Допомога у написанні освітніх робіт...
Допоможемо швидко та з гарантією якості!

Розробка локальної комп «ютерної мережі для ТОВ «Автолюкс»

КурсоваДопомога в написанніДізнатися вартістьмоєї роботи

Вибір мережного стандарту для реалізації проекту У локальних мережах, як правило, використовується середовище передачі даних (моноканал), що розділяється, і основна роль відводиться протоколами фізичного і канального рівнів, оскільки ці рівні найбільшою мірою відображають специфіку локальних мереж. Мережева технологія — це узгоджений набір стандартних протоколів і реалізовуючих їх… Читати ще >

Розробка локальної комп «ютерної мережі для ТОВ «Автолюкс» (реферат, курсова, диплом, контрольна)

ЗМІСТ Зміст Перелік умовних позначень Вступ

1. Формування вимог та постановка задачі

1.1 Характеристика ТОВ «Автолюкс»

1.2 Постановка задачі

1.3 Класифікація комп’ютерних мереж і топологій

2.1 Проектування локальної комп’ютерної мережі для ТОВ «Автолюкс»

2.2 Побудова функціональної схеми локальної мережі

2.3 Вибір мережного стандарту для реалізації проекту

2.4 Організація каналів зв’язку

2.5 Вибір способу керування мережею

2.6 Аналіз приміщень ТОВ «Автолюкс» та розміщення робочих місць

2.7 Вибір устаткування для проекту

2.7.1 Вибір серверу

2.7.2 Вибір конфігурації робочих станцій

2.7.3 Вибір комутатора

2.7.4 Вибір роутера

3. Програмне забезпечення локальної мережі

3.1 Клієнтська ОС

3.2 Серверна ОС

3.3 Установка DNS-сервера

3.4 Віддалений доступ

4. Захист інформації

Висновок

Список використанної літератури

ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ ЕОМ — Електронно-обчислювальна машина ЛОМ — Локально обчислювальна мережа

LAN — Local area network

ПК — Персональній комп’ютер

CSMA/CD — Carrier Sense Multiple Access with Collision Detection

КМ — Комп’ютерна мрежа

TPMA — Token Passing Multiple Access

TDMA — Time Division Multiple Access

FDDI — Fiber Distributed Data Interface

VDSL — Very-high data rate Digital Subscriber Line, надвисокошвидкісна цифрова абонентська лінія ОС — Операційна система

DHCP — Dynamic Host Configuration Protocol

DNS — Domain Name System

WINS — Windows Internet Name Service

CHAP — Challenge Handshake Authentication Protocol

ЕАР — Extensible Authentication Protocol

ОП — Організаційні підрозділи ВДТ — Відеотермінали УПО — Управління пожежної охорони ЛЗР — Легкозаймисті речовини СР — Спалимі рідини КЗ — Коротке замикання ЦО — Цивільна оборона

ВСТУП В даний час достатньо важко уявити собі організацію, що займається будь-яким видом діяльності, без комп’ютерної мережі, що призначена для вирішення наступних актуальних проблем:

? швидкість обміну інформацією;

? сумісне використання зовнішніх пристроїв;

? доступ до інформації;

? використання загальних баз даних.

Ефективна обробка інформації - одна з найбільш поширених цілей розробки локальних обчислювальних мереж. Застосування обчислювальних мереж на підприємстві та в сфері обслуговування автомобілів, може розв’язати більшість проблем, пов’язаних з використанням великих обсягів інформації про типи авто, комп’ютерну діагностику та запчастин для ремонту автомобілів. Широке розповсюдження локальних обчислювальних мереж дозволило розвинути інформаційну базу та удосконалити процес керування. Використання комп’ютерних технологій у різних галузях дозволяє сформувати нові підходи до методів та процесу виробництва, а саме:

— зміна змісту виробництва відповідно до використання ЕОМ у процесі виробництва;

— колективне розв’язання проблем;

— інтенсивне використання ЕОМ та комп’ютерних технологій як інструментів повсякденної діяльності осіб, що працюють;

— організація сумісної роботи працівників для отримання цілісного виробничого процесу та підвищення якості продукції;

В даному проекті вирішуються проблеми централізованого доступу до загальної бази даних та керування торгівельним процесом для автосалону «Автолюкс» шляхом розробки та впровадження комп’ютерної мережі.

1. ФОРМУВАННЯ ВИМОГ ТА ПОСТАНОВКА ЗАДАЧІ

1.1 Характеристика ТОВ «Автолюкс»

Об'єктом автоматизації в даному дипломному проекті є ТОВ «Автолюкс», який здійснює продаж та ремонт автомобілів різних сучасних марок, а також в будівлі знаходиться відділ продажу запчастин, в якому клієнт може купити або замовити різні запчастини для ремонту автомобіля. Автосалон займається продажем автомобілів різних сучасних марок. В асортименті товару знаходяться автомобілі як вітчизняних так і закордонних виробників. При покупці авто за бажанням клієнт може передивитися відео випробувань даної марки автомобіля на комп’ютері, який встановлено в залі автосалону. Якщо клієнта не задовольняє асортимент запропонованих автомобілів, менеджер запропонує клієнту переглянути електронний каталог де клієнт зможе вибрати собі необхідну модель автомобіля. Якщо клієнт в електронному каталозі знайшов необхідну марку, за допомогою глобальної мережі замовляємо цю марку у наших партнерів, які знаходяться в нашому регіоні.

На сьогоднішній день в ТОВ «Автолюкс» відсутня локальна мережа, що негативно впливає на якість, ефективність та результативність роботи. Відсутність єдиного інформаційного простору призводить до дублювання інформації на кожному з комп’ютерів, не дає змогу періодично обновлювати базу даних нових автомобілів та запчастин. Тому актуальним є питання розробки проекту локальної мережі та впровадження її в експлуатацію. Переваги локальної мережі:

— спільне використання технічних засобів дозволяє підвищити ефективність володіння периферійними пристроями ;

— управління даними в мережі дає можливість сумісного доступу і користування єдиними базами даних багатьма користувачами ЛОМ;

— поділ ресурсів процесора дозволяє використовувати розрахункові потужності виділених комп’ютерів для обробки даних користувачів мережі;

— ефективне використання засобів сумісної праці та комутації, таких як електронна пошта, електронний документообіг, WEB технології та Інтернет;

— локальні мережі володіють високою пропускною можливістю, надійністю та захищеністю;

— організація ЛОМ дозволить побудувати та впровадити базу даних продажу автомобілів, каталогів запчастин для прискорення їх пошуку.

В наш час все більшою популярністю вважається користування атомобілем, БД про цінну та технічні характеристики кожного автомобіля з кожним роков розширюються, крім того через деякий час кожномуавтомобілю потрібний технічний огляд, який в свою чергу також призводить до накопичення бази даних різноманітних запчастин, але сучасні системи спроможні забезпечити швидкий доступ до баз накопичених даних, технічних харектеристик про кожну деталь та автомобіль. Вони дозволяють автоматизувати своєчасне замовлення деталей яких не вистачає, забезпечують постійне обновлення електроних каталогів нових автомобілів та їх технічних характеристик. Кінцевою метою використання обчислювальної мережі на підприємстві є підвищення ефективності його роботи, що може виражатися в збільшенні прибутку підприємства.

ТОВ «Автолюкс» має досвід у продажі та ремонті автомобільної техніки різних марок, має висококваліфіковані кадри, гарантує якість проданих автомобілів та якісне технічне обслуговування автомобілів. Для виконання вищезгаданих послуг ТОВ «Автолюкс» має висококваліфіковані кадри менеджерів, робітників технічного відділу. Організаційно-штатна структура підприємства представлена на рисунку 1.1.

Рисунок 1.1 — Організаційно-штатна структура підприємства Підсумовуючи все вищезазначене, буде доцільним розробити для підприємства «Автолюкс» проект локальної мережі з централізованим сховищем даних, мережевою базою даних та окремим шлюзом в Інтернет.

1.2 Постановка задачі

комп’ютерний мережа інформація канал Для інформаційного забезпечення та швидкого доступу до інформації необхідно спроектувати і розробити комп’ютерну мережу, яка повинна виконувати наступні функції:

— створення єдиного інформаційного простору, здатного охопити всіх користувачів і надати їм інформацію створену у різний час і в різному програмному забезпеченні для її обробки;

— підвищення достовірності інформації, а так само створення архівів даних які можна використовувати надалі, але на даний момент необхідності в них немає;

— забезпечення ефективної системи накопичення, зберігання і пошуку технологічної, техніко-економічної і фінансово-економічної інформації по поточній роботі і виконаної якийсь час назад (архівна інформація) за допомогою створення глобальної бази даних.

Розробка проекту локальної мережі повинна передбачати наступні етапи:

1) Аналіз подібних існуючих систем.

2) Побудова інформаційних потоків системи.

3) Розробка структурної та функціональної схеми мережі.

4) Вибір апаратних та програмних засобів.

5) Організація захисту даних в мережі.

1.3 Класифікація комп’ютерних мереж і топологій

Існує два основні підходи до побудови локальних мереж: мережі типу клієнт — сервер і однорангові мережі. В мережах типу клієнт — сервер використовується виділений комп’ютер (сервер), на якому зосереджуються файли загального призначення і який може представляти різні додаткові ресурси для користувачів. Мережі, в яких комп’ютер одночасно може бути клієнтом і одночасно виконувати функції серверу для інших називаються одноранговими. В таких мережах виділені сервери не використовуються. Існує багато способів об'єднання персональних комп’ютерів в єдиний обчислювальний комплекс. Найпростіший полягає в тому, щоб їх з'єднатичерез послідовні порти. В цьому випадку є можливість копіювати файли з жорсткого диска одного комп’ютера на інший. Щоб отримати «прямий» доступ до жорсткого диску другого комп’ютера, почали розробляти спеціальні мережні плати (адаптери) і програмне забезпечення різного рівня складності.

Технологія клієнт — сервер, яка широко застосовується при роботі з базами даних в мережі, відома вже давно. Сьогодні, з розвитком Internet, ця технологія все частіше приваблює погляди розробників програмного забезпечення, оскільки в світі нагромаджено величезну кількість інформації по різноманітних темах і найчастіше ця інформація зберігається в базах даних. Технологію клієнт — сервер можна описати наступним алгоритмом:

— клієнт формує і посилає запит до бази даних серверу, вірніше — до програми, яка обробляє запити;

— ця програма проводить маніпуляції з базами даних, що знаходяться на сервері, у відповідності з запитом, формує результат і передає його клієнту;

— клієнт отримує результат, відображає його на дисплеї і чекає подальших дій користувача. Цикл повторюється до того часу, поки користувач не завершить роботу з сервером.

Стандартне програмне забезпечення, що реалізує технологію клієнтсервер, має хорошу масштабованість (ефективне використання нарощеного апаратного забезпечення), стійкість в роботі, захист від несанкціонованого доступу і потужність при роботі з великими проектами в галузі баз даних. Конкретно все залежить від того, де знаходиться клієнт та сервер, і як клієнт під'єднаний до серверу. Користувач на клієнтському комп’ютері в програмі перегляду заповнює запропоновану форму або вибирає подальшу дію. Програма кліент-банк по натиску однієї з кнопок на формі пересилає дані із заповненої форми або відображає заново отримані в результаті деякої операції. Не важливо, до якої з мереж під'єднаний клієнт. Він навіть може бути віддаленим користувачем і з'єднуватися по модему. Програма приймає дані, перевіряє їх і формує запит до монітора баз даних або отримує від нього результат. Отримавши запит, монітор опрацьовує його і тоді, якщо не сталося помилок обробляє і відправляє потрібні дані програмі. На диску сервера зберігається база даних, що модифікується по запиту клієнта. При такому режимі роботи забезпечується високий рівень безпеки бази даних як від збоїв обладнання і програм, так і від несанкціонованого доступу, висока продуктивність, навантаження на мережу падають, але зростають вимоги до серверу.

