Проектування комп’ютерної мережі
Аналіз місця розташування комп’ютерної мережі та потреби в централізованому збереженні даних. Необхідність автоматизації. Вимоги безпеки. Проектування топології локальної мережі. Domain Name Service та Email Service. Адміністративний та інші сервери.
Рубрика | Коммуникации, связь, цифровые приборы и радиоэлектроника |
Вид | курсовая работа |
Язык | украинский |
Дата добавления | 04.10.2013 |
Размер файла | 33,7 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Размещено на http://www.allbest.ru/
Курсовий проект
з курсу Комп'ютерні мережі
на тему: Проектування комп'ютерної мережі
Вступ
Комп'ютерною мережею називають сукупність вузлів (комп'ютерів, терміналів, периферійних пристроїв), що мають можливість інформаційної взаємодії один з одним за допомогою спеціального комунікаційного устаткування і програмного забезпечення.
Комп'ютерні мережі поділяються на:
- локальні мережі(LAN (Local-Area Network));
- глобальні мережі(GAN(Global-Area Network));
- квартальна мережа(CAN(Campus-Area Network));
- мережа міського масштабу(MAN(Metropolitan-Area Network));
- широкомасштабна мережа(WAN(Wide-Area Network)).
Локальні мережі
Локальні мережі служать для об'єднання робочих станцій, периферії, терміналів і інших пристроїв. Локальна мережа дозволяє підвищити ефективність роботи комп'ютерів за рахунок сумісного використання ними ресурсів, наприклад файлів і принтерів. Як результат, це дає можливість підприємству використовувати локальну мережу для зв'язку воєдино даних, функцій обміну і обчислень, а також зберігання інформації на файл-серверах.
Характерними особливостями локальної мережі є:
* обмежені географічні межі;
* забезпечення багатьом користувачам доступу до середовища з високою пропускною спроможністю;
* постійне підключення до локальних сервісів;
* фізичне з'єднання поряд стоячих пристроїв..
Глобальні мережі
Швидке розповсюдження комп'ютерів привело до збільшення числа локальних мереж. Вони з'явилися в кожному відділі і установі. В той же час кожна локальна мережа - це окремий електронний острів, що не має зв'язку з іншими собі подібними.
Стало очевидним, що використання технології локальних мереж вже недостатньо. Потрібно було знайти спосіб передачі інформації від однієї локальної мережі до іншої. Вирішити цю завдання допомогло створення глобальних мереж. Глобальні мережі служать для об'єднання локальних мереж і забезпечують зв'язок між комп'ютерами, що знаходяться в локальних мережах. Глобальні мережі охоплюють значні географічні простори і дають можливість зв'язати пристрої, розташовані на великому видаленні один від одного.
При підключенні комп'ютерів, принтерів і інших пристроїв до глобальної мережі виникає можливість сумісного використання інформації і ресурсів, а також доступу до Internet.
1. Аналіз технічного завдання на курсове проектування.
1.1 Технічне завдання на курсове проектування
Розрахувати кількість комп'ютерів враховуючи маштаб, так, щоб в кімнаті можна було розмістити не менше ніж 5 ПК з відношення 1ПК на 3 м.кв.
№ підмережі |
№ кімнат |
К-сть комп'ютерів |
Адреса підмережі |
|
Перший поверх |
||||
1 |
1101 |
20 |
170.10.8.0 |
|
2 |
1102 |
30 |
170.10.16.0 |
|
3 |
1111 |
5 |
170.10.24.0 |
|
4 |
1113 |
5 |
170.10.32.0 |
|
5 |
1115 |
7 |
170.10.40.0 |
|
6 |
1117 |
8 |
170.10.48.0 |
|
7 |
1120 |
3 |
170.10.56.0 |
|
8 |
1121 |
12 |
170.10.64.0 |
|
9 |
1122 |
5 |
170.10.72.0 |
|
10 |
1124 |
5 |
170.10.80.0 |
|
11 |
1125 |
10 |
170.10.88.0 |
|
12 |
1126 |
8 |
170.10.96.0 |
|
13 |
1129 |
5 |
170.10.104.0 |
|
14 |
1130 |
5 |
170.10.112.0 |
|
15 |
1131 |
17 |
170.10.120.0 |
|
16 |
1132 |
12 |
170.10.128.0 |
|
17 |
1201 |
15 |
170.10.136.0 |
|
18 |
1207 |
15 |
170.10.144.0 |
|
19 |
1208 |
25 |
170.10.152.0 |
|
20 |
1212 |
32 |
170.10.160.0 |
|
21 |
1213 |
15 |
170.10.168.0 |
|
22 |
1219 |
15 |
170.10.176.0 |
|
23 |
1301 |
38 |
170.10.184.0 |
|
24 |
1313 |
118 |
170.10.192.0 |
|
25 |
1316 |
17 |
170.10.200.0 |
|
26 |
1318 |
22 |
170.10.208.0 |
1.2 Аналіз технічного завдання, планування мережі.
