Для централізації доступу до інформаційних ресурсів в MDF пропонується також розмістити сервери електронної пошти, бібліотеки та додатків.

2.2.2 Сервер E-mail

Найбільш широко використовуваною послугою комп'ютерних мереж є електронна пошта. Електронна пошта схожа на звичайну пошту. З її допомогою лист (текст), постачений стандартним заголовком, доставляється на зазначену адресу і міститься у файл, поштову скриньку. Поштова скринька може знаходитися на будь-якому комп'ютері мережі, до якого є доступ від комп'ютера-адресата. Для обслуговування електронної пошти на комп'ютері встановлюються спеціальні програми, що утворюють поштову службу.

На поштовому сервері одержувача повідомлення потрапляє в поштову скриньку, звідки за допомогою агента доставки повідомлень (англ. mail delivery agent, MDA) доставляється клієнту одержувача. Часто останні два агенти суміщені в одній програмі (наприклад, sendmail), хоча є спеціалізовані MDA, які в тому числі займаються фільтрацією спаму. Для фінальної доставки отриманих повідомлень використовується не SMTP, а інший протокол - часто POP3 або IMAP - який також підтримується більшістю поштових серверів. Хоча у найпростішій реалізації MTA досить покласти отримані повідомлення в особисту теку користувача у файловій системі центрального сервера.

Отже, для централізації доступу до інформаційних ресурсів в MDF пропонується також розмістити сервер електронної пошти.

2.2.3 Адміністративний сервер

У всіх комунікаційних кімнатах, які сегментують університетську мережу за підрозділами, встановлюється адміністративний сервер, на якому буде зберігатись інформація про результати навчання, відвідування, оцінювання та ін. всіх студентів. Доступ до серверів цього класу потрібно надати тільки викладачам та обслуговуючому персоналу.

3. Проектування логічної топології мережі

Логічна структуризація мережі - це процес розбивки мережі на сегменти з локалізованим трафіком. Для логічної структуризації мережі використовуються такі комунікаційні пристрої, як мости, комутатори, маршрутизатори і шлюзи.

Міст (bridge) поділяє розподілене середовище передачі даних на частини, передаючи інформацію з одного сегмента в інший тільки у тому випадку, коли така передача дійсно необхідна, тобто якщо адреса комп'ютера призначення належить іншій підмережі. Тим самим міст ізолює трафік однієї підмережі від трафіка іншої, підвищуючи загальну продуктивність передачі даних у мережі. Локалізація трафіка не тільки заощаджує пропускну здатність, але і зменшує можливість несанкціонованого доступу до даних, тому що кадри не виходять за межі свого сегмента і їх складніше перехопити зловмиснику.

Комутатор (switch) за принципом опрацювання кадрів нічим не відрізняється від моста. Основна його відмінність від моста полягає в тому, що кожен його порт оснащений спеціалізованим процесором, що опрацьовує кадри за алгоритмом моста незалежно від процесорів інших портів. За рахунок цього загальна продуктивність комутатора набагато вище продуктивності традиційного моста, що має один процесорний блок. Комутатори - це мости нового покоління, що опрацьовують кадри в паралельному режимі.

Маршрутизатор - комунікаційний пристрій, що утворює логічні сегменти за допомогою явної адресації, оскільки використовує не плоскі апаратні, а складові числові адреси. У цих адресах є поле номера мережі, так що всі комп'ютери, у яких значення цього поля однакове, належать до одного сегменту. Крім локалізації трафіка, маршрутизатори працюють в мережі з замкнутими контурами, при цьому здійснюючи вибір найбільш раціонального маршруту з декількох можливих. Іншою дуже важливою функцією маршрутизаторів є їх спроможність зв'язувати в єдину мережу підмережі, побудовані з використанням різних мережевих технологій, наприклад Ethernet і Х.25.

