Разработка информационной системы на базе высокоскоростной сети для Центрального корпуса Тверского государственного университета

Разработка локальной вычислительной сети для Тверского государственного университета. Топологии и технологии для реализации компьютерных сетей. Составление конфигурации сетевого оборудования. Выбор сетевых устройств для компьютерной сети. Структура сети.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 23.06.2012
Размер файла 3,0 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

1.5.4 Коммутаторы

Рис. 13 Коммутатор D-Link

Сетевой коммутатор или свитч, свич (от англ. switch -- переключатель) -- устройство, предназначенное для соединения нескольких узлов компьютерной сети в пределах одного сегмента. В отличие от концентратора, который распространяет трафик от одного подключенного устройства ко всем остальным, коммутатор передает данные только непосредственно получателю. Это повышает производительность и безопасность сети, избавляя остальные сегменты сети от необходимости (и возможности) обрабатывать данные, которые им не предназначались.

Свич работает на канальном уровне модели OSI, и потому в общем случае может только объединять узлы одной сети по их MAC-адресам. Для соединения нескольких сетей на основе сетевого уровня служат маршрутизаторы.

Коммутатор хранит в памяти специальную таблицу (MAC-таблицу), в которой указывается соответствие MAC-адреса узла порту коммутатора. При включении switch эта таблица пуста, и он работает в режиме обучения. В этом режиме поступающие на какой-либо порт данные передаются на все остальные порты коммутатора. При этом свитч анализирует пакеты данных, определяя MAC-адрес компьютера-отправителя, и заносит его в таблицу. Впоследствии, если на один из портов коммутатора поступит пакет, предназначенный для этого компьютера, этот пакет будет отправлен только на соответствующий порт. Если MAC-адрес компьютера-получателя еще не известен, то пакет будет продублирован на все интерфейсы. Со временем коммутатор строит полную таблицу для всех своих портов, и в результате трафик локализуется.

Свичи подразделяются на управляемые и неуправляемые (наиболее простые). Более сложные свичи позволяют управлять коммутацией на канальном (втором) и сетевом (третьем) уровне модели OSI. Обычно их именуют соответственно, например Layer 2 Switch или просто, сокращенно L2. Управление свичем может осуществляться посредством протокола Web-интерфейса, SNMP, RMON и т.п. Многие управляемые свичи позволяют выполнять дополнительные функции: VLAN, QoS, агрегирование, зеркалирование. Сложные коммутаторы можно объединять в одно логическое устройство - стек, с целью увеличения числа портов (например, можно объединить 4 коммутатора с 24 портами и получить логический коммутатор с 96 портами).

1.5.5 Маршрутизаторы

Рис. 14 маршрутизатор D-Link

Hub-ы, организующие рабочую группу, bridge-и, соединяющие два сегмента сети и локализующие трафик в пределах каждого из них, а также switch-и, позволяющие соединять несколько сегментов локальной вычислительной сети - это все устройства, предназначенные для работы в сетях IEEE 802.3 или Еthernet. Однако, существует особый тип оборудования, называемый маршрутизаторами (routегs), который применяется в сетях со сложной конфигурацией для связи ее участков с различными сетевыми протоколами (в том числе и для доступа к глобальным (WАN) сетям), а также для более эффективного разделения трафика и использования альтернативных путей между узлами сети. Основная цель применения роутеров - объединение разнородных сетей и обслуживание альтернативных путей.

Различные типы router-ов отличаются количеством и типами своих портов, что собственно и определяет места их использования. Маршрутизаторы, например, могут быть использованы в локальной сети Ethernet для эффективного управления трафиком при наличии большого числа сегментов сети, для соединения сети типа Еthernet с сетями другого типа, например Тоkеn Ring, FDDI, а также для обеспечения выходов локальных сетей на глобальную сеть.

Маршрутизаторы не просто осуществляют связь разных типов сетей и обеспечивают доступ к глобальной сети, но и могут управлять трафиком на основе протокола сетевого уровня (третьего в модели OSI), то есть на более высоком уровне по сравнению с коммутаторами. Необходимость в таком управлении возникает при усложнении топологии сети и росте числа ее узлов, если в сети появляются избыточные пути (при поддержке протокола IEEE 802.1 Spanning Тгее), когда нужно решать задачу максимально эффективной и быстрой доставки отправленного пакета по назначению. При этом существует два основных алгоритма определения наиболее выгодного пути и способа доставки данных: RIP и OSPF. При использовании протокола маршрутизации RIР, основным критерием выбора наиболее эффективного пути является минимальное число "хопов" (hops), т.е. сетевых устройств между узлами. Этот протокол минимально загружает процессор мартрутизатора и предельно упрощает процесс конфигурирования, но он не рационально управляет трафиком. При использовании OSPF наилучший путь выбирается не только с точки зрения минимизации числа хопов, но и с учетом других критериев: производительности сети, задержки при передаче пакета и т.д. Сети большого размера, чувствительные к перегрузке трафика и базирующиеся на сложной маршрутизирующей аппаратуре, требуют использования протокола ОSРF. Реализации этого протокола возможна только на маршрутизаторах с достаточно мощным процессором, т.к. его реализация требует существенных процессинговых затрат.

