Розробка проекту комп’ютерної мережі магазинів

Вибір та обґрунтування компонентів мережі, клієнтської частини, комунікаційного обладнання та прикладного програмного забезпечення. Опис фізичної та логічної структури мережі. Принципова схема топології мережі та cхема логічної структури мережі.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык украинский
Дата добавления 16.02.2015
Размер файла 487,4 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Зміст

Вступ

1. Характеристика об'єкту проектування/дослідження

1.1. Комп'ютерна мережа

1.2. VPN

2. Огляд літературних джерел

3. Основна частина

3.1 Вибір та обґрунтування компонентів мережі

3.2 Вибір клієнтської частини

3.3 Вибір комунікаційного обладнання

3.4 Вибір прикладного програмного забезпечення

3.5 Опис фізичної та логічної структури мережі

3.6 Принципова схема топології мережі та cхема логічної структури мережі

3.7 Маршрутизація

3.8 Налаштування сервісів даної мережі

3.9 Кошторис обладнання

Висновки

Список використаної літератури

Вступ

Сучасній людині важко уявити собі життя без різних засобів зв'язку. Пошта, телефон, радіо та інші комунікації перетворили людство в єдиний “живий” організм, змусивши його обробляти величезний потік інформації. Підручним засобом для обробки інформації став комп'ютер.

Однак масове використання окремих, не взаємозв'язаних комп'ютерів породжує ряд серйозних проблем: як зберігати використовувану інформацію, як зробити її загальнодоступною, як обмінюватися цією інформацією з іншими користувачами, як спільно використовувати дорогі ресурси (диски, принтери, сканери, модеми) декільком користувачам. Рішенням цих проблем є об'єднання комп'ютерів у єдину комунікаційну систему - комп'ютерну мережу.

Комп'ютерні мережі створюються з метою організації обміну інформацією між комп'ютерами, що входять до їх складу. Сучасні комп'ютерні мережі, основною з яких є мережа Інтернет, дозволяють нам, не залишаючи власної домівки або місця роботи, отримувати потрібну інформацію майже з будь-якої точки земної кулі: із сусідньої квартири, з урядових організацій, із музеїв та бібліотек усього світу тощо.

Навіщо об'єднувати комп'ютери в мережу? Для цього можна привести три аргументи.

По-перше, для 10 користувачів разом знадобиться дискового простору менше ніж кожному, тому що вони зможуть користуватись одними копіями файлів даних і прикладного програмного забезпечення. Це дає економію в можливості придбати накопичувач меншої ємкості,також можна придбати один принтер на групу користувачів.

По-друге, зменшується вартість обслуговування ПК. Якщо Ви використовуєте локальну мережу для сумісного використання декількома користувачами, то Ви легко централізуєте адміністрування інформації на диску. При відсутності комп'ютерна мережа співробітникам потрібно було б використовувати дискети для обміну файлів.

Третій аргумент пов'язаний з програмним забезпеченням, і він є найвагомішим на користь мережі. Зростаюча кількість програмних продуктів для ПК розпізнає комп'ютерна мережа і призначена для використання багатьма користувачами. Такі програмні продукти є мережевими, вони координують всі звернення до центрального файлу і дозволяють багатьом користувачам отримати одночасний доступ до однієї і тієї ж інформації.

Таким чином, комп'ютерні мережі дозволяють зекономити кошти. Причому економія на апаратних засобах складає лише невелику частину, а основна економія пов'язання із зменшенням непродуктивних витрат робочого часу співробітниками.

Метою курсового проектування є розробка проекту комп'ютерної мережі магазинів. У процесі роботи потрібно розробити проект мережі, описати всі складові мережі і провести вартісну оцінку мережі.

У результаті зробленого курсового проекту потрібно отримати мережу для п'яти магазинів, що мають профіль діяльності - купівля-продаж товарів. Ці магазини територіально розташовані в різних місцях. Зв'язок повинен відбуватись через виділена телефонна лінія, тунель через Internet . Також необхідно використати сервіс для роботи 1С Бухгалтерія.

1. Характеристика об'єкту проектування/дослідження

1.1 З терміном «мережа» ми зустрічаємося дуже часто: мережа магазинів, мережа водопостачання в місті, телефонна мережа тощо

Мережа -- це сукупність взаємопов'язаних об'єктів, що мають однакове призначення та спільні властивості. До будь-якої мережі може входити різна кількість об'єктів -- від двох до великої кількості.

Комп'ютери також можуть бути об'єднані в мережу. Але щоб вони були об'єднані між собою, погрібні додаткові пристрої та спеціальне програмне забезпечення.

Комп'ютерна мережа -- сукупність комп'ютерів та інших пристроїв, з'єднаних між собою для обміну даними і спільного використання пристроїв. Комп'ютери об'єднують між собою для того, щоб: отримати доступ до об'єктів файлової системи комп'ютерів мережі; перемістити дані з одного комп'ютера на інший комп'ютер мережі; отримати доступ до мережного пристрою, наприклад принтера, з можливістю друкування на ньому власних документів.

Одну з перших комп'ютерних мереж було створено й використано в 1960-х роках у США військовими.

Залежно від кількості комп'ютерів у мережі та площі, на якій вони розміщені, розрізняють локальну і глобальну комп'ютерні мережі.

Локальна мережа -- це комп'ютерна мережа, що об'єднує комп'ютери та інші пристрої, розміщені на порівняно невеликій відстані один від одного.

Локальними є мережі в магазині, будинку, офісі. На рисунку 1 зображено приклад побудови локальної мережі.

Рис. 1

мережа комунікаційний програмний топологія

Глобальна мережа -- мережа, що об'єднує комп'ютерні мережі та окремі комп'ютери, розміщені в різних частинах світу. Найвідомішою глобальною мережею є Інтернет.

Назва Інтернет походить від англ. inter -- між, net -- мережа, і означає -- мережа мереж.

Істотною відмінністю локальних і глобальних мереж, крім площі, на якій розміщено комп'ютери, є використання різних форм подання даних під час їх передавання. У локальних мережах дані передаються так, як вони зберігаються й опрацьовуються в комп'ютері.

Сьогодні розвиток технологій відбувається настільки стрімко, що межа між локальною і глобальною мережею стирається. Пристрої для під'єднання до мережі Інтернет вбудовують не лише в комп'ютери, а й у мобільні телефони.

Класифікація комп'ютерних мереж

- за географічною площею: глобальні, регіональні, корпоративні, локальні

- за сферою застосування: побутові, офісні, промислові

- за топологією: шина, кільцева, зіркоподібна, деревоподібна

- за середовищем передачі: симетричний кабель, коаксіальний кабель, вита пара, волоконно-оптичний кабель, інфрачервоне, мікрохвильове випромінювання.

- за набором протоколів.

Особливе значення займає класифікація по територіальній ознаці, тобто по величині території, що покриває мережа. І для цього є вагомі причини, тому що відмінності технологій локальних і глобальних мереж дуже значні, незважаючи на їхнє постійне зближення.