Крім локалізації трафіка маршрутизатори виконують ще багато інших корисних функцій. Так, маршрутизатори можуть працювати в мережі із замкненими контурами, при цьому вони здійснюють вибір найбільш раціонального маршруту з декількох можливих. Мережа, представлена на рис. 2.2, відрізняється від своєї попередниці тим, що між підмережами відділів 1 і 2 прокладений додатковий зв'язок, який може використовуватися як для підвищення продуктивності мережі, так і для підвищення її надійності.

Основною причиною, через яку в мережі використовують шлюз, є необхідність об'єднати мережі з різними типами системного і прикладного програмного забезпечення, а локалізацію трафіка шлюз забезпечує в якості деякого побічного ефекту.

Значні мережі практично ніколи не будуються без логічної структуризації. Для окремих сегментів і підмереж характерні типові однорідні топології базових технологій, і для їх об'єднання завжди використовується обладнання, що забезпечує локалізацію трафіка, - мости, комутатори, маршрутизатори і шлюзи.

Для адресування всіх хостів, серверів та комунікаційних пристроїв корпоративної комп'ютерної мережі університету вибрано діапазон адрес приватної мережі класу С 192.52.0.0/24, 192.52.1.0/26, 192.52.2.0/26, 192.52.3.0/26.

Всім хостам, що знаходяться в адміністративних підмережах присвоєно статичні IP-адреси, а робочим станціям в комп'ютерних класах присвоюються динамічні IP-адреси за допомогою DHCP-серверів.

Управління мережею здійснюється за допомогою маршрутизоторів, що розміщені в головній та допоміжних комунікаційних кімнатах.

Доступ до зовнішньої мережі забезпечує маршрутизатор mdf, налаштування якого відбувається за наступним сценарієм команд (в режимі конфігурування):

! - X.X.X.X X.X.X.X - реальна зовнішня адреса та маска підмережі, виділена internet-провайдером