1.2.1 Аналіз місця розташування
План будівлі показаний на кресленні. Дана будівля складається з двох поверхів, які складаються, в свою чергу, з основних та допоміжних приміщень. Потрібно провести сегментацію мережі, оскільки у завданні два поверхи, отже дана мережа буде поділена на два сегмента. На кожному з поверхів вибираємо по одній другорядній комунікаційній кімнаті (IDF) і одну основну комунікаційну кімнату (MDF).
Вибираємо фізичну топологію розширена зірка. Дана мережа будується згідно стандарту Ethernet, з можливістю обміну інформації зі швидкістю 100 Мбіт/с. Для з'єднання використовуємо кабель типу неекранована вита пара стандарту UTP, максимальна довжина сегменту становить 100м.
1.2.2 Потреба в централізованому збереженні даних
Якщо багатьом користувачам потрібно звертатися до тих самих даних, то, зберігаючи ці дані в одному централізованому місці, до якого будуть звертатися користувачі, можна зменшити кількість помилок. Це застосовується не тільки до комерційної інформації, на зразок інформації про клієнтів, постачання товарів, інвентарних і бухгалтерських даних, але до внутрішньої інформації, наприклад, шаблони документів або робочі замітки. Якщо потрібна інформація зберігається й обновляється в одному загальнодоступному місці, то в ній значно рідше зустрічаються помилки. Зниження кількості помилок означає зменшення часу на їхнє виправлення, поліпшення взаємовідношень клієнтів і службовців, а також підвищення продуктивності. Загальне використання файлів гарантує, що в роботі знаходиться єдина версія файлу і всі користувачі працюють з найновішими даними. Мережі дозволяють архівувати дані для резервного зберігання, і це набагато легше зробити ніж на окремих комп'ютерах.
1.2.3 Необхідність автоматизації
Автоматизація вкрай важлива для локальних мереж, оскільки зменшується час на виконання тих чи інших завдань. До автоматизації в межах даної мережі можна віднести:
- розсилання файлів по мережі, можна автоматизувати виконання деяких завдань. Це прискорює обмін інформацією і знижує ймовірність втрати документів.
- спільне використання програмних додатків. Коли на клієнтському комп'ютері запускається додаток, встановлений на сервері додатків, він завантажується в пам'ять клієнтського комп'ютера. Працюючи з програмою клієнт працює з копією, що зберігається в пам'яті його комп'ютера, а не на сервері. Це дає доступ до одного додатку одночасно декільком клієнтам.
- спільне використання периферійних пристроїв. По-перше, таке обладнання стає доступним всім користувачам, а по-друге - його використання спрощується. Наприклад, замість того, щоб займати чергу до комп'ютера з під'єднаним принтером, можна просто послати завдання на друк, а потім забрати готову роботу. Спільне використання периферійних пристроїв допомагає користувачам зберігати час.
Також дуже важливим пунктом автоматизації, яка використовується для забезпечення гнучкості проектованої мережі є адресування робочих станцій в мережі в межах одного класу. Для цього використовуються DHCP-сервери, які дозволяють динамічно присвоювати мережеві адреси хостам. Дані сервери дозволяють швидко нарощувати або зменшувати кількість робочих місць в класі.
1.2.4 Потреба в комунікаціях
Часто, поліпшивши взаємозв'язок як між своїми службовцями, так і між службовцями і клієнтами, можна підвищити продуктивність роботи. Якщо прискорення або полегшення зв'язку підвищує продуктивність, то її ні в якому разі не можна знехтувати. По мірі росту підприємства процес оповіщення робітників про важливі події і організація нарад ускладнюється. Раніше групове планування приносило немало проблем керівнику підприємства. Мережа допоможе узгодити роботу підприємства за допомогою електронної пошти чи засобами групового планування.