Класифікуючи мережі по територіальній ознаці, розрізняють:

- локальні (Local Area Networks - LAN) мережі;

- глобальні (Wide Area Networks - WAN) мережі;

- міські (Metropolitan Area Networks - MAN) мережі.

LAN - зосереджені на території не більше 1-2 км; побудовані з використанням дорогих високоякісних ліній зв'язку, які дозволяють, застосовуючи прості методи передачі даних, досягати високих швидкостей обміну даними порядку 100 Мбіт/с, Надавані послуги відрізняються широкою розмаїтістю й звичайно передбачають реалізацію в режимі on-line.

WAN - поєднують комп'ютери, розосереджені на відстані сотень і тисяч кілометрів. Часто використовуються вже існуючі не дуже якісні лінії зв'язку. Більше низькі, ніж у локальних мережах, швидкості передачі даних (десятки кілобіт за секунду) обмежують набір надаваних послуг передачею файлів, переважно не в оперативному, а у фоновому режимі, з використанням електронної пошти. Для стійкої передачі дискретних даних застосовуються більш складні методи й устаткування, ніж у локальних мережах.

MAN - займають проміжне положення між локальними й глобальними мережами. При досить більших відстанях між вузлами (десятки кілометрів) вони мають якісні лінії зв'язку й високих швидкостей обміну, іноді навіть більше високими, ніж у класичних локальних мережах. Як і у випадку локальних мереж, при побудові MAN уже існуючі лінії зв'язку не використовуються, а прокладаються заново.

Тут варто згадати про таких найважливіших поняттях теорії мереж, як абонент, сервер, клієнт.

Абонент (вузол, хост, станція) -- це пристрій, підключений до мережі, який приймає активну участь в інформаційному обміні. Найчастіше абонентом (вузлом) мережі є комп'ютер, але абонентом також може бути, наприклад, мережний принтер або інший периферійний пристрій, що має можливість прямо підключатися до мережі.

Сервером називається абонент (вузол) мережі, що надає свої ресурси іншим абонентам, але сам не використовує їхні ресурси. Таким чином, він обслуговує мережу. Серверів у мережі може бути небагато, і зовсім не обов'язково, що сервер -- найпотужніший комп'ютер. Виділений (dedicated) сервер -- це сервер, що займається тільки мережними завданнями. Невиділений сервер може крім обслуговування мережі виконувати й інші завдання. Специфічний тип сервера - це мережний принтер.

Клієнтом називається абонент мережі, що тільки використовує мережні ресурси, але сам свої ресурси в мережу не віддає, тобто мережа його обслуговує, а він нею тільки користується. Комп'ютер-клієнт також часто називають робочою станцією. У принципі кожен комп'ютер може бути одночасно як клієнтом, так і сервером.

1.2 Віртуальна приватна мережа (virtual private network, VPN)

розширює приватну мережу, дозволяючи виконувати підключення через загальнодоступні мережі (наприклад, Інтернет).Віртуальна приватна мережа дозволяє двом комп'ютерам обмінюватися даними через загальнодоступну мережу з імітацією приватного підключення «точка-точка». Робота з віртуальною приватною мережею пов'язана з її створенням і налаштуванням.

Для імітації зв'язку «точка-точка» дані групуються (інкапсулюються) в пакети з додаванням заголовка, що містить відомості про маршрутизації, які дозволяють переданим даним досягти точки призначення в процесі передачі через загальнодоступну мережу. Крім того, для імітації зв'язку «точка-точка» дані шифруються з метою безпеки. Пакети, які можуть бути перехоплені в загальнодоступній мережі, неможливо розшифрувати без ключів шифрування. З'єднання, в якому приватні дані інкапсульовані і зашифровані, називається віртуальним приватним підключенням (VPN-підключенням).

Користувачі, які працюють вдома або перебувають у дорозі, можуть застосовувати VPN-підключення для віддаленого з'єднання з сервером організації з використанням інфраструктури загальнодоступної мережі (наприклад, Інтернету). З точки зору користувача VPN-підключення виглядає як пряме з'єднання «точка-точка» між його комп'ютером (клієнтом VPN) і сервером організації (сервером VPN). Конкретна інфраструктура загальнодоступної мережі значення не має, оскільки логічно дані передаються через виділене приватне підключення.

Організації можуть також використовувати VPN-підключення для здійснення маршрутизації з'єднання між географічно розділеними підрозділами або підключатися до серверів інших організацій через загальнодоступні мережі з підтримкою безпечного зв'язку. Маршрутизовані VPN-підключення через Інтернет логічно виглядають як виділені підключення через глобальну мережу (виділені WAN-підключення).

За допомогою віддаленого доступу і маршрутизації підключень можна використовувати локальні комутовані або виділені лінії для з'єднання з постачальником послуг Інтернету та організації VPN-підключення.

VPN класифікують за типом використовуваного середовища таким чином:

- Захищені (найпоширеніший варіант віртуальних приватних мереж. З його допомогою можливо створити надійну і захищену підмережу на основі ненадійної мережі, зазвичай, Інтернету. Прикладом захищених протоколів VPN є: Ipsec, SSL та PPTP. Прикладом використання протоколу SSL є програмне забезпечення OpenVPN);

- Довірчі (використовують у випадках, коли середовище, яким передають дані, можна вважати надійним і необхідно вирішити лише завдання створення віртуальної підмережі в рамках більшої мережі. Питання забезпечення безпеки стають неактуальними. Прикладами подібних VPN рішень є: Multi-protocol label switching (MPLS) і L2tp (Layer 2 Tunnelling Protocol)).

Захист інформації

Захист інформації в розумінні VPN включає в себе шифрування (encryption), підтвердження справжності (authentication) та контроль доступу (access control). Кодування увазі шифрування переданої через VPN інформації. Читати всі отримані дані може лише володар ключа до шифру. Найбільш часто використовуваними в VPN-рішеннях алгоритмами кодування в наш час є DES, Triple DES і різні реалізації AES. Підтвердження справжності включає в себе перевірку цілісності даних та ідентифікацію осіб та об'єктів, задіяних у VPN. Перша гарантує, що дані дійшли до адресата саме в тому вигляді, в якому були послані. Найпопулярніші алгоритми перевірки цілісності даних на сьогодні - MD5 і SHA1. Контроль трафіку у разі визначення і керування пріоритетами використання пропускної смуги VPN. З його допомогою ми можемо встановити різні пропускні смуги для мережевих додатків і сервісів в залежності від ступеня їхньої важливості.

За призначенням

Intranet VPN Використовують для об'єднання в єдину захищену мережу кількох розподілених філій однієї організації, які обмінюються даними по відкритих каналах зв'язку.

Remote Access VPN Використовують для створення захищеного каналу між сегментом корпоративної мережі (центральним офісом або філією) і одиночним користувачем, який, працюючи вдома, підключається до корпоративних ресурсів з домашнього комп'ютера, корпоративного ноутбука чи смартфона.

