Проектування комп’ютерної мережі

  • Вид работы:
    Курсовая работа (т)
  • Предмет:
    Информационное обеспечение, программирование
  • Язык:
    Украинский
    ,
    Формат файла:
    MS Word
    38,08 Кб
  • Опубликовано:
    2016-02-07
Вы можете узнать стоимость помощи в написании студенческой работы.
Помощь в написании работы, которую точно примут!

Проектування комп’ютерної мережі

Реферат

Курсовий проект // Проектування компютерної мережі // Ігорович Т.С. // Тернопільський національний технічний університет. Факультет компютерно- систем та інженерії. Кафедра наук. // СНм-51 // Тернопіль. 2015 рік // Сторінок 58. Джерел 9.

Обєкт проектування - Компютерна мережа.

Мета проектування - Розробка мережевої топології.

Метод проектування - подання фізичної топології, логічної топології та схеми зєднань.

Фізична топологія проектується на основі заданого плану приміщення.

Логічна топологія проектується на основі використання різних методів розробки компютерної мережі по заданих умовах.

Схема зєднань проектується на основі номеру порту та кола в якому знаходиться елемент.

Зміст

Вступ

. Аналіз завдання на проектування

.1 Характеристика організації

.2 Структуровані кабельні системи

.3 Аналіз вимог до компютерної мережі

.4 Опис інформаційних ресурсів і служб

.5 Адміністрування компютерної мережі

.6 Вимоги безпеки

. Техніко-економічне обгрунтування

.1 Обгрунтування фізичної топології компютерної мережі

.2 Розробка схеми фізичного розташування кабелів та вузлів

.2.1 Типи кабельних зєднань та їх прокладка

.2.2 Будова вузлів та необхідність їх застосування

.3 Обґрунтування вибору обладнання для мережі

.4 Обґрунтування вибору сервера та його програмного забезпечення

. Побудова функціональної моделі локально обчислювальної мережі

.1 Інструкція з інсталяції програмного забезпечення серверів та активного комутаційного обладнання

.2 Налаштування ОС Windows 2008 Server

.3 Інструкція з використання тестових наборів та тестових програм

Висновок

Перелік використаних джерел

Перелік термінів і скорочень

Вступ

Сучасні умови розвитку інформаційних технологій диктують необхідність їх прискореного застосування, як найбільш оперативного засобу контролю, управління та обміну даними, як всередині окремого підрозділу, так і в масштабах великого підприємства.

Завдяки виникненню та розвитку мереж передачі даних зявився новий, високоефективний спосіб взаємодії між людьми. Спочатку мережі використовувались для наукових дослідів, але згодом вони почали проникати у всі області людської діяльності.

Основним призначенням компютерних мереж є спільне використання ресурсів і встановлення звязку як всередині одного підрозділу чи організації, так і за її межами. Під ресурсами слід розуміти програми, дані, додатки, периферійні пристрої.

Мережі дають можливість великій кількості користувачів одночасно "володіти" програмами, базами даних, пристроями тощо.

Нині більшість організацій зберігає та спільно користується великими обсягами вкрай важливих даних, спеціальними програмами, створеними для спільного використання в умовах локальних мереж, наприклад, низкою банківських програм, програм для ведення бухгалтерського обліку тощо.

Основною метою даної курсової роботи являється проектування компютерної мережі для поліграфічного видавництва "R-market" навчального закладу.

Дана мережа повинна забезпечувати безперебійний звязок між робочими станціями в мережі.

Підвищувати продуктивність праці внаслідок спрощення обміну даними між працівниками різних відділів установи.

Також мережа, що розробляється, повинна забезпечувати високу надійність роботи та захищеність інформації.

1. Аналіз завдання на проектування

.1 Характеристика організації

Поліграфічне видавництво "R-market", для якого розробляється компютерна мережа розміщується на 1 поверсі офісного приміщення. Видавництво займається розробкою і виготовленням різноманітної друкованої продукції - художніх та навчальних книг, брошур, буклетів, візиток, перекладної літератури та ін.

Видавництво має в своєму складі такі підрозділи, в яких є наявна обчислювальна техніка:

-Дизайнерський відділ - 4 ПК.

-Маркетинговий відділ - 4 ПК.

-Друкарня - 7 ПК.

-Відділ продажів - 7 ПК.

-Бухгалтерія та відділ кадрів - 2 ПК.

-Охорона - 1 ПК.

Крім цього потрібно забезпечити наявність Wi-Fi точок доступу для підключення у фойє та конференц-залі.

Основні задачі, які повинна вирішити проектована мережа:

-забезпечення обміну інформацією всередині структурних підрозділів і між ними;

-забезпечення функціонування мережевих версій програм в бухгалтерії;

-забезпечення роботи з спільною базою даних, яка розміщена на файл-сервері;

-спільного використання периферії;

-зберігання копій важливої інформації на FTP-сервері;

-роботу з електронною поштою і ресурсами WWW.

1.2 Структуровані кабельні системи

Кінець 80-х років ознаменований широким поширенням персональних комп'ютерів у всіх сферах людської діяльності. Не дивно, що в цей же час почався бурхливий ріст комп'ютерних мереж.

Але проходив він у досить неоднозначній ситуації, коли існувало кілька несумісних технологій передачі даних, що використовували вдобавок принципово різні кабельні системи. Наприклад, Ethernet 10base5 - товстий коаксіальний кабель, 10base2 - тонкий, ArcNet - схожі товщини, але з іншим хвильовим опором. Екзотичний нині - IBM AS/400. Небагато пізніше, у TokenRing початку застосовуватися екранована скручена пари з хвильовим опором 150 Ом, а в Ethernet 10base - неекранована, і з опором 100 Ом. І це далеко не весь технічний асортимент того часу.

Виходило, що кабельна система - сама трудомістка в заміні, і дорога частина мережі залежала від вибору активного устаткування. І підлягала заміні разом з ним. Звичайно, деякі пристрої підтримували кілька стандартів, але коштували відповідно дорожче. Тим більше постійна гонка швидкостей зводила нанівець всі зусилля розроблювачів.

Інвестиції в інфраструктуру не були захищені, і довго так продовжуватися не могло. Для підвищення привабливості ідей великих ЛОМ перед замовниками і скорочення експлуатаційних витрат було потрібно поставити кабельну систему "перед" активним устаткуванням, структурувати і ідеологічно об'єднати з існуючими мережами телефонії, сигналізації, спостереження, кабельного телебачення і т.д.

Спроби були початі ще в 1983 році, коли AT&T установила першу структуровану кабельну систему. Але великого поширення приклад не одержав. Серйозно обстановка змінилася тільки в 1991 році, коли американська Асоціація електронних галузей промисловості (EIA) і Асоціація індустрії зв'язку (TIA) увели стандарт на телекомунікаційні кабельні системи EIA/TIA 568, переглянутий і доповнений у жовтні 1995 року до використовуваного зараз EIA/TIA 568А.