В простих однорангових локальних мережах функції виконуються не на серверній основі, а по принципу з'єднання робочих станцій одна з одною. Прикладом такої мережі є мережна операційна система Windows фірми MicroSoft. Ця мережна система призначена для комп’ютерів IBM PC, а також їх аналогів. Системи цього рівня надають можливість групам користувачів сумісно використовувати пам’ять на жорстких дисках і принтери, не закуповуючи спеціальні файлові сервери (файл-сервери) і дороге мережне програмне забезпечення. Кожний персональний комп’ютер однорангової мережі може виконувати функції, як робочої станції, так і серверу — режим визначає сам користувач. Мережна операційна система інсталюється на жорсткий диск. Установка мережних плат і з'єднань, як правило, не викликає труднощів навіть у некваліфікованих користувачів, оскільки вона детально описана в документації. Швидкість передачі даних в мережі достатньо висока. Такі мережі призначені для невеликих груп користувачів в офісах і установах. Це найпростіший режим функціонування локальних мереж, який передбачає, що кожна станція має свої власні ресурси, і при необхідності дозволяє проводити обмін інформацією. Одночасно з обслуговуванням користувача будь-який комп’ютер в одноранговій мережі може брати на себе роль серверу для інших робочих станцій, надаючи їм у користування свої ресурси.

У одноранговій мережі, всі комп’ютери рівноправні: немає ієрархії серед комп’ютерів і немає виділеного сервера, і, як правило, кожен комп’ютер функціонує і як клієнт і як сервер. Всі користувачі самостійно вирішують, які дані на своєму комп’ютері зробити доступними для всіх. Однорангову мережу називають так само робочою групою. Робоча група — це невеликий колектив, тому в одноранговій мережі не більше десяти комп’ютерів.

Однорангові мережі відносно прості. Оскільки кожен комп’ютер є і клієнтом, і, сервером, немає необхідності в могутньому центральному сервері або в інших компонентах, обов’язкових для складніших мереж. Однорангові мережі звичайно дешевші за мережі на основі сервера, але вимагають могутніших і дорожчих комп’ютерів. У одноранговій мережі вимоги до продуктивності і до рівня захисту для мереженого програмного забезпечення, як правило, нижче, ніж в мережах з виділеним сервером. Виділені сервери функціонують виключно як сервери, але не клієнти або робочі станції.

У такі операційні системи, як Microsoft Windows Seven, Microsoft Windows Vista і Microsoft Windows XP, вбудована підтримка однорангових мереж. Тому, щоб встановити однорангову мережу додаткового програмного забезпечення не потрібно. Однорангова комп’ютерна мережа має вигляд:

— комп'ютери розташовані на робочих столах користувачів;

— користувачі самі виступають в ролі адміністраторів, і самі забезпечують захист інформації;

— для об'єднання комп’ютерів в мережу застосовується проста кабельна система.

Якщо ці умови виконуються, то, швидше за все вибір однорангової мережі буде правильним. Захист має на увазі установку пароля на ресурс, що розділяється, наприклад на каталог. Централізовано управляти захистом в одноранговій мережі дуже складно, оскільки кожен користувач встановлює її самостійно, та і загальні ресурси можуть знаходитися на всіх комп’ютерах, а не тільки на центральному сервері. Така ситуація представляє серйозну загрозу для всієї мережі, крім того деякі користувачі можуть взагалі не встановлювати захист.

Якщо до мережі підключено більше 10 користувачів, то однорангова мережа, де комп’ютери виступають в ролі клієнтів, і серверів, може опинитися недостатньо продуктивною. Тому більшість мереж використовують виділені сервери. Виділеним — називається такий сервер, який функціонує тільки як сервер. Вони спеціально оптимізовані для швидкої обробки запитів від мережевих клієнтів і для управління захистом файлів і каталогів. Мережі на основі сервера стали промисловим стандартом. Із збільшенням розмірів мережі і об'ємів мережевого трафіку необхідно збільшувати кількість серверів. Розподіл завдань серед декількох серверів гарантує, що кожне завдання виконуватиметься найефективнішим способом зі всіх можливих. Коло завдань, які повинні виконувати сервери, багатобічне і складне. Щоб пристосуватися зростаючим потребам користувачів, сервери у великих мережах стали спеціалізованими. Наприклад, в мережі Windows NT існують різні типи серверів:

Сервери Файлу і принт-сервери управляють доступом відповідно до файлів і принтерів, на серверах додатків виконуються прикладні частини клієнт-серверних додатків, а так само знаходяться дані доступні клієнтам. У принт-серверах, файл або дані цілком копіюються на запрошуваний комп’ютер. А в сервері додатків на запрошуваний комп’ютер посилаються тільки результати запиту. Додаток — клієнт на видаленому комп’ютері дістає доступ до даних, що зберігаються на сервері додатків. Проте замість всієї бази даних на ваш комп’ютер з сервера завантажуються тільки результати запиту.

У розширеній мережі використання серверів різних типів стає найбільш актуальним. Необхідно враховувати всілякі нюанси, які можуть виявитися при розростанні мережі, з тим щоб зміна ролі певного сервера надалі не відбилася на роботі всієї мережі. Основним аргументом при роботі в мережі, на основі виділеного сервера є, як правило, захист даних.

У таких мережах, наприклад як Windows Server 2003, проблемами безпеки може займатися один адміністратор. Оскільки важлива інформація розташована централізовано, тобто, зосереджена на одному або декількох серверах, неважко забезпечити її регулярне резервне копіювання. Завдяки надмірним системам дані на будьякому сервері можуть дублюватися у реальному часі, тому у разі пошкодження основної області зберігання даних інформація не буде втрачена — легко скористатися резервною копією. Мережі на основі сервера можуть підтримувати тисячі користувачів. Мережею такого розміру, будь вона однорангова, неможливо було б управляти. Оскільки комп’ютер користувача не виконує функції сервера, вимоги до його характеристик залежать від самого користувача.

Топологія фізичних зв’язків В першу чергу необхідно вибрати спосіб організації фізичних зв’язків, тобто топологію. Під топологією обчислювальної мережі розуміється конфігурація графа, вершинам якого відповідають комп’ютери мережі (іноді і інше устаткування, наприклад концентратори), а ребрам — фізичні зв’язки між ними. Комп’ютери, підключені до мережі, часто називають станціями або вузлами мережі.

Вибір топології електричних зв’язків істотно впливає на багато характеристик мережі. Наявність резервних зв’язків підвищує надійність мережі і робить можливим балансування завантаження окремих каналів. Простота приєднання нових вузлів, властива деяким топологіям, робить мережу легко розширюваною. Економічні міркування часто приводять до вибору топології, для яких характерна мінімальна сумарна довжина лінійзв'язку. Повнозв’язна топологія відповідає мережі, в якій кожен комп’ютер мережі пов’язаний зі всіма останніми. Не дивлячись на логічну простоту, цей варіант виявляється громіздким і неефективним. Дійсно, кожен комп’ютер в мережі повинен мати велику кількість комунікаційних портів, достатню для зв’язку з кожним з решти комп’ютерів мережі. Для кожної пари комп’ютерів повинна бути виділена окрема електрична лінія зв’язку. Повнозв’язні топології застосовуються рідко, оскільки не задовольняють жодному з приведених вище вимог. Частіше цей вид топології використовується в багатомашинних комплексах або глобальних мережах при невеликій кількості комп’ютерів.

Комірчаста топологія (mesh) виходить з повнозв’язної шляхом видалення деяких можливих зв’язків. У мережі з комірчастою топологією безпосередньо зв’язуються тільки ті комп’ютери, між якими відбувається інтенсивний обмін даними, а для обміну даними між комп’ютерами, не сполученими прямими зв’язками, використовуються транзитні передачі через проміжні вузли. Комірчаста топологія допускає з'єднання великої кількості комп’ютерів і характерна, як правило, для глобальних мереж. Загальна шина (рисунок 1.2) є дуже поширеною (а до недавнього часу найпоширенішою) топологією для локальних мереж. Інформація яка передається може розповсюджуватися в обидві сторони. Застосування загальної шини знижує вартість проводки, уніфікує підключення різнихмодулів, забезпечує можливість майже миттєвого широкомовного звернення до всіх станцій мережі. Таким чином, основними перевагами такої схеми є дешевизна і простота розводки кабелю по приміщеннях. Найсерйозніший недолік загальної шини полягає в її низькій надійності: будь-який дефект кабелю або якого-небудь з численних роз'ємів повністю паралізує всю мережу. Іншим недоліком загальної шини є її невисока продуктивність, оскільки при такому способі підключення в кожен момент часу тільки один комп’ютер може передавати дані в мережу. Тому пропускна спроможність каналу зв’язку завжди ділиться тут між всіма вузлами мережі.

Рисунок 1.2 — Загальна шина Рисунок 1.3 — Топологія зірка Топологія зірка (рисунок 1.3). В цьому випадку кожен комп’ютер підключається окремим кабелем до загального пристрою, який називається концентратором і знаходиться в центрі мережі. У функції концентратора входить направлення інформації одному комп’ютеру або решті комп’ютерів мережі. Головна перевага цієї топології перед загальною шиною — істотно велика надійність. Будь-які неприємності з кабелем стосуються лише того комп’ютера, до якого цей кабель приєднаний, і лише несправність онцентратора може вивести з ладу всю мережу. Крім того, концентратор може відігравати роль інтелектуального фільтру інформації, що поступає від вузлів в мережу, і при необхідності блокувати заборонені адміністратором .передачі.

До недоліків топології типу зірка відноситься висока вартість мережевого устаткування із-за необхідності придбання концентратора. Крім того, можливості по нарощуванню кількості вузлів в мережі обмежуються кількістю портів концентратора. Іноді має сенс будувати мережу з використанням декількох концентраторів, ієрархічно сполучених між собою зв’язками типу зірка. В даний час ієрархічна зірка є найпоширенішим типом топології зв’язків як в локальних, так і глобальних мережах. У мережах з кільцевою конфігурацією дані передаються по кільцю від одного комп’ютера до іншого, як правило, в одному напрямі (рисунок 1.4).

Рисунок 1.4 — Топологія кільце Якщо комп’ютер розпізнає дані як «свої», то він копіює їх собі у внутрішній буфер. У мережі з кільцевою топологією необхідно приймати спеціальні заходи, щоб у разі виходу з ладу або відключення якої-небудь станції не втратився канал зв’язку між рештою станцій. Кільце є дуже зручною конфігурацією для організації зворотного зв’язку — дані, зробивши повний оборот, повертаються до вузла-джерела. Тому цей вузол може контролювати процес доставки даних адресатові. Часто це властивість кільця використовується для тестування зв’язності мережі і пошуку вузла, що працює некоректно. Для цього в мережу посилаються повідомлення.

Тоді як невеликі мережі, як правило, мають типову топологію — зірка, кільце або загальна шина, для крупних мереж характерна наявність довільних зв’язків між комп’ютерами. У таких мережах можна виділити окремі довільно зв’язані фрагменти (підмережі), що мають типову топологію, тому їх називають мережами із змішаною топологією. Розглянувши всі недоліки та переваги топологій локальної мережі, для розробки мережі ТОВ «Автолюкс» обрано топологію типу «зірка».

2. ПРОЕКТУВАННЯ ЛОКАЛЬНОЇ КОМП’ЮТЕРНОЇ МЕРЕЖІ ДЛЯ ТОВ «АВТОЛЮКС»

Передача інформації між комп’ютерами існує, напевно, з самого моменту виникнення обчислювальної техніки. Вона дозволяє організувати спільну роботу окремих комп’ютерів, вирішувати одну задачу за допомогою декількох комп’ютерів, спеціалізувати кожний з комп’ютерів на виконання якоїсь однієї функції, спільно використовувати ресурси і вирішувати безліч інших проблем. За останній час запропоновано безліч способів і засобів обміну інформацією: від простого перенесення файлів за допомогою дискети до всесвітньої комп’ютерної мережі Internet, здатної зв’язати всі комп’ютери світу.

Найчастіше термін «локальні мережі» (LAN, Local Area Network) розуміють буквально, тобто під локальними розуміються такі мережі, які мають невеликі, локальні розміри, сполучають близько розташовані комп’ютери. Близько розташовані комп’ютери можуть також зв’язуватися за допомогою кабелю, що сполучає роз'єми зовнішніх інтерфейсів або навіть без кабелю по бездротову каналу.

Головна відмінність локальної мережі від будь-якої іншої - висока швидкість обміну, локальні мережі обов’язково використовують якісні лінії зв’язку, що спеціально прокладаються.