Extranet VPN Використовують для мереж, до яких підключаються «зовнішні» користувачі (наприклад, замовники або клієнти), яким обмежують доступ до особливо цінної, конфіденційної інформації.

Internet VPN Використовують для надання доступу до інтернету провайдерами, у випадку якщо по одному фізичному каналу підключаються декілька користувачів.

Client / Server VPN Забезпечує захист переданих даних між двома вузлами(не мережами) корпоративної мережі. Особливість даного варіанту в тому, що VPN будується між вузлами, що перебувають, як правило, в одному сегменті мережі, наприклад, між робочою станцією і сервером. Така необхідність часто виникає в тих випадках, коли в одній фізичній мережі необхідно створити декілька логічних мереж. Наприклад, коли треба розділити трафік між фінансовим департаментом та відділом кадрів, що звертаються до серверів, які знаходяться в одному фізичному сегменті. Цей варіант схожий на технологію VLAN, але замість поділу трафіку, використовується його шифрування.

Алгоритми хешування і шифрування

Безпека передачі усієї інформації є наріжним каменем популярності VPN- мереж. Організації працюючі з використанням цієї технології можуть не боятися того, що їх інформація може потрапити в руки зловмисникам або конкурентам. Як додатковий захист може використовуватися технологія ідентифікації користувачів. Це може бути як сертифікат відповідності, пароль так і сучасний вигляд біометричної і майнової ідентифікації. Усі дані передавані через шлюз перевіряються на цілісність, що дозволяє гарантувати точну доставку інформації одержувачеві. Завдяки усім цим якостям VPN є кращою технологією по організації віртуальної локальної мережі і віддаленому доступу до неї. Система не лише відрізняється безпекою і швидкодією, але і дозволяє істотно понизити витрати, що є украй важливим в складних ринкових умовах.

Переваги технології VPN

При об'єднанні локальних мереж в загальну VPN мережу ви можете отримати цілком працездатний загальний простір при мінімальних витратах і високій мірі захисту. Для створення такої мережі вам знадобиться встановити на одному комп'ютері з кожного сегменту спеціальний VPN- шлюз, який відповідатиме за передачу даних між філіями. Обмін інформацією в кожному відділенні здійснюється звичайним способом, проте у тому разі якщо необхідно передати дані на іншу ділянку VPN- мережі, то вони вирушають на шлюз. У свою чергу шлюз здійснює обробку даних, шифрує їх за допомогою надійного алгоритму і передає по мережі Інтернет цільовому шлюзу в іншій філії. У точці призначення дані розшифровуються і також передаються на кінцевий комп'ютер звичайним способом. Усе це проходить абсолютно непомітно для користувача і нічим не відрізняється від роботи в локальній мережі. Окрім цього VPN є чудовим способом організації доступу окремого комп'ютера в локальну мережу компанії. Уявіть собі, що ви знаходитеся у відрядженні зі своїм ноутбуком і зіткнулися з необхідністю підключитися до своєї мережі, або викачати звідти якісь дані. За допомогою спеціальної програми ви можете з'єднатися з VPN- шлюзом вашої локальної мережі і працювати так само як будь-який інший співробітник вашої компанії знаходиться в офісі. Це не лише украй зручно, але і досить дешево.

Недоліки технології VPN

Одними з небагатьох недоліків, які має технологія VPN, є необхідність закупівлі невеликої кількості устаткування і програмного забезпечення, а також збільшення об'ємів зовнішнього трафіку. Втім ці витрати досить невеликі і враховуючи величезну кількість переваг VPN, з ними цілком можна миритися.

2. Огляд літературних джерел

1. Столлингс В. Компьютерные сети, протоколы и технологии Интернета. - СПб.: БХВ. Петербург, 2005. - 832 с.: ил.

Дається вичерпний і наочний огляд обчислювальних мереж і передових інтернет-технологій. Використаний спадний підхід у вигляді модульної схеми, який полегшує засвоєння матеріалу студентами і дозволяє викладачам і науковим робітникам проектувати курси та планувати навчання, що відповідає їх власним потребам. Представлені загальні відомості про Інтернет, модель OSI, комплект протоколів TCP / IP. Описано найбільш поширені інтернет-додатки, основні транспортні протоколи, пропускна здатність і управління завантаженням каналів передачі даних, технології забезпечення бажаної якості обслуговування в IP-мережах. Розглянуто основні алгоритми маршрутизації в Інтернеті, основні мережні і канальні протоколи і технології, які підтримують трафік Інтернету, ключові питання безпеки мережі і управління мережею.

2. Буров Є.В. Комп'ютерні мережі: Підручник. -Львів: ”Магнолія плюс”,. 2006.

У цьому фундаментальному виданні висвітлено практично всі сучасні мережеві інформаційні технології, Розглянуто апаратні та логічні принципи побудови мереж, функції протоколів, сучасні комерційні технології локальних та глобальних мереж, питання керування та адміністрування мережами, об'єднання мереж, віддаленого доступу, архітектур розподілених обчислень. Значну увагу приділено побудові коректних мережевих вирішень, наведемо типові вирішення. Порівняно мережеві функції головних мережевих операційних систем.

3. Абрамов В.О., Клименко С.Ю. Базові технології комп'ютерних мереж: навчальний посібник. - К.:Київ. ун-т ім. Б. Грінченка, 2011. - 291 с.

Навчальний посібник містить теоретичні основи базових технологій локальних комп'ютерних мереж і комплекс практичних робіт, які дозволяють закріпити теоретичні знання й отримати навички роботи з мережами. Описуються принципи дії, властивості та налаштування апаратних засобів, які використовуються в базових мережевих технологіях, що є основою будь-яких типів комп'ютерних мереж. Розглядаються основні питання створення та налаштування мереж із загальним комунікаційним середовищем, мереж з комунікацією і маршрутизацією пакетів, а також бездротових мереж.

4. В. Олифер‚ Н. Олифер. Основы компьютерных сетей. Учебное пособие.- СПб.: Издательство “Питер”, 2009. - 352 с.

Видання являє собою короткий навчальний курс, в якому послідовно розглядаються основні аспекти архітектури і технології сучасних комп'ютерних мереж. У книзі висвітлено питання головних концепцій, які є фундаментом комп'ютерних мереж, технології дротових, бездротових локальних мереж, складовою мережі (Інтернету), Глобальної мережі, популярних мережевих послуг і сервісів.

3. Основна частина

3.1 Вибір компонентів мережі

VPN (Віртуальна приватна мережа, англ. Virtual Private Network) -- це логічна мережа, створена поверх інших мереж, на базі загальнодоступних або віртуальних каналів інших мереж (Інтернет). Безпека передавання пакетів через загальнодоступні мережі може реалізуватися за допомогою шифрування, внаслідок чого створюється закритий для сторонніх канал обміну інформацією. VPN дозволяє об'єднати, наприклад, декілька географічно віддалених мереж організації в єдину мережу з використанням для зв'язку між ними непідконтрольних каналів.

