Скачать .docx  

Курсовая работа: Разработка локальной вычислительной сети производственного кооператива

Автономная некоммерческая организация

Высшего профессионального образования Центросоюза Российской Федерации

«РОССИЙСКИЙ УНИВЕРСИТЕТ КООПЕРАЦИИ»

«Волгоградский кооперативный институт»

(филиал)

Курсовая работа по дисциплине
«Вычислительные системы, сети и телекоммуникации»

На тему:

«Разработка локальной вычислительной сети производственного кооператива »

Выполнила: студентка группы

2ПИЭ-61д

Лысенко Дарья.

Проверил: Филиппов М. В.

Волгоград 2007

Разработка локальной вычислительной сети производственного кооператива.

Руководство производственного кооператива решило произвести компьютеризацию на рабочих местах персонала. В результате этого каждый сотрудник организации должен получить в пользование персональный компьютер, подключенный к локальной вычислительной сети фирмы и имеющий выход в сеть Интернет. Специфика организации требует использования централизованной базы данных с большим объемом хранимых записей. В сети должен быть установлен сетевой принтер.

Для решения данной проблемы необходимо выбрать требуемое компьютерное оборудование и спроектировать локальную вычислительную сеть. В организации работает 46 человек, все кабинеты расположены на одном этаже, длина которого составляет 100 м. Размещение людей по кабинетам смотри на схеме.

Содержание

Введение ……………………………………………………………………...4

1. Анализ и выбор методов построения локальной сети ………………5

1.1 Топология сети…………………………………………………………...5

1.2 Сетевая архитектура……………………………………………………12

1.3 Модели ЛВС…………………………………………………………….26

1.4 Виды кабелей……………………………………………………………28

1.5 Протоколы сетей………………………………………………………...31

2. Выбор технических средств ……………………………………………32

2.1 Выбор технических средств для сервера………………………………32

2.2 Выбор технических средств для рабочих станций……........................34

2.3 Выбор сетевого оборудования………………………………………….35

3.Анализ и выбор программного обеспечении ………………………….35

3.1Современные системы операционных систем………………………….35

4.Защита информации …………………………………………………….42

4.1. Организационные меры………………………………………………...42

4.2. Технические меры……………………………………………………..43

Заключение…………………………………………………………………...46

Список использованной литературы………………………………………..47

Приложение …………………………………………………………………..48

Введение

При компьютеризации производственного кооперативаобъективно требуется создание локальной вычислительной сети. Это обусловлено тем, что организация компьютерной сети дает преимущества, такие как:

· более удобный и упрощенный документооборот внутри организации;

· организация электронной базы данных, что упрощает работу с ней и облегчает добавление новой информации;

· совместный доступ нескольких лиц к одному документу;

· совместная обработка информации;

· удобство создания выхода в сеть Internet.

Разумеется, что создание компьютерной сети требует больших денежных затрат чем просто компьютеризация организации, а также безопасность информации снижается. Однако создание локальной вычислительной сети дает множество преимуществ, из-за которых целесообразны дополнительные затраты. При должном уровне защиты можно обеспечить достаточно высокий уровень информационной безопасности.

Все достоинства локальной вычислительной сети можно реализовать только при грамотном построении, выборе модели, топологии, аппаратных и программных средств.

1. Анализ и выбор методов построения локальной сети

Топология компьютерной сети – способ соединения ее элементов.

Существует несколько видов топологий. Все они различаются по способам организации, скорости передачи, стоимость создания и т.д. У любой топологии существуют свои достоинства и недостатки. Для каждой конкретной сети наиболее оптимальной будет своя топология.

Различают следующие основные топологии:

· Топология общая шина;

· Топология звезда;

· Топология кольцо;

· Полносвязная сеть;

· Древовидная топология.

Если провести анализ всех этих топологий, можно выяснить какая из них подходит для конкретной организации.

Топология общая шина

Топология «шина» (или, как ее еще называют, «общая шина») самой сво­ей структурой предполагает идентичность сетевого оборудования ком­пьютеров, а также равноправие всех абонентов. При таком соединении компьютеры могут передавать только по очереди, так как линия связи единственная. В противном случае передаваемая информация будет ис­кажаться в результате наложения (конфликта, коллизии). Таким обра­зом, в шине реализуется режим полудуплексного (halfduplex) обмена (в обоих направлениях, но поочереди, а не одновременно).

В топологии «шина» отсутствует центральный абонент, через которого передается вся информация, что, увеличивает ее надежность (ведь при отказе любого центра перестает функционировать вся управляемая этим центром система). Добавление новых абонентов в шину довольно просто и обычно возможно даже во время работы сети. В большинстве случаев при использовании шины требуется минимальное количество соединитель­ного кабеля по сравнению с другими топологиями. Правда, надо учесть,что к каждому компьютеру (кроме двух крайних) подходит два кабеля, что не всегда удобно.

Так как разрешение возможных конфликтов в данном случае ложится на сетевое оборудование каждого отдельного абонента, аппаратура сете­вого адаптера при топологии «шина» получается сложнее, чем при дру­гих топологиях. Однако из-за широкого распространения сетей с тополо­гией «шина» (Ethernet, Arcnet) стоимость сетевого оборудования получается не слишком высокой.

Шине не страшны отказы отдельных компьютеров, так как все осталь­ные компьютеры сети могут нормально продолжать обмен. Может пока­заться, что шине не страшен и обрыв кабеля, поскольку в этом случае мы получим две вполне работоспособные шины. Однако из-за особенностей распространения электрических сигналов по длинным линиям связи не­обходимо предусматривать включение на концах шины специальных со­гласующих устройств - терминаторов. Без включения терминаторов сигнал отражается от конца линии и искажается так, что связь по сети становится невозможной. Так что при разрыве или повреждении кабеля нарушается согласование линии связи, и прекращается обмен даже между теми компьютерами, которые остались соединенными между собой. Короткое замыкание в любой точке кабеля шины выводит из строя всю сеть. Любой отказ сете­вого оборудования в шине очень трудно локализовать, так как все адап­теры включены параллельно, и понять, какой из них вышел из строя, не так-то просто.

При прохождении по линии связи сети с топологией «шина» информаци­онные сигналы ослабляются и никак не восстанавливаются, что наклады­вает жесткие ограничения на суммарную длину линий связи, кроме того, каждый абонент может получать из сети сигналы разного уровня в зави­симости от расстояния до передающего абонента. Это предъявляет допол­нительные требования к приемным узлам сетевого оборудования. Для уве­личения длины сети с топологией «шина» часто используют несколько сегментов (каждый из которых представляет собой шину), соединенных между собой с помощью специальных восстановителей сигналов - репи­теров, или повторителей.

Однако такое наращивание длины сети не может продолжаться беско­нечно, так как существуют еще и ограничения, связанные с конечной ско­ростью распространения сигналов по линиям связи.

Достоинства топологии общая шина: низкая стоимость; хорошая расширяемость; отсутствие дополнительного оборудования.

Недостатки: низкая безопасность; коллизии; низкое быстродействие; низкая надежность; сложность диагностики.

Топология звезда

«Звезда» — это топология с явно выделенным центром, к которому под­ключаются все остальные абоненты. Весь обмен информацией идет ис­ключительно через центральный компьютер, на который таким образом ложится очень большая нагрузка, поэтому ничем другим, кроме сети, он заниматься не может. Понятно, что сетевое оборудование центрального абонента должно быть существенно более сложным, чем оборудование периферийных абонентов. О равноправии абонентов в данном случае го­ворить не приходится. Как правило, именно центральный компьютер яв­ляется самым мощным, и именно на него возлагаются все функции по управлению обменом. Никакие конфликты в сети с топологией «звезда» в принципе невозможны, так как управление полностью централизовано, конфликтовать нечему.

Если говорить об устойчивости звезды к отказам компьютеров, то выход из строя периферийного компьютера никак не отражается на функцио­нировании оставшейся части сети, зато любой отказ центрального ком­пьютера делает сеть полностью неработоспособной. Поэтому должны при­ниматься специальные меры по повышению надежности центрального компьютера и его сетевой аппаратуры. Обрыв любого кабеля или корот­кое замыкание в нем при топологии «звезда» нарушает обмен только с одним компьютером, а все остальные компьютеры могутнормально про­должать работу.

В отличие от шины, в звезде на каждой линии связи находятся только два абонента: центральный и один из периферийных. Чаще всего для их соединения используется две линии связи, каждая из которых передает информацию только в одном направлении. Таким образом, на каждой ли­нии связи имеется только один приемник и один передатчик. Все это су­щественно упрощает сетевое оборудование по сравнению с шиной и из­бавляет от необходимости применения дополнительных внешних терминаторов. Проблема затухания сигналов в линии связи также реша­ется в «звезде» проще, чем в «шине», ведь каждый приемник всегда по­лучает сигнал одного уровня.