Принципове значення має і така характеристика мережі, як можливість роботи з великими навантаженнями, тобто з великою інтенсивністю обміну. Якщо механізм управління обміном, який використовується в мережі, не дуже ефективний, то комп’ютери можуть надмірно довго чекати своєї черги на передачу, і навіть якщо передача проводитиметься потім на високій швидкості і повністю безпомилково, то для користувача мережі це все однообернеться неприйнятною затримкою доступу до всіх мережевих ресурсів. Будь-який механізм управління обміном може гарантовано працювати тільки тоді, коли наперед відомо, скільки комп’ютерів (абонентів, вузлів) може бути підключено до мережі. При включенні непередбачено великого числа абонентів забуксує унаслідок перевантаження будь-який механізм. Нарешті, мережею в дійсному сенсі цього слова можна назвати тільки таку систему передачі даних, яка дозволяє об'єднувати хоч би до декількох десятків комп’ютерів, але ніяк не два, як у разі зв’язку через стандартні порти. Таким чином, можна сформулювати наступні відмітні ознаки локальної мережі:

— висока швидкість передачі, велика пропускна спроможність;

— низький рівень помилок передачі (або, що те ж саме, високоякісні канали зв’язку);

— ефективний, швидкодіючий механізм управління обміном;

— обмежене, точно визначене число комп’ютерів, що підключаються до мережі.

Більшість локальних мереж мають вихід в глобальну мережу, але характер інформації яка передається, принципи організації обміну, режими доступу до ресурсів усередині локальної мережі, як правило, сильно відрізняються від тих, що прийняті в глобальній мережі. По локальній мережі може передаватися різна цифрова інформація: дані, зображення, телефонні розмови, електронні листи і т.д. До речі, саме завдання передачі зображень, особливо повнокольорових динамічних зображень, пред’являє найвищі вимоги до швидкодії мережі. Найчастіше локальні мережі використовуються для розділення (тобто сумісного використання) таких ресурсів, як дисковий простір, принтери і вихід в глобальну мережу, але це всього лише незначна частина тих можливостей, які надають засоби локальних мереж.

2.2 Побудова функціональної схеми локальної мережі

В результаті проведеного аналізу завдань, що вирішуються ТОВ «Автолюкс», а також сучасних принципів проектування комп’ютерних мереж була розроблена функціональна схема локальної мережі, представлена на рисунку 2.1. Локальна мережа включає тридцять п’ять комп’ютерів і сервер, три шыснадцяти портових комутаторив та шысть принтерів. Дана мережа має прямий вихід до мережі Internet.

Основною перевагою такої мережі є її стійкість до збоїв, що виникають внаслідок неполадок на окремих ПК або через пошкодження мережевого кабелю. Подібна схема має і неоціниму перевагу — високу відмовостійкість. Вихід з ладу однієї або декількох робочих станцій не приводить до відмови всієї системи.

Рисунок 2.1 — Функціональна схема ЛОМ на підприємстві ТОВ «Автолюкс»

2.3 Вибір мережного стандарту для реалізації проекту У локальних мережах, як правило, використовується середовище передачі даних (моноканал), що розділяється, і основна роль відводиться протоколами фізичного і канального рівнів, оскільки ці рівні найбільшою мірою відображають специфіку локальних мереж. Мережева технологія — це узгоджений набір стандартних протоколів і реалізовуючих їх програмно-апаратних засобів, достатній для побудови обчислювальної мережі. Мережеві технології називають базовими технологіями або мережевою архітектурою. Мережева архітектура визначає топологію і методом доступу до середовища передачі даних, кабельну систему або середовище передачі даних, формат мережевих кадрів тип кодування сигналів, швидкість передачі. У сучасних обчислювальних мережах широке поширення набули такі технології або мережеві архітектури, як: Ethernet, Token-Ring, ArcNet, FDDI. Ethernet/ IEEE802.3 (езернет, від лат. aether — етер) — базова технологія локальних обчислювальних (комп'ютерних) мереж з комутацією пакетів, що використовує протокол CSMA/CD (множинний доступ з контролем несучої та виявленням колізій). Цей протокол дозволяє в кожний момент часу лише один сеанс передачі в логічному сегменті мережі. При появі двох і більше сеансів передачі одночасно, виникає колізія, яка фіксується станцією, що ініціює передачу. Станція аварійно зупиняє процес і очікує закінчення поточного сеансу передачі, а потім знову намагається повторити передачу. Ethernet-мережі функціонують на швидкостях 10 Мбіт/с, Fast Ethernet — нашвидкостях 100 Мбіт/с, Gigabit Ethernet — на швидкостях 1000 Мбіт/с, 10 Gigabit Ethernet — на швидкостях 10 Гбіт/с. В кінці листопада 2006 року було прийняте рішення про початок розробок наступної версії стандарту з досягненням швидкості 100 Гбіт/с (100 Gigabit Ethernet). З самого початку Ethernet базувався на ідеї зв’язку комп’ютерів через єдиний коаксіальний кабель, який виконував роль транзитного середовища. Використовуваний метод був дещо схожим на методи радіопередач (хоча й з суттєвими відмінностями, наприклад, те, що в кабелі значно легше виявити колізію, ніж в радіоефірі). Загальний мережний кабель, через який велася передача, був дещо подібним на ефір, і з цієї аналогії походить назва Ethernet (англ. net — «мережа»).

З плином часу з відносно простої початкової специфікації Ethernet розвинувся у складну мережну технологію, яка зараз використовується у більшості комп’ютерних систем. Щоби зменшити ціну та полегшити управління та виявлення помилок в мережі, коаксіальний кабель згодом був замінений зв’язками типу «точка-точка», що з'єднувалися між собою концентраторами/комутаторами (хабами/світчами). Своїм комерційним успіхом технологія Ethernet завдячує появі стандарту з використанням кабелю типу «вита пара» в якості транзитного середовища. На фізичному рівні станції Ethernet спілкуються між собою за допомогою передачі одна одній пакетів — невеликих блоків даних, яківідправляються та доставляються індивідуально. Кожна Ethernet-станція має свою власну 48-бітну MAC-адресу, яка використовується як кінцевий пункт або джерело для кожного пакету. Мережні картки, як правило, не сприймають пакетів, що адресовані іншим Ethernet-станціям. Унікальна МАС-адреса є записаною в контролер кожної мережної карти. Не зважаючи на серйозні зміни від 5-Мегабітного товстого коаксіалу до 1-Гігабітного оптоволоконного зв’язку типу «точка-точка», різні варіанти Ethernet на найнижчому рівні є майже однаковими з точки зору програміста і можуть бути легко з'єднані між собою за допомогою дешевого обладнання. Це є можливим, оскільки формат кадру лишається незмінним, не дивлячись на різні процедури доступу до мережі.

Стандарт IEEE802.3 залежно від типу середовища передачі даних має модифікації:

? 10BASE5 (товстий коаксіальний кабель) — забезпечує швидкість передачі даних 10 Мбіт/с і довжину сегменту до 500 м;

? 10BASE2 (тонкий коаксіальний кабель) — забезпечує швидкість передачі даних 10 Мбіт/с і довжину сегменту до 200 м;

? 10BASE-T (неекранована вита пара) — дозволяє створювати мережу по зоряній топології. Відстань від концентратора до кінцевого вузла до 100 м. Загальна кількість вузлів не повинна перевищувати 1024;

? 10BASE-F (оптоволоконний кабель) — дозволяє створювати мережу по зоряній топології. Відстань від концентратора до кінцевого вузла до 2000 м. Fast Ethernet (Швидкий Ethernet) — термін, що описує набір стандартів Ethernet для пакетної передачі даних з номінальною швидкістю 100 Мбіт/с, що в 10 разів швидше за початкову для Ethernet швидкість у 10 Мбіт/с. Він визначений 1995 року в документі IEEE 802.3u. На сьогодні існують швидші в 10 (Gigabit Ethernet) і 100 (10 Gigabit Ethernet) разів стандарти технології Ethernet. Мережева технологія Fast Ethernet забезпечує швидкість передачі 100 Мбіт/с і має три модифікації:

? 100BASE-T4 — використовується неекранована пара (счетверенная вита пара). Відстань від концентратора до кінцевого вузла до 100 м;

? 100BASE-TX — використовуються дві виті пари (неекранована і екранована). Відстань від концентратора до кінцевого вузла до 100 м;

? 100BASE-FX — використовується оптоволоконний кабель (два волокна в кабелі). Відстань від концентратора до кінцевого вузла до 2000 м. Gigabit Ethernet — забезпечує швидкість передачі 1000 Мбіт/с. Існують наступні модифікації стандарту:

? 1000BASE-SX — застосовується оптоволоконний кабель з довжиною хвилі світлового сигналу 850 нм;

? 1000BASE-LX — використовується оптоволоконний кабель з довжиною хвилі світлового сигналу 1300 нм;

? 1000BASE-CX — використовується екранована вита пара;

? 1000BASE-T — застосовується счетверенная неекранована вита пара. ARCNET (або ARCnet, від англ. Attached Resource Computer NETwork) — технологія ЛОМ, призначення якої аналогічно призначенню Ethernet або

Token — ring. ARCNET була першою технологією для створення мереж мікрокомп'ютерів і стала дуже популярної в 1980;х при автоматизації промислової діяльності. Після поширення Ethernet як технологія для створення ЛВС, ARCNET знайшла застосування у вбудованих системах. Token-ring — «маркерне кільце», архітектура кільцевої мережі з маркерним (естафетним) доступом. Тип мережі, в якій всі комп’ютери схематично об'єднані в кільце. По кільцю від комп’ютера до комп’ютера (станції мережі) передається спеціальний блок даних, званий маркером. Коли якій-небудь станції потрібна передача даних, маркер нею модифікується і більше не розпізнається іншими станціями, як спец блок, поки не дійде до адресата. Адресат приймає дані і запускає новий маркер по кільцю. На випадок втрати маркера або нескінченного ходіння даних (коли адресат даних не знаходиться) в мережі присутня машина із спеціальними повноваженнями, що вміє видаляти безадресні дані і запускати новий маркер. Коли обидва слова написано з великих букв (Token-Ring), мається на увазі технологія, розроблена компанією IBM або мережа стандарту IEEE 802.5.

Мережева технологія FDDI (Fiber Distributed Data Interface) FDDIстандартізованная специфікація для мережевої архітектури високошвидкісної передачі даних по оптоволоконних лініях. Швидкість передачі - 100 Мбіт/с. Ця технологія багато в чому базується на архітектурі Token-Ring і використовується детермінований маркерний доступ до середовища передачі даних. Максимальна протяжність кільця мережі - 100 км. Максимальна кількість абонентів мережі - 500. Мережа FDDI — це дуже високонадійна мережа, яка створюється на основі двох оптоволоконних кілець, створюючих основний і резервний шляхи передачі даних між вузлами.

Розглянувши та проаналізувавши всі мережеві стандарти вибираємо стандарт Fast Ethernet з модифікацією 100BASE-TX, так як він найбільше підходить для даної локальної мережі.

2.4 Організація каналів зв’язку Для побудови комп’ютерних мереж застосовуються лінії зв’язку, що використовують різне фізичне середовище. Як фізичне середовище в комунікаціях використовуються: метали (в основному мідь), надпрозоре скло (кварц) або пластик і ефір. Фізичне середовище передачі даних може бути кабелем «вита пара», коаксіальні кабель, волоконно-оптичний кабель і навколишній простір. Лінії зв’язку або лінії передачі даних — це проміжна апаратура і фізичне середовище, по якому передаються інформаційні сигнали (дані).

У одній лінії зв’язку можна утворити декілька каналів зв’язку (віртуальних або логічних каналів), наприклад шляхом частотного або тимчасового розділення каналів. Канал зв’язку — це засіб односторонньої передачі даних. Якщо лінія зв’язку монопольно використовується каналом зв’язку, то в цьому випадку лінію зв’язку називають каналом зв’язку.Канал передачі даних — це засоби двостороннього обміну даними, які включають лінії зв’язку і апаратуру передачі (прийому) даних. Канали передачі даних зв’язують між собою джерела інформації і приймачі інформації.

Залежно від фізичного середовища передачі даних канали зв’язку можна розділити на:

? провідні лінії зв’язку без ізолюючих і екрануючих обплетень;

? кабельні, де для передачі сигналів використовуються такі лінії зв’язку як кабелі «вита пара», коаксіальні кабелі або оптоволоконні кабелі;

? бездротові (радіоканали наземного і супутникового зв’язку), використовуючі для передачі сигналів електромагнітні хвилі, які розповсюджуються по ефіру.