Без цих засобів, організація нарад установи перетворюється в проблему, коли організатор намагається розсортувати власні розклади співробітників, щоб вибрати час, який найбільше підходить для зустрічі. Додатки групового планування набагато спрощують це завдання. Ідея така: кожен працівник вводить в програму-календар власний розклад, який може передивитись він сам або вибрані співробітники. Всі власні розклади зберігаються в центральній базі даних. Коли необхідно призначити зустріч, то вводяться імена співробітників і час. Якщо перераховані співробітники будуть вільні в заданий час програма-планувальник повідомить про це, в іншому випадку повідомить про наявність конфлікту і вкаже з ким саме. Потім, в залежності від програми, може запропонувати час, коли необхідні співробітники будуть вільні. Після цього, назначивши час, можна розіслати по електронній пошті запрошення вказавши дату і час наради.
Електронна пошта може принести значно більше користі ніж планування нарад. На сьогоднішній день вона найбільш розповсюджений мережевий додаток. Електронна пошта дуже простою і зручною. Для людей, які дуже зайняті, щоб знаходити час для особистих зустрічей програма-планувальник непотрібна. Пошта дозволяє швидше роздивитися проблему до того ж конфіденційно. Таким чином електронна пошта зручна для будь-яких повідомлень, що потребують відносної конфіденційності розповсюдження, або стислості. Інша перевага електронної пошти перед телефонним зв'язком чи зустрічами є в тому, що більшість додатків електронної пошти дозволяють вкладати в повідомлення бінарні файли.
1.2.5 Вимоги безпеки
Наслідки від втрати інформації можуть бути непередбачувані. Щоб не допустити великомасштабної втрати даних, ми можемо використовувати мережу для автоматизації процедур резервного копіювання; наприклад, щоночі може запускатися процедура резервного копіювання, що захистить від випадкової утрати важливої інформації.
Концепція захисту єдина, але вона складається з 3 складових, що зв'язані загалом з захистом даних.
По-перше, мережу слід захистити від несанкціонованого доступу.
По-друге дані необхідно захистити від пошкоджень.
По-третє, комп'ютери в мережі необхідно захистити від вірусів.
Найпростіший спосіб захисту мережевих файлів - це призначення паролів. З цією метою можна використовувати систему захисту паролями, що вбудовано в додаток або систему керування доступу вбудовану в ОС. Захист паролями не є дуже надійним але здатний відвернути увагу любителів переглядати чужі файли. Якщо ОС не підтримує паролів, то необхідно забезпечити додатковий захист, що є більш надійним методом захисту файлів. комп'ютерний мережа топологія локальний
Всі дані - паролі, дані або інша інформація може і повинна зашифровуватись, в крайньому разі на час передачі по загальнодоступній мережі. Так паролі ніколи не повинні пересилатися по мережі чи зберігатися як простий текст.
Якщо мережа відкрита для віддаленого доступу по телефонним лініям, то її захист ускладнюється. Основне завдання захисту системи віддаленого доступу це гарантувати доступ в мережу лише зареєстрованих користувачів.
І завершення остання міра захисту, яку рекомендують, це вести журнал доступу в мережу. Журнал дозволяє встановити хто і що робив у мережі, крім того його можна використовувати для моніторингу успішних чи неуспішних намагань входу в систему.
2. Проектування локальної мережі
2.1 Проектування топології мережі
Топологія комп'ютерних мереж
Мережі бувають різні. Найчастіше застосовується класифікація мереж в залежності від їх топології. Розрізняють фізичну і логічну топології. Фізична
топологія визначає тип вживаного кабелю, а також спосіб його прокладки. Логічна топологія описує шлях, по якому передаються сигнали в мережі. Незважаючи на схожість цих понять, що здається, насправді вони описують різні речі. Нижче представлений короткий перелік найбільш широко поширених топологій локальних мереж:
* шинна;
* кільце;
* зіркоподібна.
Мережі з шинною топологією
Локальна мережа, побудована відповідно до шинної топології, характеризується властивістю прямолінійності. Мережевий кабель прокладений послідовно, від комп'ютера до комп'ютера.
У мережах подібного типу обов'язкове застосування термінатора (кінцеве навантаження шини). Цьому пристрою властива можливість віддзеркалення сигналу, що порушує працездатність мережі. Один з кінців шини слід заземляти.