Маршрутизация в сетях, как правило, осуществляться с применением пяти популярных сетевых протоколов - ТСР/IР, Nоvеll IРХ, АррlеТаlk II, DECnеt Phase IV и Хегох ХNS. Если маршрутизатору попадается пакет неизвестного формата, он начинает с ним работать как обучающийся мост. Кроме того, маршрутизатор обеспечивает более высокий уровень локализации трафика, чем мост, предоставляя возможность фильтрации широковещательных пакетов, а также пакетов с неизвестными адресами назначения, поскольку умеет обрабатывать адрес сети.

Современные маршрутизаторы обладают следующими свойствами:

o поддерживают коммутацию уровня 3, высокоскоростную маршрутизацию уровня 3 и коммутацию уровня 4;

o поддерживают передовые технологии передачи данных, такие как Fast Ethernet, Gigabit Ethernet и АТМ;

o поддерживают технологии АТМ с использованием скоростей до 622 Мбит/сек;

o поддерживают одновременно разные типы кабельных соединений (медные, оптические и их разновидности);

o поддерживают WAN-соединения включая поддержку PPP, Frame Relay, HSSI, SONET и др.;

o поддерживают технологию коммутации уровня 4 (Layer 4 Switching), использующую не только информация об адресах отправителя и получателя, но и информацию о типах приложений, с которыми работают пользователи сети;

o обеспечивают возможность использования механизма "сервис по запросу" (Quality of Service) - QoS, позволяющего назначать приоритеты тем или иным ресурсам в сети и обеспечивать передачу трафика в соответствии со схемой приоритетов;

o позволяют управлять шириной полосы пропускания для каждого типа трафика;

o поддерживают основные протоколы маршрутизации, такие как IP RIP1, IP RIP2, OSPF, BGP-4, IPX RIP/SAP, а также протоколы IGMP, DVMPR, PIM-DM, PIM-SM, RSVP;

o поддерживают несколько IP сетей одновременно;

o поддерживают протоколы SNMP, RMON и RMON 2, что дает возможность осуществлять управление работой устройств, их конфигурированием со станции сетевого управления, а также осуществлять сбор и последующий анализ статистики как о работе устройства в целом, так и его интерфейсных модулей;

o поддерживать как одноадресный (unicast), так и многоадресный (multicast) трафик.

1.5.6 Сетевые адаптеры

Рис. 15 Сетевой адаптер D-Link

Сетевые адаптеры предназначены для сопряжения сетевых устройств со средой передачи с соответствии с принятыми правилами обмена информацией. Сетевым устройством может быть компьютер пользователя, сетевой сервер, рабочая станция и т.д. Набор выполняемых адаптером функций зависит от конкретного сетевого протокола. Ввиду того, что сетевой адаптер и в физическом, и в логическом смысле находится между устройством и сетевой средой, его функции можно разделить на функции сопряжения с сетевым устройством и функции обмена с сетью. Количественный и качественный состав функций сопряжения с сетевым устройством определяется его назначением и функциональной схемой. Если в качестве сетевого устройства выступает компьютер, то связь с сетевой средой можно реализовать двумя способами: через системную магистраль (шину) или через внешние интерфейсы (последовательные или параллельные порты). Наиболее распространенным является способ сопряжения через шину (в основном ISA или PCI). При этом адаптер буферизует данные, поступающие с системной магистрали, и вырабатывает внутренние управляющие сигналы.

Сетевые функции могут перераспределяться между адаптером и компьютером. Чем больше функций выполняет компьютер, тем проще функциональная схема адаптера. К основным сетевым функциям адаптера относятся:

o Гальваническая развязка с коаксиальным кабелем или витой парой. Наиболее часто для этой цели применяют импульсные трансформаторы. В сети Ethernet (в связи с тем, что для определения конфликтной ситуации используется анализ постоянной составляющей) эта схема несколько усложнена. Иногда для развязки используют оптроны.

o Кодирование и декодирование сигналов. Наиболее часто применяется самосинхронизирующийся манчестерский код.

o Идентификация своего адреса в принимаемом пакете. Физический адрес адаптера может определяться установкой переключателей, храниться в специальном регистре или прошиваться в ППЗУ.

o Преобразование параллельного кода в последовательный при передаче и обратное преобразование при приеме. В простейшем случае для этой цели используют сдвиговые регистры с параллельным входом и последовательным выходом. Эта функция может быть реализована и программными методами.

