Реферат по предмету "Коммуникации и связь"


Проект компьютерной сети для коммерческого предприятия "НордСофт"

ФЕДЕРАЛЬНОЕ АГЕНТСТВО СВЯЗИ
Государственное образовательное учреждение высшегопрофессионального образования
САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ
ТЕЛЕКОММУНИКАЦИЙ ИМ. ПРОФ. М.А. БОНЧ-БРУЕВИЧА
Архангельский колледж телекоммуникаций (филиал)Санкт-Петербургского государственного университета телекоммуникаций им. проф.М.А. Бонч-Бруевича
КУРСОВОЙ ПРОЕКТ
на тему: «Проект компьютерной сети для коммерческого предприятия«НордСофт»»
К309. 10КП01. 006 ПЗ
Учебная дисциплина «Компьютерные сети и телекоммуникации»
Студент: С.О.Максимов
Преподаватель: В.С.Кулебякина
Архангельск – 2010

Содержание
 
Введение
1. Краткая характеристика компании
2. Выбор топологии
3. Организация локальной вычислительной сети в офисах
3.1 Организация сети в главном офисе
3.2 Организация сети во втором офисе
3.2.1 Основные понятия об Ethernet
3.2.2 Устройства подключения
4. Выбор сетевой технологии
5. Расчет временидоступа к станции к сети
6. Сводная таблица оборудования
Заключение
Список использованных источников
 

Введение
 
ВхождениеРоссии в мировое информационное пространство влечет за собой широчайшее использованиеновейших информационных технологий, и в первую очередь, компьютерных сетей. Приэтом резко возрастают и качественно видоизменяются возможности пользователя какв деле оказания услуг своим клиентам, так и при решении собственныхорганизационно-экономических задач.
Сегоднясуществует множество компьютерных баз и банков данных по самым разным аспектамчеловеческой деятельности. Для доступа к хранимой в них информации нужнакомпьютерная сеть. Сети врываются в жизнь людей, как в профессиональнуюдеятельность, так и в быт – самым неожиданным и массовым образом знания о сетяхи навыки работы в них становятся необходимыми множеству людей. Компьютерныесети породили новые технологии обработки информации – сетевые технологии. Впростейшем случае сетевые технологии позволяют совместно использовать ресурсы –накопители большой емкости, печатающие устройства, доступ в Internet, базы ибанки данных. Наиболее современные и перспективные подходы к сетям связаны сиспользованием коллективного разделения труда при совместной работе синформацией – разработке различных документов и проектов, управленииучреждением или предприятием и т.д.
Дляорганизации локальнойвычислительной сети (ЛВС) используется технология Ethernet, которая появиласьещё в 70-х годах прошлого века. В технологии Ethernet различают несколько типовпостроения распределённой вычислительной системы, исходя из её топологическойструктуры. Топология локальной сети это конфигурация кабельных соединений междукомпьютерами, выполненных по единому принципу. Конкретная топология выбираетсяисходя из используемого оборудования, а также на основе имеющихся требований кмобильности, масштабируемости и вычислительной мощности всей системы в целом.
В данномкурсовом проекте рассматривается организация ЛВС в двух офисах компании«НордСофт», выбор топологии и определяется необходимое аппаратное и программноеобеспечение. Кроме того, рассматривается выбор технологии и оператора связи дляорганизации единой сети, т.е. связь офисов между собой.

1. Краткая характеристика компании
 
Фирма «НордСофт» – субъект малого бизнеса. Основнымнаправлением деятельности компании является продажа компьютерной техники,программного обеспечения, сетевого оборудования и периферии известных мировыхфирм. Фирма предлагает высокотехнологичную продукцию и программное обеспечение.
Численность персонала фирмы составляет 20 человек. Ворганизационную структуру входит два отдела:
1) Главный офис – отдел продаж, который занимается сбытом,закупкой продукции, поиском и работой с клиентами, рекламой и маркетингом,также здесь ведётся учет и анализ финансово-хозяйственной деятельности,планирование, прогнозирование.
2) Вторичный офис занимается транспортировкой, сборкой,упаковкой товара. Вторичный офис имеет складское помещение.
/>
Рисунок 1 –Территориальная схема расположения офисов