Як правило, в мережах з шинною топологією застосовується тонкий або товстий коаксіальний кабель (Iobase2 або Iobase5). Підключення подібного кабелю до мережевих адаптерів, встановлених в комп'ютерах, проводиться за допомогою Т-подібних адаптерів.
В процесі функціонування мереж цього типу, повідомлення, що посилаються кожним комп'ютером, приймаються всіма комп'ютерами, підключеними до шини. Заголовки повідомлень аналізуються мережевими адаптерами. В процесі аналізу визначається комп'ютер-адресат для даного повідомлення.
Мережі з шинною топологією володіють наступними перевагами:
* простота реалізації;
* відносна дешевизна.
Нижче приведений короткий опис недоліків мереж з шинною топологією:
* пасивний характер, що приводить до значного загасання сигналу;
* уразливість мережі (одна загальна шина).
Мережі з кільцевою топологією
Якщо з'єднати між собою кінці шини, то отримаємо класичний приклад мережі з кільцевою топологією. Кожен комп'ютер підключений до двох сусідніх, внаслідок чого сигнал циркулює "по кругу". В цьому випадку термінатори не потрібні, оскільки відсутній ізольований кінець мережі.
У кільцевій мережі також використовується коаксіальний кабель. Для спеціальної вітки та кільцевій мережі (Token Ring, являє логічне кільце відповідно до специфікації IEEE 802.5) застосовується кабель екранованої витої пари (STP).
У кільцевій мережі передача сигналу відбувається в одному напрямі. Кожен комп'ютер приймає сигнал від сусіда зліва і передає його сусідові справа. Подібний вид топології іменується активним, оскільки в процесі передачі відбувається додаткове підсилення сигналу.
Частіше всього кільцева топологія реалізується практично у вигляді архітектури Token Ring. В цьому випадку застосовується концентратор Token Ring, також іменований MSAU (Multistation Access Unit, Модуль багатостанційного доступу).
Переваги мереж з кільцевою топологією:
* простота фізичної реалізації;
* легкість при усуненні різного роду неполадок.
Деякі недоліки, зв'язані із застосуванням кільцевих мереж:
* невисокий ступінь надійності (при розриві кільця вся мережа виходить з ладу);
* трудність додавання нових комп'ютерів.
Мережі зіркоподібної топології
Загальновідомо, що зірка - одна з найбільш поширених топологій, застосовується в процесі побудови локальних мереж. В процесі формування мережі подібного типу кожен комп'ютер з'єднується з центральним концентратором.
Використаний в цьому випадку концентратор може бути активним, пасивним або інтелектуальним. Пасивний концентратор служить для реалізації фізичного з'єднання, абсолютно не споживаючи при цьому енергії. Найбільш поширений активний концентратор, який фактично є багатопортовим повторювачем. Цей вид концентраторів виконує посилення передаваних сигналів. Якщо активний концентратор забезпечений діагностичним устаткуванням, його називають інтелектуальним концентратором.
В процесі конструювання мереж зіркоподібної топології застосовується кабель неекранованої витої пари (архітектура Ethernet, lobaset або 100baset).
У звичайній зіркоподібній мережі сигнал передається від мережевих адаптерів, встановленних в комп'ютерах, до концентраторів. Потім проводиться посилення сигналу з подальшій його зворотною передачею мережевим адаптерам.
Переваги зіркоподібної топології:
* підвищена стійкість мережі;
* легкість додавання/виключення нового комп'ютера в мережі;
* простота діагностики і усунення неполадок.
Недоліки зіркоподібної топології:
* підвищена витрата кабелю при прокладці мережі;
* необхідність придбання дорогого концентратора.
Отже, топологія нашої мережі буде мати вигляд розширеної зірки. Оскільки потрібно враховувати можливість розширення мережі і сучасний розвиток мережевих технологій доцільним було б встановити:
- 100 Мб/с пропускної здатності до будь-якого ПК;
- 1000 Мб/с пропускної здатності до будь-якого сервера мережі;
- маршрутний протокол - протокол IP;
- для горизонтального прокладання кабелю використовувати UTP Category 5 або вище; для вертикального прокладання використовувати одномодове оптико волокно.