Метою цього стандарту було визначення "структурованої кабельної системи" (СКС), що може підтримувати будь-які додатки передачі аналогових, відео і цифрових даних, і є частиною інфраструктури офісу або промислового будинку. При практичній відсутності національних альтернатив, EIA/TIA 568А широко поширився по світі. Саме на його основі були розроблені і прийняті міжнародні (ISO/EIC 11801) і європейські (EN50173) стандарти, що, проте, не знайшли такого широкого застосування на практиці (тим більше в Україні).

У стандарті ANSI/TIA/EIA-568-A описані вимоги до продуктивності і технічні характеристики для різних системних конфігурацій і компонентів СКС. Він доповнюється іншими стандартами, дотримання яких дозволяє повною мірою скористатися всіма перевагами СКС. Це ANSI/TIA/EIA-569 (Commercial Building Standard for Telecommunications Pathways and Spaceways), що описує вимоги до приміщень, у яких установлюється СКС і устаткування зв'язку. І ANSI/TIA/EIA-606 (Administration Standard for the Telecommunications Infrastructure of Commercial Buildings), що описує правила колірного кодування, маркірування і документування змонтованої кабельної системи.

Основними ознаками СКС вважаються структурованість, універсальність, і надлишковість.

Розглянемо структурованість як головний, винесений у назву, термін. Середовище передачі сигналів складається з елементів - кабелів і розємів. Тому, функціональні елементи СКС (як частини середовища передачі), складають кабелі, оснащені розємами в точках підключення або комутації, і прокладені за визначеними правилами (з утворенням ліній і магістралей).

Для фіксації розємів використовують розетки і панелі. Для організації ліній застосовують короба, лотки, сходи. Це конструктивні елементи СКС, що не є частиною середовища передачі.

Так чи інакше, на сьогодні переважніше орієнтуватися на міжнародні стандарти, що розділяють три підсистеми: магістраль комплексу, магістраль будинку і горизонтальну підсистему. У загальному випадку, плутанина так велика, що в проспектах ряду компаній можна знайти чотири, п'ять, вісім і навіть дев'ять підсистем.

-Магістраль комплексу служить для з'єднання між собою різних будинків. Як правило, реалізується на оптоволоконному (рідше мідному кабелі), і дозволяє з'єднувати між собою будинки, що знаходяться на відстані до декількох кілометрів.

-Магістраль будинку з'єднує між собою поверхи будинку, забезпечує зв'язок між розподільною панеллю будинку і панелями поверхів. Вона повинна містити в собі кабель, установлений вертикально між поверховими панелями, головну або проміжну панель у багатоповерховому будинку, а також кабель, установлений горизонтально між панелями в протяжному одноповерховому будинку.

-Горизонтальна підсистема є частиною, що прокладена між телекомунікаційною розеткою на робочому місці, і поверховою розподільною панеллю. Кожен поверх будинку рекомендується обслуговувати своєю власною горизонтальною підсистемою. На кожне робоче місце повинне бути прокладене як мінімум два горизонтальних кабелі.

Універсальність у СКС досягається завдяки відповідності стандартам, що дозволяють перейти від часткових до відкритих систем, з уніфікованими параметрами, що підтримують роботу устаткування (причому як активного так і пасивного) будь-яких виробників. Домогтися цього не надто просто - у відмінності від активного устаткування, СКС створюють тисячі і десятки тисяч незалежних організацій, завжди в єдиному екземплярі, і звичайно з урахуванням своїх особливостей. При цьому виготовлювачі елементів контролюють малу кількість інсталяцій (або не контролюють їх узагалі).

Якщо до цього додати необхідність використання в СКС єдиної системи для усіх видів комунікацій, що повинні експлуатуватися одною службою, по єдиних методиках і нормам, то створення серйозної мережі є зовсім не простою задачею.

Третя основна ознака, надлишковість, не надто добре позначається на вартості. Але саме це дозволяє будівельниками створювати системи перш, ніж стануть відомі вимоги користувачів, і забезпечити великий термін служби телекомунікаційної інфраструктури будинку.

У цьому закладений досить глибокий економічний зміст. Класична структурована кабельна система монтується на етапі будівництва будинку, або капітального ремонту. І повинна служити без змін до наступного капітального ремонту (звичайно 10-15 років).

Досягається це шляхом виконання монтажу системи не з розрахунку на існуючі потреби, а виходячи з вимог нормативів (реально з істотним запасом). Тому практично будь-які зміни організаційної структури замовника не можуть привести до необхідності модернізації СКС. Для цього повинно бути досить переключень на розподільних панелях.

Якщо спробувати коротко сформулювати переваги СКС над звичайними кабельними системами, з якими будівельник (інсталятор) переконує замовника, то вийде наступний список:

-для передачі даних, голосу і відеосигналу використовується єдина кабельна система, що може обслуговувати один підрозділ (економія на кількості фахівців);

-використання універсальних розеток на робочих місцях дозволяє підключати до них різні види устаткування, і легко змінювати його місце розташування;

-виправдують капіталовкладення за рахунок тривалої експлуатації мережі без модернізації (зниження повної вартості володіння);

-можливостями внесення змін і нарощування потужності без зміни існуючої мережі (шляхом заміни активного устаткування);

-можливо одночасне використання декількох різних мережних протоколів (у даний час не актуально);

-не залежать від змін технологій і постачальника устаткування, використовують стандартні компоненти і матеріали;

-дозволяють комбінувати в одній мережі волоконно-оптичний і мідний кабель.

Отже, виходячи з наведеного матеріалу, можна зробити висновок, що оптимальним варіантом мережі для видавництва "Крок" буде мережа Fast Ethernet, з зіркоподібною топологією, та виконана згідно правил і вимог структурованих кабельних систем.

.3 Аналіз вимог до компютерної мережі

Відповідно до ДСТУ та технічного завдання, поставленого у курсовому проекті компютерна мережа для поліграфічного видавництва повинна задовольняти наступні вимоги:

-забезпечити в кабінетах та службових приміщеннях підключення стаціонарних ПК до локальної компютерної мережі поліграфічного видавництва. Організувати в приміщеннях розетки для включень в мережу. Для одного робочого місця площа - 6 м 2 згідно ДСТУ;

-забезпечити обмін інформацією всередині структурних підрозділів і між ними;

-забезпечити функціонування мережевих версій програм в бухгалтерії;

-забезпечити проект з спільною базою даних, яка розміщена на файл-сервері;

-забезпечити можливість спільного використання периферії;

-проекту з електронною поштою і ресурсами www.

-організувати безпровідну зону для підключення в межах приміщення видавництва. Забезпечити захист зєднання, шифрування каналу WPA2 PSK;

-забезпечити комунікацію вузлів в межах мережі. Організувати комутацію та маршрутизацію на активних пристроях обчислювальної мережі;

-організувати списки доступу для різних функціональних підрозділів поліграфії на брандмауері та інших пристроях, при необхідності.

-забезпечити фільтрацію трафіку з Інтернет.

-серверами публічного (загального доступу) є: IMAP, SMTP, DNS.

-серверами обмеженого доступу є: FTP, TFTP, Active Directory.

-вибрати адресу мережі для проектування 172.16.0.0/16, та розробляти ІР адресну схему відповідно до неї.

-використати технології передавання даних 802.3u (FastEthernet), 802.3ab (GigabitEthernet).