Рынок оптовой торговли персональными компьютерами, на которомработает фирма «НордСофт» характеризуется жесточайшей конкуренцией. Цены на однии те же товары у различных компаний примерно одинаковые, и выигрывают вконкурентной борьбе те, которые имеют какие-либо конкурентные преимущества иотличия. Например, удобное расположение офиса, быстрота обслуживания, поддержаниенужного ассортимента, скидки постоянным покупателям, возможность доставкитовара, бесплатные рекламные материалы для оформления торговых точек, вежливыйперсонал, индивидуальный подход к особо ценным покупателям, кредиты и т.п.
Фирма «НордСофт» занимает выгодную рыночную нишу:имеет налаженные коммерческие связи с крупным покупателем, обеспеченнымстабильным государственным финансированием. Таким образом, главное преимуществоисследуемой организации – стабильность, налаженность деловых контактов, гарантииобеспечения деятельности и получения минимальной прибыли при отсутствиинеобходимости постоянного поиска новых рынков сбыта.
Фирма«НордСофт» ведёт свою основную деятельность в двух территориальнораспределённых офисах, в каждом из которых должна быть организована одна изчастей единой ЛВС. Оба офиса территориально распределены в черте города(Рисунок 1), поэтому для организации единой сети требуется связать элементы ЛВСчерез сети связи, существующие в городе.
Один из офисов расположен в центре города в бизнес центре,где уже имеется структурированная кабельная система (СКС). СКС позволяетиспользовать существующую кабельную инфраструктура для создания одной из частейЛВС. Главный офиспредприятия располагается в двух кабинетах, в которых находится по дваноутбука. На каждом ноутбуке имеется Wi-Fi адаптер, сетевая операционнаясистема Windows 7 Корпоративная, которая была специально разработана длябизнеса. На одном из ноутбуков будет работать бухгалтер, который используетпрограмму 1С: Бухгалтерия. Также в этом офисе работает директор фирмы,секретарь и менеджер по работе с клиентами. Всем сотрудника потребуется сканер,принтер, факс для удобной вёрстки документов.
Второй офисфирмы располагается в другой части города. В этом офисе организуется основнаяпроизводственная деятельность. Помещение имеет большую площадь и на территорииорганизуется несколько рабочих мест. В этом помещении будет установлен сервер сустановленной операционной системой Windows Server 2003, где будут сохранятьсяобщие документы фирмы.

2. Выбор топологии
Целью данногораздела является полное обоснование выбора конкретной топологии ЛВС для каждогоиз офисов компании.
Вообще,термин «топология», или «топология сети», характеризует физическое расположениекомпьютеров, кабелей и других компонентов сети. Топология сети обуславливает еехарактеристики. В частности, выбор той или иной топологии влияет:
-  на состав необходимого сетевого оборудования;
-  на характеристики сетевого оборудования;
-  на возможности расширения сети;
-  на способ управления сетью.
Каждаятопология сети налагает ряд условий. Например, она может диктовать не толькотип кабеля, но и способ его прокладки. Топология может также определять способвзаимодействия компьютеров в сети. Различным видам топологий соответствуютразличные методы взаимодействия, и эти методы оказывают большое влияние насеть.
Всесети строятся на основе трех базовых топологий: шина (bus), звезда (star),кольцо (ring). Если компьютеры подключены вдоль одного кабеля (сегмента)топология называется «Шиной». В том случае, когда компьютеры подключены ксегментам кабеля, исходящим из одной точки, или концентратора, топологияназывается «Звездой». Если кабель, к которому подключены компьютеры, замкнут вкольцо, такая топология носит название «Кольца».
Какбыло сказано выше, главный офиспредприятия располагается в двух кабинетах, в которых находится по два ноутбука(Рисунок 2).
Наноутбуках имеется встроенный Wi-Fi адаптер, сетевая операционная системаWindows 7 Корпоративная. Адаптеры Wi-Fi этих компьютеров должны поддерживатьвсе современные стандарты IEEE 802.x.

/>
Рисунок 2 –Расположение рабочих станции ЛВС главном офисе
ТехнологияWi-Fi позволяет развернуть сеть без прокладки кабеля, что может уменьшитьстоимость развёртывания, что для малого бизнеса немаловажно, или расширениясети. Технология Wi-Fi очень удобна, так как вы не привязаны к проводнойкомпьютерной сети. Вы можете работать за своим столом или переходить в другиекабинеты, оставаясь в зоне действия сети.Во втором кабинете установим сканер,принтер, факс, которые будут подключены к ноутбукам. Приведём характеристикииспользуемых ноутбуков в таблице 1.
Таблица 1 – ХарактеристикиноутбуковМодель Процессор Оперативная память Жесткий диск Видеосистема Беспроводная связь Acer Aspire 4810TG-734G32Mi Intel Core 2 Duo SU7300 1.3ГГц 4096 Mb SoDIMM DDR3 PC8500 1066МГц 320Гб2.5" SATA 5400 об/мин ATi® Mobility Radeon HD 4330 512Мб 802.11a/b/g/n Bluetooth;
Всеноутбуки будут подключены к одному центральному устройству – маршрутизатору(роутеру). Маршрутизатор – это сетевое устройство, принимающее решения опересылке пакетов сетевого уровня между различными сегментами сети.Маршрутизатор будет подключен к структурированной кабельной системе зданиябизнес центра.
Вовтором офисе, где организуется основнаяпроизводственная деятельность, лучшевзять за основу топологию «Звезда».
Вэтой топологии нет таких серьезных проблем при разрыве кабеля или выхода изстроя рабочей станции. Если выйдет из строя только один компьютер (или кабель,соединяющий его с концентратором), то лишь этот компьютер не сможет передаватьили принимать данные по сети. На остальные компьютеры в сети это не повлияет. Впротивном же случае, при отключении или разрыве кабеля, все сотрудники фирмы несмогли бы обмениваться документами некоторое время, что привело бы к потереприбыли.
Таккак компьютеры расположены в разных частях офисного здания (Рисунок 3) издания склада централизованный контроль и управление рабочими станциями будетпроходить эффективнее, чем настройка отдельной машины для работы в сети. Вофисе основного производства, располагается десять компьютеров предназначенныедля основной работы специалистов и один компьютер сетевого администратора. Этоглавный компьютер или сервер.
/>
Рисунок 3 – Расположениерабочих станции ЛВС во втором офисе