Основну комунікаційну кімнату розміщуємо на Першому поверсі, тому що вона відповідає вимогам TIA/EIA-569 і рівновіддалена від всіх сегментів мережі. Також однією з основних причин вибору саме цієї кімнати є близькість до вентиляційної шахти, що дає змогу провести горизонтальну проводку між поверхами і комунікаційними кімнатами. Прокладання кабелів буде відбуватися між поверхами використовуючи вентиляційну шахту. У коридорах кабелі мають бути захищенні коробами. Корпоративну мережу створюємо на основі операційної системи WINDOWS 2003 або вище, працюючу під управлінням декількох серверів і підтримуючи основні транспортні протоколи в залежності від протоколу під яким працюють місцеві локальні мережі і що має сегменти типу Ethernet. В мережі будуть виділені сервери, які будуть надавати DHCP, DNS та E-mail сервіси працівникам. Таким чином в IDF буде знаходитись головний та резервний контролер домену, а також файл-сервер на якому всі користувачі домену будуть зберігати власну інформацію.
2.2 Вимоги до серверів
Мережа буде містити наступні корпоративні сервери:
1. Domain Names Server. Реалізовуємо на базі ОС FreeBSD 4.7. В даній ОС є інтегрований демон named, який є сервером DNS.
2. Email Server. Реалізовуємо на базі ОС FreeBSD 4.7. Використовуємо програмне забезпечення Qmail яке є більш ефективнішим від стандартного Sendmail.
3. DWS (District Web Server). Реалізовуємо на базі ОС FreeBSD 4.7. Використовуємо програмне забезпечення Apache.
4. Адміністративний сервер, (Administrative server). Заклад передбачає повністю автоматизовану адміністративну систему. Кожний корпус має виділений адміністративний сервер на якому утримуються результати роботи. Доступ до сервера наданий тільки викладачам та обслуговуючому персоналу.
5. Сервер додатків (Application server). Всі додатки, які використовуються в мережі зосереджені на одному сервері, що дозволяє швидко та ефективно оновлювати програмне забезпечення без його встановлення на кожному ПК. Доступ до сервера мають всі користувачі мережі.
Для визначення прав доступу до корпоративних серверів для робочих груп на маршрутизаторах встановлюємо відповідні access lists.
2.3 Адресування та управління мережею
Виконання процедур управління в комп'ютерній мережі відбувається на чотирьох рівнях:
1. Стеження - це контроль нижнього рівня, виконується постійно на першому - четвертому рівнях протоколу, розподілено багатьма незалежними процедурами керування.
2. Менеджмент - це функції керування сеансового та прикладного рівнів. До них належать налагодження та розірвання сеансу.
3. Обслуговування - передбачає підтримування мережі в робочому стані, ремонт, діагностування помилок з використанням спеціальних програм та технічних засобів діагностики.
4. Адміністрування - це нагляд за функціонуванням мережі, її запуск та зупинка, забезпечення ефективності роботи.
Комп'ютерам привласнюються певні імена відповідно по іменам працівників, що працюють на них.
Перший поверх
Для всіх комп'ютерів вибираємо IP адресу 170.10.0.0 (клас В). Маскою даної мережі буде 255.255.248.0.
Другий поверх
Для всіх комп'ютерів вибираємо IP адресу 170.20.0.0 (клас В). Маскою даної мережі буде 255.255.252.0.
Перший поверх:
Router 170.10.248.254
DNS 170.10.248.253
DНSP 170.10.248.252
E-maill Server 170.10.248.251
Сервер бібліотеки 170.10.248.250
Адміністративний сервер 170.10.248.249
Другий поверх:
Router 170.20.252.254
DNS 170.20.252.253
DНSP 170.20.252.252
E-maill Server 170.20.252.251
2.4 Вимоги безпеки
Однією з головних проблем, під час проектування, встановлення та експлуатації комп'ютерних мереж, є безпека даних, оскільки перевагою мережі є доступ до спільних даних та пристроїв, а це зумовлює можливість несанкціонованого доступу до даних. Безпека даних не обмежується лише захистом від несанкціонованого доступу, а передбачає також захист від збоїв та несправностей апаратного та програмного забезпечення.
В проектованих сучасних системах захист даних реалізується на багатьох рівнях, а саме:
Вбудовані засоби захисту - програмно-системні (паролі, права доступу)
Фізичні засоби захисту - замки, двері, сигналізація тощо.
Адміністративний контроль - організаційні заходи;
Законодавство та соціальне оточення.