Провідні лінії зв’язку Провідні лінії зв’язку використовуються для передачі телефонних і телеграфних сигналом, а також для передачі комп’ютерних даних. Ці лінії зв’язку застосовуються як магістральні лінії зв’язку. По дротяних лініях зв’язку можуть бути організовані аналогові і цифрові канали передачі даних. Швидкість передачі по дротяних лініях «простої старої телефонної лінії» (POST — Primitive Old Telephone System) є дуже низькою. Крім того, до недоліків цих ліній відносяться перешкодозахисна і можливість простого несанкціонованого підключення до мережі.

Кабельні канали зв’язку Кабельні лінії зв’язку мають досить складну структуру. Кабель складається з провідників, поміщених в декілька шарів ізоляції. У комп’ютерних мережах використовуються три типу кабелів. Вита пара (twisted pair) — кабель зв’язку, який є витою парою мідних дротів (або декілька пар дротів), поміщених в екрановану оболонку. Паридротів скручуються між собою з метою зменшення наведень. Вита пара є достатньо перешкодостійкою. Існує два типу цього кабелю: неекранована вита пара UTP і екранована вита пара STP. Характерною для цього кабелю є простота монтажу. Даний кабель є найдешевшим і поширенішим видом зв’язку, який знайшов широке застосування в найпоширеніших локальних мережах з архітектурою Ethernet, побудованих по топології типу «зірка». Кабель підключається до мережевих пристроїв за допомогою з'єднувача RJ45. Кабель використовується для передачі даних на швидкості 10 Мбіт/с і 100 Мбіт/с. Вита пара звичайно використовується для зв’язку на відстань не більше декількох сотів метрів. До недоліків кабелю «вита пара» можна віднести можливість простого несанкціонованого підключення до мережі. Коаксіальний кабель (coaxial cable) — це кабель з центральним мідним дротом, який оточений шаром ізолюючого матеріалу для того, щоб відокремити центральний провідник від зовнішнього провідного екрану (мідного обплетення або шар алюмінієвої фольги). Зовнішній провідний екран кабелю покривається ізоляцією. Існує два типу коаксіального кабелю: тонкий коаксіальний кабель діаметром 5 мм і товстий коаксіальний кабель діаметром 10 мм. У товстого коаксіального кабелю загасання менше, ніж у тонкого. Вартість коаксіального кабелю вище за вартість витої пари і виконання монтажу мережі складніше, ніж витою парою. Коаксіальний кабель застосовується, наприклад, в локальних мережах з архітектурою Ethernet, побудованих по топології типу «загальна шина». Коаксіальний кабель більш перешкодозахисний, ніж вита пара і знижує власне випромінювання. Пропускна спроможність — 50−100 Мбіт/с. Допустима довжина лінії зв’язку — декілька кілометрів. Несанкціоноване підключення до коаксіального кабелю складніше, ніж до витої пари.

Кабельні оптоволоконні канали зв’язку Оптоволоконний кабель (fiber optic) — це оптичне волокно на кремнієвій або пластмасовій основі, поміщене в матеріал з низьким коефіцієнтом заломлення світла, яке закрите зовнішньою оболонкою. Оптичне волокно передає сигнали тільки в одному напрямі, тому кабель складається з двох волокон. На передавальному кінці оптоволоконного кабелю потрібне перетворення електричного сигналу в світловій, а на приймальному кінці зворотне перетворення. Основна перевага цього типу кабелю — надзвичайно високий рівень перешкодозахисної і відсутність випромінювання.

Несанкціоноване підключення дуже складне. Швидкість передачі даних 3Гбит/c. Основні недоліки оптоволоконного кабелю — це складність його монтажу, невелика механічна міцність і чутливість до іонізуючих випромінювань. При розрахунку довжини горизонтального кабелю враховуються наступні очевидні положення. Кожна телекомунікаційна розетка зв’язується з комутаційним устаткуванням в кросовій поверху одним кабелем. Відповідно до стандарту ISO/IEC 11 801 довжина кабелів горизонтальної підсистеми не повинна перевищувати 90 м. Кабелі прокладаються по кабельних каналах. Приймаються до уваги також спуски, підйоми і повороти цих каналів. Існує два методи обчислення кількості кабелю для горизонтальної підсистеми:

— метод підсумовування;

— емпіричний метод.

Метод підсумовування полягає в підрахунку довжини траси кожного горизонтального кабелю з подальшим складанням цих довжин. До отриманого результату додається технологічний запас величиною до 10%, а також запас для виконання оброблення в розетках і на кросових панелях. Гідністю даного методу є висока точність, що і визначило його використання в проекті. Таким чином для реалізації проекту буде використано неекрановану виту пару категорії 5(рис. 2.2).

Рисунок 2.2 Не єкранована вита пара Для прокладки мережі між будівлями буде використано екрановану, тросовану виту пару с полеетеленовою оболочкою, категорії 5 (рис 2.3).

Рисунок 2.3 Вита пара для зовньошньої прокладки.

2.5 Вибір способу керування мережею Характер взаємодії комп’ютерів в локальнiй мережi прийнято пов’язувати з їх функцiональним призначенням. Як i у випадку прямого з'єднання, в рамках локальних мереж використовують поняття клiєнт i сервер. Технологiя клiєнт-сервер — це особливий спосiб взаємодiї комп’ютерiв в локальнiй мережi, при якому один з комп’ютерiв (сервер) надає свої ресурси другому комп’ютеру (клiєнту). Вiдповiдно до цього розрiзняють одноранговi мережi та сервернi мережi. При одноранговiй архiтектурi в мережі вiдсутнi видiленi сервери, кожна робоча станцiя може виконувати функцiї клiєнта i сервера. В цьому випадку робоча станцiя видiляє частину своїх ресурсiв в загальне користування всiм робочим станцiям мережi. Як правило, одноранговi мережi створюються на базi однакових по потужностi комп’ютерiв. Одноранговi мережi є досить простими в наладцi та експлуатацiї.

В тому випадку, коли мережа складається з невеликої кiлькостi комп’ютерiв i її основною функцiєю є обмiн iнформацiєю мiж робочими станцiями, однорангова архiтектура є найкращим рiшенням. Подiбна мережа може бути досить швидко i просто реалiзована засобами сучасної операційної системи. Наявнiсть розподiлених даних i можливість змiни своїх серверних ресурсiв кожною робочою станцiєю ускладнює захист iнформацiї вiд несанкціонованого доступу, що є одним з недолiкiв однорангових мереж.

Розумiючи це, розробники починають придiляти особливу увагу питанням захисту iнформацiї в однорангових мережах. Iншим недолiком даних мереж є їх нижча продуктивнiсть. Це пояснюється тим, що мережевi ресурси зосередженi на робочих станцiях, яким потрiбно одночасно виконувати функцiї клiєнтiв i серверiв. Iз збiльшенням потужностi комп’ютерiв з’являється можливiсть вдосконалення технологiї однорангових мереж в напрямку пiдвищення їх ефективностi, що призводить до розширення областi їх використання. В серверних мережах здiйснюється чiткий розподiл функцiй мiж комп’ютерами: однi з них постiйно є клiєнтами, а iншi — серверами.

Враховуючи рiзноманiтнiсть послуг, якi надають комп’ютернi мережi, iснує кiлька типiв серверiв, а саме: мережевий сервер, сервер друку, поштовий сервер та iн. Мережевий сервер являє собою спецiалiзований комп’ютер, орiєнтований на виконання основного об'єму обчислювальних робiт i функцiй по управлiнню комп’ютерною мережею. Цей сервер мiстить ядро мережевої операцiйної системи, пiд управлiнням якої здiйснюється робота всiєї локальної мережi. Мережевий сервер має досить велику швидкодiю i великий об'єм пам’ятi. При подiбнiй мережевiй органiзацiї фукнцiї робочих станцiй зводяться до вводу-виводу iнформацiї i обмiну нею з мережевим сервером.

Термiн файловий сервер вiдноситься до комп’ютера, основною функцiєю якого є зберiгання, управлiння та передача файлiв даних. Вiн не обробляє i не змiнює файли, якi передає i зберiгає. Сервер може «не знати» чи є даний файл текстовим документом, графiчним зображенням чи електронною таблицею. В загальному випадку на файловому серверi можуть бути вiдсутнiми навiть клавiатура i монiтор. Всi змiни в файлах даних здiйснюються з клiєнтських робочих станцiй. Для цього клiєнти зчитують файли даних з файлового сервера, здiйснюють необхiднi змiни даних i повертають їх назад на файловий сервер. Подiбна органiзацiя найбiльш ефективна при роботi великої кiлькостi користувачiв з загальною базою даних. В рамках великих мереж може одночасно використовуватися кiлька серверiв.

Сервер друку (принт-сервер) являє собою друкуючий пристрiй, який при допомозi мережевого адаптера пiдключається до середовища передачi. Подiбний мережевий друкуючий пристрiй є самостiйним i працює незалежно вiд iнших мережевих пристроїв. Сервер друку обслуговує заявки на друк вiд всiх серверiв та робочих станцій. В якостi серверiв друку використовуються спецiальнi викопродуктивнi принтери. При високiй iнтенсивностi обмiну даними з глобальними мережами в рамках локальних мереж видiляються поштовi сервери, з допомогою яких обробляються повiдомлення елекронної пошти. Для ефективної взаємодiї з мережею Internet можуть використовуватися Web-сервери.Оскільки в даному проекті підприємство має вертикальну структуру, тобто розмежований доступ до інформації, то буде доцільним встановити сервер.

2.6 Аналіз приміщень ТОВ «Автолюкс» та розміщення робочих місць Приміщення ТОВ «Автолюкс» має розмір 28×19×3 м. та 25×17×3 м., відстань мі якими становіть 100 м. Поверхня підлогирівна, не слизька, зручна для вологого прибирання, є покриттям зантистатичноголінолеуму. Длязабезпеченнянормованихзначеньмікроклімату, вмісту шкідливих речовин, іонного вмісту повітря приміщеннямістить систему витяжної вентиляції та кондиціювання. Вона не граничить зприміщеннями, в яких рівень шуму і вібрації перевищує допустимі значення. Для даного проекту маємо план приміщення ТОВ «Автолюкс», якийнаведено на рисунку 2.4

Рисунок 2.4 — План приміщеннь ТОВ «Автолюкс»

Розміщення обладнання та прокладення кабелю в приміщенні ТОВ «Автолюкс», наведено на рисунку 2.5.

Рисунок 2.5 — Розміщення обладнання та прокладення кабелю в приміщенні ТОВ «Автолюкс»

2.7 Вибір устаткування для проекту В даному проекті на підприємстві ТОВ «Автолюкс» установленоп’ятнадцять робочих станцій і один сервер, які потрібно об'єднати в локальнумережу, і підключити до глобальної мережі Internet. Вся кабельна підсистема прокладена по стінам приміщення задопомогою коробів та по підвісній стелі.

2.7.1 Вибір серверу Сервер є одним з важливіших елементів мережі, робота сервера неповина затримувати роботу всієї мережі, тому при виборі серверу необхідноврахувати навантаження та задачі серверу. Основна задача серверу вспроектованій мережі це забезпечити цілодобовий доступ до єдиної базиданих, та до бази відео матеріалів.: процесор AMD ATHLON 64 X2 7550+(AM2+); материнська ASUSnFORCE 720DM4N78 ATX; пам’ять 2 Гб зчастотою 800 МГц; жорсткий диск 500 Гб SerialATAIISeagate/Maxtor 16Mb;корпус ChieftecCD-01B-B з блоком живлення на 500Вт, монітор LGW1942T. Блок без перебійного живлення. APC Back-UPS Pro 900VA, AVR, 230V, CIS.

2.7.2 Вибір конфігурації робочих станцій Таблиця 2.1 — Початкові дані робочих станцій

Назва

Вартість у грн.

Кількість, шт.

AMD ATHLON 64 X2 3800+ (AM2) BOX

464,80

DDR II 1 Gb 1066 MHz PC2−8500 KINGMAX

174,30

HDD:160,0g 7200 ATA100 SEAGATE / WD 8MB

464,80

SocketAM2+: nVidia GeForce7050+630 ECS GeForce7050M-M; mATX//FSB1066/2DualDDR2−800−16GB/PCIeX16/VGA/

415,00

Keyboard, Sven 503/505 Codegen 1107

45,00

Mouse, A-4 Tech OK 620

40,00

МЕРЕЖНИЙ ФІЛЬТР 1,2m

25,00

ATX Midi Tower CHIEFTEC Bravo BG-01B-B-SL, no/ PSU, black-black-silver, USB2.0/ IEEE 1394

456,00

Кабель живлення

10,00

Вентилятор для корпусу

25,00

DVDRW/+RW, LG SuperMulti Bulk GSA-H55N/GSA-H58N 20x IDE, SecurDisc Black

207,50

UPS: MUSTEK / POWERCOM (600VA)

431,60

FDD 3,5″ MITSUMI

30,00

LCD17″ Samsung 723N

1080,00

Всього:

3869,00

135 415,00

2.7.3 Вибір комутатора У структурованій кабельній конфігурації всі ПК, які входять в мережу, взаємодіють з комутатором.