Серверпозволяет управлять всеми компьютерами в данном офисе, следить за ихработоспособностью, обеспечивать безопасность и доступ в Интернет. Он получаетсетевые настройки от провайдера, далее производит раздачу параметров вопределённом алгоритме другим компьютерам. Компьютеры в сети должны иметьстандартную сетевую карту с разъёмом RJ45 и сетевую операционную систему.Приведём характеристики используемых компьютеров во втором офисе в таблице 2.
Таблица2 – Характеристики рабочих станции и сервераТип Процессор Оперативная память Жесткий диск Видеосистема Монитор Рабочая станция Intel Core i7-920 2048 Mb DDR3 1066МГц 120 Гб 2.5" SATA 5400 об/мин встроенная Philips Brilliance 225P1 Сервер AMD Phenom II X6 1055T 4096Mb DDR3 1066МГц 500 Гб 2.5" SATA 5400 об/мин AMD® Radeon HD 5770 512Мб Philips Brilliance 225P1
Втопологии «Звезда» не нужно возиться с покупкой и установкой дополнительныхсетевых карт, так как к концентратору проложен только один сетевой кабель.Добавляя новые компьютеры, что при расширении бизнеса вполне возможно, эту сетьлегко модифицировать.
Топологияв виде звезды является наиболее быстродействующей из всех топологийвычислительных сетей. Частота запросов передачи информации сравнительноневысокая, если сравнивать с другими топологиями.
Всекомпьютеры подключены к центральной точке, для больших сетей значительноувеличивается расход кабеля. К тому же, если центральный компонент выйдет изстроя, нарушится работа всей сети. Так что надо заострить внимание при выборесетевого оборудования. Итак, выбранная топология представлена на рисунке 4.

/>
Рисунок 4 – Топологиясетей в главном и основном офисах

3. Организация локальной вычислительной сети в офисах
 
3.1 Организация сети в главном офисе
 
Сетевые технологии и, в частности, беспроводные сети, скаждым днем все глубже и прочнее входят в нашу повседневную жизнь. В наше времяуже просто невозможно представить современный офис без компьютеров, Интернета,локальной сети и надежной защиты. Сетевые технологии, основанные набеспроводном (Wi-Fi) подключении, позволят вам быть подключенными к сети безнеобходимости постоянного подключения провода к вашему компьютеру – вы можетеобмениваться данными, общаться, оставаясь свободными в пространстве.
Все более развивающиеся технологии, расширяющийся спектрсовместимого оборудования, постоянно совершенствующиеся стандарты и болеенадежная защита – все это делает Wi-Fi заманчивым предложением дляиспользования в крупных и небольших корпоративных сетях. Последние разработки иновейшее оборудование удовлетворят самые современные требования к скорости,надежности и безопасности соединения. Так как в главном офисе работники будутиспользовать ноутбуки со встроенными Wi-Fi адаптерами, то им лучше использоватьбеспроводную сеть. Структурная схема приведена на рисунке 5.
В нашем случае маршрутизатор будет подключён к горизонтальнойподсистеме СКС здания, где присутствует выход в Интернет. СКС описываетЕвропейский стандарт EN 50173-1. Связь между офисами будет осуществляется черезтехнологию VPN.
Основное оборудование для Wi-Fi сети заключатся в точкедоступа, маршрутизаторе и Wi-Fi адаптере.
Точка доступа (Access Point) – это устройство в беспроводнойсети выполняет функции, аналогичные свитчу (или хабу) в обычных проводных структурах.