Виділимо основні вимоги до проектованих мереж:
Для користувачів.
Користувачі, перш ніж почати роботу повинні ідентифікувати себе.
Система повинна мати змогу контролювати дії користувачів.
Над діями користувачів потрібно вести постійний контроль - моніторинг - з метою виявлення неправомірних дій.
Для даних.
1. Дані, потрібно захищати.
2. Дані, апаратура повинні мати замки від несанкціонованого використання.
3. Дані повинні бути поновлюваними.
4. Дані повинні передбачати можливість ревізії.
Для передавань інформації.
1. Передавання захищають від помилок.
2. Дані при потребі шифруються.
Захист даних і попередження несанкціонованого доступу відбувається за допомогою таких засобів:
Таблиць правомірності - ставить у відповідність певній категорії об'єктів операційної системи права доступу до інформації.
Персональна ідентифікація .
Розпізнавання - це гарантування, що інформація (пакет) надійшла від законного джерела законному одержувачу.
Для того щоб заборонити доступ із студентської мережі до адміністративної, а також дозволити доступ студентам до E-Mail сервера через HTTP порт, застосовуємо список доступу наступного змісту на маршрутизаторі першого поверху.
Access-list 101 permit tcp 10.0.0.0 0.255.255.255 host 11.240.255.251 eq 80
Access-list 101 deny ip 10.0.0.0 0.255.255.255 11.0.0.0 0.255.255.255
3. Проектування глобальної мережі
Доступ до Інтернету забезпечується протоколом Frame Relay. Він передбачає використання високоякісного цифрового устаткування. Використовуючи спрощений механізм формування кадрів без корекції помилок, Frame Relay може відправляти інформацію канального рівня набагато швидше, ніж інші протоколи глобальних мереж. Frame Relay є стандартним протоколом канального рівня при організації зв'язку по комутованих каналах, що дозволяють працювати відразу з декількома віртуальними каналами, в яких використовується інкапсуляція по методу HDLC.
Всі з'єднання що ініціюються з Інтернет використовують DNS (Domain Name System). Це служба імен, що дозволяє поставити у відповідність символьному імені - ІР-адресу. Це спрощує запам'ятовування та опрацювання ІР - адрес . Для встановлення відповідності імен до ІР - адрес, потрібно задати імена хостів, задати ім'я сервера DNS та активізувати DNS. Якщо система отримає ім'я хосту, який не розпізнається, то вона звертається в таблицю DNS для пошуку відповідної ІР - адреси. Кожна ІР - адреса може мати унікальне ім'я, що присвоєне їй.
4. Вибір та складання переліку необхідного устаткування Визначення загальної вартості проекту
Серверне обладнання
Intel C2D E4500 2,20Ghz/2Mb/800Box/2x1024/500Gb/GeForce 8600 GT 256 MB/ DVD+/-RW. Приймаємо вартість сервера 5 тис. грн.
Кількість серверів - 9 шт.
Вартість серверного обладнання:
9Ч5000=45000 грн.
Конфігурація робочої станції:
CPU AMD Athlon 64 X2 4800+ Box, MB Asus M3A 770, DDR-II 1024Mb PC667 Samsung. Приймаємо вартість робочої станції 3 тис. грн.
743x3000=2 229 000грн.
Монітори 17'' ASUS VB172D TFT
743х1210 =899 030грн.
Мережеве активне
- 14 комутаторів типу:
Switch D-Link DES-1024D 24-port UTP 10/100Mbps Ethernet RM
14х 334=4 676грн.
- 17 комутаторів типу:
Switch D-Link DES-1016D 16-port UTP 10/100Mbps Ethernet
17х 236=4 012грн.
- 29 комутаторів типу:
Switch D-Link DES-1008D 8-port UTP 10/100Mbps Ethernet
25х95=2 375грн.
- 3 маршрутизатори типу:
10/100 E Cisco 3660 6-slot Modular Router-AC with IP SW
3 х 48 631=145 894грн
- 11 блоків безперебійного живлення:
APC Back-UPS RS 1100VA
11х916=10 076грн
На кабельну структуру включаємо 15000 грн.
Загальна сума ? 45000+2 229 000+899 030+4 676+4 012+2 375+145 894+10 076 +15000? 3 355 063грн.