Інтернет (від англ. Internet) -- всесвітня система взаємосполучених комп'ютерних мереж, що базуються на комплекті Інтернет-протоколів. Інтернет також називають мережею мереж. Інтернет складається з мільйонів локальних і глобальних приватних, публічних, академічних, ділових і урядових мереж, пов'язаних між собою з використанням різноманітних дротових, оптичних і бездротових технологій. Інтернет становить фізичну основу для розміщення величезної кількості інформаційних ресурсів і послуг, таких як взаємопов'язані гіпертекстові документи Всесвітньої павутини (WWW) та електронна пошта.

ADSL (англ. Asymmetric Digital Subscriber Line) -- технологія широкосмугового доступу, яка забезпечує передачу швидкісного цифрового сигналу звичайною аналоговою телефонною лінією, та дозволяє одночасно користуватися телефоном і Інтернетом. Розроблена Bellcore у 1988 році.

1С: Бухгалтерія - це універсальна програма, яка дозволяє вести усі типи бухгалтерського обліку. Історія її розвитку тривала і спочатку це була окрема програма, що дозволяє будувати бухгалтерський баланс. На даний момент вона переросла в 1С Підприємство і стала комплексом програм бухгалтерського обліку.

1С: Бухгалтерія забезпечує рішення всіх задач, що стоять перед бухгалтерською службою підприємства, якщо бухгалтерська служба повністю відповідає за облік на підприємстві, включаючи, наприклад, виписку первинних документів, облік продаж і т.д. Крім того, інформацію про окремі види діяльності, торгові і виробничі операції, можуть вводити співробітники суміжних служб підприємства, що не є бухгалтерами. В останньому випадку за бухгалтерською службою залишається методичне керівництво і контроль за настройками інформаційної бази, що забезпечують автоматичне віддзеркалення документів в бухгалтерському і податковому обліку.

3.2 Вибір клієнтської частини

Семрвер (англ. server -- «служка») -- у комп'ютерній термінології термін може стосуватися окремого комп'ютера чи програми. Головною ознакою в обох випадках є здатність машини чи програми переважну кількість часу працювати автономно, без втручання людини реагуючи на зовнішні події відповідно до встановленого програмного забезпечення. Втручання людини відбувається під час встановлення серверу і під час його сервісного обслуговування. Часто це роблять окремі адміністратори серверів з вищою кваліфікацією.

Семрвер як комп'ютер -- це комп'ютер у локальній чи глобальній мережі, який надає користувачам свої обчислювальні і дискові ресурси, а так само доступ до встановлених сервісів; найчастіше працює цілодобово, чи у час роботи групи його користувачів.

Семрвер як програма -- програма, що надає деякі послуги іншим програмам (клієнтам). Зв'язок між клієнтом і сервером зазвичай здійснюється за допомогою передачі повідомлень, часто через мережу, і використовує певний протокол для кодування запитів клієнта і відповідей сервера. Серверні програми можуть бути встановлені як на серверному, так і на персональному комп'ютері, щоразу вони забезпечують виконання певних служб (наприклад, сервер баз даних чи веб-сервер).

Комп'ютер або програма, що установлена на цьому комп'ютері, здатні автоматично розподіляти інформацію чи файли під керуванням мережної ОС або у відповідь на запити, прислані у режимі on-line користувачами, і таким чином надавати послуги іншим комп'ютерам мережі (клієнтам).

Загальне призначення сервера

У більшості загального користування сервер фізичного комп'ютера (система комп'ютерної техніки) призначений запустити одну або декілька послуг (як приймаюча сторона) для задоволення потреб користувачів інших комп'ютерів в мережі. В залежності від обчислювальних послуг, які вона пропонує, це може бути сервер баз даних, файловий сервер, поштовий сервер, сервер друку, веб-сервер, ігровий сервер, або якийсь інший сервер. У контексті архітектури клієнт-сервер, сервер являє собою комп'ютерну програму, яка обслуговує запити інших програм - «клієнтів». Таким чином, сервер виконує деякі обчислювальні завдання від імені "клієнтів". Сервери часто надають основні послуги через мережу, або в приватних користувачів - всередині великої організації або громадським користувачам - через Інтернет. Мережевий сервер являє собою комп'ютер, призначений для обробки запитів і передачі даних на інші (клієнт) комп'ютери по локальній мережі або через Інтернет. Мережеві сервери зазвичай конфігуруються з додатковою пам'яттю і ємністю для обробки навантаження з обслуговування клієнтів.

Мережева операційна система виконується на мережевому сервері. З іншого боку, комп'ютери-клієнти можуть працювати під управлінням різних операційних систем. Щоб операційна система клієнта могла використовувати мережу, потрібно встановити спеціальні драйвери, які дозволять платі мережного інтерфейсу комп'ютера-клієнта зв'язатися з мережею. Ці драйвери працюють подібно драйверам принтера, що дозволяє прикладним програмам посилати інформацію на принтер. Програмне забезпечення мережевого драйвера дає можливість програмам посилати і приймати інформацію з мережі. Кожен комп'ютер в мережі містить одну або більше плат мережного інтерфейсу, які з'єднують комп'ютер з мережею.

Очевидно, що продуктивність сервера не в останню чергу залежить від комп'ютера, використовуваного в якості сервера. Необхідно орієнтуватися на найбільш високошвидкісний комп'ютер. У цьому випадку, як завжди, існує можливість вибору між готовими серверами, запропонованими виробниками та постачальниками комп'ютерної техніки, і серверами самостійної збірки. При наявності певного досвіду, самостійно зібраний під замовлення сервер може скласти альтернативу готовому продукту. Велика розмаїтість компонентів не дає можливості назвати конкретні види «заліза» для закупівлі і збірки. Тому слід звернути увагу на наступні моменти.

Сервер повинен виконувати декілька функцій.

- забезпечувати резервне копіювання даних.

- підтримувати СУБД для зберігання еталонів програм

- обробка дій з файлами, що знаходяться на його носіях.

- виконувати функцію маршрутизації даних в мережі.

Виходячи з вищеописаних функцій сервера, була підібрана наступна конфігурація:

- Процесор: 2 х AMD Opteron, модель 6380 (16-ядерний, 2,5 ГГц, 16 МБ L3, 115 Вт).

- Материнська плата: Hewlett Packard 990XTTs-aQ.

- Форм-фактор: 4 (c3000); 2 (c1000).

- Пам'ять: 2 x PC3-10600 Registered DDR3-1333.

- Вінчестер: 4 x 1 ТБ Western Digital Caviar Black (WD1002FAEX); 3.5"; 7200 об/хв; 64 МБ; SATA III.

- Мережева карта: 4 порти 1Гб/с NC551i FlexFabric.

Другим за вартістю компонентом проектованої мережі є робочі станції співробітників організації.

Робоча станція (англ. workstation) -- комплекс апаратних і програмних засобів, призначених для вирішення певного кола завдань.