/>
Рисунок 5 – Структурная схема сети Wi-Fi
Точка доступа объединяет несколько Wi-Fi устройств в однусеть и для выхода в Интернет должна быть подключена к маршрутизатору (роутеру)или серверу. Помимо этого, точка доступа может обеспечивать подключение кпринт-серверу и объединять проводную и беспроводную сети.
Маршрутизатор (Router, Gateway) – это по сути та же точкадоступа, но с дополнительными функциями. При помощи роутера можно настроиться кИнтернету напрямую, используя кабель Ethernet-сети или телефонный шнур приподключенном ADSL (СТРИМ) – соединении. В нашем случае к нему будет подключенкабель Ethernet-сети СКС здания, где имеется выход в Интернет. Помимо этого, вмаршрутизатор встроено программное обеспечение, позволяющее настроить политикибезопасности и фильтрацию доступа.
Адаптер – это устройство, которое устанавливаетсянепосредственно в компьютер, для того, чтобы он «увидел» беспроводнуюсеть. Адаптеры бывают нескольких разновидностей – PCI (внутренний встационарный компьютер), USB (внешний в стационарный компьютер или ноутбук),PCMCIA (внутренний в ноутбук) или встроенный. Наши работники, конечно же, будутиспользовать встроенные адаптеры.
Обычно схема Wi-Fi сети содержит не менее одной точки доступаи не менее одного клиента. Также возможно подключение двух клиентов в режиметочка-точка, когда точка доступа не используется, а клиенты соединяютсяпосредством сетевых адаптеров «напрямую». Точка доступа передаёт свойидентификатор сети (SSID) с помощью специальных сигнальных пакетов на скорости0.1 Мбит/с каждые 100 мс. Так что 0.1 Мбит/с наименьшая скорость передачиданных для Wi-Fi. Зная SSID сети, клиент может выяснить, что возможно липодключение к данной точке доступа. При попадании в зону действия двух точекдоступа с идентичными SSID, приёмник может выбирать между ними на основанииданных об уровне сигнала. Стандарт Wi-Fi даёт клиенту полную свободу при выборекритериев для соединения.
При выборе стандарта для сетевого оборудования необходимоучитывать степень безопасности, скорость передачи данных и цену для этогоустройства. Компоненты и характеристики беспроводных сетей определяютсясемейством стандартов IEEE 802.11. Этот стандарт входит в серию IEEE 802.x,куда также входят стандарты 802.3 Ethernet, 802.5 Token Ring и др. Насегодняшний день существует несколько различных стандартов беспроводныхсоединений. Основные из них это 802.11a, 802.11b, 802.11g и 802.11i. Отличаютсяэти стандарты как максимально возможной скоростью передачи данных, так ирадиусом действия. В соответствии с этими стандартами выбирается и типоборудования. В России на данный момент в подавляющем большинстве используютсятолько два из них – это 802.11b и 802.11g. Помимо этого разрабатывается новыйстандарт 802.11n, который, возможно, в скором времени станет основным.
Стандарт IEEE 802.11g является самым доступным и популярнымстандартом, какие используют сетевые роутеры. Стандарт IEEE 802.11g – работаетна частоте 2,4 ГГц, поддерживает скорость соединения до 54 Мбит/с. Он наиболеепродвинутый из распространенных форматов. Он пришел на смену 802.11b иподдерживает в пять раз более высокую скорость передачи данных и гораздо болееразвитую систему защиты. Устройства этого стандарта обратно совместимы сустройствами стандарта 802.11b. Это означает, что могут работать смешанныесети, состоящие из устройств стандартов 802.11b и 802.11g. Сейчас стоимостьустройств 802.11g практически сравнялась со стоимостью аналогичных пофункциональности устройств 802.11b, при этом обеспечивается пятикратноеувеличение скорости. Поэтому вряд ли имеет смысл строить новые сети наоборудовании 802.11b. Так же значительно возрос уровень безопасностибеспроводных сетей на этом стандарте. При грамотной настройке, его можнооценить как высокий. Данный стандарт поддерживает использование протоколовшифрования WPA и WPA2, которые предоставляют гораздо более высокий уровеньзащиты, нежели протокол WEP, использующийся в стандарте 802.11b. Радиусдействия сети 50 м. Пример маршрутизатора стандарта IEEE 802.11g показан нарисунке 6.
/>
Рисунок 6 – Маршрутизатор стандарта IEEE 802.11g и IEEE 802.11b
Нужно обратить внимание на то, что в беспроводных сетяхскорость соединения и скорость передачи полезных данных значительно отличаются.При скорости соединения 54 Мбит/с реальная скорость передачи данных обычносоставляет 22–26 Мбит/с.
Несмотря на самые современные технологии, всегда следуетпомнить о том, что качественная передача данных и надежный уровень безопасностиобеспечиваются только правильной настройкой оборудования и программногообеспечения.
3.2 Организация сети во втором офисе
 
3.2.1 Основные понятия об Ethernet
Второй офис имеет большое помещение, и чтобы объединитькомпьютеры в сеть, будет использована топология «Звезда» с технологией передачиданных Ethernet.
Ethernet – пакетная технология передачи данныхпреимущественно локальных компьютерных сетей. Технология Ethernet – это самаяраспространенная технология локальных сетей. Технология Ethernet – это самаяраспространенная технология локальных сетей.
Стандарты Ethernet определяют проводные соединения иэлектрические сигналы на физическом уровне, формат кадров и протоколыуправления доступом к среде – на канальном уровне модели OSI. Ethernet восновном описывается стандартами IEEE группы 802.3. Ethernet стал самойраспространённой технологией ЛВС в середине 90-х годов прошлого века, вытеснивтакие устаревшие технологии, как Arcnet, FDDI и Token ring.
Метод управления доступом (для сети на коаксиальном кабеле) –множественный доступ с контролем несущей и обнаружением коллизий (CSMA/CD,Carrier Sense Multiple Access with Collision Detection), скорость передачиданных 10 Мбит/с, размер пакета от 72 до 1526 байт, описаны методы кодированияданных. Режим работы полудуплексный, то есть узел не может одновременнопередавать и принимать информацию. Количество узлов в одном разделяемомсегменте сети ограничено предельным значением в 1024 рабочих станции(спецификации физического уровня могут устанавливать более жёсткие ограничения,например, к сегменту тонкого коаксиала может подключаться не более 30 рабочихстанций, а к сегменту толстого коаксиала – не более 100). Однако сеть,построенная на одном разделяемом сегменте, становится неэффективной задолго додостижения предельного значения количества узлов, в основном по причинеполудуплексного режима работы.
В технологии Ethernet уровень звена передачи данных(канальный уровень) имеет два подуровня: подуровень управления логическимканалом связи (LLC – Logical Link Control) и подуровень управления доступом(MAC – Media Access Control). LLC-уровень ответственен за поток и контрольошибок в уровне звена передачи данных (канальном уровне). Подуровень MACответственен за работу метода доступа CSMA/CD. Этот подуровень также создаетданные, полученные от LLC-уровня, и передает кадры физическому уровню длякодирования. Физический уровень преобразует данные в электрические сигналы ипосылает их следующей станции через среду передачи. Этот основной уровень такжеобнаруживает конфликты и сообщает о них уровню звена передачи данных(канальному уровню).
В сети Ethernet имеется один тип кадра, содержащий семьполей: преамбула, начало кадра – SFD, адрес конечного пункта – DA, адресисточника – SA, длина/тип протокольной единицы – PDU и циклический избыточныйкод.
Локальная сеть Ethernet не обеспечивает механизма дляподтверждения получения кадров. Подтверждение реализуется на более высокихуровнях. Формат кадра CSMA/CD MAC показан на рисунке 7.
/>
Рисунок 7 – Формат кадра CSMA/CD MAC