-здійснити резервування каналів на магістральних каналах в локальній мережі.

-пропускна здатність для робочих станцій приміщень - 100 Мбіт/с.

.4 Опис інформаційних ресурсів і служб

Служби загального доступу(Domain Name System) - доменна система імен, розподілена система перетворення імені хоста (комп'ютера або іншого мережевого пристрою) в IP-адресу. Використовує порт 53.

Кожен комп'ютер в Інтернеті має свою власну унікальну адресу - число, яке складається з чотирьох байтів. Оскільки запам'ятовування десятків чи навіть сотень - не досить приємна процедура, то всі (чи майже всі) машини мають імена, запам'ятати які (особливо якщо знати правила утворення імен) значно легше.

Уся система імен в Інтернеті - ієрархічна. Це зроблено для того, щоб не підтримувати одне централізоване джерело, а роздати владу на місця. DNS володіє наступними характеристиками:

-розподіленість адміністрування. Відповідальність за різні частини ієрархічної структури несуть різні люди або організації.

-розподіленість зберігання інформації. Кожен вузол мережі в обов'язковому порядку повинен зберігати тільки ті дані, які входять в його зону відповідальності та (можливо) адреси кореневих DNS-серверів.

-кешування інформації. Вузол може зберігати деяку кількість даних не зі своєї зони відповідальності для зменшення навантаження на мережу.

-ієрархічна структура, в якій всі вузли об'єднані в дерево, і кожен вузол може або самостійно визначати роботу нижчестоящих вузлів, або делегувати (передавати) їх іншим вузлам.

-резервування. За зберігання та обслуговування своїх вузлів (зон) відповідають (зазвичай) кілька серверів, розділені як фізично, так і логічно, що забезпечує збереження даних і продовження роботи навіть у разі збою одного з вузлів.

DNS важлива для роботи Інтернету, так як для з'єднання з вузлом необхідна інформація про його IP-адресу, а для людей простіше запам'ятовувати буквені (зазвичай осмислені) адреси, ніж послідовність цифр -адреси. У деяких випадках це дозволяє використовувати віртуальні сервери, наприклад, HTTP-сервери, розрізняючи їх по імені запиту. Спочатку перетворення між доменними та IP-адресами вироблялося з використанням спеціального текстового файлу hosts, який складався централізовано й автоматично розсилався на кожну з машин у своїй локальній мережі. З ростом мережі виникла необхідність в ефективному, автоматизованому механізмі, яким і стала DNS.Mail Transfer Protocol (Простий Протокол Пересилання Пошти) - це протокол, який використовується для пересилання електронної пошти до поштового сервера або з клієнта-комп'ютера, або між поштовими серверами. В IANA для SMTP зареєстрований порт 25. SMTP з'єднання де застосовується SSL шифрування використовують порт 465. Формально SMTP визначений в RFC 821 (STD 10) та покращений RFC 1123 (STD 3) розділ 5. Протокол, який використовується зараз, також відомий як ESMTP і визначений в RFC 2821.- порівняно простий, текстовий протокол, в якому зєднання відбувається завжди за ініціативи відправника. SMTP - синхронний протокол і складається із серії команд, що посилаються клієнтом та відповідей сервера. Відправником зазвичай є поштовий клієнт кінцевого користувача або поштовий сервер. SMTP було розроблено як протокол транспортування і доставки, тому системи, що використовують SMTP, завжди повинні бути у робочому стані. Протокол часто використовується для передачі повідомлень клієнтами електронної пошти, які, проте, не мають можливості діяти як сервер.(англ. Internet Message Access Protocol - "Протокол доступу до інтернет-повідомлень") - мережевий протокол прикладного рівня для доступу до електронної пошти.

Аналогічно POP3, служить для роботи з вхідними листами, однак забезпечує додаткові функції, зокрема, можливість пошуку за ключовим словом без збереження пошти в локальній пам'яті.надає користувачеві великі можливості для роботи з поштовими скриньками, розташованими на центральному сервері.Поштовий клієнт, що використовує цей протокол, отримує доступ до сховища кореспонденції на сервер так, начебто ця кореспонденція розташована на комп'ютері одержувача. Електронними листами можна маніпулювати з комп'ютера користувача (клієнта) без постійного пересилання з сервера і назад файлів з повним змістом листів. Для відправки листів використовується протокол SMTP.

Організації можуть також мати їх власні уповноважені на видачу сертифікатів, особливо якщо вони відповідальні за конфігурацію браузерів, що мають доступ до їх власних сайтів (наприклад, сайти на внутрішній мережі компанії), оскільки вони можуть тривіально додати свого власного сертифіката до браузера.

Деякі сайти використовують самостійно підписані сертифікати. Їх використання забезпечує захист проти підслуховування але є ризик нападу "людина-посередині". Для запобігання нападу необхідна перевірка сертифікату деяким іншим методом (наприклад подзвонити власнику сертифіката задля перевірки контрольної суми сертифіката).

Служби обмеженого доступу(File Transfer Protocol) - протокол передачі файлів, дає можливість абоненту обмінюватися двійковими і текстовими файлами з будь-яким комп'ютером мережі, що підтримує протокол FTP. Установивши зв'язок з віддаленим комп'ютером, користувач може скопіювати файл з віддаленого комп'ютера на свій, або скопіювати файл з свого комп'ютера на віддалений. При розгляді FTP як сервісу Інтернет мають на увазі не просто протокол, а саме сервіс - доступ до файлів, які знаходяться у файлових архівах.- стандартна програма, яка працює за протоколом TCP, яка завжди поставляється з операційною системою. Її початкове призначення - передача файлів між різними комп'ютерами, які працюють у мережах TCP/IP: на одному з комп'ютерів працює програма-сервер, на іншому - програма-клієнт, запущена користувачем, яка з'єднується з сервером і передає або отримує файли через FTP-сервіс. Все це розглядається з припущенням, що користувач зареєстрований на сервері та використовує логін та пароль на цьому комп'ютері.

Не зважаючи на розповсюдженість, у FTP є багато недоліків.

Програми-клієнти FTP не завжди зручні і прості у користуванні. Користувач не завжди може зрозуміти який файл перед ним, чи той що необхідно, чи ні. Окрім того, не існує простого і універсального засобу для пошуку на серверах anonymous FTP, - хоча для цього і існує спеціальний сервіс archie, але це незалежна програма, вона не універсальна і не завжди її можна ефективно застосовувати. Програми FTP доволі старі і деякі їхні особливості, які були потрібні в часи їхнього створення, не зовсім зрозумілі і потрібні зараз. Наприклад, для передачі файлів існує два режими - двійковий та текстовий, і, якщо користувач неправильно обрав режим передачі, то файл, який необхідно передати, може бути пошкодженим. Опис файлів на сервері видається у форматі операційної системи серверу, а список файлів операційної системи UNIX не завжди з розумінням сприймається користувачами DOS. Сервери FTP нецентралізовані, - звідси випливають ще деякі проблеми.(англ. Trivial File Transfer Protocol - простий протокол передачі файлів) використовується головним чином для первинного завантаження бездискових робочих станцій. TFTP, на відміну від FTP, не містить можливостей аутентифікації (хоча можлива фільтрація за IP-адресою) і заснований на транспортному протоколі UDP.