· Робоча станція як місце роботи фахівця являє собою повноцінний комп'ютер або комп'ютерний термінал (пристрої введення-виведення, відокремлені і часто віддалені від керуючого комп'ютера), набір необхідного ПЗ, за необхідністю доповнюються допоміжним обладнанням: друкувальним пристроєм, зовнішнім пристроєм зберігання даних на магнітних та/або оптичних носіях, сканер штрих-коду тощо.

· Також, терміном «робоча станція» позначають стаціонарний комп'ютер у складі локальної обчислювальної мережі (ЛОМ)по відношенню до сервера. У локальних мережах комп'ютери поділяються на робочі станції і сервери. На робочих станціях користувачі вирішують прикладні завдання (працюють в базах даних, створюють документи, роблять розрахунки, грають у комп'ютерні ігри). Сервер обслуговує мережу і надає власні ресурси всім вузлам мережі, в тому числі і робочим станціям.

Необхідно обрати робочі станції співробітникам магазинів.

- Процесор: Процессор AMD FX-6350 (FD6350FRHKBOX); AM3+; 3,9 ГГц; 128 кБ L1 Cache; 6 МБ L2 Cache; 8 МБ L3 Cache; Vishera; 32 нм; BOX.

- Материнська плата: Gigabyte GA-970A-DS3P; Socket AM3+; AMD 970; AMD SB950; ATX; 4хDDR3(2000); 2xPCI-E x16; 3xPCI-E x1; 2xPCI; 6(SATA 6Gb/s); Audio 7.1ch; 1Gb Lan; 12хUSB2.0 + 4xUSB3.0.

- Оперативна пам'ять: Модуль пам'яті 2хDDR3 4 ГБ Corsair Vengeance (CMZ4GX3M1A1600C9); 12800 MБ/с; 1600 МГц; радіатори; RET.

- Вінчестер: 1 ТБ Seagate Barracuda 7200 (ST1000DM003); 3.5"; 7200 об/хв; 64 МБ; SATA III.

- DVD-RW привід: SATA Asus DRW-24F1ST; чорний; DVD+/-R 24х; DVD+/-RW 8х; CD-R 48x; CD-RW 24х; OEM.

- Відеокарта: AMD Radeon R7 260X 2 ГБ GDDR5 Asus (R7260X-DC2OC-2GD5); PCI-E; 1188 МГц; 7000 МГц; 128 біт; 2xDVI; 1xHDMI; 1xDisplayPort; 2-slot; RET.

- Блок живлення: Chieftec 750 Вт (CTG-750C); 20 + 4 pin; 6xSATA; 4xIDE; 2xFloppy; 2x6+2-pin PCI-E; 1 х 120 мм; переносні кабелі живлення; APFC; RET.

Джерело безперебійного живлення Chieftec CTG-750C.

Характеристики:

- Потужність: 750 Вт

- Охолодження: тихий вентилятор 120 мм

- Тип роз'єму підключення до материнської плати: ATX 24pin

- Тип роз'єму підключення до процесора: 1x4pin, 1x8pin

- Максимальні навантаження: +5 В - 22 A / +3.3 В - 22 A / +12 В 1 - 30 A / +12 В 2 - 30 A / -12 В - 0.3 A / +5 В SB - 3 A

- Розміри: 140 x 150 x 87 мм

- Додатково

- UVP (Захист від пониження напруги в мережі)

- OVP (Захист від підвищення напруги в мережі)

- SCP (Захист від короткого замикання)

- OPP (Захист від перевантаження)

- OCP (Захист від надструмів)

- OTP (Захист від підвищення температури)

- AFC (Автоматичний контроль швидкості вентилятора)

- Середній час безвідмовної роботи: 100000 годин.

RAID (англ. redundant array of independent/inexpensive disks) -- надлишковий масив незалежних/недорогих дисків для комп'ютера. Дисковий масив -- це набір дискових пристроїв, що працюють разом, щоб підвищити швидкість і/або надійність системи вводу/виводу. Цим набором пристроїв керує спеціальний RAID-контролер (контролер масиву), який забезпечує функції розміщення даних по масиву; а для решти всієї системи дозволяє представляти весь масив як один логічний пристрій вводу/виводу. За рахунок паралельного виконання операцій читання і запису на кількох дисках, масив забезпечує підвищену швидкість обмінів в порівнянні з одним великим диском.

Масиви також можуть забезпечувати надмірне зберігання даних, з тим, щоб дані не були втрачені у разі виходу з ладу одного з дисків. Залежно від рівня RAID, проводиться або дзеркалювання або розподіл даних по дисках.

Рівні RAID

Каліфорнійський університет в Берклі представив наступні рівні RAID, вони були прийняті як стандарт де-факто. Кожен з чотирьох основних рівнів RAID використовує унікальний метод запису даних на диски, і тому всі рівні забезпечують різні переваги. Рівні RAID 1,3 і 5 забезпечують дзеркалювання або зберігання бітів парності; і тому дозволяють відновити інформацію у разі збою одного з дисків.

RAID рівня 0

Технологія RAID 0 також відома як розподіл даних (англ. data striping). Із застосуванням цієї технології інформація розбивається на шматки (фіксовані обсяги даних, зазвичай називаються блоками); і ці шматки записуються на диски і прочитуються з них паралельно. З погляду швидкодії це означає дві основні переваги:

· підвищується пропускна спроможність послідовного вводу/виводу за рахунок одночасного завантаження кількох інтерфейсів.

· знижується латентність випадкового доступу; декілька запитів до різних невеликих сегментів інформації можуть виконатися одночасно.

Недолік:

· рівень RAID 0 призначений виключно для підвищення швидкодії, і не забезпечує надмірності даних. Тому будь-які дискові збої вимагають відновлення інформації з резервних носіїв.

RAID рівня 1

Технологія RAID 1 також відома як дзеркалювання (англ. disk mirroring). В цьому випадку, копії кожного шматка інформації зберігаються на окремому диску; або, зазвичай кожен (використовуваний) диск має «двійника», який зберігає точну копію цього диска. Якщо відбувається збій одного з основних дисків, то він підмінюється своїм «двійником». Продуктивність довільного читання може бути покращена, якщо для читання інформації використовуватиметься той з «двійників», головка якого розташована ближче до необхідного блоку.

Час запису може бути дещо більшим, ніж для одного диска, залежно від стратегії запису: запис на два диски може проводиться або в паралель (для швидкості), або строго послідовно (для надійності).

Рівень RAID 1 добре підходить для застосунків, які вимагають високої надійності, низької латентності при читанні, а також якщо не потрібна мінімізація вартості. RAID 1 забезпечує надмірність зберігання інформації, але у будь-якому випадку слід підтримувати резервну копію даних, оскільки це єдиний спосіб відновити випадково видалені файли або директорії.

RAID рівнів 2 і 3

Технологія RAID рівнів 2 і 3 передбачає паралельну («в унісон») роботу всіх дисків. Ця архітектура вимагає зберігання бітів парності для кожного елементу інформації, що розподіляється по дисках. Відмінність RAID 3 від RAID 2 полягає тільки в тому, що RAID 2 використовує для зберігання бітів парності кілька дисків, тоді як RAID 3 використовує тільки один. RAID 2 використовується украй рідко.