o Промежуточное хранение данных и служебной информации в буфере. Использование буфера позволяет возложить функции контроля за сетью на адаптер. При наличии буфера компьютер может не отслеживать момент передачи данных.

o Выявление конфликтных ситуаций и контроль состояния сети. В набольшей степени эта функция важна в сетях с топологией шина и со случайным методом доступа к среде передачи. Возможные конфликты адаптер должен разрешать самостоятельно.

o Подсчет контрольной суммы. Наиболее распространенным способом определения контрольной суммы является вычисление при помощи сдвигового регистра через сумматор по модулю 2 с обратными связями от некоторых разрядов. Места включения обратных связей определяются выбранным полиномом.

o Согласование скоростей пересылки данных компьютером в адаптер или из него со скоростью обмена в сети. При малой скорости обмена в сети компьютеру придется выжидать момент разрешенной передачи. При большой скорости он может не успевать отправлять свои данные.

Адаптеры для настольных систем, поддерживающие технологию АТМ, не получили широкого распространения. Основной причиной такого положения дел является широкое распространение коммутируемого Ethernet и его практически повсеместное господство в сетях рабочих групп. Простота реализации сетей Ethernet и их значительно меньшая стоимость давно поставили вопрос о целесообразности разработки и производства адаптеров АТМ для настольных систем. Среди других проблем, возникающих при подключении настольных систем к сетям АТМ, следует упомянуть отсутствие драйверов, ограниченность спектра поддерживаемых шин и небольшой выбор фирм производителей. Но главная причина, тормозящая развитие адаптеров АТМ для настольных систем (точнее не способствующая этому), пожалуй, заключается в том, что до сих пор не было разработано актуального, нужного пользователям приложения, которое бы работало только с технологией АТМ и оправдывало бы все достаточно существенные затраты на ее внедрение в настольные системы.

Характерной чертой адаптеров АТМ является поддержка шинной структуры устройств, подсоединяемых с ее помощью к сети. Большинство адаптеров использует высокоскоростные каналы ввода-вывода, благодаря чему данные проходят через адаптер практически мгновенно. Компания Fore Systems предлагает наиболее широкий ассортимент изделий, которые, однако, поддерживают только оптоволоконные линии. Эти адаптеры могут функционировать на мощных рабочих станциях различных фирм - Digital Equipment, IBM, Hewlett-Packard, Sun и Silicon Graphics. Кроме того, данные продукты доступны в системах с шинами типа EISA или VMEbus. В моделях от Fore Systems используются 16-килобайтный буфер для данных, получаемых из сети, и 4-килобайтный буфер для данных передаваемых в сеть. Другие фирмы предлагают АТМ-адаптеры для конкретных рабочих станций.

1.5.7 Сетевой экран

Рис. 16 Сетевой экран D-Link

На сегодняшний день работа в интернете без сетевого экрана (файервола/брандмауэра) стала практически невозможна. Компьютер без сетевого экрана подключенный к интернет, особенно через быструю линию (кабель, ADSL), заражается обычно в течении нескольких часов (при отсутствии обновлений безопасности ОС).

У Брандмауэра есть две основные цели:

o Защита от проникновения на компьютер снаружи (взлом);

o Защита от несанкционированной передачи данных с компьютера. наружу (к примеру, предотвращение кражи паролей, номеров кредиток и т.д. троянскими программами).

Брандмауэр считается основным элементом безопасности, так как помогает блокировать неизвестные угрозы, запрещая им сетевой доступ. Брандмауэры используют проактивный подход - они останавливают неизвестные соединения, спрашивают пользователя, каким образом нужно поступить с подобными попытками зайти в сеть, и назначают сетевой доступ только тем соединениям, которые пользователь определяет как доверенные. Блокируя сетевой доступ, брандмауэр преграждает вредоносному ПО основной путь его распространения - Интернет. Большинство современных угроз -- троянцы, черви и прочие вредоносные программы используют Интернет для самораспространения и передачи украденной персональной информации сторонним источникам.

Брандмауэр может скрыть присутствие компьютера в сети, чтобы хакеры не могли обнаружить его и использовать его слабо-защищенные места. Некоторые продвинутые брандмауэры также защищают от известных атак и вторжений, автоматически предотвращая их.

В отличие от типичных приложений по борьбе с вредоносным ПО, брандмауэры не основываются на базе сигнатур, в том смысле, что, чтобы заблокировать угрозу, им не нужно обнаруживать ее по ее известной последовательности символов. Вместо этого они спрашивают пользователя, стоит ли разрешать конкретной программе соединение с сетью или нет. Это является наиболее сложной частью работы с брандмауэром для пользователя, так как, вполне очевидно, многие из них не обладают знаниями, необходимыми для принятия этого решения. Они не знакомы со спецификой сетей или внутренних функций операционной системы и не могут обеспечить обоснованный ответ на запрос брандмауэра. Поэтому, в определенной степени, брандмауэр надежен настолько, насколько пользователь способен отвечать на его запросы.