Серьезный недостаток топологии «звезда» состоит в жестком ограниче­нии количества абонентов. Обычно центральный абонент может обслу­живать не более 8-16 периферийных абонентов. Если в этих пределах подключение новых абонентов довольно просто, то при их превышении оно просто невозможно. Правда, иногда в звезде предусматривается воз­можность наращивания, то есть подключение вместо одного из перифе­рийных абонентов еще одногоцентрального абонента (в результате по­ручаетсятопология из нескольких соединенных между собой звезд).

Существует также топология, называемая пассивной звездой, которая только внешне похожа на звезду. В настоящее время она распространена гораздо больше, чем активная звезда. Достаточно сказать, что она используется в самой популярной на сегодняшний день сети Ethernet.

В центре сети с данной топологией помещается не компьютер, а концен­тратор, или хаб (hub), выполняющий ту же функцию, что и репитер. Он восстанавливает приходящие сигналы и пересылает их в другие линии связи. Хотя схема прокладки кабелей подобна истинной или активной звезде, фактически мы имеем дело с шинной топологией, так как инфор­мация от каждого компьютера одновременно передается ко всем осталь­ным компьютерам, а центрального абонента не существует. Естественно, пассивная звезда получается дороже обычной шины, так как в этом слу­чае обязательно требуется еще и концентратор. Однако она предостав­ляет целый ряд дополнительных возможностей, связанных с преимуще­ствами звезды. Именно поэтому в последнее время пассивная звезда все больше вытесняет истинную шину, которая считается малоперспектив­ной топологией.

Можно выделить также промежуточный тип топологии между активной и пассивной звездой. В этом случае концентратор не только ретрансли­рует поступающие на него сигналы, но и производит управление обме­ном, однако сам в обмене не участвует.

Большое достоинство звезды (как активной, так и пассивной) состоит в том, что все точки подключения собраны в одном месте. Это позволяет легко контролировать работу сети, локализовать неисправности сети пу­тем простого отключения от центра тех или иных абонентов (что невозможно, например, в случае шины), а также ограничивать доступ посто­ронних лиц к жизненно важным для сети точкам подключения. К каждо­му периферийному абоненту в случае звезды может подходить как один кабель (по которому идет передача в обоих направлениях), так и два ка­беля (каждый из них передает в одном направлении), причем вторая си­туация встречается чаще.

Общим недостатком для всех топологий типа «звезда» является значи­тельно больший, чем при других топологиях, расход кабеля. Например, если компьютеры расположены в одну линию (как на рис. 1.1), то при вы­боре топологии «звезда» понадобится в несколько раз больше кабеля, чем при топологии «шина». Это может существенно повлиять на стоимость всей сети в целом.

Топология «кольцо»

«Кольцо» - это топология, в которой каждый компьютер соединен лини­ями связи только с двумя другими: от одного он только получает инфор­мацию. а другому только передает. На каждой линии связи, как и в слу­чае звезды, работает только один передатчик и один приемник. Это позволяет отказаться от применения внешних терминаторов. Важная осо­бенность кольца состоит в том, что каждый компьютер ретранслирует (восстанавливает) приходящий к нему сигнал, то есть выступает в роли репитера, поэтому затухание сигнала во всем кольце не имеет никакого значения, важно только затухание между соседними компьютерами коль­ца. Четко выделенного центра в данном случае нет, все компьютеры мо­гут быть одинаковыми. Однако довольно часто в кольце выделяется спе­циальный абонент, который управляет обменом или контролирует обмен. Понятно, что наличие такого управляющего абонента снижает надежность сети, так как выход его из строя сразу же парализует весь обмен.

Строго говоря, компьютеры в кольце не являются полностью равноправ­ными (в отличие, например, от шинной топологии). Одни из них обяза­тельно получают информацию от компьютера, ведущего передачу в дан­ный момент, раньше, а другие - позже. Именно на этой особенности топологии и строятся методы управления обменом по сети, специально рассчитанные на «кольцо». В этих методах право на следующую переда­чу (или, как еще говорят, на захват сети) переходит последовательно к следующему по кругу компьютеру.

Подключение новых абонентов в «кольцо» обычно совершенно безболез­ненно, хотя и требует обязательной остановки работы всей сети на время подключения. Как и в случае топологии «шина», максимальное количе­ство абонентов в кольце может быть довольно велико (до тысячи и больше). Кольцевая топология обычно является самой устойчивой к перегруз­кам, она обеспечивает уверенную работу с самыми большими потоками передаваемой по сети информации, так как в ней, как правило, нет конф­ликтов (в отличие от шины), а также отсутствует центральный абонент (в отличие от звезды).

Так как сигнал в кольце проходит через все компьютеры сети, выход из строя хотя бы одного из них (или же его сетевого оборудования) наруша­ет работу всей сети в целом. Точно так же любой обрыв или короткое за­мыкание в любом из кабелей кольца делает работу всей сети невозмож­ной. Кольцо наиболее уязвимо к повреждениям кабеля, поэтому в этой топологии обычно предусматривают прокладку двух (или более) парал­лельных линий связи, одна из которых находится в резерве.

В то же время крупное преимущество кольца состоит в том, что ретранс­ляция сигналов каждым абонентом позволяет существенно увеличить размеры всей сети в целом (порой до нескольких десятков километров). Кольцо в этом отношении существенно превосходит любые другие топо­логии.

Недостатком кольца (по сравнению со звездой) можно считать то, что к каждому компьютеру сети необходимо подвести два кабеля.

Иногда топология «кольцо» выполняется на основе двух кольцевых ли­ний связи, передающих информацию в противоположных направлени­ях. Цель подобного решения - увеличение (в идеале - вдвое) скорости передачи информации. К тому же при повреждении одного из кабелей сеть может работать с другим кабелем (правда, предельная скорость уменьшится).

Полносвязная сеть

В ней каждый компьютер соединён со всеми другими компьютерами отдельными линиями.

Преимущества полносвязной сети:

1) Высокая надёжность, так как при отказе любого канала связи будет найден обходной канал для передачи информации.

2) Высокое быстродействие, так как информация между компьютерами передаётся по отдельным линиям.

Недостатки данной топологии:

1) Требует большого числа соединительных линий, то есть стоимость создания подобной сети очень высокая.

2) Трудность построения сети при большом количестве компьютеров, так как от каждого компьютера к остальным необходимо прокладывать отдельные линии.

Топология полносвязной сети обычно применяется для малых сетей с небольшим количеством компьютеров, которые работают с полной загрузкой каналов связи.

Древовидная топология

В сетях с древовидной топологией компьютеры не посредственно связанны с центральными узлами сети – серверами.

Древовидная топология представляет собой комбинацию топологии типа звезда и топологии типа общая шина. Поэтому ей в основном присуще те же преимущества и недостатки, которые были указанны для данных топологий.

Для реализации компьютерной сети вышеуказанной организации будет использована топология «звезда». Эта топология удовлетворяет поставленной задаче, а также имеет массу достоинств.

1.2. Сетевая архитектур а

Сетевая архитектура Ethernet

Ethernet - это самый распространенный на сегодняшний день стандарт локальных сетей. Общее количество сетей, работающих по протоколу Ethernet в настоящее время, оценивается в 5 миллионов, а количество компьютеров с установленными сетевыми адаптерами Ethernet - в 50 миллионов.

Когда говорят Ethernet, то под этим обычно понимают любой из вариантов этой технологии. В более узком смысле Ethernet - это сетевой стандарт, основанный на экспериментальной сети Ethernet Network, которую фирма Xerox разработала и реализовала в 1975 году. Метод доступа был опробован еще раньше: во второй половине 60-х годов в радиосети Гавайского университета использовались различные варианты случайного доступа к общей радиосреде, получившие общее название Aloha. В 1980 году фирмы DEC, Intel и Xerox совместно разработали и опубликовали стандарт Ethernet версии II для сети, построенной на основе коаксиального кабеля, который стал последней версией фирменного стандарта Ethernet. Поэтому фирменную версию стандарта Ethernet называют стандартом Ethernet DIX

На основе стандарта Ethernet DIX был разработан стандарт IEEE 802.3, который во многом совпадает со своим предшественником, но некоторые различия все же имеются. В то время как в стандарте IEEE 802.3 различаются уровни MAC и LLC, в оригинальном Ethernet оба эти уровня объединены в единый канальный уровень, В Ethernet DIX определяется протокол тестирования конфигурации (Ethernet Configuration Test Protocol), который отсутствует в IEEE 802.3.