Якщо відбувається збій одного диска з даними, то система може відновити його вміст по вмісту решти дисків з даними і диска з інформацією парності.

Продуктивність в цьому випадку дуже велика для великих обсягів інформації, але може бути вельми скромною для малих обсягів, оскільки неможливе читання декількох невеликих сегментів інформації, що перекривається.

RAID рівнів 4 і 5

RAID 4 виправляє деякі недоліки технології RAID 3 за рахунок використання великих сегментів інформації, що розподіляються по всіх дисках, за винятком диска з інформацією парності. При цьому для невеликих обсягів інформації використовується тільки диск, на якому знаходиться потрібна інформація. Це означає, що можливе одночасного виконання декількох запитів на читання. Проте запити на запис породжують блокування при записі інформації парності. RAID 4 використовується вкрай рідко.

Технологія RAID 5 дуже схожа на RAID 4, але усуває пов'язані з нею блокування. Відмінність полягає в тому, що інформація парності розподіляється по всіх дисках масиву. В даному випадку можливі як одночасні операції читання, так і запису.

Дана технологія добре підходить для застосунків, які працюють з невеликими обсягами даних, наприклад, для систем обробки транзакцій.

Переваги і вади рівнів RAID

Рівень RAID

Механізм забезпечення надійності

Ефективна місткість масиву

Продуктивність

Область застосування

0

--

100%

висока

застосування без істотних вимог до надійності

1

дзеркалювання

50%

висока або середня

застосування без істотних вимог до вартості

3

парність

80%

середня

застосування для роботи з великими обсягами даних (графіка, CAD/CAM тощо)

5

парність

80%

середня

застосунки, що працюють з невеликими обсягами даних (обробка транзакцій)

10

дзеркалювання групи RAID 0

50%

висока або середня

застосунки, що вимагають надійності RAID 1 з хорошою продуктивністю

Комбіновані і додаткові рівні RAID

· RAID Levels 0+1 (Рівень 0+1): Комбінація RAID 0 і RAID 1. Цей рівень забезпечує надмірність за рахунок дзеркалювання.

· RAID Levels 10 (Рівень 10): Комбінує (об'єднує) RAID 0 і RAID 1, тобто дзеркалювання групи дисководів, об'єднаних в RAID 0 для забезпечення максимальної швидкодії. Цей рівень забезпечує надмірність за рахунок дзеркального відображення.

· RAID Levels 30 (Рівень 30): Комбінує (об'єднує) RAID 0 і RAID 3, тобто використовується контрольна сума для групи дисководів, об'єднаних в RAID 0 для забезпечення максимальної швидкодії. Інформація про парність може використовуватися для відновлення даних.

· RAID Levels 50 (Рівень 50): Комбінує (об'єднує) RAID 0 і RAID 5, тобто використовується переміщувана контрольна сума для групи дисководів, об'єднаних в RAID 0 для забезпечення максимальної швидкодії. Інформація про парність може використовуватися для відновлення даних.

3.3 Вибір комунікаційного обладнання

мережа комунікаційний програмний топологія

Ключові принципи Інтернету

Інтернет складається з багатьох тисяч корпоративних, наукових, урядових та домашніх комп'ютерних мереж. Об'єднання мереж різної архітектури та топології стало можливо завдяки протоколу IP (англ. Internet Protocol ) і принципу маршрутизації пакетів даних.

Протокол IP був спеціально створений агностичним щодо фізичних каналів зв'язку. Тобто будь - яка система (мережа) передачі цифрових даних, дротова або бездротова, для якої існує стандарт інкапсуляції в неї IP - пакетів, може передавати і трафік Інтернету. Агностицизм протоколу IP, зокрема, означає, що комп'ютер або маршрутизатор повинен знати тип мереж, до яких він безпосередньо приєднаний, і вміти працювати з цими мережами; але не зобов'язаний (і в більшості випадків не може) знати, які мережі знаходяться за маршрутизаторами.

На стиках мереж спеціальні маршрутизатори (програмні або апаратні) займаються автоматичної сортуванням і перенаправленням пакетів даних, виходячи з IP - адрес одержувачів цих пакетів. Протокол IP утворює єдиний адресний простір у масштабах всього світу, але в кожній окремій мережі може існувати свій власний адресний підпростір виходячи з класу мережі. Така організація IP - адрес дозволяє маршрутизаторам однозначно визначати подальший напрямок для кожного пакету даних. В результаті між різними мережами Інтернету не виникає конфліктів і дані точно і без перешкод передаються від мережі до мережі по всій планеті і ближнього космосу.

Сам протокол IP був народжений в дискусіях всередині організації IETF (англ. Internet Engineering Task Force ; Task force - група спеціалістів для вирішення конкретного завдання), назву котрої можна перекласти як «Група для вирішення задач проектування Інтернету». IETF і її робочі групи досі займаються розвитком протоколів Всесвітньої мережі. IETF відкрита для публічної участі та обговорення. Комітети організації публікують так звані документи RFC. У цих документах даються технічні специфікації і точні пояснення багатьох питань. Деякі документи RFC зводяться організацією IAB (англ. Internet Architecture Board - Рада з архітектури Інтернету) в статус стандартів Інтернету (англ. Internet Standard ). З 1992 IETF, IAB та ряд інших організацій входять до Товариство Інтернету (англ. Internet Society, ISOC ). Суспільство Інтернету надає організаційну основу для різноманітних дослідницьких та консультативних груп, що займаються розвитком Інтернету.

ADSL (англ. Asymmetric Digital Subscriber Line) -- технологія широкосмугового доступу, яка забезпечує передачу швидкісного цифрового сигналу звичайною аналоговою телефонною лінією, та дозволяє одночасно користуватися телефоном і Інтернетом. Розроблена Bellcore у 1988 році.

Опис технології

ADSL призначена для високошвидкісного доступу до Інтернет. ADSL відноситься до класу широкосмугових (broadband) технологій. Вона забезпечує швидкість передачі даних в напрямку абонента -- до 24 Мбіт/сек., від абонента -- до 3.5 Мбіт/сек. Висока швидкість дозволяє комфортно працювати з Web-сайтами, швидко передавати великі файли і документи, працювати з мультимедіа, повноцінно використовувати інтерактивні засоби.

Головною відмінністю при використанні ADSL є можливість одночасно працювати в Інтернет і розмовляти телефоном. Телефон залишається вільним.

ADSL модеми випускаються з двома типами інтерфейсів: USB і 10/100Base-T. Перші призначені для індивідуального підключення і зручні тим, що не потребують блока живлення. Другі зручніші при багатьох підключеннях і, як правило мають вбудовані роутери, в т.ч. бездротові.

Завдяки тому, що у з'єднанні не використовується комутація телефонної мережі загального користування, яка має високий рівень шуму і завад, виникає значна різниця у якості ADSL і звичайної телефонної лінії. Ймовірність помилки на лінії ADSL становить 10Е?8- 10Е?10.