Висновок
Спроектована в даному курсовому проекті локальна корпоративна мережа є мережа на основі серверів, тому що використання сервера дозволяє:
ь забезпечити доступ до множини файлів та принтерів, забезпечуючи при цьому високу продуктивність та захищеність;
ь адміністрування та керування доступом відбувається централізовано. Ресурси розташовані також централізовано, що дозволяє зробити більш зручним їх пошук та обслуговування;
ь підтримка великої кількості робочих станцій з можливістю подальшого росту мережі;
ь можливість резервування (копіювання) важливих даних;
При компоновці мережі було використано топологію - “розширена зірка”. Для об'єднання комп'ютерів в мережу було обґрунтовано вибір технічних і апаратних засобів, які необхідні для забезпечення високопродуктивної і якісної роботи всієї мережі.
Перелік використаної літератури
1. Курс лекцій "Комп'ютерні мережі та технології в засобах автоматизації"
2. Основы организации сетей Cisco
3. Офисные локальные сети. Самоучитель
4. Компьютерные сети. Практика построения. Для профессионалов
Размещено на Allbest.ru
Подобные документы
Характеристика організації. Аналіз вимог до комп’ютерної мережі, опис інформаційних ресурсів і служб, принципи адміністрування. Обґрунтування фізичної топології комп’ютерної мережі. Розрахунок варіантів технічних засобів комунікацій. Технічний проект.
курсовая работа [97,8 K], добавлен 11.03.2013Аналіз апаратних і програмних засобів комп'ютерних мереж. Основні характеристики технології ТokenRing. Принцип маркерного доступу. Колізії у TokenRing. Проектування локальної обчислювальної мережі. Розподіл мережного обладнання. Оцінка локальної мережі.
курсовая работа [859,8 K], добавлен 05.12.2012Проектування комп’ютерної мережі для поліграфічного видавництва. Забезпечення захисту з’єднання, шифрування каналу, обміну інформацією всередині структурних підрозділів. Організація комутації та маршрутизації на активних пристроях обчислювальної мережі.
лабораторная работа [120,5 K], добавлен 13.02.2016Розробка структурованої кабельної системи локальної шкільної комп’ютерної мережі. Архітектурна і телекомунікаційна фази проектування. Вибір комутаційного устаткування і схеми підключення мережевих пристроїв. Розрахунок елементів СКС та їх аксесуарів.
курсовая работа [63,2 K], добавлен 25.06.2015Огляд системи комп'ютерної телефонії – технології, в якій комп'ютерні ресурси застосовуються для здійснення вихідних і прийому вхідних телефонних викликів, а також для управління телефонним з'єднанням. Системи комп'ютерної телефонії "Беркут", "Светец".
реферат [566,7 K], добавлен 15.01.2011Вибір розміру мережі та її структури. Огляд і аналіз комп’ютерних мереж, використаних в курсовій роботі. Побудова мережі і розрахунок вартості. Недоліки мережі, побудованої на основі заданої модифікації мережної технології, рекомендації по їх усуненню.
курсовая работа [1,7 M], добавлен 20.09.2012Роль комп’ютерів в мережі. Що таке проста однорангова мережа, її переваги та недоліки. Локальна комп'ютерна мережа в житловому будинку. Мережна архітектура відповідно реалізації фізичного та канального рівнів моделі OSI. Обладнання D-Link, схема мережі.
курсовая работа [3,0 M], добавлен 09.04.2010Побудова комп'ютерної мережі за визначеними параметрами, додаткове включення мережного принтера. Характеристика сервера, комутатора, їх підключення до робочої станції. Фізична топологія мережі; статистика завантаженості; звіт з компонентів і витрат.
контрольная работа [1,6 M], добавлен 16.02.2011Комп'ютерна мережа - об'єднання деякої кількості комп'ютерів до єдиного каналу передачі даних за допомогою фізичного з'єднання. Опис топологій локальних мереж. Розробка простої комп'ютерної мережі зі стандартом 10Base-2 та перевірка її працездатності.
курсовая работа [880,9 K], добавлен 14.09.2012Техніко-економічне обґрунтування побудови мережі LTE. Розрахунок кількості потенційних абонентів, вибір оптичного кабелю та обладнання транспортної мережі. Аналіз радіо покриття. Частотно-територіальний поділ і ситуаційне розташування ENB на території.
курсовая работа [3,9 M], добавлен 05.12.2013