В зависимости от типа физической среды стандарт IEEE 802.3 имеет различные модификации - l0Base-5, l0Base-2, l0Base-T, l00Base-Т. Такая маркировка не случайна, так первое число в указанных выше названиях обозначает битовую скорость передачи данных этих стандартов (Мбит/с), а слово Base - метод передачи на одной базовой частоте (узкополосные). Последний символ в названии стандарта обозначает тип кабеля.

10 Base -5

Стандарт 10Base-5 в основном соответствует экспериментальной сети Ethernet фирмы Xerox и может считаться классическим Ethernet. Так же как и классический Ethernet стандарт использует топологию типа «Общая шина», а в качестве среды передачи данных коаксиальный кабель с волновым сопротивлением 50 Ом, диаметром центрального медного провода 2,17 мм и внешним диаметром около 10 мм («толстый» Ethernet).

Кабель используется как моноканал для всех станций. Сегмент кабеля имеет максимальную длину 500 м (без повторителей) и должен иметь на концах согласующие терминаторы сопротивлением 50 Ом, поглощающие распространяющиеся по кабелю сигналы и препятствующие возникновению отраженных сигналов. При отсутствии терминаторов («заглушек») в кабеле возникают стоячие волны, так что одни узлы получают мощные сигналы, а другие - настолько слабые, что их прием становится невозможным.

Станция должна подключаться к кабелю при помощи приемопередатчика - трансивера (transmitter+Teceiver = transceiver). Трансивер устанавливается непосредственно на кабеле и питается от сетевого адаптера компьютера. Трансивер может подсоединяться к кабелю как методом прокалывания, обеспечивающим непосредственный физический контакт, так и бесконтактным методом.

Трансивер соединяется с сетевым адаптером интерфейсным кабелем АUI (AttachmentUnitInterface) длиной до 50 м, состоящим из 4 витых пар. Наличие стандартного интерфейса между трансивером и остальной частью сетевого адаптера очень полезно при переходе с одного типа кабеля на другой. Для этого достаточно только заменить Трансивер, а остальная часть сетевого адаптера остается неизменной. При этом необходимо только, чтобы новый Трансивер (например, Трансивер для витой пары) поддерживал стандартный интерфейс AUI. Допускается подключение к одному сегменту не более 100 трансиверов, причем расстояние между подключениями трансиверов не должно быть меньше 2,5 м. На кабеле имеется разметка через каждые 2,5 м, которая обозначает точки подключения трансиверов. При возникновении неисправностей в адаптере может возникнуть ситуация, когда на кабель будет непрерывно выдаваться последовательность случайных сигналов. Так как кабель - это общая среда для всех станций, то работа сети будет заблокирована одним неисправным адаптером. Чтобы этого не случилось, на выходе передатчика ставится схема, которая проверяет время передачи сигнала. Если максимально возможное время передачи сигнала превышается (с некоторым запасом), то эта схема просто отсоединяет выход передатчика от кабеля. Такую функцию называют «контролем болтливости», что является буквальным переводом соответствующего английского термина (jabber control).

Стандарт l0Base-5 определяет возможность использования в сети специального устройства - повторителя (repeater). Повторитель служит для объединения в одну сеть нескольких сегментов кабеля и увеличения тем самым общей длины сети. Повторитель принимает сигналы из одного сегмента кабеля и побитно синхронно повторяет их в другом сегменте, улучшая форму и мощность импульсов, а также синхронизируя импульсы. Повторитель состоит из двух (или нескольких) трансиверов, которые присоединяются к сегментам кабеля, а также блока повторения со своим тактовым генератором. Стандарт разрешает использование в сети не более 4 повторителей и, соответственно, не более 5 сегментов кабеля. При максимальной длине сегмента кабеля в 500 м это дает максимальную длину сети l0Base-5 в 2500 м. Только 3 сегмента из 5 могут быть нагруженными, то есть такими, к которым подключаются конечные узлы. Между нагруженными сегментами должны быть ненагруженные сегменты, так что максимальная конфигурация сети представляет собой два нагруженных крайних сегмента, которые соединяются ненагруженными сегментами еще с одним центральным нагруженным сегментом. Правило применения повторителей в сети Ethernetl0Base-5 носит название «правило 5-4-З. 5 сегментов, 4 повторителя, 3 нагруженных сегмента. Ограниченное число повторителей объясняется дополнительными задержками распространения сигнала, которые они вносят. Каждый повторитель подключается к сегменту одним своим трансивером, поэтому к нагруженным сегментам можно подключить не более 99 узлов. Максимальное число конечных узлов в сети l0Base-5, таким образом, составляет 99*3 = 297 узлов.

Достоинствам стандарта 10 Base -5:

· хорошая защищенность кабеля от внешних воздействий

· сравнительно большое расстояние между узлами

· возможность простого перемещения рабочей станции в пределах длины кабеля AUI

Недостатками 10 Base -5 являются:

· высокая стоимость кабеля

· сложность его прокладки из-за большой жесткости;

· потребность в специальном инструменте для заделки кабеля;

· остановка работы всей сети при повреждении кабеля или плохом соединении;

· необходимость заранее предусмотреть подводку кабеля ко всем возможным местам установки компьютеров.

10 Base -2

Стандарт 10Base-2, так же как и стандарт 10Base-5 использует топологию «Общая шина», но в отличие от 10Base-5 для передающей среды используется коаксиальный кабель с диаметром центрального медного провода 0,89 мм и внешним диаметром около 5 мм («тонкий» Ethernet). Кабель имеет волновое сопротивление 50 Ом.

Максимальная длина сегмента без повторителей составляет 185 м, сегмент должен иметь на концах согласующие терминаторы 50 Ом. Тонкий коаксиальный кабель дешевле толстого, из-за чего сети l0Base-2 иногда называют сетями Cheapemet (от cheaper - более дешевый). Но за дешевизну кабеля приходится расплачиваться качеством - «тонкий» коаксиал обладает худшей помехозащищенностью, худшей механической прочностью и более узкой полосой пропускания.

Станции подключаются к кабелю с помощью высокочастотного BNC Т-коннектора, который представляет собой тройник, один отвод которого соединяется с сетевым адаптером, а два других - с двумя концами разрыва кабеля. Максимальное количество станций, подключаемых к одному сегменту – 30. Минимальное расстояние между станциями – 1м. Кабель «тонкого» коаксиала имеет разметку для подключения узлов с шагом в 1 м.

Стандарт l0Base-2 также предусматривает использование повторителей, применение которых должно соответствовать «правилу 5-4-3». В этом случае сеть будет иметь максимальную длину в 5х185 = 925 м. Очевидно, что это ограничение является более сильным, чем общее ограничение в 2500 метров.

Стандарт 10Base-2 очень близок к стандарту 10Base-5. Но трансиверы в нем объединены с сетевыми адаптерами за счет того, что более гибкий тонкий коаксиальный кабель может быть подведен непосредственно к выходному разъему платы сетевого адаптера, установленной в шасси компьютера. Кабель в данном случае «висит» на сетевом адаптере, что затрудняет физическое перемещение компьютеров.

Реализация этого стандарта на практике приводит к наиболее простому решению для кабельной сети, так как для соединения компьютеров требуются только сетевые адаптеры, Т-коннекторы и терминаторы 50 Ом. Однако этот вид кабельных соединений наиболее сильно подвержен авариям и сбоям: кабель более восприимчив к помехам, чем «толстый» коаксиал, в моноканале имеется большое количество механических соединений (каждый Т-коннектор дает три механических соединения, два из которых имеют жизненно важное значение для всей сети), пользователи имеют доступ к разъемам и могут нарушить целостность моноканала. Кроме того, эстетика и эргономичность этого решения оставляют желать лучшего, так как от каждой станции через Т-коннектор отходят два довольно заметных провода, которые под столом часто образуют моток кабеля - запас, необходимый на случай даже небольшого перемещения рабочего места.

Общим недостатком стандартов 10Base-5 и 10Base-2 является отсутствие оперативной информации о состоянии моноканала. Повреждение кабеля обнаруживается сразу же, (сеть перестает работать), но для поиска отказавшего отрезка кабеля необходим специальный прибор - кабельный тестер.

10 Base - T

Стандарт принят в 1991 году, как дополнение к существующему набору стандартов Ethernet, и имеет обозначение 802.3L

Сети 10Base-T используют в качестве среды две неэкранированные витые пары (UnshieldedTwistedPair, UTP). Многопарный кабель на основе неэкранированной витой пары категории 3 (категория определяет полосу пропускания кабеля, величину перекрестных наводок NEXT и некоторые другие параметры его качества) телефонные компании уже достаточно давно использовали для подключения телефонных аппаратов внутри зданий. Этот кабель носит также название VoiceGrade, говорящее о том, что он предназначен для передачи голоса.