На відміну від концентраторів, що здійснюють широкомовну розсилкувсіх пакетів, які приймаються по будь-якому з портів, комутатори передаютьпакети тільки цільовому пристрою (адресату), оскільки знають MAC-адресу (MediaAccessControl) кожного підключеного. В результаті зменшуєтьсятрафік і підвищується загальна пропускна спроможність, а ці два чинники єкритичними з урахуванням вимог до смуги пропускання мережі. Дляреалізації проекту обрано комутатор DES-1016D/F1 (рис. 2.6)

Рисунок 2,6 Комутатор DES-1016D/F1

Основні характеристики

* Недороге рішення Fast Ethernet для домашніх мереж і мереж SOHO

* Автоматичне визначення MDI / MDIX на всіх портах

* Метод комутації: Store-and-forward

* Ethernet / Fast Ethernet: Повний дуплекс / полудуплекс

* Управління потоком IEEE 802.3x

* Функція Plug-and-play

Комутаційна матриця

3.2 Гбіт / с Стандарти

* IEEE 802.3 10BASE-T Ethernet (мідна кручена пари)

* IEEE 802.3u 100BASE-TX Fast Ethernet (мідна кручена пари)

* ANSI / IEEE 802.3 NWay автовизначення швидкості і режиму роботи

* Управління потоком IEEE 802.3x

Протокол

CSMA / CD

Швидкість передачі даних

* Ethernet:

— 10 Mbps (напівдуплекс)

— 20 Mbps (повний дуплекс)

* Fast Ethernet:

— 100 Mbps (напівдуплекс)

— 200 Mbps (повний дуплекс) Кількість портів

16 портів 10 / 100Mbps Fast Ethernet

Топологія зірка Мережеві кабелі

* 10BASE-T:

— UTP кат. ¾/5 / 5е (100м макс.)

— EIA / TIA-586 100 Ом STP (100м макс.)

* 100BASE-TX:

— UTP кат. 5 / 5е (100м макс.)

— EIA / TIA-586 100 Ом STP (100м макс.)

Інтерфейси середовища передачі

Автоматичне визначення MDI / MDIX на всіх портах

Індикатори

* На порт:

— Link / Activity

* На пристрій:

— Power

Метод комутації

Store-and-forward

Таблиця MAC-адрес

8К на пристрій Вивчення MAC-адрес автоматичне оновлення Швидкість фільтрації / передачі пакетів (полудуплекс)

* Ethernet: 14,880 пакетів в сек. на порт

* Fast Ethernet: 148,800 пакетів в сек. на порт Буфер RAM

256 Кбайт (2 Мбіт) Живлення на вході

100 ~ 240 В змінного струму, 50/60 Гц, внутрішній універсальне джерело живлення.

Споживана потужність

* Живлення вкл. (режим очікування): живлення на вході: 0.61 Вт постійного струму, 1.19 Вт змінного струму

* Макс .: живлення на вході: 1.55 Вт постійного струму, 2.89 Вт змінного струму .

2.7.4 Вибір маршрутизатора Маршрутизамтор (англ. router) — електронний пристрій, що використовується для поєднання двох або більше мереж і керує процесом маршрутизації, тобто на підставі інформації про топологію мережі та певних правил приймає рішення про пересилання пакетів мережевого рівня (рівень 3 моделі OSI) між різними сегментами мережі.

Для звичайного користувача маршрутизатор (роутер) — це мережевий пристрій, який підключається між локальною мережею й інтернетом. Часто маршрутизатор не обмежується простим пересиланням даних між інтерфейсами, а також виконує й інші функції: захищає локальну мережу від зовнішніх загроз, обмежує доступ користувачів локальної мережі до ресурсів інтернету, роздає IP-адреси, шифрує трафік і багато іншого. Дляреалізації проекту обрано маршрутизамтор DIR-140L (рис. 2.7)

Рисунок 2,6 Маршрутизамтор DIR-140L.

Характеристики:

стандарти

* IEEE 802.3

* IEEE 802.3u

Порти

* 4 порти LAN 10/100 Мбіт / с

* Порт WAN 10/100 Мбіт / с

* Порт USB 2.0

* COM-порт RS-232

* Слот для кенсингтонського замку

Індикатори

* Power / Status

* LAN ½/¾

Управління пристроєм

Internet Explorer 6 або вище, або інший браузер з підтримкою Java

Режими роботи брандмауера

* Режим 3 рівня: режим NAT

* Network Address Translation (NAT)

* Port Forwarding

* Port Address Translation (PAT)

Безпека VPN

* VPN-тунелі: 25 (IPSec, PPTP, L2TP, GRE)

* IPSec LAN-to-LAN / Віддалений користувач

* IPSec / PPTP / L2TP Pass-through

* Клієнт / сервер PPTP / L2TP

* IPSec NAT-Traversal

* XAUTH (Розширена аутентифікація) для аутентифікації IPSec

* Шифрування: DES

Безпека брандмауера

* Stateful Packet Inspection (SPI)

* Network Address Translation (NAT)

* База даних внутрішніх користувачів (10 записів) Мережеві сервіси

* Статична IP-адреса

* DHCP-клієнт для WAN-інтерфейсу

* Внутрішній DHCP-сервер

* Статичні маршрути

* Перетворення DNS-імені віддаленого шлюзу в IP-адресу

* PPPoE для xDSL

* Russian PPPoE / PPTP (Dual Access)

* Quality of Service

* Dynamic DNS

Функції mydlink

* Віддалене управління

* Перегляд поточної пропускної здатності для вихідного / вхідного трафіку

* Перегляд клієнтів, підключених в поточний момент

* Відображення історії переглядів для кожного клієнта

* Блокування / розблокування доступу до мережі клієнтові

* Доступ через Web-браузер або мобільний додаток iOS або Android

Фактична швидкість передачі даних

* IPoE: Upstream: 92.2 mbps / Downstream: 93.8 mbps

* PPPOE: Upstream: 94.3 mbps / Downstream: 91.8 mbps

* PPTP: Upstream: 87.1 mbps / Downstream: 88.6 mbps

* L2TP: Upstream: 80.5 mbps / Downstream: 89.5 mbps

Маршзутизатор підключається між локальною мережею й інтернетом. З інтернетом маршрутизатор буде підключатись по протоколу PPPoE.

PPPoEце тунельний протокол, який дозволяє настроювати (або інкапсулювати) IP, або інші протоколи, які нашаровуються на PPP, через з'єднання Ethernet, але з програмними можливостями PPP з'єднань, і тому використовується для віртуальних «дзвінків» на сусідню Ethernet-машину і встановлює з'єднання точка-точка, яке використовується для транспортування IP-пакетів, що працює з можливостями PPP. Це дозволяє застосовувати традиційне PPP-орієнтоване ПЗ для налаштування з'єднання, яке використовує не послідовний канал, а пакетно-орієнтовану мережу (як Ethernet), щоб організувати класичне з'єднання з логіном, паролем для Інтернет-з'єднань. Також, IP-адреса по інший бік з'єднання призначається тільки коли PPPoE з'єднання відкрито, дозволяючи динамічне перевикористання IP адрес.

3. ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ ЛОКАЛЬНОЇ МЕРЕЖІ

Найважливішою ланкою мережі є мережна операційна система, свогороду «серце мережі». Тому, більша частина роботи висвітлює різні аспектинастроювання, адміністрування мережної ОС й її взаємодії із клієнтамимережі.

Практично всі сучасні ОС підтримують роботу в мережі. Для серверанайчастіше використаються NewellNetWare, Unix, Linux, і Windows 2003Server. Для забезпечення правильної і надійної роботи сервера на ТОВ"Автолюкс" була обрана ОС Windows 2003 Server, клієнтська операційнасистема — WindowsXP.

3.1 Клієнтська ОС Операційна система WindowsXP була створена на основі програмногокоду ОС Windows 2000. Перераховані нижче технології і функціональні можливості роблятьОС WindowsXP ефективнішою, безпечнішою і стабільнішою в порівнянні з попередніми версіями Windows.

Операційна система WindowsXP має оновлений зовнішній вигляд, нові стилі і теми. Разом з тим залишається можливість швидкого переходу до класичного інтерфейсу Windows 2000.

Швидке перемикання користувачів Застосування технології служб терміналів дозволяє швидко перемикатисеанси користувачів не вимагаючи при цьому, щоб раніше працюючийкористувач виходив з системи, зберігаючи відкриті файли. У WindowsXP Professional функція швидкого перемикання користувачів доступна тількипри роботі комп’ютера в автономному режимі або підключеному до мережі, об'єднуючої робочу групу користувачів. При підключенні до домену дана функція буде недоступна.

Служба AU (AutomaticUpdate) дозволяє користувачам з правами адміністратора завантажувати з Інтернету і встановлювати на комп’ютероновлення системи. З метою, забезпечити вищу стійкість системи і сумісність зпристроями, в WindowsXP спрощені процеси установки і настройки комп’ютерного устаткування.

У WindowsXP включена підтримка читання/запису CD і DVD дисків, атакож можливість читання формату UDF 2.01 (UniversalDiskFormat). Крімтого, користувач WindowsXP може здійснювати одноразовий або багатократний запис (CD-R або CD-RW), застосовуючи для цього звичайний метод перетягування.

За допомогою технології WEBDAV (WebDigitalAuthoring&Versioning) користувач може дістати доступ до файлів, що зберігаються насерверах інтернету. WEBDAV допоможе організувати спільну роботу над файлами через інтернет.

Служба ICS (InternetConnectionSharing) забезпечує підключення двох і більше за комп’ютерів до корпоративної мережі або до Інтернету через одневидалене з'єднання, використовуючи всього одну загальну IP-адрес. Майстер домашньої мережі автоматизує настройку підключення до мережі і Інтернету. У WindowsXP включений сполучний компонент MAC (Media-AccessControl), який здійснює підключення різних сегментів мережі один до одного, для функціонування як єдина IP-підмережа. Ключові області ядра операційної системи доступні тільки для читання, завдяки чому драйвери і додатки не можуть їх пошкодити.

Можливість відкату драйверів допомагає в забезпеченні стійкості системи. Можливість відновлення системи після збоїв дозволяє повертати комп’ютер в стан, в якому він знаходився до виникнення проблеми. Посилення безпеки.

Брандмауер інтернет-з'єднання є пакетний фільтр, що забезпечує захист комп’ютерів, підключених до Інтернету. При включенні брандмауера інтернет-з'єднання забезпечується блокування всіх несанкціонованих спроб підключення, здійснюваних з Інтернету. Здопомогою політик обмеженого використання програм здійснюється ізоляціяпідозрілого, потенційно небезпечного коду, завдяки чому забезпечується захист комп’ютера від різних вірусів, «троянських коней» і «черв'яків», поширюваних через електронну пошту. Завдяки шифрованій файловій системі забезпечується високий рівень захисту від атак хакерів і несанкціонованого доступу до важливих даних.

Управління комп’ютером з використанням технологій Intellimirror даєможливість застосування групових настройок і переміщуваних профілівкористувачів, що значно полегшує роботу системних адміністраторів поуправлінню окремими комп’ютерами.

ClearType. Нова технологія відображення тексту на екрані ClearType забезпечує чіткіше зображення на LCD-мониторах. Архівація тек. Функція архівації тек дає можливість створювати ZIP-папки іпроглядати їх вміст. При перетягуванні файлів і тек в ZIP-папку вониавтоматично архівуються.

3.2 Серверна ОС Основним елементом централізованого адміністрування в Windows2003 Server є домен. Домен — це група серверів, що працюють під керуванням Windows 2003 Server, що функціонує, як одна система. Всі сервери Windows 2003 у домені використовують той самий набір облікових записів користувача, тому досить заповнити облікову картку користувача тільки на одному сервері домена, щоб вона розпізнавалася всіма серверами цьогодомену.