! - Xr. Xr. Xr. Xr - адреса шлюзу internet-провайдера

! - активізація режиму IP-маршрутизації

mdf(config)#ip routing

! - активізація можливості встановлення ip-адрес в нульовій під мережі

mdf(config)#ip subnet-zero

! - активізація безкласової маршрутизації

mdf(config)#ip classless

! - встановлення внутрішньої IP-адреси NAT

mdf(config)#interface E0

mdf (config-if)#ip address 192.52.0.254 255.255.255.0

mdf (config-if)#ip nat inside

mdf (config-if)#no shutdown

mdf (config-if)#^Z

! - вствновлення зовнішньої IP-адреси NAT

mdf(config)#interface E1

mdf (config-if)#ip address X.X.X.X X.X.X.X

mdf (config-if)#ip nat outside

mdf (config-if)#no shutdown

_mdf (config-if)#^Z

! - статичні маршрути до підмереж корпоративної мережі

! - маршрути до підмереж IDF2

mdf(config)#ip route 192.52.4.0 255.255.255.0 192.52.0.253

mdf(config)#ip route 192.52.1.0 255.255.255.224 192.52.0.253

mdf(config)#ip route 192.52.1.32 255.255.255.224 192.52.0.253

mdf(config)#ip route 192.52.1.64 255.255.255.224 192.52.0.253

mdf(config)#ip route 192.52.1.96 255.255.255.224 192.52.0.253

mdf(config)#ip route 192.52.1.128 255.255.255.224 192.52.0.253

mdf(config)#ip route 192.52.1.160 255.255.255.224 192.52.0.253

mdf(config)#ip route 192.52.1.192 255.255.255.224 192.52.0.253

mdf(config)#ip route 192.52.1.224 255.255.255.224 192.52.0.253

! - маршрути до підмереж IDF1

mdf(config)#ip route 192.52.5.0 255.255.255.0 192.52.0.252

mdf(config)#ip route 192.52.2.32 255.255.255.224 192.52.0.252

mdf(config)#ip route 192.52.2.64 255.255.255.224 192.52.0.252

mdf(config)#ip route 192.52.2.96 255.255.255.224 192.52.0.252

mdf(config)#ip route 192.52.2.128 255.255.255.224 192.52.0.252

mdf(config)#ip route 192.52.2.160 255.255.255.224 192.52.0.252

mdf(config)#ip route 192.52.2.192 255.255.255.224 192.52.0.252

mdf(config)#ip route 192.52.2.224 255.255.255.224 192.52.0.252

! - маршрути до підмереж IDF3

mdf(config)#ip route 192.52.6.0 255.255.255.0 192.52.0.251

mdf(config)#ip route 192.52.3.0 255.255.255.224 192.52.0.251

mdf(config)#ip route 192.52.3.32 255.255.255.224 192.52.0.251

mdf(config)#ip route 192.52.3.64 255.255.255.224 192.52.0.251

mdf(config)#ip route 192.52.3.96 255.255.255.224 192.52.0.251

mdf(config)#ip route 192.52.3.128 255.255.255.224 192.52.0.251

mdf(config)#ip route 192.52.3.160 255.255.255.224 192.52.0.251

mdf(config)#ip route 192.52.3.192 255.255.255.224 192.52.0.251

mdf(config)#ip route 192.52.3.224 255.255.255.224 192.52.0.251

! - default gateway

router_mdf(config)#ip route 0.0.0.0 0.0.0.0 Xr. Xr. Xr. Xr

! - блокування пакетів адресованих всередину корпоративної мережі на неіснуючі підмережі

mdf(config)#interface Null0

mdf (config-if)# ip unreachables

mdf (config-if)#no shutdown

mdf (config-if)#^Z

mdf(config)#ip route 192.168.0.0 255.255.0.0 Null0

Налаштування ж маршрутизаторів в допоміжних комунікаційних кімнатах зводиться до налаштування протоколу RIP. Для маршрутизатора IDF1:

IDF1#conf t

IDF1 (config)#router rip

IDF1 (config-router)#network 192.52.0.0

IDF1 (config-router)#network 199.52.1.0

IDF1 (config-router)#network 199.52.4.0

Для маршрутизатора IDF2:

IDF2#conf t

IDF2 (config)#router rip

IDF2 (config-router)#network 192.52.0.0

IDF2 (config-router)#network 199.52.2.0

IDF2 (config-router)#network 199.52.5.0

Для маршрутизатора IDF3:

IDF3#conf t

IDF3 (config)#router rip

IDF3 (config-router)#network 192.52.0.0

IDF3 (config-router)#network 199.52.3.0

IDF3 (config-router)#network 199.52.6.0

4. Проектування глобальної мережі

4.1 Описання схеми з'єднань корпоративної мережі з ISP

Спроектована мережа передбачає з'єднання з ISP шляхом підведення до головної комунікаційної кімнати оптоволоконного кабелю від провайдера зв'язку. Він під'єднується до головного маршрутизатора mdf.

4.2 Можливості розширення

Спроектована мережа повністю забезпечує виконання поставлених перед нею завдань. Однак в процесі експлуатації ймовірною є поява нових вимог, що вимагатиме розширення мережі. Розширення можливе за такими напрямками:

· географічне розширення мережі;

· підключення нових робочих станцій;

· збільшення пропускної здатності мережі;

· підвищення керованості мережі.

Для підключення нових робочих станцій, шлюзів чи серверів у кожній з підмереж залишаються вільними відповідні діапазони IP-адрес.

Фізичним середовищем проектованої мережі є кабель UTP категорії 6, що дозволяє здійснювати передачу даних на швидкості 1 Гбіт/с за технологією Gigabit Ethernet. Інше обладнання мережі, за винятком комутаторів, також підтримує цю швидкість передачі даних. Таким чином, проектована мережа передбачає збільшення пропускної здатності в 10 разів шляхом заміни комутаторів, що використовуються.

4.3 Безпека

Захист як локальних мереж, так комп'ютерів, що входять в мережу здійснюється на основі концепції безпеки, тобто переліку організаційно-технічних дій, які забезпечать компроміс між функціональністю системи та рівнем її безпеки. Будь-яка концепція безпеки повинна базуватись на деякій степені недовіри до людей як всередині мережі, так і за її межами.