Идея приспособить этот популярный вид кабеля для построения локальных сетей оказалась очень плодотворной, так как многие здания уже были оснащены нужной кабельной системой. Оставалось разработать способ подключения сетевых адаптеров и прочего коммуникационного оборудования к витой паре таким образом, чтобы изменения в сетевых адаптерах и программном обеспечении сетевых операционных систем были бы минимальными по сравнению с сетями Ethernet на коаксиале. Это удалось, поэтому переход на витую пару требует только замены трансивера сетевого адаптера или порта маршрутизатора, а метод доступа и все протоколы канального уровня остались теми же, что и в сетях Ethernet на коаксиале.

Конечные узлы соединяются по топологии «Звезда» со специальным устройством - многопортовым повторителем с помощью двух витых пар. Одна витая пара требуется для передачи данных от станции к повторителю (выход Тх сетевого адаптера), а другая - для передачи данных от повторителя к станции (вход Rх сетевого адаптера). Повторитель принимает сигналы от одного из конечных узлов и синхронно передает их на все свои остальные порты, кроме того, с которого поступили сигналы.

Многопортовые повторители в данном случае обычно называются концентраторами (англоязычные термины - hub или concentrator). Концентратор осуществляет функции повторителя сигналов на всех отрезках витых пар, подключенных к его портам, так что образуется единая среда передачи данных - логический моноканал (логическая общая шина).

Стандарт определяет битовую скорость передачи данных 10 Мбит/с и максимальное расстояние отрезка витой пары между двумя непосредственно связанными узлами (станциями и концентраторами) не более 100 м при наличии витой пары качества не ниже категории 3. Это расстояние определяется полосой пропускания витой пары - на длине 100 м.

Концентраторы 10Base-T можно соединять друг с другом с помощью тех же портов, которые предназначены для подключения конечных узлов. При этом нужно позаботиться о том, чтобы передатчик и приемник одного порта были соединены соответственно с приемником и передатчиком другого порта.

Для обеспечения синхронизации станций и надежного распознавания станциями коллизий в стандарте определено максимально число концентраторов между любыми двумя станциями сети, а именно 4. Это правило носит название «правила 4-х хабов» и оно заменяет «правило 5-4-3», применяемое к коаксиальным сетям. При создании сети 10Base-T с большим числом станций концентраторы можно соединять друг с другом иерархическим способом. При применении стандарта 10Base-T необходимо учитывать тот факт, что петлевидное соединение концентраторов категорически запрещено, так как оно приводит к некорректной работе сети. Это требование означает, что в сети 10Base-Т не разрешается создавать параллельные каналы связи между критически важными концентраторами для резервирования связей на случай отказа порта, концентратора или кабеля. Резервирование связей возможно только за счет перевода одной из параллельных связей в неактивное (заблокированное) состояние.

Общее количество станций в сети 10Base-T не должно превышать общего предела в 1024, и для данного типа физического уровня это количество действительно можно достичь. Для этого достаточно создать двухуровневую иерархию концентраторов, расположив на нижнем уровне достаточное количество концентраторов с общим количеством портов 1024. Конечные узлы нужно подключить к портам концентраторов нижнего уровня. Правило 4-х хабов при этом выполняется - между любыми конечными узлами будет ровно 3 концентратора.

Максимальная длина сети в 2500 м здесь понимается как максимальное расстояние между любыми двумя конечными узлами сети (часто применяется также термин «максимальный диаметр сети»). Очевидно, что если между любыми двумя узлами сети не должно быть больше 4-х повторителей, то максимальный диаметр сети 10Base-T составляет 5*100 = 500 м.

Сети, построенные на основе стандарта 10Base-T, обладают по сравнению с коаксиальными вариантами Ethernet многими преимуществами. Эти преимущества связаны с разделением общего физического кабеля на отдельные кабельные отрезки, подключенные к центральному коммуникационному устройству. И хотя логически эти отрезки по-прежнему образуют общую разделяемую среду, их физическое разделение позволяет контролировать их состояние и отключать в случае обрыва, короткого замыкания или неисправности сетевого адаптера на индивидуальной основе. Это обстоятельство существенно облегчает эксплуатацию больших сетей Ethernet, так как концентратор обычно автоматически выполняет такие функции, уведомляя при этом администратора сети о возникшей проблеме.

В стандарте 10Base-T определена процедура тестирования физической работоспособности двух отрезков витой пары, соединяющих трансивер конечного узла и порт повторителя. Эта процедура называется тестом связности (linktest), и она основана на передаче каждые 16 мс специального сигнала между передатчиком и приемником каждой витой пары. Если тест не проходит, то порт блокируется и отключает проблемный узел от сети.

Появление между конечными узлами активного устройства, которое может контролировать работу узлов и изолировать от сети некорректно работающие, является главным преимуществом технологии l0Base-T по сравнению со сложными в эксплуатации коаксиальными сетями. Благодаря концентраторам сеть Ethernet приобрела некоторые черты отказоустойчивой системы.

100 Base - T

В 1995 году комитет IEEE принял спецификацию Ethernet 100Base-T или FastEthernet в качестве стандарта. Сетевой мир получил технологию, с одной стороны, решающую самую болезненную проблему- нехватку пропускной способности на нижнем уровне сети, а с другой стороны, очень легко внедряющуюся в существующие сети Ethernet.

Отличия FastEthernet от Ethernet сосредоточены в основном на физическом уровне. Разработчики стандарта FastEthernet учли тенденции развития структурированных кабельных систем. Они реализовали физический уровень для всех популярных типов кабеля, входящих в стандарты на структурированные и реально выпускаемые кабельные системы.

Существует три варианта физического уровня FastEthernet:

· 100Ва s е-ТХ для двух парного кабеля на неэкранированной витой паре UTPCategory 5 (или экранированной витой паре STP Туре1);

· 100Ва s е-Т4 для четырех парного кабеля на неэкранированной витой паре UTPCategory 3,4,5;

· 100Ва s е- F Х для многомодового оптоволоконного кабеля.

У технологии FastEthernet есть несколько ключевых свойств, которые определяют области и ситуации ее эффективного применения.

К этим свойствам относятся:

· большая степень преемственности по отношению к классическому 10-мегабитному Ethernet;

· высокая скорость передачи данных - 100 Мбит/с;

· возможность работать на всех основных типах современной кабельной проводки – UTPCategory 5, UTPCategory 3, STP Tуре 1, многомодовом оптоволокне.

Сетевая архитектура Token Ring

Сети Token Ring, так же как и сети Ethernet, характеризует разделяемая среда передачи данных, которая в данном случае состоит из отрезков кабеля, соединяющих все станции сети в кольцо. Кольцо рассматривается как общий разделяемый ресурс, и для доступа к нему требуется не случайный алгоритм, как в сетях Ethernet, а детерминированный, основанный на передаче станциям права на использование кольца в определенном порядке. Это право передается с помощью сигнала специального формата, называемого маркером или токеном (token).

Архитектура Token Ring был разработана компанией IBM в 1984 году, а затем передана в качестве проекта стандарта в комитет IEEE 802, который на ее основе принял в 1985 году стандарт 802.5. Компания IBM использует технологию Token Ring в качестве своей основной сетевой технологии для построения локальных сетей на основе компьютеров различных классов - мэйнфреймов, мини-компьютеров и персональных компьютеров. В настоящее время именно компания IBM является основным законодателем моды технологии Token Ring, производя около 60 % сетевых адаптеров этой технологии.

Сети Token Ring работают с двумя битовыми скоростями - 4 и 16 Мбит/с. Смешение станций, работающих на различных скоростях, в одном кольце не допускается. Сети Token Ring, работающие со скоростью 16 Мбит/с, имеют некоторые усовершенствования в алгоритме доступа по сравнению со стандартом 4 Мбит/с.

Архитектура Token Ring является более сложной технологией, чем Ethernet. Она обладает свойствами отказоустойчивости. В сети Token Ring определены процедуры контроля работы сети, которые используют обратную связь кольцеобразной структуры - посланный сигнал всегда возвращается в станцию - отправитель. В некоторых случаях обнаруженные ошибки в работе сети устраняются автоматически, например, может быть восстановлен потерянный маркер. В других случаях ошибки только фиксируются, а их устранение выполняется вручную обслуживающим персоналом.

Для контроля сети одна из станций выполняет роль так называемого активного монитора. Если активный монитор выходит из строя, процедура инициализации кольца повторяется и выбирается новый активный монитор. Чтобы сеть могла обнаружить отказ активного монитора, последний в работоспособном состоянии каждые 3 секунды генерирует специальный сигнал своего присутствия. Если этот сигнал не появляется в сети более 7 секунд, то остальные станции сети начинают процедуру выборов нового активного монитора.