Служба DHCP

DHCP — розвиток протоколу ВООТР (RFC 951 й 1084), що дозволяє динамічно призначати IP-адреси. При цьому DHCP надає всі дані для настроювання стека протоколів TCP/IP і додаткові дані для функціонування певних серверів.

Область (scope) DHCP — адміністративна група, що ідентифікує повні послідовні діапазони можливих IP-адрес для всіх клієнтів DHCP у фізичнійпід мережі. Області визначають логічну під мережу, для якої повинні надаватися послуги DHCP, і дозволяють серверу задавати параметри конфігурації, видані всім клієнтам DHCP у під мережі. Область повинна бути визначена перш, ніж клієнти DHCP зможуть використати сервер DHCP длядинамічної конфігурації TCP/IP.

Пул адрес Якщо визначено область DHCP і задані діапазони виключення, точастина, що залишилася, адрес називається пулом доступних адрес (addresspool) (у межах області). Ці адреси можуть бути динамічно призначеніклієнтам DHCP у мережі.

Діапазон виключення (exclusionrange) обмежена послідовність IP-адрес у межах області, які повинні бути виключені з надання службоюDHCP.

Резервування (reservation) дозволяє призначити клієнтові постійнуадресу і гарантувати, що зазначений пристрій у під мережі може завждивикористати той самий IP-адрес.

Це поняття, використовуване в диспетчері DHCP, що задає безлічобластей, згрупованих в окремий адміністративний об'єкт — суперобласті(superscope). Суперобласті корисні для рішення різних завдань служби DHCP.

Орендний договір (lease) — відрізок часу, що визначає період, під часякого клієнтський комп’ютер може використовувати призначену IP-адресу.

При видачі орендного договору він стає активним. У момент половини терміну дії орендного договору клієнт повинен відновити призначення адреси, звернувшись до сервера повторно. Тривалість орендного договору впливає на частоту відновлення орендних договорів (інтенсивність звертаньдо сервера).

Опції DHCP — додаткові параметри настроювання клієнтів, які сервер DHCP може призначати при обслуговуванні орендних договорів клієнтів DHCP. Наприклад, IP-адреси маршрутизатора або шлюзу за замовчуванням, серверів WINS або серверів DNS звичайно надаються для кожної області або глобально для всіх областей, керованих сервером DHCP. Крім тандартнихопцій, сервер DHCP Microsoft дозволяє визначати й додавати користувальницькі опції.

Як працює DHCP. Протокол спрощує роботу мережного адміністратора, що повинен вручну конфігурувати тільки один сервер DHCP. Коли новий комп’ютер підключається до мережі, що обслуговується сервером DHCP, він запитує унікальну IP-адресу, а сервер DHCP призначаєйого з пула доступних адрес, цей процес складається із трьох кроків:

І - клієнт DHCP запитує IP-адресу (DHCPDiscover, виявлення);

ІІ - DHCP-сервер пропонує адресу (DHCPOffer, пропозиція);

ІІІ - клієнт приймає пропозицію й запитує адресу (DHCPR equest, запит) і адреса офіційно призначається сервером (DHCP Acknowledgement, підтвердження).

Щоб адреса не «простоювала», сервер DHCP надає його на певний адміністратором строк, це називається орендним договором (lease). Після закінчення половини строку орендного договору клієнт DHCP запитує його поновлення, і сервер DHCP продовжує орендний договір. Це означає, що коли машина припиняє використовувати призначену IP-адресу (наприклад, урезультаті переміщення в інший мережний сегмент), орендний договір минає, і адреса повертається в пул для повторного використання.

Служба DHCP в Windows 2003 складається із трьох основних компонентів. Сервери DHCP. До складу сервера DHCP входить оснащення DHCP — зручний у роботі графічний інструмент, що дозволяє адміністраторовінабудовувати конфігурації для клієнтів DHCP. Сервер DHCP також міститьбазу даних для призначення IP-адрес й інших параметрів настроювання.

Сервер DHCP підтримує більше 30 опцій DHCP згідно RFC 2132. Параметри конфігурації TCP/IP, які можуть бути призначені сервером DHCP, включають:

? IP-адреса для кожного мережного адаптера на клієнтськомукомп'ютері;

? маску під мережі;

? шлюзи за замовчуванням;

? додаткові параметри конфігурації, наприклад, IP-адреса сервераDNS або WINS.

Один або більше комп’ютерів у мережі повинні працювати під керуванням Windows 2003 Server із протоколом TCP/IP і встановленоюслужбою сервера DHCP. Якщо служба сервера DHCP установлена накомп’ютері, то відразу після завдання й активізації областей автоматично створюється база даних DHCP.

Клієнтами сервера DHCP із складу Windows 2003 можуть бути комп’ютери, що працюють на будь-якій платформі. Комп’ютери підкеруванням ОС виробництва Microsoft можуть діяти як клієнти DHCP: WindowsNTServer/Workstation (всі версії), Windows 98/95, Windowsfor Workgroups 3.11 (із установленим 32-розрядним протоколом TCP/IP), Microsoft Network Client 3.0 for MS-DOS (із установленим драйвером реального режиму), LAN Managerверсії 2.2з, Windows 2000 Professional, сімейство WindowsXP.

Агенти ретрансляції BOOTP/DHCP. Робота протоколів ВООТР й DHCP заснована на механізмах широкомовлення. Маршрутизатори звичайноза замовчуванням не ретранслюють широкомовні посилки, тому передача таких посилок виконується агентом ретрансляції. Агент ретрансляції DHCP — це маршрутизатор, або хост, що слухає широкомовні повідомлення DHCP/BOOTP і переадресовує їх на заданий сервер (сервери) DHCP. Використання агентів ретрансляції рятує від необхідності встановлювати сервер DHCP у кожному фізичному сегменті мережі. Агент не тількиобслуговує прямі локальні запити клієнта DHCP і перенаправляє їх навилучені сервери DHCP, але також повертає відповіді вилучених серверів DHCP клієнтам DHCP.

Адміністратор може скасувати параметри динамічного настроювання, настроївши їх власноруч. Будь-яка інформація, вручну уведена на клієнті, скасовує параметри динамічного настроювання.

Протокол DHCP в Microsof tWindows 2003 Server був доповнений новими функціями, що спростило розгортання, інтеграцію й настроювання мережі.

Сервери DNS забезпечують дозвіл імен для мережних ресурсів і тіснозв'язані зі службою DHCP. В Windows 2003 сервери DHCP і клієнти DHCP можуть реєструватися в DNS.

Нова можливість забезпечує повідомлення про рівень використанняпула IP-адрес. Оповіщення виробляється за допомогою відповідного значкаабо за допомогою передачі повідомлення.

Додано можливість призначення групових адрес. Типові додатки для групової роботи — конференції або радіотрансляція вимагають спеціального настроювання групових адрес.

Наявність декількох серверів DHCP в одному сегменті мережі може привести до конфлікту. Нові механізми дозволяють виявити конфлікт такогороду й деактивізувати роботу сервера, забезпечивши правильну роботуDHCP.

Захист від підміни серверів. Реєстрація уповноважених (авторизованих) серверів DHCP виконується за допомогою ActiveDirectory. Якщо сервер невиявлений у каталозі, то він не буде функціонувати й відповідати на запитикористувачів.

Кластерні служби, що працюють на Windows 2003 AdvancedServer й Datacenter, підтримують DHCP-сервер як ресурс кластера, що дозволяє підвищити доступність DHCP-сервера.

Клієнти з підтримкою DHCP, початківці роботи в мережі, можуть конфігуруватися самостійно з використанням тимчасової конфігурації IP (якщо сервер DHCP недоступний). Клієнти продовжують спроби зв’язатися із сервером DHCP для одержання орендного договору у фоновому режимікожні 5 хв. Автоматичне призначення завжди прозоро для користувачів.

Адреси для такого роду клієнтів вибираються з діапазону приватних мережних адрес TCP/IP і не використаються в Інтернеті.

Служба DNS

Система доменних імен (DomainNameSystem) — служба імен Інтернету, стандартна служба TCP/IP. Служба DNS дає можливість клієнтським комп’ютерам у мережі реєструвати й дозволяти доменні імена. Доменні імена використовуються, щоб знаходити ресурси в мережі й звертатися до них.

Служба DNS в MicrosoftWindows 2003 Server доповнена новими функціями, що поліпшують сумісність компонентів мережі й розширюють діапазон застосування DNS.

В Windows 2003 Server служба DNS тісно інтегрована зі службоюкаталогів ActiveDirectory.

Спочатку, стандартна служба DNS в Інтернеті допускала використання імен, що складаються тільки з перших 128 символів ASCII. Ця вимога витримується в RFC 1035 — одному з основних стандартів DNS. Щоб застосовувати DNS у різних країнах, потрібно було розширити цей стандарт. Microsoft у службі DNS для Windows 2003 Server включила підтримку Unicode-символів UTF-8, що розширює стандарт RFC 1035. Взаємодія зі службою WINS для пошуку імен DNS, які не можуть бути дозволені за допомогою перегляду простору імен DNS. Домен DNS заснований на концепції дерева іменованих доменів. Кожен рівень дерева може представляти або галузь, або аркуш дерева. Галузь — це рівень, що містить більше одного імені й ідентифікує набір іменованих ресурсів. Аркуш — ім'я, що вказує заданий ресурс. Перед використанням DNS у мережі необхідно ретельно спланувати простір імен DNS. При цьому потрібно визначити, як буде застосовуватися служба DNS, і які мети ставляться при її розгортанні. От питання, які необхідно вирішити до установки служби:

? вибір і попередня реєстрація імені домену, який використовується в Інтернеті;

? у якій мережі будуть установлені сервери DNS — у приватній мережі або в Інтернеті;

? чи потрібно використовувати DNS для підтримки роботи Active Directory .

Настроювання й зміна конфігурації сервера DNS можуть знадобитися по різних причинах, наприклад:

? при зміні імені комп’ютера-сервера;

? при зміні імені домену для комп’ютера-сервера;

? при зміні IP-адреси комп’ютера-сервера;

? при видаленні сервера DNS з мережі;

? при зміні основного сервера (primary server) зони.

Для клієнтів Windows конфігурація DNS при настроюванні властивостей TCP/IP для кожного комп’ютера включає наступні завдання:

? установка імені хоста DNS для кожного комп’ютера або мережного підключення;

? установка імені батьківського домену, що міститься після імені хоста, щоб формувати повне (fully qualified) ім'я домену для кожного клієнта;

? установка основного DNS-сервера й списку додаткових DNS-cepверів, які будуть використовуватися, якщо основний сервер недоступний;

? установка черговості списку пошуку доменів, використовуваного в запитах для доповнення не повністю заданого імені комп’ютера.

В Windows 2003 Server можна робити моніторинг і по його результатах оптимізувати настроювання служби DNS за допомогою:

? системного монітора (Performance Monitor);

? опцій протоколювання;

? статистики по DNS-сервері;

? настроювання додаткових параметрів.

Служба WINS (Windows Internet Name Service, служба імен Windows) забезпечує підтримку розподіленої бази даних для динамічної реєстрації й дозволу імен NetBIOS для комп’ютерів і груп, використовуваних у мережі.

Служба WINS відображає простір імен NetBIOS й адресний простір IP один на одного й призначена для дозволу імен NetBIOS у маршрутизованих мережах, що використовують NetBIOS поверх TCP/IP. Імена NetBIOS використовуються більш ранніми версіями операційних систем Microsoft для ідентифікації комп’ютерів й інших загальнодоступних ресурсів. Хоча протокол NetBIOS може застосовуватися з іншими мережними протоколами, крім TCP/IP (наприклад, NetBEUI або IPX/SPX), служба WINS була розроблена для підтримки NetBIOS поверх TCP/IP (NetBT). WINS спрощує керування простором імен NetBIOS у мережах на базі TCP/IP. WINS застосовується для розпізнавання імен NetBIOS, але для прискорення дозволу імен клієнти повинні динамічно додавати, видаляти або модифікувати свої імена в WINS.