Розрізняють два рівні захисту локальної мережі та серверного обладнання:

· фізичний захист;

· програмний захист.

До фізичного захисту локальної мережі та серверного обладнання входять дій щодо недопущення несанкціонованого доступу до мережі, ресурсів серверного обладнання на фізичному рівні.

До програмного захисту локальної мережі входить її захист через firewall та захист серверів локальної мережі. Виходячи з даних вимог потрібно забезпечити:

1. Захист локальної мережі від несанкціонованого доступу ззовні використовуючи firewall.

2. Розподіл ресурсів (FTP, HTTP, т. п.) локальної мережі шляхом аутентифікації користувачів.

3. Захист серверів локальної мережі паролями, профільний доступ користувачів до серверів.

Для всіх серверів локальної мережі, які виконують роль шлюзів, серверів додатків, що працюють в привілейованому режимі, потрібно проводити жорстку політику щодо використання безпечних паролів. Якщо є кілька облікових записів користувачів на важливих серверах потрібно обмежити їх доступ до конфігураційних файлів тих чи інших сервісів.

4. Протоколювання мережевого трафіку, діяльності користувачів різних сервісів та використання утиліт, що забезпечують виявлення мережевих атак.

5. Резервне копіювання всієї важливої інформації

Резервне копіювання важливої інформації (до якої як правило відносять інформацію про мережевий трафік для шлюзів та діяльність користувачів для різних сервісів, основні конфігураційні файли, файли облікових записів користувачів, основні файли системи) дозволить швидко відновити необхідні дані в разі збоїв обладнання чи атаки на них. Як правило, резервні копію повинні зберігатись на носіях недоступних з локальної мережі або на носіях з обмеженим доступом.

5. Вибір та складання переліку необхідного обладнання. Визначення загальної вартості проекту

Таблиця 5.1. Перелік обладнання комп'ютерних класів

Кімната

Кількість

Довжина кабеля, м

Робочі станції

Шлюзи

Switch 8-port

Switch 16-port

Switch 24-port

Підвал

1

5

0

1

0

0

25

3

5

0

1

0

0

30

4

17

0

0

0

1

60

6

5

0

1

0

0

50

7

7

0

1

0

0

55

9

12

0

0

1

0

50

10

13

0

0

1

0

45

11

7

0

1

0

0

25

1 поверх

101

7

0

1

0

0

25

100а

10

0

0

1

0

45

100

13

0

0

1

0

50

107

17

0

0

0

1

75

104

5

0

1

0

0

40

105

7

0

1

0

0

45

107а

10

0

0

1

0

50

2 поверх

214

5

0

1

0

0

40

215

5

0

1

0

0

40

213

5

0

1

0

0

35

211

5

0

1

0

0

30

209

5

0

1

0

0

30

204

5

0

1

0

0

35

205

5

0

1

0

0

40

201

5

0

1

0

0

40

Разом

180

0

16

5

2

960

Таблиця 5.2. Перелік обладнання комунікаційних кімнат

Назва обладнання

Од. виміру

Кількість

Маршрутизатор MDF

шт.

1

Маршрутизатор IDF

шт.

3

Сервер

шт.

7

Комутатор (8 порт)

шт.

4

Кабель для з'єднань IDF<->MDF

м

70

мережа комп'ютерний топологія сервер

Таблиця 5.3. Зведений кошторис проекту

Назва обладнання

Од. виміру

Ціна грн.

Кількість

Вартість, грн

Маршрутизатор MDF

шт.

25000

1

2 5000

Маршрутизатор IDF

шт.

15000

3

4 5000

Сервер

шт.

10000

10

100000

Комутатор (24-портовий)

шт.

500

2

1 000

Комутатор (16-портовий)

шт.

300

5

1 500

Комутатор (8-портовий)

шт.

150

16

2 400

Робоча станція

шт.

4000

180

720 000

UPS

шт.

1500

7

10 500

Кабель ВИТА ПАРА cat 6

м

2

960

1 920

Кабель ОПТОВОЛОКНО cat 6

м

5,4

70

380

Загальна вартість обладнання

907 700

Вартість монтажно-налагоджувальних робіт

192 300

РАЗОМ

1 100 000

Висновки

Метою даного проекту було створення корпоративної комп'ютерної мережі.