2. Практическая часть

В данном корпусе Тверского Государственного Университета представлен Филологический факультет. Необходимо соединить компьютерной сетью:

o Кафедру журналистики и новейшей литературы;

o Кафедру истории русской литературы;

o Кафедру русского языка;

o Кафедру теоретической лингвистики, рекламы и коммуникативных технологий;

o Кафедру теории литературы;

o Кафедру филологических основ издательского дела;

o Деканат факультета;

o Библиотеку.

Необходимо обеспечить доступ к общей базе данных и всеобщий доступ к выходу в Интернет. В данной курсовой работе будет рассмотрена проблема построения локальной сети корпуса ТГУ.

2.1 Выбор сетевых устройств для компьютерной сети

Juniper MX480

DES-1210-10/ME

DES-1210-28/ME

DGS-3612

DEM-410X

DFL-1660

2.2 Структура сети

Список источников

o Олифер В.Г., Олифер Н.А. - Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 2-е изд. СПБ.: Питер 2003.

o http://www.dokanet.net

o http://www.ixbt.com

o http://citforum.ru

o http://broadcasting.ru

o http://www.life-prog.ru

o http://www.dlink.ru

o http://kunegin.narod.ru/ref1/net_dev/nic.htm

o http://celnet.ru

Размещено на Allbest.ru


Подобные документы

  • Принцип деятельности ООО "МАГМА Компьютер". Особенности предметной области. Цели создания компьютерной сети. Разработка конфигурации сети. Выбор сетевых компонентов. Перечень функций пользователей сети. Планирование информационной безопасности сети.

    курсовая работа [2,3 M], добавлен 17.09.2010

  • Разработка информационной системы на базе высокоскоростной сети для ООО "СВД". Анализ организационной структуры разрабатываемой сети; определение топологии; выбор сетевого программного обеспечения, подбор технического оборудования и расчет его стоимости.

    курсовая работа [3,6 M], добавлен 10.01.2013

  • Назначение и классификация компьютерных сетей. Обобщенная структура компьютерной сети и характеристика процесса передачи данных. Управление взаимодействием устройств в сети. Типовые топологии и методы доступа локальных сетей. Работа в локальной сети.

    реферат [1,8 M], добавлен 03.02.2009

  • Выбор протокола и технологии построения локальной вычислительной сети из расчёта пропускной способности - 100 Мбит/с. Выбор сетевого оборудования. Составление план сети в масштабе. Конфигурация серверов и рабочих станций. Расчёт стоимости владения сети.

    курсовая работа [908,5 K], добавлен 28.01.2011

  • Постановка задачи построения информационной модели в Bpwin. Выбор топологии локальной вычислительной сети. Составление технического задания. Общая схема коммуникаций. Выбор активного оборудования структурированной кабельной системы. Моделирование сети.

    дипломная работа [877,0 K], добавлен 21.06.2013

  • Оптимизация и дальнейшее развитие локальной сети Костанайского социально-технического университета им. академика З. Алдамжар. Перестройка существующей структуры локальной сети в соответствии с результатами анализа. Антивирусная защита компьютерной сети.

    дипломная работа [2,0 M], добавлен 02.07.2015

  • Способы связи разрозненных компьютеров в сеть. Основные принципы организации локальной вычислительной сети (ЛВС). Разработка и проектирование локальной вычислительной сети на предприятии. Описание выбранной топологии, технологии, стандарта и оборудования.

    дипломная работа [2,3 M], добавлен 19.06.2013

  • Организационная структура предприятия "ЛЕПСЕ", состав сетевых приложений. Выбор конфигурации сети Fast Ethernet, применение сетевой топологии "звезда". Структура кабельной системы сети организации. Проверка работоспособности проектируемой сети.

    контрольная работа [64,3 K], добавлен 10.05.2011

  • Анализ зоны проектирования, информационных потоков, топологии сети и сетевой технологии. Выбор сетевого оборудования и типа сервера. Перечень используемого оборудования. Моделирование проекта локальной сети с помощью программной оболочки NetCracker.

    курсовая работа [861,6 K], добавлен 27.02.2013

  • Выбор локальной вычислительной сети среди одноранговых и сетей на основе сервера. Понятие топологии сети и базовые топологии (звезда, общая шина, кольцо). Сетевые архитектуры и протоколы, защита информации, антивирусные системы, сетевое оборудование.

    курсовая работа [3,4 M], добавлен 15.07.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.