В Windows 2003 WINS забезпечує наступні розширені можливості:

? постійні з'єднання. Тепер можна настроїти кожен WINS-сервер на обслуговування постійного з'єднання з одним або більшою кількістю партнерів реплікації. Це збільшує швидкість реплікації й знижує витрати на відкриття й завершення з'єднань;

? керування «приховуванням». Можна вручну відзначати записи для приховування (оцінка для подальшого видалення, tombstoning). Стан «приховування» запису копіюється для всіх серверів WINS, що запобігає відновленню копії з баз даних інших серверів;

? поліпшена утиліта керування. Утиліта керування WINS реалізована у вигляді оснащення ММС, що спрощує використання WINS для адміністратора;

? розширена фільтрація й пошук записів. Поліпшена фільтрація й нові пошукові функції допомагають знаходити записи, показуючи тільки записи, що відповідають заданим критеріям. Ці функції особливо корисні для аналізу великих баз даних WINS;

? динамічне стирання записів і множинний вибір. Ці особливості спрощують керування базою даних WINS. За допомогою оснащення WINS можна легко маніпулювати з одним (або багатьма) записом WINS динамічного або статичного типу;

? перевірка записів і перевірка правильності номера версії. Ці можливості перевіряють послідовність імен, збережених і скопійованих на серверах WINS. Перевірка записів порівнює IP-адреси, що повертають по запиту і по імені NetBIOS з різних серверів WINS. Перевірка правильності номера версії перевіряє номер власника таблиці відображення «адреса-версії»;

? функція експорту. При експорті дані WINS зберігаються в текстовому файлі з комами як роздільники. Можна імпортувати цей файл в Microsoft Excel й інші програми для аналізу й складання звітів;

? збільшена відмовостійкість клієнтів. Клієнти під керуванням Windows 2003 можуть використати більше двох серверів WINS (максимально — 12 адрес) на інтерфейс. Додаткові адреси серверів WINS будуть використовуватися, якщо первинні й вторинні сервери WINS не відповідають на запити;

? консольний доступ тільки для читання до WINS Manager. Ця можливість надається групі Користувачі WINS (WINS Users), що автоматично створюється при установці сервера WINS. Додаючи членів до цієї групи, можна надати доступ тільки для читання до інформації про WINS. Це дозволяє користувачеві-члену групи переглядати, але не змінювати інформацію й властивості, що зберігаються на певному сервері WINS. Основні компоненти WINS — сервер WINS і клієнти WINS, а також посередники WINS (WINS proxy).

Сервери WINS

Сервер WINS обробляє запити на реєстрацію імен від клієнтів WINS, реєструє їхні імена й IP-адреси й відповідає на запити дозволу імен NetBIOS від клієнтів, повертаючи IP-адресу по імені, якщо це ім'я перебуває в базі даних сервера. Сервер WINS підтримує базу даних WINS.

Клієнти WINS реєструють свої імена на сервері WINS, коли вони запускаються або підключаються до мережі. Microsoft підтримує клієнтів WINS на платформах Windows 2003 Server/Professional, Windows NT Server/Workstation, Windows 9x, Windows for Workgroups, Microsoft LAN Manager, MS-DOS, OS/2, Linux/Unix (із установленою службою Samba). Клієнти WINS звертаються до сервера WINS, щоб зареєструвати, обновити, видалити ім'я клієнта в базі даних WINS, а також для дозволу імен користувачів, імен NetBIOS, імен DNS й адрес IP. Посередник WINS — клієнтський комп’ютер WINS, настроєний так, щоб діяти від імені інших хостов, які не можуть безпосередньо використати WINS.

Планування мережі з використанням WINS. Перед установкою серверів WINS у мережі необхідно вирішити наступні завдання:

? визначити число необхідних серверів WINS;

? спланувати партнерів реплікації;

? оцінити вплив трафіка WINS на самих повільних з'єднаннях;

? оцінити рівень отказоустойчивості в межах мережі для WINS;

? скласти й оцінити план інсталяції WINS.

До настроювання реплікації потрібно ретельно спроектувати топологію реплікації WINS. У глобальних мережах це дуже важливо для успішного розгортання й використання WINS. Настроювання статичного відображення. Запис, що відображає ім'я в IP-адресу, може бути додана в базу даних WINS двома способами:

І - динамічно (клієнтами WINS, безпосередньо при зв’язку із сервером WINS);

ІІ - статично (вручну, адміністратором, за допомогою оснащення WINS або утиліт командного рядка).

Статичні записи корисні, коли потрібно додати відображення «ім'я-адреса» до бази даних сервера для комп’ютера, що безпосередньо не використовує WINS. Наприклад, у деяких мережах сервери під керуванням інших операційних систем не можуть реєструвати ім'я NetBIOS безпосередньо на сервері WINS. Хоча ці імена можна було б додати за допомогою файлу Lmhosts або через запит. Керування базою даних WINS. Оснащення WINS забезпечує підтримку, перегляд, копіювання й відновлення бази даних WINS. Основні завдання по роботі з базою:

? стиск бази;

? резервне копіювання бази;

? перевірка цілісності бази;

? перехід від WINS до DNS.

У мережах, що використовують тільки Windows 2003, можна зменшити або навіть усунути застосування WINS. Видалення встановлених серверів WINS з мережі називається відкликанням (decommissioning). Після розгортання сервера DNS у мережі відкликання сервера WINS виконується в такій послідовності:

? клієнтські комп’ютери перенастроюються, щоб вони не використовували WINS, а тільки DNS;

? на кожному сервері WINS окремо запускається процес відкликання;

? у дереві WINS вибрати сервер WINS, який потрібно відкликати, потім вибрати опцію «Активні реєстрації» (Active Registrations);

? у меню Дія (Action) вибрати пункт «Знайти по власнику» (Show records for the sleeted owner);

? у вікні, що з’явилося, у списку тільки для обраного власника (only for selected owner) вибрати сервер WINS, який необхідно відкликати, і нажати кнопку ОК;

? у під вікні докладного перегляду виділити всі елементи;

? у меню Дія (Action) вибрати команду «Видалити» (Delete);

? у діалоговому вікні Підтвердження видалення записів (Confirm WINS Record Delete) установити перемикач «Реплицировать видалення запису на інші сервери» (Tombstone WINS records on all WINS servers) перемикача й нажати кнопку ОК;

? підтвердити видалення, нажавши кнопку Так (Yes) у вікні запиту;

? у дереві вибрати елемент «Партнери» реплікації (Replication Partners);

? у меню Дія (Action) вибрати команду «Запустити реплікацію» (Replicate Now);

? після перевірки реплікації обраних записів на інші сервери зупинити й видалити службу WINS на відкликаному сервері.

Після заключного кроку процесу відкликання WINS можна настроїти клієнтські комп’ютери під керуванням Windows 2000, щоб вони не використали підтримку NetBIOS поверх TCP/IP (NetBIOS over TCP/IP). Цей крок потрібний, тільки якщо треба зменшити трафік запитів імені NetBIOS і трафік реєстрації WINS. Однак у більшості мереж обмежене застосування WINS якийсь час ще буде необхідно.

3.3 Установка DNS-сервера Для установки сервера DNS використовується Майстер установки компонентів Windows Server 2003. Для цього необхідно відкрити панель керування, запустити утиліту Add/Remove Programs (Додати/видалити додатка) і нажати кнопку Add/Remove Windows Component (Додати/видалити компоненти Windows). У вікні майстра (рисунок 3.1) варто вибрати компоненти Windows для установки. Адміністратор може одночасно встановити безліч компонентів, для цього досить установити відповідні прапорці.

Рисунок 3.1 — Вибір компонентів Windows для установки У списку пункт Networking Services вибрати кнопку Details. У вікні, що відкрилося (рисунок 3.2) установити прапорець біля компонента Domain Name System (DNS). Натиснути на кнопку Next, щоб приступитися до установки. У процесі установки буде потрібно доступ до дистрибутивних файлів Windows Server 2003. По закінченні роботи майстра служби DNS буде встановлена на обраний комп’ютер. Необхідні файли будуть скопійовані на жорсткий диск, програмне забезпечення сервера можна використати після перезапуску системи. У групі програм Засобу адміністрування з’явиться новий інструмент: оснащення DNS. Однак майстер робить установку на сервер тільки системних файлів. Щоб служба DNS-сервера почала виконувати своїфункції, необхідно належним чином її сконфігурувати.

Рисунок 3.2 — Вибір мережних компонентів для установки Установивши сервер DNS, необхідно вирішити, як будуть управлятися сервер і файли бази даних DNS. Хоча зміни у файлах бази даних можна вносити й за допомогою текстового редактора, цей метод не рекомендується.Краще обслуговувати сервер DNS і файли бази даних засобами оснащення DNS.

3.4 Віддалений доступ Віддалений доступ утворюють програми для створення та підтримання віддаленого доступу до комп’ютерів користувачів Інтернет або локальної мережі. Це дозволяє проводити керування та адміністрування віддаленого комп’ютера в реальному часі. Такі програми надають майже повний контроль над віддаленим комп’ютером: можливість дистанційно керувати робочим столом комп’ютера, можливість копіювання або видалення файлів, запуску додатків і т. д.

Для реалізації віддаленого доступа використовуеться програма TeamViewer — це програма, що дозволяє отримати віддалений доступ до комп’ютера з будь-якої точки Інтернету. Як правило це необхідно для інтерактивної підтримки в налагодженні та обслуговуванні комп’ютера. Крім цього TeamViewer дозволяє обмінюватися файлами, спілкуватися в чаті і влаштовувати презентації.

При підключенні до віддаленого комп’ютера IP-адресу віддаленої машини можна і не знати, але на іншому комп’ютері теж повинен бути запущений TeamViewer. Під час підключення можливий обхід фаєрвола і NAT проксі.

Основні можливості TeamViewer:

Адміністрування серверів з віддаленим обслуговуванням.

— Дозволяє виконувати перезавантаження і перепідключення до мережі.

— Передача файлів від одного комп’ютера до віддаленого і назад.

— Найвищий стандарт безпеки використовує захищені канали з обміном ключами і шифруванням AES.

— Відображення статусу онлайн. Завжди можна побачити, хто в даний момент в мережі, і легко підключитися до нього.

— Не вимагає обов’язкової установки. Просто запускаєте програму з обох сторін і підключаєтеся.

— Доступ через браузер до віддаленого комп’ютера з використанням TeamViewer Web Connector.

— Працює з будь-якого браузера і будь-якої операційної системи.

— Оптимізація роботи в залежності від типу підключення до мережі.

— Простий, зрозумілий і зручний інтерфейс.

4. ЗАХИСТ ІНФОРМАЦІЇ

Мережеві технології у відриві від комплексного захисту інформації, яка передається мережевими каналами зв’язку, розглядати неможливо. Якщо раніше перенесення небезпечного програмного забезпечення (ПЗ) відбувалося в основному на таких носіях як дискети, оптичні диски тощо, то в умовах стрімкого розвитку Інтернету на перше місце виходить розповсюдження шкідливого програмного забезпечення за допомогою комп’ютерної мережі. У першу чергу, через Інтернет.

У той же час, на даному етапі розвитку інформаційних технологій, атаки організуються не одинаками, а створена ціла індустрія з багатомільйонним оборотом. Створюються «бот-мережі» (комп'ютери, на яких запущене автономне ПЗ — і які управляються віддалено), які в подальшому можуть продаватися. За допомогою заражених комп’ютерів можуть бути організовані DDosатаки, розсилка спама (небажаної пошти) або ж перебір можливих паролів на віддаленому сервері. Зважаючи на вищесказане, до організації захистуінформації потрібно підходити комплексно, не обмежуючись єдиним інструментом.

Розглядаючи безпеку передачі даних у мережі організації, слід виділити наступні рішення:

— антивіруси;

— мережеві екрани;

— системи виявлення і попередження вторгнень;

— сканери вразливостей;

— рішення, що попереджують витік інформації;

— контентні фільтри;

— інструменти резервного копіювання і відновлення інформації.

У той же час багато рішень пропонують захист в комплексі, тобто, наприклад, мережеві екрани інтегрують в собі ще й захист від вірусів, а системи виявлення і попередження вторгнень є, як правило, міжмережевими екранами. Однак, напевно говорити, що дана система є міжмережевим екраном, до якої було інтегровано функції системи виявлення і попередження вторгнень, або навпаки, не можна без конкретного аналізу розвитку даної системи забезпечення захисту інформації. Розуміючи, що і захист інформації потребує комплексного підходу, і системи, як правило, інтегрують в собі декілька рішень захисту інформації, вважаємо за доцільне розглянути кожну із вищенаведених систем окремо, як закінчену систему. Це дозволить сформувати більш чітке уявлення щодо функцій, які виконує та чи інша система у комплексному захисті інформації організації.