Організація

Передача даних за технологією ADSL реалізується через звичайну аналогову телефонну лінію за допомогою абонентського пристрою -- модема ADSL та мультиплексора доступа (англ. DSL Access Multiplexer, DSLAM), який знаходиться на тій же АТС, до якої підключається телефонна лінія користувача, причому включається DSLAM до обладнання самої АТС. DSLAM мультиплексує множину абонентських ліній DSL в одну високошвидкісну магістральну мережу. Також вони звичайно підключаються до мережі ATMпо каналах PVC (постійний віртуальний канал англ. Permanent Virtual Circuit) до провайдерів послуг Internet та інших мереж. Слід відзначити, що два ADSL-модеми не зможуть з'єднатися одне з одним, на відміну від модемів Dial-Up. Звичайно, через необхідність встановлення обладнання на кожній АТС затрати на побудову і утримання мережі були помітно вищі, ніж у випадку класичного комутованого доступу, коли всі модеми провайдера встановлювались на одній АТС, однак в порівнянні з вартістю інших способів надання високошвидкісного доступу до мережі Інтернет технологія DSL виявилась дуже дешевою.

Принцип роботи ADSL

Частотний план для ADSL. Червона область -- діапазон частот, що використовується звичайним телефоном (голос), зелена та блакитна області використовуються для ADSL.

В технології ADSL доступна смуга пропускання каналу розподілена між вихідним та вхідним трафіком несиметрично -- для більшості користувачів вхідний трафік значно суттєвіший, ніж вихідний, тому використання для нього більшої частини смуги пропускання повністю виправдане (за виключенням пірінгових мереж та електронної пошти, де об'єм і швидкість вихідного трафіку є достатньо важливими). Звичайна телефонна лінія використовує для передачі голосу смугу 0,3…3,4 кГц. Щоб не заважати використанню телефонної мережі за її прямим призначенням, в ADSL нижня межа діапазону частот знаходиться на рівні 26 кГц. Верхня ж межа, виходячи з вимог до швидкості передачі даних і можливостей телефонного кабелю, становить 1,1 МГц. Ця смуга пропускання ділиться на дві частини -- частоти від 26 кГц до 138 кГц відведені для вихідного потоку даних, а частоти від 138 кГц до 1,1 МГц -- вхідного. Смугу частот від 26 кГц до 1,1 МГц було обрано не випадково. Починаючи з частоти 20кГц і вище, затухання має лінійну залежність від частоти.

Такий частотний розподіл дозволяє розмовляти по телефону, не перериваючи обмін даними тією ж лінією.

Для розділення низькочастотного аналогового сигналу та високочастотного цифрового використовується сплітер, який являє собою фільтр низької частоти. Також можливе використання мікрофільтру.

Параметри телефонної лінії

Абонентська телефонна лінія, при використанні її для технології ADSL повинна відповідати наступним параметрам:

Первинні параметри

· Опір шлейфу -- не більше 900 Ом

· Опір ізоляції -- не менше 40 МОм

· Ємність шлейфу -- не більше 300 нФ

· Ємнісна асиметрія -- не більше 10 нФ, або не більше 5 %

Вторинні параметри

Затухання сигналу (Line Attenuation):

· до 20 dB -- дуже добра лінія

· від 20 dB до 40 dB -- добра лінія

· від 40 dB до 50 dB -- можливі збої

· від 50 dB до 60 dB -- періодично зникає синхронізація

· від 60 dB та вище -- обладнання працювати не буде

Рівень шуму (дБ відносно 1 мВт при опорі навантаження 600 Ом):

· від ?65 dBm до ?51 dBm -- дуже добра лінія

· від ?50 dBm до ?36 dBm -- добра лінія

· від ?35 dBm до ?20 dBm -- робота з періодичними збоями

· від ?19 dBm та вище -- робота обладнання неможлива

SN Margin (Signal-to-Noise Margin або Signal-to-Noise Ratio(SNR)):

· до 6 dB -- погана лінія, наявні проблеми синхронізації

· від 7 dB до 10 dB -- можливі збої

· від 11 dB до 20 dB -- добра лінія, без проблем з синхронізацією

· від 20 dB до 28 dB -- дуже добра лінія

· від 29 dB -- відмінна линия

Для ADSL лінії рекомендується для використання вита пара (а не «лапша»), в протилежному випадку можливе зниження швидкості.

Перспективи

ADSL -- популярна технологія постійного широкосмугового доступу до Інтернет, яка в поєднанні з технологією домашньої мережі набуває дедалі більшого поширення, витісняючи морально застарілий спосіб доступу комутованою лінією.

Застосування

ADSL було розроблено для організації доступного швидкісного зв'язку з Internet/intranet на базі наявних телефонних ліній. Вартість послуг ADSL зазвичай значно нижча від вартості цифрового зв'язку інших стандартів.

3.4 Вибір прикладного програмного забезпечення

"1С:Бухгалтерія-Проф." - універсальна бухгалтерська програма, яка є значно удосконаленою версією "1С:Бухгалтерії" - найбільш поширеної (по даних "Финансовой газеты", газети "Софт-Маркет" та ін.) бухгалтерської програми в Росії. "1С:Бухгалтерія-Проф." може бути налагоджена самим бухгалтером на особливості ведення бухгалтерського обліку на своєму підприємстві, на будь-які зміни законодавства і форм звітності. Один раз засвоївши універсальні можливості програми, бухгалтер зможе автоматизувати різні розділи обліку: касу, банк, матеріали, товари, основні засоби, розрахунки з організаціями, зарплату і т.д. За рахунок повної налагоджуваності "1С:Бухгалтерія-Проф." і "1С:Бухгалтерія" з успіхом використовуються на малих підприємствах, в торгівлі, в бюджетних організаціях, в СП, на заводах і т.д. Програма працює в Росії, в Україні, в Білорусії, Казахстані, Прибалтиці та ін.

Основні особливості "1С:Бухгалтерії-Проф.":

- ведення синтетичного і аналітичного обліку стосовно до потреб підприємства;

- можливості ведення кількісного і багатовалютного обліку;

- отримання всіх необхідних звітів і різних документів по синтетичному і аналітичному обліку;

- повна налагоджуваність: можливість змінювати і доповнювати план рахунків, систему проводок, наладки аналітичного обліку, форми первинних документів, форми звітності;

- можливості автоматичного друку вихідних (первинних) документів.

Програма відрізняється зручністю в роботі, швидкістю проведення операцій і легкістю засвоєння. Є можливість ведення обліку для однієї організації на декількох комп'ютерах і на одному комп'ютері для декількох організацій.

Аналітичний облік

При дуже простому використанні "1С:Бухгалтерії-Проф." бухгалтер може обмежитись тільки веденям синтетичного обліку. При цьому він може вводити проводки і на їх основі отримувати оборотно-сальдові відомості, карточки рахунків, головну книгу, вести касу, обробляти банківські документи, друкувати платіжні документи і видавати звіти для податкових органів.