Основне призначення TFTP - забезпечення простоти реалізації клієнта. У зв'язку з цим він використовується для завантаження бездискових робочих станцій, завантаження оновлень і конфігурацій в "розумні" мережеві пристрої, записи статистики з міні-АТС (CDR) та апаратних маршрутизаторів / файрволів.

Оскільки протокол не підтримує аутентифікації, єдиний метод ідентифікації клієнта - це його мережева адреса (яка може бути підробленою). Зазвичай в Unix-системах TFTPD доступний тільки каталог / TFTPboot. Проте в старих TFTP-серверах було можливим отримати файл паролів командою RRQ .. / і т.д. / пароль.пакети не містять жодних даних про ім'я користувача або пароль.

Це недолік в секретності характерний для TFTP. Так як TFTP був розроблений для використання в процесі завантаження, він не надає можливості передати ім'я користувача та пароль.

Для додаткової безпеки TFTP сервер, на Unix системі, зазвичай встановлює свій користувальницький ідентифікатор (UID) і ідентифікатор групи (GID) у значення, які не можуть бути призначені реальному користувачеві. Це дозволяє доступ тільки до файлів, які доступні для читання і запису всім.Directory - LDAP-сумісна реалізація інтелектуальної служби каталогів корпорації Microsoft для операційних системродини Windows NT. Active Directory дозволяє адміністраторам використовувати групові політики (GPO) для забезпечення подібного налаштування користувацького робочого середовища, розгортати ПЗ на великій кількості комп'ютерів (через групові політики або за допомогою Microsoft Systems Management Server 2003 (або System Center Configuration Manager)), встановлювати оновлення ОС, прикладного та серверного ПЗ на всіх комп'ютерах в мережі (із використанням Windows Server Update Services (WSUS); Software Update Services (SUS) раніше). Active Directory зберігає дані і налаштування середовища в централізованій базі данних. Мережі Active Directory можуть бути різного розміру: від кількох сотень до кількох мільйонів об'єктів.

.5 Адміністрування компютерної мережі

Задачі, повязані з адмініструванням компютерної мережі, умовно можна розбити на дві групи: контроль за роботою мережного устаткування й управління функціонуванням мережі в цілому.

У першому випадку мова йде про:

-моніторинг окремих мережних пристроїв;

-налаштування і зміна їхньої конфігурації;

-усунення виникаючих збоїв.

Друга група націлена на:

-моніторинг мережевого трафіку, виявлення тенденцій його зміни;

-формування єдиного представлення мережі з метою внесення змін у її конфігурацію;

-розподіл мережевих ресурсів;

-управління IP-адресами користувачів;

-фільтрація пакетів в цілях забезпечення інформаційної безпеки.

Найбільш поширеними протоколами управління мережами є Telnet, SSH та SNMP.(TErminaL NETwork - Термінальна Мережа) - мережевий протокол для реалізації текстового інтерфейсу по мережі. Основне призначення протоколу полягає в тому, щоб дозволити термінальним пристроям і термінальним процесам взаємодіяти один з одним. Передбачається, що цей протокол може бути використаний для зв'язку виду термінал-термінал ("зв'язування") або для зв'язку процес-процес ("розподілені обчислення").

Хоча у сесії Telnet виділяють клієнтську і серверну сторону, протокол насправді повністю симетричний. Після встановлення транспортного з'єднання (як правило, TCP) обидва його кінці грають роль "мережевих віртуальних терміналів" (Network Virtual Terminal, NVT), які обмінюються двома типами даних:

-командами протоколу Telnet, окремим випадком яких є опції.

SSH (Secure SHell - "Безпечна Оболонка") - мережевий протокол, що дозволяє проводити віддалене управління операційною системою і тунелювання TCP-з'єднань (наприклад, для передачі файлів). Схожий за функціональністю з протоколами Telnet і rlogin, але, на відміну від них, шифрує весь трафік, включаючи і передачу паролів. SSH допускає вибір різних алгоритмів шифрування. SSH-клієнти і SSH-сервери доступні для більшості мережевих операційних систем.дозволяє безпечно передавати в незахищеному середовищі практично будь-який інший мережевий протокол. Таким чином, можна не тільки віддалено працювати на комп'ютері через командну оболонку, але й передавати по шифрованому каналу звуковий потік або відео. Також SSH може використовувати стиснення переданих даних для подальшого їх шифрування, що зручно, наприклад, для віддаленого запуску клієнтів.(Simple Network Management Protocol - Простий Протокол Керування Мережею) - це протокол керування мережами зв'язку. Основні переваги протоколу SNMP - простота, доступність, незалежність від виробників.- це технологія, створена забезпечити керування й контроль за пристроями й застосунками в мережі зв'язку шляхом обміну керуючою інформацією між агентами, що розташовуються на мережних пристроях, і

менеджерами, розташованими на станціях керування. SNMP визначає мережу як сукупність мережних керуючих станцій й елементів мережі (головні машини, шлюзи й маршрутизатори, термінальні сервери), які спільно забезпечують адміністративні зв'язки між мережними керуючими станціями й мережними агентами.

Агент в протоколі SNMP - це елемент, який надає менеджерам, розміщеним на керуючих станціях мережі, доступ до значень змінних MIB, і тим самим дає їм можливість реалізовувати функції з управління та спостереження за пристроєм.

.6 Вимоги безпеки

Безпека даних - це захист ресурсів мережі від руйнування та захист даних від випадкового чи навмисного розголошення, а також від не правочинних змін.

У сучасних системах захист даних реалізується на багатьох рівнях:

-вбудовані програмно-системні засоби захисту (паролі, права доступу та ін.);

-фізичні засоби захисту - охорона, сигналізація тощо;

-адміністративний контроль - організаційні заходи, накази адміністрації.

Безпека даних забезпечується за допомогою таких дій:

-мінімізація ймовірності настання небажаних подій;

-унеможливлення несанкціонованого доступу;

-якщо небажана подія сталася, система повинна бути побудована так, щоб мінімізувати шкоду, якої ця подія може завдати;

-створення процедур архівації та відновлення інформації.

2. Техніко-економічне обґрунтування

.1 Обґрунтування фізичної топології компютерної мережі

Тип та структура будь-якої компютерної мережі визначається її топологією. На даний час існує дві частини поняття "топологія": фізична топологія, яка визначає розміщення компютерів, мережевого обладнання та звязків між ними і логічна топологія, що описує метод доступу цих пристроїв до каналу звязку.

Зараз практично використовуються три види фізичної топології мережі:

Топологія "спільна шина" (Bus) передбачає використання одного кабелю, до якого підключені всі компютери (див.рис.2.1). Топологія "спільна шина" має низьку надійність, оскільки у випадку обриву кабеля порушується працездатність всієї мережі. Зєднання по цій топології не вимагає використання комунікаційних пристроїв і дозволяє зекономити кошти. Швидкість передачі інформації у мережі, яка побудована за топологією "спільна шина" також не надто велика і обмежена 10 Мбіт/с.