В сетях Token Ring право на доступ к среде передается циклически от станции к станции по логическому кольцу. Кольцо образуется отрезками кабеля, соединяющими соседние станции. Таким образом, каждая станция связана со своей предшествующей и последующей станцией и может непосредственно обмениваться данными только с ними. Для обеспечения доступа станций к физической среде по кольцу циркулирует сигнал специального формата - маркер. Получив маркер, станция анализирует его и при отсутствии у нее данных для передачи обеспечивает его продвижение к следующей станции. Станция, которая имеет данные для передачи, при получении маркера изымает его из кольца, что дает ей право доступа к физической среде и передачи своих данных. Затем эта станция выдает в кольцо пакет данных установленного формата последовательно по битам. Переданные данные проходят по кольцу всегда в одном направлении от одной станции к другой. Пакет снабжен адресом назначения и адресом источника.

Все станции кольца ретранслируют пакет побитно, как повторители. Если пакет проходит через станцию назначения, то, распознав свой адрес, эта станция копирует пакет в свой внутренний буфер и вставляет в пакет признак подтверждения приема. Станция, выдавшая пакет данных в кольцо, при обратном его получении с подтверждением приема изымает этот пакет из кольца и передает в сеть новый маркер для обеспечения возможности другим станциям сети передавать данные. Такой алгоритм доступа применяется в сетях Token Ring со скоростью работы 4 Мбит/с, описанных в стандарте 802.5.

В сетях Token Ring 16 Мбит/с используется несколько другой алгоритм доступа к кольцу, называемый алгоритмом раннего освобождения маркера (Early Token Release). В соответствии с ним станция передает маркер доступа следующей станции сразу же после окончания передачи последнего бита пакета данных, не дожидаясь возвращения по кольцу этого пакета с битом подтверждения приема. В этом случае пропускная способность кольца используется более эффективно, так как по кольцу одновременно продвигаются пакеты нескольких станций. Тем не менее свои пакеты в каждый момент времени может генерировать только одна станция - та, которая в данный момент владеет маркером доступа. Остальные станции в это время только повторяют чужие кадры, так что принцип разделения кольца во времени сохраняется, ускоряется только процедура передачи владения кольцом.

Для различных видов сообщений, передаваемым пакетам данных, могут назначаться различные приоритеты: от 0 (низший) до 7 (высший). Решение о приоритете конкретного пакета данных принимает передающая станция. Маркер также всегда имеет некоторый уровень текущего приоритета. Станция имеет право захватить переданный ей маркер только в том случае, если приоритет пакета данных, который она хочет передать, выше (или равен) приоритету маркера. В противном случае станция обязана передать маркер следующей по кольцу станции.

За наличие в сети маркера, причем единственной его копии, отвечает активный монитор. Если активный монитор не получает маркер в течение длительного времени (например, 2,6 с), то он порождает новый маркер.

При использовании экранированной витой пары 1 из номенклатуры кабельной системы IBM в кольцо допускается объединять до 260 станций при длине ответвительных кабелей до 100 метров, а при использовании неэкранированной витой пары максимальное количество станций сокращается до 72 при длине ответвительных кабелей до 45 метров. Максимальная длина кольца Token Ring составляет 4000 м. Ограничения на максимальную длину кольца и количество станций в кольце в технологии Token Ring не являются такими жесткими, как в технологии Ethernet. Здесь эти ограничения во многом связаны со временем оборота маркера по кольцу (но не только - есть и другие соображения, диктующие выбор ограничений). Так, если кольцо состоит из 260 станций, то при времени удержания маркера в 10 мс маркер вернется в активный монитор в худшем случае через 2,6 с, а это время как раз составляет тайм-аут контроля оборота маркера. В принципе, все значения тайм-аутов в сетевых адаптерах узлов сети Token Ring можно настраивать, поэтому можно построить сеть Token Ring с большим количеством станций и с большей длиной кольца.

Недавно компания IBM предложила новый вариант технологии Token Ring, названный High-Speed Token Ring, HSTR. Эта технология поддерживает битовые скорости в 100 и 155 Мбит/с, сохраняя основные особенности технологии Token Ring 16 Мбит/с.

В сети будет использоваться архитектура Ethernet 100Base-T, так как это современная архитектура, обеспечивающая наилучшую скорость передачи данных в данном варианте.

1.3. Модели ЛВС

Существует две модели локальных вычислительных сетей:

· одноранговая сеть;

· сеть типа клиент-сервер.

В одноранговой сети все компьютеры равноправны меж­ду собой. При этом вся информация в системе распределена между отдельными компьютерами. Любой пользователь может разрешить или запретить доступ к своим данным. В таких се­тях на всех компьютерах устанавливаются однотипные опера­ционные системы (ОС), которые предоставляют всем компью­терам в сети потенциально равные возможности.

Достоинства данной модели:

1) Простота реализации. Для реализации данной сети достаточно наличия в компьютерах сетевых адаптеров и кабеля, который их соединит.

2) Низкая стоимость создания сети, так как отсутствуют затраты, связанные с покупкой дорогостоящего сервера, дорогой сетевой операционной системы и т.д.

Недостатки модели:

1) Низкое быстродействие при сетевых запросах. Рабочая станция всегда обрабатывает сетевые запросы медленнее, чем специализированный компьютер ­сервер. Помимо этого на рабочей станции всегда выполняются различные задачи (набор текста, создание рисунков, математические расчеты и др.), которые замедляют ответы на сетевые запросы.

2) Отсутствие единой информационной базы, так как вся информация распределена по отдельным компьютерам. При этом приходится обращаться к нескольким компьютерам для получения необходимой информации.

3) Отсутствие единой системы безопасности информации. Каждый персональный компьютер защищает свою информацию посредством операционной системы. однако операционные системы персональных компью­теров, как правило, обладают меньшей защищенностью, чем сетевые операционные системы для серверов. Поэтому <<Взломать» такую сеть значительно проще.

4) Зависимость наличия в системе информации от состояния компьютера. Если какой-то компьютер будет выключен, то информация, хранимая на нем, будет недоступна другим пользователям.

В сети типа клиент-сервер имеется один или несколько главных компьютеров-серверов. В таких системах всей основ­ной информацией управляют серверы.

Сеть типа клиент-сервер является функционально не сим­метричной: в ней используются два типа компьютеров – одни ориентированны на выполнение серверных функций и рабо­тают под управлением специализированных серверных ОС, другие - выполняют клиентские функции и работаю под управлением обычных ОС. Функциональная несимметричность вызывает и несимметричность аппаратуры - для выделен­ных серверов используются более мощные компьютеры с большими объемами оперативной и внешней памяти.

Достоинствами данной модели являются:

1) Высокое быстродействие сети, так как сервер быстро, обрабатывает сетевые запросы и не загружен другими задачами.

2) Наличие единой информационной базы и системы безопасности. Взломать сервер можно, но это значительно сложнее, чем рабочую станцию.

3) Простота управления всей сетью, так как управление ею заключается в основном в управлении только сервером.

Недостатки модели:

1) Высокая стоимость реализации, так как требуется покупать дорогостоящий сервер и сетевую операционную систему для сервера.

2) Зависимость быстродействия сети от сервера. Если сервер будет не достаточно мощным, то работав сети может сильно замедляться.

3) Для правильной работы сети требуется наличие дополнительного обслуживающего персонала, Т.е. в организации должна быть введена должность администратора сети.

Модель сети будет реализована по модели: сеть типа клиент-сервер.

1.4. Основные виды кабелей

Коаксиальный кабель

Коаксиальный кабель представляет собой провод, состоя­щий из медной жилы и металлической оплетки. Между жилой и оплеткой имеется слой изоляции, защищающий от коротко­го замыкания жилы и оплетки. Жила служит для передачи дан­ных, оплетка же обеспечивает защиту передаваемых данных от внешних электромагнитных помех. Снаружи кабель по­крыт непроводящим слоем из резины. Примером коаксиального кабеля может служить кабель, который используется для подключения внешней антенны к телевизору.

Существует два типа коаксиальных кабелей:

· тонкий коаксиальный;

· толстый коаксиальный.

Тонкий коаксиальный кабель имеет диаметр около 0,5 см и подключается непосредственно к сетевым адаптерам компьютера. Тонкий коаксиальный кабель из-за затухания сигнала обеспечивает передачу данных только до 200 м.

Для подключения тонкого кабеля используются сле­дующие разъемы:

1) BNC-коннектор;

2) Т-коннектор;

3) ВNС-терминатор.