Преамбула кадров содержит 7 байтов (56 битов) чередующихсянулей и единиц, которые приводят в готовность систему для приема прибывающегокадра и подготавливают ее для синхронизации с помощью тактовых импульсов.Преамбула фактически добавляется на физическом уровне и не является (формально)частью кадра.
Ограничитель начала кадра (SFD – Start Frame Delimiter). ПолеSFD (1 байт: 10101011) отмечает начало кадра и указывает станции на окончаниесинхронизации. Последние два бита – 11 – сигнал, что следующее поле – адресполучателя.
Поле DA (Destination Address) насчитывает 6 байтов и содержитфизический адрес станции пункта назначения или промежуточного звена.
Поле SA (Source Address) также насчитывает 6 байтов исодержит физический адрес передающей или промежуточной станции.
Поле типа/длины имеет одно из двух значений. Если значениеполя меньше, чем 1518, это – поле длины и определяет длину поля данных, котороеследует дальше. Если значение этого поля больше, чем 1536, оно определяетверхний протокол уровня, который используется для обслуживания Internet.
Поле данных переносит данные, инкапсулированные из верхнихпротоколов уровня. Это минимум 46 и максимум 1500 байтов.
Циклический избыточный код (CRC – Cyclical Redundancy Check).Последнее поле в этих кадрах по стандарту 802.3 содержит информацию дляобнаружения ошибок, в этом случае CRC – 32.
При проектировании стандарта Ethernet было предусмотрено, чтокаждая сетевая карта (равно как и встроенный сетевой интерфейс) должна иметьуникальный шестибайтный номер (MAC-адрес), прошитый в нём при изготовлении.Этот номер используется для идентификации отправителя и получателя кадра, ипредполагается, что при появлении в сети нового компьютера (или другогоустройства, способного работать в сети) сетевому администратору не придётсянастраивать MAC-адрес.
Уникальность MAC-адресов достигается тем, что каждыйпроизводитель получает в координирующем комитете IEEE Registration Authorityдиапазон из шестнадцати миллионов (2^24) адресов, и по мере исчерпания выделенныхадресов может запросить новый диапазон. Поэтому по трём старшим байтамMAC-адреса можно определить производителя. Он обычно записывается вшестнадцатеричной системе обозначений с дефисом, чтобы отделить байты,например: 07-01-02-01-2C-4B.
Потребность вболее высокой скорости данных создала Быстрый протокол Локальной сети FastEthernet (100 Mbps). На уровне MAC Fast Ethernet использует те же самыепринципы, что и традиционный Ethernet (CSMA/CD), за исключением того, чтоскорость передачи была увеличена от 10 Mbps до 100 Mbps. Чтобы CSMA/CDработала, есть две возможности: либо увеличить минимальную длину кадра, либоуменьшить домен коллизии
Увеличениеминимальной длины кадра требует дополнительного заголовка. Если данные, которыебудут посланы, недостаточно длинны, мы должны будем добавить дополнительныебайты, что влечет за собой увеличение передаваемой служебной информации ипотерю эффективности.
Fast Ethernetвыбрала другой путь: домен коллизии был уменьшен с коэффициентом 10 (от 2500метров до 250 метров). Эта звездная топология 250 метров приемлема во многихслучаях. На физическом уровне Fast Ethernet использует различные методыпередачи сигналов и различные среды для того, чтобы достигнуть скоростипередачи данных 100 Mbps.
В нашемпроекте лучше использовать технологию Fast Ethernet, так как скорость в100Мбит/с нас вполне устраивает, и все современные концентраторы поддерживаютэту технологию
Сравнив всекатегории кабеля «Витая пара», лучше использовать витую пару категории 5 вкачестве физической среды передачи данных (Рисунок 8). Она удовлетворяет нашемуусловию в скорости передачи данных и являетсясамым распространенным видом кабеля и имеет низкую цену. Также витая параработает работы в дуплексном режиме, имеет более высокую надёжность сетей принеисправности в кабеле и большую помехозащищенность при использованиидифференциального сигнала.
САТ5 (частота 100 МГц) – четырёхпарный кабель, использовалсяпри построении локальных сетей 100BASE-TXи, для прокладки телефонных линий,поддерживает скорость передачи данных до 100 Мбит/с при использовании 2 пар. Онпришел на замену третьей категории.
/>
Рисунок 8 – Витая пара категории 5
Так как всекомпьютеры подключены к центральной точке значительно увеличивается расходкабеля. Исходя из размеров второго офиса (20х12),закупим 200 метров кабеля и 10 коннекторов. Кабель лучше обжимать по постандарту EIA/TIA-568B, так как он используется чаще. При монтаже кабеля витойпары должен выдерживаться максимально допустимый радиус изгиба (8 внешнихдиаметров кабеля) – сильный изгиб может привести к увеличению внешних наводокна сигнал или привести к разрушению оболочки кабеля.
При монтаже экранированной витой пары необходимо следить зацелостностью экрана по всей длине кабеля. Растяжение или изгиб приводит кразрушению экрана, что влечёт уменьшение сопротивляемости наводкам.
 