Рисунок 2.1 - Топологія "спільна шина"

При використанні топології "спільна шина" без додаткових пристроїв, у мережу можна зєднати до 30 компютерів при сумарній довжині кабелю не більше 185 метрів.

Топологія "зірка" (Star) (див.рис.2.2). Згідно з цією топологією кожен компютер за допомогою мережевого адаптера підєднується окремим кабелем до обєднуючого пристрою, в якості якого може бути концентратор (hub) або комутатор (switch). На відміну від попередньої топології "зірка" має високу надійність, оскільки при обриві мережевого кабелю без звязку залишиться тыльки один ПК.

Рисунок 2.2 -Топологія "зірка"

Топологія "розширена зірка" (Extended Star). Утворюється при обєднані декількох сегментів мережі, кожен з яких організовано за топологією "зірка". В більшості випадків центральним мережевим пристроєм в такій мережі є керований комутатор другого або третього рівня чи маршрутизатор.

Топологія "кільце" (Ring) (див.рис.2.3). Дана топологія утворює замкнуте кільце, де кожен з пристроїв безпосередньо зєднаний з двома сусідніми.

Рисунок 2.3 -Топологія "кільце"

Логічна топологія описує методи доступу компютерів і мережевого обладнання до середовища передачі даних. На даний час є два найпопулярніші методи:

. CSMA/CD (Carrier Sense, Multiple Access/Collision Detect) - колективний доступ з контролем несучої і визначенням колізій. При цьому середовище передачі даних (найчастіше кабель) по черзі використовується всіма робочими станціями і мережевим обладнанням. Перед початком передачі інформації робоча станція "прослуховує" мережу, і визначає чи не передаються по ній інші дані. Якщо передачі інформації від інших станцій не виявлено, то робоча станція сама починає передачу. Але є ймовірність того, що дві або більше станцій почнуть передачу одночасно - тоді виникне колізія (collision), тобто зіткнення двох сигналів. Робоча станція може виявити колізію і повторити передачу даних. При цьому використовується спеціальний "зворотній" алгоритм затримки часу передачі кожної станції, з метою запобіганню новим колізіям. Зрозуміло, що при використанні цього методу кожній станції надаються однакові права для передачі інформації і жодна з них немає пріорететів.

Мережі, які використовують метод доступу CSMA/CD називають Ethernet

. Token Ring. При використанні даного методу в мережі від одніє станції до іншої постійно циркулює спеціальний пакет, який називають маркером. Якщо станція повинна передати повідомлення іншій станції, то вона мусить дочекатись маркера і добавити до нього своє повідомлення, доповнене адресами відправника та отримувача. Далі пакет переходить від станції до іншої станції, доти, поки не досягне адресата, або не повернеться відправнику. Кожна станція, по мірі проходження пакету, перевіряє адресу отримувача з своєю, і коли вона співпаде, то повідомлення буде "відірване" від маркеру і передане для обробки, а сусідній станції буде повернуто пакет з зміненим одним бітом, який вказує що дані отримано успішно. Коли пакет даних повертається до відправника, то він знищується і генерується новий маркер.

Особливістю методу Token Ring є детермінований (чітко визначений) в часі доступ до середовища передачі даних. Він краще підходить для організації великих мереж з великим обємами інформації, що передається.

Отже, виходячи з вищенаведених переваг і недоліків кожної з топологій для проектованої мережі вибрано її тип Ethernet, як найпопулярніше і найефективніше рішення, а фізичну топологію - розширена зірка, завдяки високій надійності та швидкості передачі інформації. Робочі станції кожного відділу підєднано до комутаторів, а вони в - до керованого комутатора. Логічна топологія мережі приведена на схемі 2013.ДП.0501.406.22.00.00 ЛТ.

.2 Розробка схеми фізичного розташування кабелів та вузлів

.2.1 Типи кабельних зєднань та їх прокладка

Для передачі інформації в компютерних мережах використовують ефірні середовища та кабелі [1, 25-37]. Ефірні середовища (радіоканал, інфрачервоний канал, ультра та мікрохвилеві канали) займають кілька відсотків, а решту кабельні зєднання. Оскільки в проектованні мережі для видавництва немає надто специфічних задач, то вибір буде здійснено серед кабельних систем.

Основними характеристиками кабельної системи є:

-швидкість передачі інформації;

-максимальна відстань передачі інформації;

-перехідне загасання на ближньому кінці;

-термін придатності.

На даний час використовують такі типи кабелів:

Коаксіальний кабель (coaxial cable) - має один провідник (центральний), що знаходиться всередині іншого й ізольований від нього. В якості центрального провідника використовують мідний провід, а зовнішнім може бути переплетення багатьох тонких провідників або фольга. Зовнішній провідник забезпечує екранування центального проводу від зовнішніх електромагнітних полів. Ззовні кабель захищено полівінілхлоридною або тефлоновою оболонкою.

Специфікація 10Base-2 передбачає використання "тонкого" коаксіального кабелю, з максимальною довжиною сегменту мережі 185 метрів і до 30 підєднаних компютерів. При чому зєднання компютера з кабелем відбувається за допомогою Т-подібного BNC-конектора. На обидвох кінцях сегменту встановлюються термінатори опором 50 Ом, один з яких повинен бути заземленим. Максимальна швидкість передачі інформації 50 Мбіт/с, хоча реальна значно нижча і становить 10 Мбіт/с, згасання сигналу на частоті 10 МГц - 4 Дб на 100 метрів, термін придатності 10-15 років, в залежності від умов експлуатації.

Специфікація 10Ваse-5 передбачає використання "товстого" коаксіального кабеля, з максимальною довжиною сегменту мережі 500 метрів і до 100 підєднаних ПК. В цих кабелях використовуються розєми DIX або AUI.

Для інсталяції нових мереж специфікації 10Base-2 і 10Base-5 (коаксіальний кабель) зараз не використовують, оскільки в них низька швидкість передачі інформації - 10Мбіт/c і мала надійність.

Скручена пара (twisted pair) - це середовище передачі інформації виконане у вигляді де-кількох пар скручених провідників, кожен з яких електрично ізольований від інших і всі вони разом поміщені в єдину ізольовану оболонку. Скручена пара провідників може бути неекранована (UTP - Unshielded Twisted Pair), яка є більш економічною і екранована (STP - Shielded Twisted Pair) в якій всі пари захищені алюмінієвим екраном від зовнішніх електро-магнітних полів (див.рис.2.4).

Рисунок 2.4 - Кабель "скручена пара"

Кабелі типу "скручена пара" поділяють на категорії (category). Найбільш популярним на даний час серед кабелів типу "скручена пара" є кабель пятої категорії (Cat. 5) який маючи чотири скручених пари провідників забезпечує передачу до 100 Мбіт/с з частотою до 100 МГц. Він використовується в мережах з специфікацією 100Base-T і 100Base-TX. Зараз використовують категорію Cat. 5е, яка приблизно при однаковій вартості з попередньою забезпечує легкий перехід на швидкість 1 Гбіт/с.

Є й нові категорії: шоста (Cat. 6) і сьома (Cat. 7) які можуть передавати інформацію з частотою 250 і 600 МГц відповідно.