Из рисунка видно, что к разъему на плате сетевого адапте­ра подключается Т-коннектор. К Т-коннектору с обеих сто­рон подключаются ВNС-коннекторы, которые связаны с коак­сиальным кабелем. При применении коаксиального кабеля электрические сигналы распространяются от одного конца ка­беля к другому. Достигая конца кабеля, сигнал отражается, что мешает другим компьютерам осуществлять передачу. По­этому, после того как данные достигнут адресата, электри­ческие сигналы необходимо погасить. Для этого на концах кабеля устанавливают специальные ВNС-терминаторы.

Если необходимо увеличить размер сети, то для со­единения отрезков кабеля можно использовать баррел-кон­вектор (barrel connector) или репитер. Репитер в отличие от коннектора усиливает передаваемый сигнал.

Толстый коаксиальный кабель имеет диаметр около 1 см. Обладает той особенностью, что благодаря, использо­ванию более толстой жилы, обеспечивает передачу дан­ных на расстояние до 500 м. Для подключения к толстому коаксиальному кабелю применяется специальное устрой­ство - трансивер.

Трансивер для подключения к толстому кабелю снаб­жен специальным разъемом, называемым «зуб вампира»(vampire tap). Этот зуб проникает сквозь изоляцию прово­да и соприкасается с жилой.

Витая пара

Неэкранированная витая пара состоит из двух изоли­рованных перевитых вокруг друг друга медных проводов. Завивка проводов позволяет избавиться от электрических помех. Максимальная длина неэкранированной витой пары составляет 100 м.

Неэкранированная витая пара разделена на следующие категории:

1) категория l-традиционный телефонный кабель, по которому передается только голос, но не данные;

2) категория 2 - кабель, способный передавать данные со скоростью до 4 Мбит/сек и состоящий из 4-х витых пар;

3) категория 3 - кабель, способный передавать дан­ные со скоростью до 10 Мбит/сек и состоящий из 4-х витых пар с девятью витками на метр;

4) категория 4 - кабель, способный передавать данные со скоростью до 16 Мбит/сек и состоящий из 4-хвитых пар;

5) категория 5 - кабель, способный передавать данные со скоростью до 100 Мбит/сек, и состоящий из 4-х витых пар медного провода. Кабель данной категории используется в со­временных вычислительных сетях.

Кабель экранированной витой пары имеет медную оплет­ку, которая обеспечивает дополнительную защиту от помех. Следовательно, экранированная витая пара обеспечивает пе­редачу данных на большее расстояние и с большей скоростью.

Для подключения экранированной и неэкранированной витой пары к компьютеру используются коннекторы RJ-45, которые похожи на телефонные RJ-11, но отличаются по раз­мерам и числу контактов. Коннектор RJ-45 чуть больше по размеру и имеет восемь контактов, а RJ-l1 - только четыре.

Отличительная особенность использования витой пары состоит в том, что каждый компьютер к вычислитель­ной сети должен подключаться с помощью отдельного ка­беля. Общая схема Подключения представлена в Приложении 7

Для создания быстродействующих компьютерных сетей в настоящее время стал широко использоваться оптоволоконный кабель. В нем цифровые данные передаются в виде модулирован­ных световых импульсов. Оптоволоконная линия состоит из све­товода - оптической жилы, покрытой слоем стекла (оболочкой). Каждое стеклянное оптоволокно передает сигналы только в од­ном направлении, поэтому кабель, соединяющий компьютеры, состоит из двух волокон с отдельными коннекторами. Одно из них служит для передачи данных, другое - для приема Оптоволоконный кабель по сравнению с электричес­кими обладает следующими преимуществами:

· высокая помехозащищенность;

· высокая скорость передачи данных (до 200 Мбит/сек); - большая протяженность линии (до нескольких кило­метров);

· безопасность передачи информации, так как к опто­волоконному кабелю сложно подключиться для перехвата передаваемой информации.

1.5. Протокол сети

Протокол – это набор правил и технических процедур, регулирующих осуществления связи между компьютерами в сети.

Стек протоколов – это комбинация протоколов, рабо­тающих на одном компьютере.

Зачем нужны протоколы? Непосредственно процесс пе­редачи данных по сети разбивается на несколько шагов. При этом очередность выполнения данных шагов строго опреде­лена. Задачей протоколов является определение таких шагов и контроль за их выполнением. Например, если два протоко­ла будут по-разному разбивать данные на пакеты и добавлять к ним служебную информацию, тогда компьютер, использу­ющий один из этих протоколов, не сможет успешно связаться с компьютером, на котором работает другой 'протокол.

Различают несколько типов протоколов:

Прикладные – обеспечивают взаимодействие при­ложений на разных компьютерах между собой. К наиболее популярным относятся:

· SMTP (Simple Mail Transfer Protocol) – протокол Интернета для обмена электронной почтой;

· FTP (File Transfer Protocol) – протокол Интернета для передачи файлов;

· Telnet – протокол Интернета для обработки данных на удаленных компьютерах и т.д.

Транспортные – поддерживают сеансы связи между компьютерами, определяют маршрут следования пакетов и га­рантируют надежный обмен данными. К ним относятся:

· ТСР - часть набора протокола ТСРЛР, служащий для гарантированной доставки сообщений, разбитых на пакеты;

· SPX - часть набора протокола IPX/SPX (InternetworkPacket Еxchange/SeqLlentialPacketExchange) фирмы Nоvеll для данных, разбитых на пакеты;

· NetBEUI (NetВIOSExtendedUserIпtеrfасе – расширен­ный интерфейс пользователя) - устанавливает сеансы связи между компьютерами.

Сетевые – управляют функциями адресации, марш­рутизации, проверки ошибок и Т.д., а также определяют прави­ла для осуществления связи в конкретных сетевых средах (например, Ethernet или Token Ring). К ним относятся сле­дующие протоколы:

· IP (Internet Protocol) - протокол для передачи пакетов в сети Интернет (обычно используется комбинация протоколов TCP/IP);

· IPX (Internetwork Packet Exchange) - протокол фирмы NetWare для передачи и маршрутизации пакетов;

· NetBEUI - используется как транспортный, так и сетевой протокол.

Для данной сети будет использоваться комбинация TCP/IP протоколов.

Выбранные протоколы отвечают задачам, которые будут выполняться в сети. Данные протоколы является наиболее известными и чаще употребляемые в ЛВС.

Общая характеристика сети

Характеристика Реализация
Топология сети Типа звезда
Модель сети Клиент-сервер
Стандарт сети Ethernet 100Base-T
Линия связи (кабель) Не экранированная витая пара категории 5
Протоколы сети TCP/IP

2. Выбор технических средств

2.1. Выбор технических средств для сервера.

Сервер – ключевая часть сети, на него приходится большая нагрузка. Поэтому сервер должен быть достаточно мощным и надежным, чтобы обеспечивать нормальное функционирование сети.

Тип тех. средства Наименование ТС и его характеристика Цена, руб. Кол – во
Микропроцессор [BOX] AMD Athlon 64 X2 5600+ Socket AM2 (ADA5600IAA6CZ)

5972

1
Материнская плата ASUS M2N DH Socket AM2, nForce430, DDR2-800+, FSB2000, PCI-E, SATA Raid, Sound, USB 2.0, LAN1000, AT

2475

1
Оперативная память 1024Mb PC2-6400 800MHz DDR2 DIMM OCZ Platinum 4-4-4-15 [OCZ2P800R21G] BOX

2428

2
Жесткий диск 250 Gb 7200rpm 16Mb cache Seagate 7200.10 ST3250620AS NCQ 1952 1
Привод NEC Sony Optiarc DVD?RW+CD/RW AD-7173S(-0S) [double layer] Silver SATA OEM

985

1
Клавиатура A4Tech G-600 Gaming Keyboard PS/2

458

1
Мышь A4Tech X6-10D Black GLaser Mouse (1000dpi) USB + PS/2

173

1
Монитор Samsung Samtron 74V (ESS) 1280x1024, 600:1, 300cd/m^2, 8ms

5615

1
Сетевая карта D-Link DFE-520TX 10/100Mbps Retail

129

1
Видео карта 128-512Mb PCI-E 7100GS TV DVI [Palit DDR3, 64bit] OEM

1159

1

2.2. Выбор технических средств для рабочих станций

На ПК в организациях чаще всего выполняется офисная работа, такая как: набор и распечатка текста, работа с электронными таблицами и базами данных, несложные расчеты, иногда работа с графикой. Рабочие станции не несут такой серьезной нагрузки как сервер. Поэтому рабочие станции не нуждаются в мощных аппаратных средствах.