Антивірусні рішення Антивірусна програма (або просто антивірус) — це програма, яка призначена для знаходження небажаного ПЗ (сюди віднесемо комп’ютерні віруси, троянські програми, програми-шпигуни тощо), для лікування заражених файлів, а також попередження зараження інформаційної системи.

Часто все небажане ПЗ називають вірусами, щоє не зовсімправильним. Комп’ютернийвірус — це різновид комп’ютерних програм, особливістю яких є здатність до розмноження (самореплікація). Також до небажаного ПЗ відносяться троянські програми — небажана програма, яка проникає до системи під виглядом корисної (кодеку, різного роду корисного ПЗ тощо), та шпигунськеПЗ — це програмне забезпечення, яке інсталюється в інформаційну систему для повного або часткового контролю над нею без відповідної згоди на це користувача даної системи. Даний вид ПЗ визначають як не санкціоновано встановлений.

З початку створення антивірусних програмних засобів пройшло досить багато часу. На початкових етапах еволюціонування антивірусів існував поділ антивірусних програм на ті, що виявляли віруси під час сканування, ті що знаходилися постійно в оперативній пам’яті комп’ютера, не даючи, таким чином провести зараження інформаційної системи. Також додатково потрібно було встановлювати ПЗ, яке покликане протидіяти шпигунським, троянським програмам тощо. Наприклад, Євгенієм Касперським у 1992 році була зроблена наступна класифікація антивірусних рішень:

— сканери (або «поліфаги») — виявляють наявність вірусу по базі сигнатур. Ефективність даних програм вимірюється актуальністю сигнатур, які зберігаються в базі даних;

— ревізори — запам’ятовують стан файлової системи, що дозволяє в подальшому робити аналіз наступних змін;

— монітори — виявляють потенційно небезпечні операції, видаючи запит на дозвіл або заборону такої операції;

— вакцини — змінюють кінцевий файл таким чином, щоб вірус думав, що файл вже заражений (у сучасних умовах з неймовірною кількістю вірусів даний підхід неактуальний).

Насьогодні всі сучасні антивіруси забезпечують постійний захист як від вірусів, так і від іншого небажаного ПЗ. Більше того, широко розповсюджені рішення, які дозволяють встановлювати більше одного антивірусного засобу (як правило, у складі міжмережевого екрану вже є вбудований антивірус, однак можна ще встановити інший, на вибір користувача). Самостійно встановлювати два і більше антивіруси в одну систему категорично забороняється, оскільки антивірусні рішення будуть сприйматися один одним, як комп’ютерний вірус.

Перші антивірусні програми з’явилися одразу після створення перших вірусів. Сьогодні розробкою даного виду ПЗ займаються такі виробники, як Kaspersky, Symantec, McAfee, Microsoft та багато інших. На ринку пропонується найрізноманітніше антивірусне ПЗ, від безкоштовних до дорогих корпоративних рішень (рис. 4.1).

Рис. 4.1 — Головне вікно антивірусу Kaspersky

Усі антивіруси можна розділити на:

— продукти для домашніх користувачів: власне антивіруси, комбіновані продукти (крім антивірусу присутній мережевий екран, анти-спам тощо);

— корпоративні продукти: серверні антивіруси, антивіруси для робочих станцій.

Якщо говорити про класифікацію антивірусних програм, то можна її робити відповідно до визначального фактору. Наприклад, якщо вибрати ціну, то можна виділити: безкоштовні антивіруси, умовно безкоштовні, платні тощо.

Для виявлення і знешкодження небажаного ПЗ антивірусні програми використовують різні методи:

— відповідність вірусу в описі бази наявних сигнатур. Антивірусна програма шукає відповідність опису вірусу в базі сигнатур, яку має у своєму розпорядженні. Недоліком даного підходу можна назвати те, що таким методом не можна віднайти небажане ПЗ, опис якого не було додано до бази сигнатур;

— віднаходження неадекватної поведінки програм. Відслідковується поведінка програм, які працюють у системі, й у випадку небезпечної дії програми (наприклад, зміни виконуючого файлу) антивірус повідомляє про це користувача. Перевагою такого методу є можливість віднаходити небажане ПЗ, яке ще не було додано до бази даних сигнатур. Недоліком є ймовірність невірного спрацювання при певних режимах роботи користувача (наприклад, встановлення поновлень для ПЗ);

— емуляція поведінки ПЗ. Перед передачею прав на виконання безпосередньо ПЗ антивірус намагається провести емуляцію початку виконання. Якщо програма буде вести себе по іншому, вона буде вважатися шкідливою для системи. Даний метод також має недоліки у вигляді невірних спрацювань;

— «білий список». Дозволяється використовувати лише те ПЗ, яке безпосередньо дозволено в системі. Таким чином, у системі не буде виконуватися навіть ПЗ, яке не несе у собі загрози у вигляді вірусів чи іншого ПЗ. Даний підхід, як правило, використовують при корпоративному управлінні антивірусним ПЗ.

Хоча на комп’ютері, особливо на комп’ютері, який взаємодіє з іншими за допомогою мережі, повинно бути встановлене антивірусне ПЗ, слід чітко усвідомлювати, що жоден антивірус не зможе надати 100% захисту від небажаного ПЗ.

Мережеві екрани Найбільш важливим засобом захисту мереж є мережеві екрани (або міжмережеві екрани, файрволи чи брандмауери) та проксі-сервера. Основна функція мережевого екрану — екранування мережевого трафіку з метою недопуску несанкціонованого доступу між комп’ютерними мережами. Проксі-сервери використовуються для обробки запитів користувачів із внутрішньої мережі та транслювання їх до зовнішньої мережі, і навпаки. У таких запитах, як правило, розрізняють мережі, що користуються довірою, та такі, що не користуються (наприклад, мережа Інтернет).

Мережевий екран — це програмне або апаратне рішення, яке здійснює контроль і фільтрацію мережевих пакетів, що проходять через нього на різних рівнях моделі OSI у відповідності до заданих правил.

Мережеві екрани надзвичайно популярні завдяки тим перевагам, які вони у собі несуть:

— вони є засобом реалізації корпоративних політик безпеки;

— мережеві екрани надають можливість обмежувати доступ до певних служб (наприклад, до служби telnet, яка непотрібна звичайним користувачам);

— мережевий екран можна використовувати як засіб аудиту. Збирати інформацію можна не лише про трафік, який пройшов, але і про той, який був заблокований, таким чином попереджуючи можливі майбутні атаки на систему.

Утім, мережеві екрани, будучи лише ланкою у загальній системі захисту інформаційної системи, мають недоліки:

— мережеві екрани не можуть блокувати небажану інформацію, яка потрапляє до інформаційної системи через авторизовані канали. Таким чином, якщо шпигунське ПЗ надійшло до системи через дозволений канал, воно не зможе бути зупинене мережевим екраном;

— ефективність мережевих екранів визначається ефективністю правил, які покладено в основу функціонування мережевого екрану. Тому потрібно підійти з усією відповідальністю до формулювання правил фільтрації трафіку;

— мережеві екрани не зможуть попередити атаки користувачів, які користуються авторизованими каналами інформації;

— мережеві екрани не зможуть протидіяти атакам, якщо є можливість пустити інформаційний потік в обхід екрану.

Розподіл мережевих екранів можна провести відповідно до класифікаційної ознаки, наприклад, відповідно до місця знаходження мережевого екрану в мережі, у залежності від розташування механізму контролю в моделі OSI чи в залежності від можливості слідкування за активними з'єднаннями.

Однією із найбільш поширених класифікацій є класифікація мережевих екранів відповідно до охвату територій, що контролюються:

1) Прикладний шлюз або традиційний мережевий екран. Це програмне або апаратне рішення, яке контролює як вхідні, так і вихідні потоки даних між підключеними мережами. Фактично при встановленні з'єднання користувача із мережею зовні проходить два з'єднання: одне із мережевим екраном, а інше — мережевого екрану з мережею зовні. Даний вид мережевих екранів ще називають проксі-серверами або проксі-шлюзами. У випадку здійснення атаки на систему користувача фактично атака буде здійснюватися на проксі-сервер. Утім наряду із перевагами в захисті інформації, проксі-сервера мають і недоліки, а саме: зменшення швидкодії, оскільки кожне з'єднання представляє собою два з'єднання, та зменшення прозорості, коли деяке ПЗ не може повноцінно функціонувати в мережі;

2) Пакетний фільтр або персональний мережевий екран. Даний тип мережевих екранів встановлюється на кінцеві системи, і тому захищають вони лише систему, на якій встановлені, а не цілі мережі. Мережеві екрани цього типу здійснюють фільтрацію трафіку, базуючись на наступній інформації:

— IP-адреса джерела;

— IP-адреса одержувача;

— протокол, який використовується;

— вихідний порт;

— порт призначення;

— тип повідомлення.

Ефективність мережевих екранів вимірюється правильністю побудови правил, що в них покладені, тому при побудові правил потрібно дотримуватися наступних інструкцій:

— побудова правил повинна здійснюватися від найбільш конкретних до загальних. Оскільки перевірка йде за правилами до першої відповідності, то неправильна побудова правил може створити умови, коли більш загальний набір правил перекриє більш конкретні правила;

— розміщення правил, які використовуються найчастіше, повинно бути у верхній частині списку. Оскільки перевірка йде до першого збігу, то розміщення активних правил у кінці списку може суттєво зменшити швидкодію роботи інформаційної системи.

ВИСНОВОК В ході курсового проекту була розроблена локальна мережа, для ТОВ"Автолюкс". Ця мережа об'єднує 35 робочих станції, які розміщені в двух будівлях та 1 сервер, призначений для керування та адміністрування мережі.

До мережі входять наступні периферійні пристрої: принтери, сканери. Мережа захищена від несанкціонованого доступу та атак з Інтернету за допомогою засобів WindowsServer 2003 та антивірусу KasperskyAnti-VirusPersonal 10.0.

Розроблена мережа ТОВ «Автолюкс»:

— за типом побудови мереж і методами передачі інформаціїпобудована за технологіє FastEthernet, стандартом 100 Base-TX;

— за топологією — «зірка» (топологія типу «зірка» є продуктивнішою структурою, кожен комп’ютер, у тому числі і сервер, з'єднуються окремимсегментом кабелю з центральним комутатором).

В мережі ТОВ «Автолюкс» використано:

— тип кабелю — кручена пара категорії 5E, яка здатна передавати дані зшвидкістю до 100 Мбіт/с, що складається з чотирьох витих пар мідногодроту, оскільки такий кабель не викликає труднощів при прокладці (довжинасегменту між комутатором і робочою станцією не повинна перевищувати 100метрів, чого не спостерігається на підприємстві);

— комутуюче обладнання — комутатор Dlink DES-1016D/F1;

— Маршрутизамтор Dlink DIR-140L.

ЛІТЕРАТУРА

1. Зубков С. В. Assembler для DOS, Windows и UNIX Серия: Для программистов Издательство: ДМК, 2000 г.

2. Майко Г. В. Ассемблер для IBM PC: — М.:" Бизнес-Информ", «Сирин» 1999 г. — 212 с.

3. Бек А.

Введение

в системное программирование. — М.: «Мир», 1988.

4. Вишняков В. А., Петровский А. А. Системное обеспечение микроЭВМ. — Минск: «Вышэйшая школа», 1990.

5. Абель П. Язык Ассемблера для IBM PC и программирования/пер.с англ. — М.: Высш.шк., 1992. — 447 с.

6. Смирнов Н. Н. Программные средства персональных ЭВМ. — Л.: Машиностроение, 1990. — 271 с.

7. Максимов Ю. Я., Осипов С. В., Симоненков О. С. Практическая работа на компьютерах семейства IBM PC в операционной среде MS-DOS 4.01: Учебное пособие. — М.: ДИАЛОГ-МИФИ, 1991. — 160 с.

8. Нортон П. Программно-аппаратная организация IBM PC./пер.с англ. — М.: Радио и связь, 1991. — 328 с.

9. Джордейн Р. Справочник программиста персональных компьютеров IBM PC, XT и AT./пер.с англ. — М.: Финансы и статистика, 1992. — 544 с.

10. Фролов А. В., Фролов Г. В. Аппаратное обеспечение IBM PC: ч.1. — М.: ДИАЛОГ-МИФИ, 1992. — 208 с.

Фролов А.В., Фролов Г. В. Операционная система MS DOS: кн.3. — М.: ДИАЛ

Показати весь текст
Заповнити форму поточною роботою