Але повністю можливості програми "1С:Бухгалтерія-Проф." Розкриваються при веденні аналітичного обліку. В цьому випадку програма дозволяє простежувати розрахунки з конкретними покупцями і постачальниками, враховувати наявність і рух товарів і основних засобів, виконання договорів, розрахунки по зарплаті і з підзвітними особами і т.д.

Слід відзначити, що в "1С:Бухгалтерії-Проф." синтетичний і аналітичний облік тісно зв'язані один з одним. Так, при вводі проводок программа запитує реквізити як синтетичного так і аналітичного обліків. Користувач може з одинаковою легкістю отримувати звіти як по синтетичному, так і по аналітичному обліку.

Для підтримки аналітичного обліку програма дозволяє вести необмежену кількість довідників об'єктів аналітичного обліку (субконто): по товарах, матеріалах, організаціях, співробітниках, основних засобах і т.д. Найчастіше довідники заповнюються по мірі вводу проводок. Програма веде аналітичнний облік в кількісному (якщо це вказано) і грошовому виразах.

Сервісні можливості програми

Для підвищення зручності роботи "1С:Бухгалтерія-Проф. 2.0" включає:

- систему контекстної допомоги з описом можливих дій в кожному режимі;

- меню дій, яке містить дані про дії, доступні в текучому режимі і дозволяє вибирати любу з них;

- функцію ведення страхових (резервних) копій інформації;

- засоби ведення архіву текстових документів;

- вмонтований текстовий редактор з блочними операціями, пошуком, заміною, рисуванням таблиць;

- засоби перегляду великих текстових документів з фіксацією боковика;

- калькулятор;

- повну підтримку миші.

3.5 Опис фізичної та логічної структури мережі

VPN (Віртуальна приватна мережа, англ. Virtual Private Network) -- це логічна мережа, створена поверх інших мереж, на базі загальнодоступних або віртуальних каналів інших мереж (Інтернет). Безпека передавання пакетів через загальнодоступні мережі може реалізуватися за допомогою шифрування, внаслідок чого створюється закритий для сторонніх канал обміну інформацією. VPN дозволяє об'єднати, наприклад, декілька географічно віддалених мереж організації в єдину мережу з використанням для зв'язку між ними непідконтрольних каналів.

Структура VPN

VPN складається з двох частин: «внутрішня» (підконтрольна) мережа, яких може бути декілька, і «зовнішня» мережа, через яку проходять інкапсульовані з'єднання (зазвичай використовується Інтернет).

Підключення до VPN віддаленого користувача робиться за допомогою сервера доступу, який підключений як до внутрішньої, так і до зовнішньої (загальнодоступною) мережі. При підключенні віддаленого користувача (або при установці з'єднання з іншою захищеною мережею) сервер доступу вимагає проходження процесу ідентифікації, а потім процесу аутентифікації. Після успішного проходження обох процесів, віддалений користувач (віддалена мережа) наділяється повноваженнями для роботи в мережі, тобто відбувається процес авторизації.

VPN тунелі

Перш ніж приступити до налаштування VPN, необхідно познайомиться із загальноприйнятою термінологією і з деякими проблемами налаштування. Розпочнемо з термінології. VPN з'єднання завжди складається з каналу типу точка-точка, також відомого під назвою тунель. Тунель створюється в незахищеній мережі, якою найчастіше виступає Інтернет. З'єднання точка-точка має на увазі, що воно завжди встановлюється між двома комп'ютерами, які називаються вузлами.

Кожен вузол відповідає за шифрування даних до того, як вони потраплять в тунель і розшифровку цих даних після того, як вони покинуть тунель.

Хоча VPN- тунель завжди встановлюється між двома точками, кожен peer може встановлювати додаткові тунелі з іншими вузлами. Для прикладу, коли трьом віддаленим станціям необхідно зв'язатися з одним і тим же офісом, буде створено три окремих VPN- тунелю до цього офісу. Для усіх тунелів peer на стороні офісу може бути одним і тим же. Це можливо завдяки тому, що вузол може шифрувати і розшифровувати дані від імені усієї мережі.

В цьому випадку VPN- вузол називається VPN- шлюзом, а мережа за ним -- доменом шифрування(encryption domain). Використання шлюзів зручне з кількох причин. По-перше, усі користувачі повинні пройти через один пристрій, який полегшує завдання управління політикою безпеки і контролю вхідного та вихідного трафіку мережі. По-друге, персональні тунелі до кожної робочої станції, до якої користувачеві потрібно отримати доступ, дуже швидко стануть некерованими (оскільки тунель -- це канал типу точка-точка).

За наявності шлюзу, користувач встановлює з'єднання з ним, після чого користувачеві відкривається доступ до мережі(домену шифрування).


Подобные документы

  • Загальна характеристика мережі та мережевого обладнання, а також програмного забезпечення підприємства. Обґрунтування необхідності створення та налаштування комп’ютерної мережі, зміст відповідних заходів. Розрахунок затрат на матеріали і комплектуючі.

    дипломная работа [2,4 M], добавлен 21.06.2014

  • Обгрунтування фізичної топології комп’ютерної мережі. Розробка схеми фізичного розташування кабелів та вузлів. Типи кабельних з’єднань та їх прокладка. Вибір сервера та інсталяція його програмного забезпечення, налаштування ОС Windows 2008 Server.

    курсовая работа [1,4 M], добавлен 07.02.2016

  • Вибір архітектури і топології мережі, її оптимальної конфігурації. Налагодження операційної системи сервера. Технічне та програмне обслуговування комп’ютерної мережі. Розрахунок необхідної довжини кабелю та кількості й типів мережного обладнання.

    дипломная работа [6,2 M], добавлен 15.06.2014

  • З’єднання компонентів мережі офісу на фізичному та канальному рівні, створення топології мережі, налаштування адресації та маршрутизації. Моделювання потоків трафіку і обміну пакетами між роутерами мережі, розрахунок подвоєної затримки поширення сигналу.

    курсовая работа [402,1 K], добавлен 23.12.2015

  • Фізичне та логічне представлення топології мереж, кабельна система. Вибір мережевого устаткування. Імітаційне моделювання корпоративної комп’ютерної мережі в NetCracker 4.0. Представлення локальної мережі в Microsoft Visio 2013, економічне обґрунтування.

    курсовая работа [993,5 K], добавлен 17.05.2015

  • Поняття локальної комп'ютерної мережі як об'єднання певного числа комп'ютерів на відносно невеликій території. Вибір мережевої технології та топології мережі. Вибір активного та пасивного мережевого обладнання. Монтаж кабельної системи, вибір підключення.

    курсовая работа [3,3 M], добавлен 09.06.2014

  • Поняття локальних обчислювальних мереж. Опис об’єкту та план будівлі. Побудова функціональної схеми. Вибір обладнання. Моделювання комп’ютерної мережі в Packet Tracer. Вибір програмного забезпечення і забезпечення його роботи; налаштування сервера.

    курсовая работа [5,1 M], добавлен 04.10.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.