Тип тех. средства Наименование ТС и его характеристика Цена, руб Кол – во
Микропроцессор [BOX] AMD Athlon 64 3200+ Socket AM2 [ADA3200IAA4CN] 1669 46
Материнская плата ASUS M2N4-SLI Socket AM2, nForce4 SLI, DDR2-800+, FSB2000, PCI-E, SLI, SATA Raid, Sound, USB 2.0, LA 2321 46
Оперативная память 0512Mb PC2-4300/4200 533MHz DDR2 DIMM Transcend 698 46
Жесткий диск 080 Gb 7200rpm 8Mb cache Seagate 7200.10 ST380815AS NCQ 1260 46
Привод NEC Sony Optiarc DVD?RW+CD/RW AD-5170A(-0B) [double layer] Black IDE OEM

805

46
Клавиатура A4Tech G-600 Gaming Keyboard PS/2 458 46
Мышь A4Tech X6-10D Black GLaser Mouse (1000dpi) USB + PS/2 173 46
Монитор Samsung Samtron 74V (ESS) 1280x1024, 600:1, 300cd/m^2, 8ms 5615 46
Сетевая карта D-Link DFE-520TX 10/100Mbps Retail 129 46
Видео карта 128Mb PCI-E 6600 TV DVI [ASUS EN6600Silencer/TD 128MB] Retail

2095

46

2.3. Выбор сетевого оборудования

Тип тех. средства Наименование ТС и его характеристика Цена, руб Кол – во
Кабель Кабель UTP 5cat. витая пара 6 -
Коннектор Коннектор RJ-45 5-й категории, 30" золотое покрытие 2 88
Концентратор Allied Telesyn AT-8000S/24, 24-port Stackable Managed Fast Ethernet Switch with Two 10/100/1000T / S 8275 2
Модем Zyxel Prestige 841C EE External VDSL Ethernet Retail

4106

1
Сетевой принтер HP LaserJet СM1015MFP CB394A 600x600dpi, 14ppm, USB2.0, printer/scanner/copier

15339

1

3. Анализ и выбор программного обеспечения

Современные системы операционных систем

Windows XP Профессиональная версия

Профессиональная версия - замена для Windows NT Workstation и Windows 2000 Professional. Она нацелена скорее на корпоративный рынок и рынок рабочих станций. Это будет первичная ОС для многих компьютерных гуру, использующих в настоящее время мультипроцессорные системы, и желающих немного большего, чем может предложить домашняя версия. Как мы скоро увидим, профессиональная версия добавляет к XP пакету множество особенностей для "продвинутого пользователя" и "дружественных для корпоративного использования". Следует ожидать, что профессиональная версия довольно быстро совершит массивное нашествие в большинство корпоративных сообществ. Большая часть компаний, с которыми я имел дело, считают важной задачей своего бизнеса оперативный переход к Windows XP на настольных компьютерах и ноутбуках, полностью оставляя Windows 2000 в прошлом.

В отличии от предыдущих версий ОС, WindowsXP имеет ряд возможностей:

- Обработка аудио/видео данных;

- Запись данных на CD/DVD;

- Проигрыватель MediaPlayer 9;

- Поддержка нового HardWare;

- Улучшена система восстановления, в случае отказа системы;

- «Откат» драйвера устройств (восстановление прошлого драйвера);

- Возможность работы с беспроводными сетями;

Операционная система Windows NT Server

Windows NТ (символы NT означают New Technology, т.е. новая технология) является сетевой операционной системой для файловых серверов и серверов приложений. Среди характер­ных особенностей Windows NТ можно выделить следующие:

1) В Windows NT Server использована концепция микроядра. В соответствии с этой концепцией ОС разделена на несколько подсистем, каждая из которых выполняет отдельный набор функций.

2) Windows NT поддерживает симметричную многопроцессорную организацию вычислительного процесса, в соответствии с которой ОС может выполняться на любом свободном микропроцессоре или на всех микропроцессорах вычислительной машины одновременно. Однако многопроцессорная обработка данных не обеспечивает резервирования в целях повышения отказоустойчивости, т.е. в случае выхода из строя одного из микропроцессоров вся вычислительная система остановится.

3) В Windows NT использован метод доменной органи­зации клиентов. Сущность этого метода заключается в следующем. В сетях на основе Windows NT Server рабочие станции подключаются к выделенным серверам. Именованная группа серверов и рабочих станций может быть сгруппирована в домен. Пользо­вателям различных доменов предоставляется воз­можность совместно использовать ресурсы путем установления доверительных отношений между доменами. Если первый домен полностью доверяет второму домену, то пользователь первого домена может зарегистрироваться во втором домене и использовать его ресурсы и наоборот. Такой методу упрощает централизованное управление сетью и позволяет использовать Windows NT Server в качестве сетевой операционной системы масштаба предприятия.

4) Клиентами в сети с ОС Windows NТ Server могут являться компьютеры с различными операционными системами (MS-DOS, OS/2, Windows 98/Me/Xp, UNIX и др.)

5) Windows NТ Server обеспечивает сервис удаленной загрузки компьютеров с ОС Windows 98. Этот сервис очень полезен для сетевых рабочих станций, не имеющих жестких дисков.

6) Удобный графический интерфейс, традиционно используемый в системах Windows.

7) В Windows NT реализована вытесняющая многозадач­ность, обеспечивающая высокую стабильность работы.

8) В Windows NТ используется новая файловая система NТFS (New Technology File System), имеющая высокое быстродействие, мощные средства защиты от сбоев и средства разграничения доступа к файлам.

Операционная система Windows NТ Server может быть использована как в небольшой вычислительной сети, так и в сети крупной организации. При этом данная ОС позволяет орга­низовать работу файл-сервера, сервера печати, сервера прило­жений, сервера удаленного доступа и сервера связи (шлюза).

ОС Windows Server 2003 Семейство продуктов Windows Server 2003 берет все самое лучшее от технологии ОС Windows 2000 Server, упрощая при этом развертывание, управление и использование. В результате пользователь получает инфраструктуру высокой производительности, помогающую превратить сеть в стратегические активы организации. Технология Windows Server 2003 содержит все функции, ожидаемыепользователями от серверной ОС Windows, используемой для выполнения ответственных задач, такие как безопасность, надежность, доступность и масштабируемость. Кроме того, корпорация Microsoft усовершенствовала и расширила серверную ОС Windows для того, чтобы организация могла оценить преимущества технологии Microsoft .NET, разработанной для связи людей, систем, устройств и обмена данными. Windows Server 2003 является многозадачной операционной системой, способной централизовано или распределено управлять различными наборами ролей, в зависимости от потребностей пользователей. Некоторые из ролей сервера: . файловый сервер и сервер печати; . веб-сервер и веб-сервер приложений; . почтовый сервер; . сервер терминалов; . сервер удаленного доступа/сервер виртуальной частной сети (VPN); . служба каталогов, система доменных имен (DNS), сервер протокола динамической настройки узлов (DHCP) и служба Windows Internet Naming Service (WINS); . сервер потокового мультимедиа-вещания.

Операционная система Unix

Unix представляет собой набор однотипных опера­ционных систем, работающих на основе общепринятого стандарта. Среди систем Unix имеются как коммерческие (например, UnixWare, SCO UNIX System), так и некоммер­ческие версии (например, Linux).

Независимо от версии, общими чертами для систем Unix являются:

· многопользовательский режим со средствами защиты данных от несанкционированного доступа;

· реализация вытесняющей многозадачности в режиме разделения времени;

· использование виртуальной памяти;

· иерархическая файловая система, которая образует единое дерево каталогов независимо от количества физических устройств, используемых для хранения файлов;

· переносимость системы за счет написания ее ядра на языке Си;

· кэширование дисков для уменьшения среднего времени доступа к файлам.

Операционная система Linux является альтернативой Windows NT. Linux имеет следующие преимущества по срав­нению с Windows NT:

· повышенная стабильность и надежность;

· более высокое быстродействие;

· низкая стоимость(система либо полностью бесплатна, либо требуется заплатить только за установочный набор).

Характерными особенностями Linux являются:

1) Экономное использование оперативной памяти за счет загрузки в память только тех сегментов программы, которые действительно используются в данный момент времени.

2) В Linux программы используют динамически связы­ваемые библиотеки, т.е. несколько программ могут совместно использовать некоторую библиотечную программу, представленную одним физическим файлом на диске. Это позволяет выполняемым файлам занимать меньше места на диске, особенно тем, которые многократно используют библиотечные функции.

3) Linux использует защищенный режим процессоров Intel. Это гарантирует, что сбой программы не может вызвать зависания всей системы.

4) В Linux используется виртуальная память объемом до 2Гбайт со страничной организацией (т.е. на диск из оперативной памяти вытесняется не вся неактивная задача, а только ее часть, не требуемая в данный момент).