3.2.2 Устройства подключения
Сегодня обычная сеть состоит из многих локальных сетей иодной или нескольких базовых. Поэтому в технологиях должны быть предусмотреныспособы объединить эти сети. Инструментальные средства, предназначенные дляэтих целей, называются устройствами подключения.
Наша сеть состоит из небольшого количества машин, будетиспользоваться только один концентратор, к которому будет подключен сервер икабель глобальной сети Интернет, чтобы через технологию VPN связываться сглавным офисом. Сервер будет динамически присваивать IP адреса компьютерам всети через службу DHCP. В качестве серверной операционной системы будетиспользована Windows Server 2003.
Ретрансляторыи концентраторы работают на первом уровне набора протокола TCP/IP (Этосопоставимо с физическим уровнем модели OSI.).
Дляувеличения длины общей сети, состоящей из различных сегментов кабеля,используются ретрансляторы. Ретранслятор является устройством 1-го уровня иработает только на физическом уровне. Сигналы, которые переносят информацию впределах сети, могут пройти фиксированное расстояние до того момента, когда затуханиесоздаст угрозу целостности данных. Ретранслятор получает сигнал, и прежде чемон становится слишком слабым или искаженным, восстанавливает первоначальныйобразец бита. Затем он передает регенерированный сигнал.
Он принимаетсигналы из одного сегмента кабеля и побитно синхронно повторяет их на другомсегменте кабеля, увеличивая мощность и улучшая форму импульсов. Применениеретранслятора вносит дополнительную задержку и ухудшает распознавание коллизии,поэтому их количество в сети Ethernet не должно превышать 4, при этоммаксимальная длина одного сегмента должна быть не более 500 метров, а диаметрвсей сети – не более 2500 метров.
Заметим, чтосеть, образованную с помощью ретрансляторов, все еще считают одной локальнойсетью, но часть сети, разделенную ретрансляторами, называют сегментом.Ретранслятор действует как узел с двумя интерфейсами, но работает только нафизическом уровне. Когда он получает пакет от любого из интерфейсов, онвосстанавливает и передает его вперед к другому интерфейсу. Ретрансляторпередает вперед каждый пакет, но не имеет никаких возможностей для выделения иперенаправления информации.
Соединение узлов между собой осуществляется через центральноеустройство – концентратор. Хотя в общем смысле термин «концентратор» можетприменить к любому устройству подключения, в данном случае он имеет специальноезначение.
Концентратор– фактически многовходовый ретранслятор. Он обычно используется, чтобы создатьсоединение между станциями в физической звездной топологии. Концентратор (Hub)является устройством 1-го уровня и осуществляет функции повторителя на всехотрезках витых пар между концентратором и узлом, за исключением того порта, скоторого поступает сигнал. Каждый порт имеет приемник (R) и передатчик (T).Кроме того, концентратор сам обнаруживает коллизию и посылаетjam-последовательность на все свои выходы. Типовая емкость концентратора – от 8до 72 портов. Концентраторы могут такжеиспользоваться, чтобы размножать уровни иерархии, как показано на рисунке 9.
/>
Рисунок 9 – Концентраторы
Концентраторы можно соединять друг с другом с помощью тех жепортов, которые используются для подключения узлов. Стандарт разрешаетсоединять концентраторы только в древовидные структуры, любые петли междупортами концентратора запрещены. Для надежного распознавания коллизии междудвумя любыми узлами должно быть не больше 4 концентраторов, при этоммаксимальная длина между концентраторами должна быть не более 100 метров, адиаметр всей сети – не более 500 метров.