Кабель типу "скручена пара" в основному використовують для побудови мереж з фізичною топологією зірка, розширена зірка і деревовидною. При чому максимальна відстань між компютером і мережевими пристроями може становити 100 метрів з врахуванням довжини зєднувальних кабелів (практично 90 метрів для горизонтальних кабелів і 10 для зєднувальних). Підєднання до кабелю відбувається за допомогою стандартного розєму RJ-45.

Перевагою кабелів на основі скрученої пари є висока швидкодія, відносна простота інсталяції і низька вартість. Недолік неекранованої скрученої пари є поганий захист від зовнішніх електромагнітних полів.

Оптичне волокно (Fiber Optic) - найбільш перспективне середовище передачі інформації, що забезпечує швидкість декілька Гбіт/с. В якості елементу, що передає інформацію, використовують оптичне волокно (світловід), яке являє собою тонку скляну (або пластикову) нитку, що поміщена в гнучку оболонку. Інформація по оптоволоконному кабелю передається за допомогою світлових променів. Відрізняють два основних типи оптичного волокна: одномодове (Single Mode) і багатомодове (Multimode mode). Одномодове оптичне волокно побудоване на основі дуже тонкої серцевини (діаметр 8-9 мкм) в якому практично виключена втрата потужності сигналу, що в свою чергу дозволяє передавати інформацію на великі відстані (до 3 кілометрів). Дані, що передаються кодуються лазерним світловим променем. Загасання сигналу 0,7 Дб на один кілометр.

В багатомодовому оптичному волокні серцевина має діаметр 62,5 мкм (хоча може бути від 50 до 100мкм) і замість лазера використовуються дешевші світлодіоди. Максимальна відстань для передачі інформації може сягати двох кілометрів, хоча реально вона значно менша. Згасання сигналу 0,5 Дб на один кілометр.

Оптичне волокно в порівнянні з традиційними кабелями має суттєві переваги: стійкість до електромагнітних і радіочастотних випромінювань, захищеність інформації, висока швидкодія. Основний недолік - висока вартість встановлення і обслуговування мережі на базі оптичного волокна.

Отже, врахувавши всі переваги і недоліки наведених типів кабелів в якості середовища передачі інформації вибрано кабель типу "скручена пара" категорії 5е. Він дозволить побудувати мережу з швидкістю передачі інформації 100 Мбіт/с (Стандарт Fast Ethernet), а в майбутньому, при потребі, перейти до швидкості передачі інформації 1000 Mбіт/c (Стандарт Gigabit Ethernet).

Згідно стандарту EIA/TIA 568А максимальна відстань в підсистемі робочого місця (між ПК і розеткою) не повинна перевищувати 3м, отже спроектуємо розміщення розеток на плані будівлі з дотриманням цієї вимоги, і помітимо їх на схемі.

Прокладка кабелю може здійснюватись кількома способами: вмонтовуванням в стіну, прокладання по існуючих системах, встанволення в коробах.

В проектованій мережі сукупність кабелів не надто велика, проте в приміщенні є підвісна стеля, тому виходячи з економічних міркувань вибираємо метод встановлення кабелю - над підвісною стелею.

Розміщення кабелів та комунікаційних розеток наведено на фізичній топології мережі 2013.ДП.0501.406.22.00.00 ФТ

.2.2 Будова вузлів та необхідність їх застосування

Врахувавши існуюче розміщення відділів видавництва в яких встановлено компютерне обладнання мною спроектовано горизонтальну кабельну систему, а у використанні вертикальної немає необхідності.

В кожному відділі встановлюємо комутатор в такому місці, щоб забезпечити мінімальні відстані до нього з робочих місць, та мінімальну відстань від комутатора до головного комутаційного вузла. Комутатор в технічному приміщенні кріпиться до стіни за допомогою кріпильних елементів, які входять в поставку пристрою.

Головний комутаційний вузол розміщуємо в серверній, що забезпечить:

-можливість розмежування фізичного доступу до активного обладнання і серверу;

-забезпечення робочим місцем адміністратора мережі;

В головному комутаційному вузлі помістимо кросове обладнання, комутатор. Фізично ці пристрої необхідно закріпити в комутаційній шафі - стандартній 19 дюймовій стійці.

В серверній також розміщуємо сервер блок безперебійного живлення потужністю 1 кВт.

.3 Обґрунтування вибору обладнання для мережі

Проаналізувавши кількість кабельних зєднань які ідуть до керованого комутатора можна зробити висновок, що використання кросового обладнання в даній мережі буде недоцільне, оскільки значних перекомутацій портів не передбачається.

Комутатор (switch) - це пристрій, який працює на другом рівні OSI моделі і забезпечує комутацію пакетів інформації між портами. Комутатор обмежує розмір домену колізій, тому використання комутаторів, для сегментації мережі є вкрай важливим. Переважна більшість комутаторів працює з використанням протоколу SNMP. Комутатори в загальному можна поділити на два типи:

-звичайні, тобто ті що здійснюють тільки комутацію інформації між портами і використовуються як пристрій передачі інформації всередині відділу чи невеликої мережі;

-керовані, крім традиційних функції забезпечують такі можливості, як обєднання портів (trunking), створення віртуальних мереж (VLAN), керування з консолі чи web-інтерфейсу та ін.

Для вибору комутатора відділів видавництва було поставлено такі вхідні умови:

-швидкість порту 10/100/1000 Мбіт/c;

-наявність 8 портів для можливості зростання мереж;

-низька вартість.

Зведені характеристики записано в таблиці 2.1.

Таблиця 2.1 Порівняльні характеристики комутаторів

1234ВиробникD-LinkHP JuniperМодельDGS-1210-48ProCurve Switch V1910-48GEX2200-48T-4GПропускна здатність71.4 Mpps77.4 Mpps77 MppsШвидкість шини комутатора96 Гбіт/с 104 Гбіт/с 104 Гбіт/с К-сть портів 10/100/100044-10/100/1000 4-SFP48-10/100/1000 4-SFP48-10/100/1000 4-SFPПідримувані протоколи та стандарти802.3; 802.3u 802.3ab Авто узгодження-ANSI/IEEE 802.3 Управління протоколом IEEE 802.3xСтандарти IEEE 802.1ab Link Layer Discovery Protocol (LLDP), IEEE 802.1D (STP); RFC 1215 SNMP пастки Generic802.1D STP - 802.1w RSTP - 802.1s MSTP (48instances)Jumbo пакетиТАКТАКТАКVLAN, QoSТакТАКТАКЦіна, грн3431496922013

Проаналізувавши всі переваги і недоліки та особливо зваживши на вартість пристроїв вибрано комутатор Sureсom EP808SX. Він має необхідні нам вісім портів, середню в своєму класі швидкодію, відсутність окремого UP-Link порта можна компенсувати використанням будь-якого іншого порта, але з кросоверною розкладкою кабелю.

Оскільки в локальній мережі видавництва потрібно здійснювати розмежування прав доступу між адміністрацією, бухгалтерією і відділами, забезпечити швидкий доступ до єдиного сервера, то необхідно також використовувати керований комутатор.