Однако, не смотря на ряд значительных преимуществ, Linux имеет такие недостатки, как отсутствие фирмы, га­рантирующей работоспособность системы, а также слож­ность управления и администрирования.

Операционная система Novell Net Ware

Novell Net Ware является сетевой операционной сис­темой для файловых серверов и серверов приложений и ори­ентирована на корпоративное использование.

Среди характерных особенностей можно выделить сле­дующие:

1) Глобальная служба справочников сетевых ресурсов (NDS - NetWare Directory Services), хранящая в распределенной по нескольким серверам базе данных информацию обо всех сетевых ресурсах и пользова­телях. Это позволяет пользователю при входе всистему получать доступ сразу ко всем ресурсаммногосерверной сети.

2) Улучшенная защита оперативной памяти сервера, позволяющая снизить вероятность отказов сети.

3) Экономное использование дискового пространства сервера за счет автоматического переноса редко используемых файлов с дисковых накопителей на ленточные и оптические накопители или за счет сжатия файлов на дисковых накопителях, выполняе­мого в фоновом режиме.

4) Novell Nеt Wаrе обеспечивает широкий набор функций по управлению сложной сетью, позволяющих контро­лировать доступ к файлам, каталогам, очередям, генерировать разнообразные отчеты о событиях, происходящих в сети. При этом ведется полный учет работы клиентов в сети (продолжительность работы, размер считанной и записанной информации, коли­чество обращений к файлам и т.д.).

5) Novell Net Ware позволяет вести удаленное админи­стрирование сервера и рабочих станций.

6) Novell Netware обеспечивает надежную защиту от системных сбоев, благодаря применению двойной структуры каталогов и зеркального отображения диска - метода защиты, при котором данные одновре­менно копируются на два жестких диска, подключен­ных к одному контроллеру.

7) В Nоvеll Net Ware используется система отслеживания транзакций (TTS), защищающая информацию от уничтожения или повреждения в результате сбоя в процессе изменения содержимого файла.

8) Используется автоматическая система защиты при записи данных на диск (Ноt Fix), обеспечивающая обнаружение дефектов поверхности диска и их исправление непосредственно во время работы системы.

Novell Net Ware оптимизирована для работы в качестве файлового сервера и принт-сервера. Данная система имеет ог­раниченные средства для использования в качестве сервера приложений, так как не имеет средств виртуальной памяти и вытесняющей многозадачности. Также недостатком данной системы является сложное обслуживание.

Для сервера будет выбрана:Операционная система Windows 2000 Server, так как она наиболее отвечает современным требования предъявляемых к серверным ОС. Для персональных компьютеров Windows ХР. Также на рабочие станции будет установлен MicrosoftOffice 2003, содержащий стандартный набор компонентов: Word, Excel, Access, PowerPoint, Outlook.

Таблица выбора программного обеспечения
Сервер ОС Windows Server 2003.
Рабочие станции Windows XP Professional SP2Microsoft Office 2003

4. Защита информации

Меры, предпринимаемые для обеспечения безопасности сети, относятся к категории организационных или технических.

4.1. Организационные меры

Во-первых, в процессе монтажа сети следует продумать способы, позволяющие уберечь кабели и сетевое оборудование от опасностей, связанных с возможным пожаром или затоплением помещений. Желательно применять кабели, изоляция которых является по возможности термостойкой, не допускать захламления помещений различного рода горючими и легковоспламеняющимися материалами. В помещениях, где установлено сетевое оборудование, должна предусматриваться надежная гидроизоляция, также необходимо оборудовать противопожарный щит с полным набором средств для пожаротушения.

Наиболее важные сетевые компоненты (сервер, концентратор и т.д.) следует подключать в электросеть через надежный блок бесперебойного питания. Весьма желательно таким образом защитить всю сеть, если, конечно, позволяют выделенные на это средства.

Внимательнее относитесь к выбору и безопасному хранению ранее назначенных паролей. Старайтесь не пользоваться свойством автозаполнения при вводе паролей, назначайте различные права доступа пользователям, которые имеют разные привилегии.

Не используйте выделенный сервер для других целей. Пусть он выполняет возложенные на него задачи, а не служит "испытательным полигоном" для опробования новых игровых и офисных программ. Для этого прекрасно подойдет автономный компьютер, который не подключен к сети.

Выделите специальную "гостевую" учетную запись для посторонних пользователей, сократив до предела набор предоставленных им прав доступа.

Проводите разъяснительную работу среди пользователей, объясняя им степень опасности, связанную с открытием почтовых вложений или запуском незнакомых программ. Не следует преувеличивать опасность вирусной атаки, но и забывать о возможности подобных неприятностей тоже нельзя.

Нужно позаботиться о регулярном резервном копировании, необходимо также организовать безопасное хранение резервных копий.

Вообще говоря, следует разработать некий свод правил безопасного поведения в сети, обязав всех пользователей неукоснительно соблюдать его.

4.2. Технические меры

В качестве технических мер, способствующих повышению степени безопасной эксплуатации сети, можно рассматривать применение брандмауэров (аппаратных и программных). Эти устройства предназначены для фильтрации данных, циркулирующей между локальной сетью и Internet. Все рабочие станции, подключенные к Internet, должны снабжаться антивирусными программами (наиболее популярные среди них — AVP и DrWeb), причем следует предусмотреть еженедельное обновление вирусных баз. Скорость мутации старых и появления новых вирусов столь высока, что без еженедельного обновления подобная программа очень быстро станет совершенно бесполезной. Диски выделенного сервера должны обладать максимальной степенью надежности.

В целях дальнейшего повышения отказоустойчивости следует рассмотреть возможность объединения дисков в отказоустойчивый массив. Существует несколько разновидностей подобных наборов.

• Зеркальное отображение дисков (RAID-1). В этом случае используются два диска, имеющих одинаковый объем. Второй диск содержит точную копию всех файлов и каталогов, находящихся на первом диске. Если выходит из строя

один из дисков, система этого даже "не замечает", поскольку рабочую нагрузку

"подхватывает" второй диск. К технологии RAJD-1 можно также отнести дуплексирование дисков. Этот метод отличается от зеркального отображения тем, что оба физических диска подключаются к отдельным контроллерам.

• Распределение данных по дискам с контролем четности (RAID-3). При реализации этого метода производится запись данных на дисках в виде полос

(слоев), а на специально выделенном третьем диске записывается информация

контроля четности. В этом случае потребуется три физических диска, а при потере информации на одном из дисков, выделенных для хранения данных, производится ее восстановление с применением сведения контроля четности. Метод RAID-2 очень похож на RAID-3 тем, что данные записываются послойно

но нескольких дисках, а один из дисков выделяется для хранения информации четности. Отличие заключается в том, что метод RAID-2 предусматривает по-битовую дискретность расслоения данных, а метод RAID-3 — побайтовую. Метод RAID-4 аналогичен RAID-2 и RAID-3, отличие заключается в том, что предусматривается блочная дискретность расслоения данных.

Сотрудники Права доступа
1 Директор Все документы и папки
2 Зам.директора Все документы и папки, кроме документов директора
3 бухгалтер Документы бухгалтерии
4 Другие сотрудники Общий доступ

Заключение

Развитие современной вычислительной техники не отделимо от развития компьютерных сетей. При выполнении данной курсовой я ознакомилась с основными принципами построения и функционирования компьютерных сетей.

В результате проделанной на данном производственном кооперативе работы произведена: компьютеризация рабочих мест с объединением их в локальную вычислительную сеть, с наличием сервера, сетевого принтера, и доступом к сети Интернет. Выполнение данной работы обеспечит наиболее скоростную и производительную работу рабочего персонала.

Те задачи, которые ставились при постановке задачи, на мой взгляд, достигнуты. Схема локальной вычислительной сети юридической фирмы приведена в Приложении.

Список используемой литературы

1. http://www.intel.com/ru/update/contents/st08031.htm

2. http://www.ultra-net.ru/dostup.html

3. http://www.hub.ru/modules.php?name=Encyclopedia

4. http://www.fujitsu-siemens.ru/products/standard_servers/index.html

5. http://novell.eureca.ru/0a/2.html

6.http://search.3dnews.ru/cgi-bin/search.pl?search_query=%D1%E5%F0%E2%E5%F0%FB&back=Ok

7. http://www.viacomp.ru/server/server_select.htm

8.http://ru.wikipedia.org/wiki/%D0%A2%D0%BE%D1%87%D0%BA%D0%B0-%D1%82%D0%BE%D1%87%D0%BA%D0%B0

9. http://ruseti.ru/book4/

10. http://network.xsp.ru/5_6.php

11. http://www.hub.ru/modules.php?name=Pages&op=showpage&pid=134

12. http://www.hub.ru/modules.php?name=Pages

13.