4. Выбор сетевой технологии
 
Чтобы связатьсуществующие сети, будет использована технология виртуальной частной сети(VPN). Сети могут реализовать передачу информации по защищенным каналам связи,что гарантирует реализацию защиту информации и безопасность всей сети.Выделенные каналы связи могут также обеспечить реализацию этих требований, нопри этом стабильность выделенного канала будет очень высокой. Структуравиртуальной частной сети представлена на рисунке 10.
/>
Рисунок 10 – Виртуальнаячастная сеть между офисами
ТехнологияVPN обеспечивает гарантированную полосу пропускания, безопасность, а такжепрактически полную секретность передаваемой информации. Технология VPNпозволяет обеспечить объединение удалённых локальных сетей с помощьюаппаратно-программных средств. Сама технология позволяет реализоватьинформационную защиту транзитного трафика. В технологии VPN информацияпередаётся в виде пакетов, они туннелируются поверх публичных сетей. ТехнологияVPN использует комплексные решения для обеспечения безопасности. Здесьиспользуются криптографические методы защиты и, кроме того, ведётся непрерывныйконтроль над реализацией всех методов информационной безопасности. ТехнологияVPN также гарантирует качество обслуживания для пользовательских данных.
Принятовыделять три основных вида: VPN с удаленным доступом (Remote Access VPN),внутрикорпоративные VPN (Intranet VPN) и межкорпоративные VPN (ExtranetVPN). Внашем случае будет использоваться Интранет, так как сеть будет использованатолько внутри фирмы (кооператива). Интранет VPN еще называются«точка-точка», или LAN-LAN VPN. Он распространяет безопасные частныесети на весь Интернет или другие сети общего пользования. Интранет позволяетиспользовать методы IP туннелирования такие как: GRI, L2TP, IPSec. Дляобеспечения высокой надёжности по защите информации, оператор предоставляющийуслуги VPN использует шифрование информации в самом канале, кроме того оператордолжен обеспечивать в канале определённый уровень качества обслуживания (QoS).При этом необходимо учитывать, что QoS зависит от уровня приложения.
Припрактической реализации существует несколько вариантов расположения VPNустройств относительно других устройств. Если межсетевой экран располагается дошлюза VPN относительно сети пользователя, то через шлюз передается весь трафик.Недостатком такой схем является открытость шлюза для всех атак со стороны сетиобщего пользования. Если межсетевой экран расположить после VPN шлюза относительносети пользователя, то VPN шлюз защищается от атак, но администратору приходитсядополнительно конфигурировать межсетевой экран для пропускания зашифрованноготрафика. Функции шлюза могут быть реализованы прямо в межсетевом экране.
Прираздельном способе шлюз и сетевой экран имеют собственную связь с IP-сетьюобщего пользования. При договорённости об обеспечении определённого уровнякачества используется рекомендация международного союза электросвязи телефонии.В рекомендации предусматриваются три модели: 1) «точка – много точек»; 2) «точка– точка»; 3) «много точек – точка».
Дляобеспечения безопасной работы будет использоваться межсетевой экран(Брандмауэр), который входит в состав Windows 7 Корпоративная. Брандмауэрпредставляет собой программный комплекс, который проверяет данные, входящиечерез Интернет или сеть, и, в зависимости от настроек брандмауэра, блокирует ихили позволяет им пройти в компьютер.
Брандмауэрпоможет предотвратить проникновение хакеров или вредоносного программногообеспечения (такого как черви) в ваш компьютер через сеть или Интернет.Брандмауэр также помогает предотвратить отправку вредоносных программ на другиекомпьютеры. На рисунке 10 показана работа брандмауэра.
/>
Рисунок 10 – Техническийспособ на базе программного обеспечения
Для тогочтобы организовать виртуальную частную сеть между двумя офисами фирмы,необходимо определиться с компанией, которая предоставила нам бы такую услугу.На данный момент существует три основных оператора связи, обеспечивающиеподключение к глобальной информационной сети это Архангельская телевизионнаякомпания (АТК), Северо-западный Телеком (Авангард), Совинтел (Би Лайн).
Мы будемиспользовать услуги АТК, так как эта фирма предоставляет хорошее качествосвязи, использование при подключении технологии Ethernet, мощная пропускнуюспособность каналов – до 100 Мбит/с, а также возможность увеличения пропускнойспособности канала без дополнительных затрат на приобретение дополнительногооборудования, что в нашем случае немаловажно. Следует отметить, что трафиквнутри корпоративной сети совершенно бесплатный. АТК использует протокол PPPoE,который предоставляет дополнительные возможности, такие как аутентификация,данных, шифрование.
PPPoE(Point-to-point protocol over Ethernet) – сетевой протокол канального уровняпередачи кадров PPP через Ethernet. В основном используется xDSL-сервисами
Сетевойпротокол PPPoE – это туннелирующий протокол, который позволяет настраивать (илиинкапсулировать) IP, или другие протоколы, которые наслаиваются на PPP, черезсоединения Ethernet, но с программными возможностями PPP соединений, и поэтомуиспользуется для виртуальных «звонков» на соседнюю Ethernet-машину иустанавливает соединение точка-точка, которое используется для транспортировкиIP-пакетов, работающее с возможностями PPP. Это позволяет применятьтрадиционное PPP-ориентированное программное обеспечение для настройкисоединения, которое использует не последовательный канал, апакетно-ориентированную сеть (как Ethernet), чтобы организовать классическоесоединение с логином, паролем для Интернет-соединений. Также, IP-адрес подругую сторону соединения назначается только когда PPPoE соединение открыто,позволяя динамическое использование IP адресов.