Наведемо порівняльні характеристики комутаторів в таблиці 2.2.

Таблиця 2.2 Порівняльні характеристики 16-портових комутаторів

ВиробникD-LinkD-Link LinksysМодельDGS-1100-16DGS-1016DSR2016TПропускна здатність23.81 Mpps21.3 Mpps23.8 MppsШвидкість шини комутатора32 Гбіт/с 32 Гбіт/с 32 Гбіт/с К-сть портів 10/100/100016-10/100/100016-10/100/100016-10/100/1000Підримувані протоколи та стандартиIEEE 802.3 IEEE 802.3u IEEE 802.3az Управління протоколом IEEE 802.3xIEEE 802.3 IEEE 802.3u Управління протоколом IEEE 802.3xEthernet, Fast Ethernet, Gigabit Ethernet.Jumbo пакетиТАКТАКТАКVLAN, QoSТакТАКТАКЦіна, грн8726111759

При виборі керованого комутатора мною було звернуто особливу увагу на вартість пристрою, можливість створення віртуальних мереж та обєднання портів, хоча вибрана модель не має додаткових модулів, але зважаючи, що кількість вільних портів при роботі в мережі видавництва залишається великою, то обмеженням, щодо зростання мережі це не буде.

.4 Обґрунтування вибору сервера та його програмного забезпечення

В локальній мережі видавництва "R-market" мною передбачено використання одного сервера який виконує роль файл-сервера і містить спільні бази даних для бухгалтерії і відділу кадрів, зберігає копії користувацької інформації та є основним контролером домена, виконує функції DHCP сервера, proxy та e-mail сервера.

Перед вибором серверів мною проведено пошук серверів по сайтах українських та зарубіжних виробників та їх дилерів, визначено харакетристики і вартість. Далі на основі отриманих даних та враховуючи потреби даного підприємства вибрано сервери від NETNAVIGATOR E822. Він має такі характеристики:

-Intel® Xeon® Processor E3-1230V2 (8M Cache, 3.30 GHz) x 1;

-оперативна память 8GB DDR3-1600 ECC Unbuffered x 2;

-500GB SATA 7200rpm RAID Edition x 4,

-120GB SSD Intel 520-series x 1;

-Intel I350T2 Server Adapter I350-T2 1Gbps DualPort Ethernet x 1;

-HostRAID 6x SATA 2.0 with RAID 0, 1, 5, 10 (SAS HDD NOT Support) x 1

-DVD-RW SuperMulti x 1;

-вартість 20472грн.

В якості серверної операційної системи та спеціального програмного забезпечення використано Windows 2008 Server з набором компонент.

3. Побудова функціональної моделі локально обчислювальної мережі

.1 Інструкція з інсталяції програмного забезпечення серверів та активного комутаційного обладнання

Налаштування комутатора

Утиліта SmartConsole надає користувачеві можливість керувати і настроювати безліч комутаторів D-Link Web-Smart від робочої станції, підключеної до мережі.

Дотримуючись наступних інструкцій потрібно встановити утиліту SmartConsole:

. Вставити диск з утилітою в привід CD-Rom.

. З меню Пуск на робочому столі Windows вибрати Виконати.

. У діалоговому вікні Виконати, набрати D:\SmartConsole Utility\ setup.exe (де D: \ Означає букву приводу CD-Rom) і натиснути ОК.

. Дотримуючись екранних команд встановити утиліту.

. Після завершення, перейти до Program Files -> SmartConsole Utility і запустити утиліту SmartConsole (див. рис. 3.1)

Налаштування комутатораT/GE має графічний Web-інтерфейс для налаштування конфігурації комутатора. Комутатор може бути налаштований за допомогою Web-браузера. Адміністратор може настроювати, керувати і контролювати комутатор з локальної мережі.

Перед тим, як почати конфігурувати комутатор через з'єднання Ethernet, ПК повинен мати IP-адресу того ж діапазону, що й комутатор. Наприклад, IP-адреса комутатора дорівнює 192.168.0.1, ПК повинен мати IP-адресу 192.168.0.х(де х означає номер між 2 та 254), і маска підмережі 255.255.255.0.

Рисунок 3.1 - Утиліта SmartConsole

Потрібно відкрити Web-браузер і ввести #"justify">Рисунок 3.2 - Адресний рядок браузера

Через утиліту SmartConsole можна отримати доступ до Web-конфігурації. Потрібно відкрити утиліту SmartConsole і двічі натиснути на комутатор, показаний у Monitor List. Це автоматично завантажить Web-конфігурацію в Web-браузері.

В діалоговому вікні яке відкриється(див. рис. 3.3) потрібно ввести пароль "admin"(стандартний початковий пароль) і натиснути Ok для отримання доступу до головного вікна налаштувань.

Рисунок 3.3 - Вікно авторизації

Після успішної авторизації на екрані відобразиться вікно початкового стану пристрою(див. рис. 3.4).

Рисунок 3.4 - Вікно стану DGS-1248T/GE

З самого початку, для правильної роботи мережі і можливості доступу в інтернет, необхідно сконфігурувати IP-адреси, маску мережі і шлюз (див. рис.3.5). Для цього в пункті System неохідно заповнити наступні параметри:

-IP address : 192.168.1.1

-Subnet mask : 255.255.255.0

-Gateway : 192.168.1.254

Рисунок 3.5 - Налаштування IP адреси

Також необхідно змінити стандартний пароль, для забезпечення захисту від несанкціонованого доступу до налаштувань комутатора. Для цього необхідно перейти по посиланню Password. Спочатку потрібно ввести старий пороль, потім новий і повторити новий пароль для того, щоб уникнути помилки, а після цього натиснути кнопку Apply(див. рис 3.6).

Для забезпечення безпеки, пароль повинен бути досить складним, це необхідно для того, щоб злочинець не міг легко підібрати пароль, а також не міг його швидко запам'ятати.

Правильний складний пароль повинен мати достатньо велику кількість символів, містити крім букв числа або інші символи, не рекомендується вказувати символи, які йдуть один за одним на клавіатурі, наприклад, qwerty або 12345. Бажано також використовувати різні регістри.

Приклад складного паролю: rjF3_gD4mo3

Рисунок 3.6 - Зміна паролю

Налаштування VLAN(Virtual Local Area Network) - група пристроїв, що мають можливість взаємодіяти між собою безпосередньо на канальному рівні, хоча фізично при цьому вони можуть бути підключені до різних мережевих комутаторів. І навпаки, пристрої, що знаходяться в різних VLAN'ах, невидимі один для одного на канальному рівні, навіть якщо вони підключені до одного комутатора, і зв'язок між цими пристроями можливий тільки на мережевому і більш високих рівнях.

У сучасних мережах VLAN - це головний механізм для створення логічної топології мережі, що не залежить від її фізичної топології. VLAN'и використовуються для скорочення широкомовного трафіку в мережі і мають велике значення з точки зору безпеки.

Як правило, одному VLAN відповідає одна підмережа. Пристрої, що знаходяться в різних VLAN, будуть знаходитися в різних підмережах.