Проектування мережі проводилося із врахуванням планів поверхів будівлі та певних регламентованих обмежень.

Спроектована комп'ютерна мережа забезпечує доступ користувачів до ресурсів інших комп'ютерів корпоративної мережі та Інтернету, а також має всі необхідні можливості для ефективного адміністрування та безпеки.

Розроблений проект також передбачає розширення мережі шляхом збільшення кількості робочих станцій, збільшення пропускної здатності каналів передачі даних всередині мережі та пропускної здатності з'єднання із глобальною мережею.

Размещено на Allbest.ru


Подобные документы

  • Фізичне та логічне представлення топології мереж, кабельна система. Вибір мережевого устаткування. Імітаційне моделювання корпоративної комп’ютерної мережі в NetCracker 4.0. Представлення локальної мережі в Microsoft Visio 2013, економічне обґрунтування.

    курсовая работа [993,5 K], добавлен 17.05.2015

  • Вибір та обґрунтування компонентів мережі, клієнтської частини, комунікаційного обладнання та прикладного програмного забезпечення. Опис фізичної та логічної структури мережі. Принципова схема топології мережі та cхема логічної структури мережі.

    курсовая работа [487,4 K], добавлен 16.02.2015

  • Обгрунтування фізичної топології комп’ютерної мережі. Розробка схеми фізичного розташування кабелів та вузлів. Типи кабельних з’єднань та їх прокладка. Вибір сервера та інсталяція його програмного забезпечення, налаштування ОС Windows 2008 Server.

    курсовая работа [1,4 M], добавлен 07.02.2016

  • Розрахунок елементів структурованої кабельної системи, ІР-адресації комп’ютерної мережі, плану прокладання кабельних трас та розміщення робочих місць. Створення моделі КМ у програмі PacketTracer. Особливості настройки її комутаторів та маршрутизаторів.

    курсовая работа [1,6 M], добавлен 15.06.2014

  • Вибір архітектури і топології мережі, її оптимальної конфігурації. Налагодження операційної системи сервера. Технічне та програмне обслуговування комп’ютерної мережі. Розрахунок необхідної довжини кабелю та кількості й типів мережного обладнання.

    дипломная работа [6,2 M], добавлен 15.06.2014

  • Використання мережі із топологією "розподілена зірка", витої пари та концентраторів (для сполучення), мережевої карти із роз'ємами типу RG-45, встановлення операційної системи та монтаж мережі комп'ютерної лабораторії із підключенням до Інтернету.

    контрольная работа [1,0 M], добавлен 12.06.2010

  • Розрахунок інформаційних потоків у ЛОМ підприємства, планування середнього трафіку і коефіцієнта використання мережі. Планування структурованої кабельної системи. Структура клієнт-серверних компонентів корпоративної комп’ютерної мережі, захист інформації.

    курсовая работа [828,7 K], добавлен 01.06.2013

  • З’єднання компонентів мережі офісу на фізичному та канальному рівні, створення топології мережі, налаштування адресації та маршрутизації. Моделювання потоків трафіку і обміну пакетами між роутерами мережі, розрахунок подвоєної затримки поширення сигналу.

    курсовая работа [402,1 K], добавлен 23.12.2015

  • Побудова і декомпозиція корпоративної комп'ютерної мережі з різною кількістю абонентів у системі проектування "Packet Tracer". Фіксація даних по завантаженню комутаторів і часу транзакції абонентів. Принципи висхідного та низхідного конструювання мережі.

    курсовая работа [2,5 M], добавлен 24.09.2010

  • Визначення поняття і дослідження структури топології комп'ютерних мереж як способу організації фізичних зв'язків персональних комп'ютерів в мережі. Опис схеми топології типів шина, зірка і кільце. Багатозначність структур топології комп'ютерних мереж.

    реферат [158,1 K], добавлен 27.09.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.