5. Сводная ведомость оборудования
локальныйсеть проект топология
В ходепроектирования нами были определены необходимые объёмы аппаратного ипрограммного обеспечения. Для построения локальной сети предприятия нам былопределен необходимый объём персональных компьютеров, сетевого оборудования,межсетевой экран. Всё необходимое оборудование приведено в таблице 3, котораяявляется основанием для технико-экономического обоснования проекта. Основноепрограммное обеспечение приведено, соответственно, в таблице 4.
Таблица3 – Основное оборудованиеОбозначение Количество 1.  Ноутбук 4 2.  Роутер 1 3.  Компьютер 10 4.  Сервер 1 5.  Концентратор 1 6.  Факс 1 7.  Принтер 1 8.  Сканер 1
 
Таблица4 – Основное программное обеспечениеОбозначение Количество 1. ОС Windows 7 Корпоративная 14 2. 1С: Бухгалтерия 2 3. ОС Windows Server 2003 1 4. Брандмауэр 14 5. Антивирус ESET Antivirus 14 6. Архиватор 7Zip 14
 

6. Расчет времени доступа к станции к сети
 
Дляпостроения локальной вычислительной сети во втором офисе потребуется кабельвитая пара категории 5. Для второго офиса потребуется 200 (исходя из размеровздания) метров кабеля с небольшим запасом.
Пакету,как правило, приходится ждать подходящего момента в сетевом трафике до того,как его удается передать. Это время называется временем доступа и представляетсобой интервал до момента, когда освободиться канал передачи.
Допустим,что время удержания станцией маркера равняется (Tуд.) 1мс. Учитывая, что внашей сети во втором офисе 10 рабочих станций (Vсети), то время доступа станции(Tдост.) можно рассчитать по формуле:
Tдост.=Tуд.*Vсети.
Внашем случае время удержания составило 0,1 секунду.

Заключение
 
Врезультате проделанной курсовой работы была организована локальнуювычислительную сеть в каждом из офисов. Был обоснован выбор основной топологии,исходя из стандартных разновидностей и технологии, которые соответствуют всемсовременным меркам передачи информации.
Былиопределены параметры рабочих станции и сервера,состав необходимого сетевого оборудования, характеристики сетевогооборудования, способ управления сетью. Были изучены основные стандартыбеспроводной передачи данных, и описаны уровни безопасности, выбран самыйоптимальный для нашего случая.
Былиобоснованы выборы технологии передачи данных, физическая среда передачи. Такжеопределили основные устройства подключения и их характеристики. Наконец, былаопределена сводная ведомость оборудования и программ, в которой определен необходимый объём персональныхкомпьютеров, сетевого оборудования. Также было рассчитано среднее время доступак станции сети.
Врезультате проделанной курсовой работы была организована виртуальная частнаясеть в территориально распределённых офисах. Виртуальная частная сетьпредоставляется оператором связи, что требует дополнительных затрат на оплату,но при этом позволяет не строить эту сеть на территории города. Результатомтакже является полная разработка и определение оборудования, программноеобеспечение. Был проведён анализ уровня безопасности, а также средств, которыебудут обеспечивать эту безопасность.

Список использованных источников
 
1. Росляков, А.В. Виртуальные частные сети. – Москва: Эко-трейд, 2006.
2. Олифер, В.Г., Олифер, Н.А. Компьютерные сети. Принципы, технологии, протоколы. – Санкт-Петербург: Питер, 2001.
3. Сайт электронных карт Яндекс. Режим доступа: maps.yandex.ru
4. Европейский стандарт EN 50173-1.
5. Стандарты семейства IEEE 802.x.
6. Сайт Архангельской Телевизионной компании (АТК). Режим доступа: www.atknet.ru
7. Сайт компании Microsoft. Режим доступа: windows.microsoft.com


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат Естественнонаучное знание и его особенности
Реферат «Письмо Татьяны к Онегину» иего роль в раскрытии проблематики романа А. С. Пушкина «Евгений Онегин»
Реферат 3 Ulr яфвпмэ-впкьъърг' ъч
Реферат Проявление солнечной активности в геофизических параметрах
Реферат Зарождение политических знаний
Реферат Анализ и пути укрепления финансового состояния фирмы ЗАО "МОДЕМТРАНСАВТО"
Реферат Категория наклонения глагола в русском и казахском языках
Реферат Бизнес-план строительства нового кирпичного завода Группы ЛСР
Реферат Начало осуществления плана "Барбаросса"
Реферат Методика аудиторской проверки расчетов с заказчиками
Реферат Самоорганизация сложных систем Эволюционные аспекты информационного взаимодействия системы со с
Реферат Моделирование хозяйственной деятельности и ведение бухгалтерского учета на предприятии ООО Аль
Реферат «Формирование профессиональной компетентности в повышении качества естественно-научного и математического образования в рамках городской программы «Развитие образования на 2012/16 годы» состоялись 24 августа 2011 года. На секции присутствовало
Реферат Болгарский вектор во внешней политике СССР и мероприятия Коминтерна на Балканах
Реферат Медународная миграция и ее влияние на мировой рынок труда