Для того щоб створити новий VLAN необхідно в відповідному підменю натиснути кнопку Add new VID, після цього необхідно вказати номер від 2 до 4094 і вибрати необхідні порти, які будуть відноситись до створеної віртуальної мережі(див. рис. 3.7) і натиснути кнопку Apply.

Рисунок 3.7 - Створення VLAN

Після цього створюємо ще одну віртуальну мережу до якої входять сервер і порт до якого підключається комутатор(див. рис. 3.8).

Рисунок 3.8 - Створення 2 VLAN

Завдяки цьому сервера будуть доступні в обох віртуальних мережах, а компютери не будуть бачити один одного.

Резервне копіювання (Backup) та відновлення конфігурації

Після закінчення налаштування комутатора необхідно зробити резервну копію налаштувань, для можливості відновлення даних конфігурації. Для цього в пункті Backup Setting потрібно вибрати Backup current setting to file натиснувши кнопку Backup, а при необхідності відновлення налаштувань вказуєм шлях до файлу конфігурації і натискаєм Restore (див. рис 3.9).

Рисунок 3.9 - Вікно збереження та відновлення конфігурації

.2 Налаштування ОС Windows 2008 Server

В якості серверної операційної системи використовується ОС Windows 2008. В порівнняні з Windows 2003 вона отримала ряд суттєвих змін.Core Server 2008 включає варіант установки Server Core (укр. Встановлення ядра сервера). Server Core - це істотно полегшена установка Windows Server 2008 в яку не включена оболонка Windows Explorer. Вся настройка і обслуговування виконується за допомогою інтерфейсу командного рядка Windows, або підключенням до сервера віддалено за допомогою Консолі управління. При цьому доступні Блокнот і деякі елементи панелі управління, приміром, Регіональні Установки.Directory

Служби терміналів

У Windows Server 2008 відбулося значне оновлення Служб Терміналів (Terminal Services). Служби терміналів тепер підтримують Remote Desktop Protocol 6.0. Найпомітніше удосконалення, назване Terminal Services RemoteApp, дозволяє опублікувати один конкретний додаток, замість усього робочого столу.

Інша важлива особливість, додана в Служби Терміналів - Terminal Services Gateway і Terminal Services Web Access (тепер повністю через web-інтерфейс). Terminal Services Gateway дозволяє авторизованим комп'ютерам безпечно підключатися до Служб Терміналів або віддаленого робочого столу з інтернету використовуючи RDP через HTTPS без використання VPN. Для цього не потрібно відкривати додатковий порт на міжмережевому екрані; трафік RDP тунелюється через HTTPS. Terminal Services Web Access дозволяє адміністраторам забезпечувати доступ до служб терміналів через Web-інтерфейс. При використанні TS Gateway і TS RemoteApp, передача даних відбувається через HTTP (S) і віддалені програми виглядають для користувача так, як ніби вони запущені локально. Кілька програм запускаються через один сеанс щоб гарантувати відсутність потреби в додаткових ліцензіях на користувача.

Завдяки Terminal Services Easy Print адміністраторам більше немає необхідності встановлювати які-небудь драйвери для принтерів на сервер. При цьому Easy Print Driver перенаправляє користувацький інтерфейс і всі можливості вихідного принтера. Крім цього, він поліпшує продуктивність при передачі завдань на друк за рахунок перекладу завдань у формат XPS перед відправкою клієнтові.

Самовідновлються NTFS

Якщо в попередніх версіях Windows операційна система виявляла помилки у файловій системі NTFS томи, вона відзначала його як "брудний"; виправлення помилок на томі не могло бути виконане негайно. З само відновлюванням NTFS замість блокування всього тому блокуються тільки пошкоджені файли/папки, що залишаються недоступними на час виправлення. Завдяки цьому більше немає необхідності перезавантаження сервера для виправлення помилок файлової системи.

Також операційна система тепер відображає інформацію SMART. жорстких дисків, щоб допомогти визначити можливі збої жорсткого диска. Вперше ця можливість з'явилася в Windows Vista.Manager Manager - це новий, засноване на ролях засіб управління Windows Server 2008 . Він є комбінацією Управління даними сервером і Майстер налаштування безпеки з Windows Server 2003. Server Manager є поліпшеним діалогом Майстер настроювання сервера який запускався за умовчанням в Windows Server 2003 при вході в систему. Тепер він дозволяє не тільки додавати нові ролі, але ще і об'єднує в собі всі операції, які користувачі можуть виконувати на сервері, а також забезпечує консолідоване, виконане у вигляді єдиного порталу відображення поточного стану кожної ролі.VHyper-V, кодове ім'я Viridian, технологія раніше відома як Віртуалізація Windows Server (Windows Server Virtualization) - система віртуалізації на основі гіпервізора для x64-систем. Бета-версія Hyper-V була включена в x64-версії Windows Server 2008, а фінальна версія для цих версій була випущена 26 червня 2008.

Безкоштовна 64-бітова "Core"-версія Hyper-V обмежена інтерфейсом командного рядка (CLI), де конфігурація поточної ОС, фізичного апаратного і програмного устаткування виконується за допомогою команд оболонки. Нове меню інтерфейсу управління виконує просту первинну конфігурацію, а деякі вільно поширювані скрипти розширюють дану концепцію. Адміністрування та конфігурування віртуального сервера (або гостьових ОС) здійснюється за допомогою ПЗ, встановленого на ПК під управлінням Windows Vista або Windows Server 2008 з встановленим доповненням для адміністрування Hyper-V зі MMC. Іншим варіантом адміністрування / конфігурування Windows 2008 Core є використання віддаленого Windows Desktop або Server при перенаправлення (деякої) Консолі Управління (MMC), вказаючу на Core Server. Це значно спрощує настройку, зводячи її до кількох "кліків" миші.

Встановлення Windows Server 2008

Процес встановлення проходить в декілька етапів:

.По-перше, потрібно вставити диск встановлення (якщо встановлення здійснюється з CD / DVD-ROM) і потім запустити процес встановлення, якщо автозапуск не працює. Зявиться початкове діалогове вікно встановлення Windows Server 2008(див. рис. 3.10). Наскикаємо далі і починаєм процес встановлення. Як тільки вибрали опцію "Встановити зараз", з'явиться опція налаштування і введення активаційного ключа.

Рисунок 3.10 - Встановлення Windows Server 2008

. Далі, потрібно ввести ключ активації та натиснути "Далі". Якщо немає ключа, встановити Windows Server 2008 at all неможливо.

. Після введення ключа з'явиться опція вибору типу встановлення (див. рис.3.11). Можна вибирати повне встановлення або встановлення ядра сервера (Server Core), яка встановить тільки базові служби та необхідні функції, а не повну систему. Тут будуть дві наступні опції:

Windows Server 2008 (Повна установка): Ця опція встановить повну систему Windows Server 2008. Даний тип встановлення включає повний користувальницький інтерфейс і підтримує весь спектр ролей сервера.

Windows Server 2008 (Встановлення ядра сервера - Server Core Installation): Ця опція встановлює мінімальний набір компонентів Windows Server 2008, який можна використовувати для підтримуваних ролей серверу за допомогою командного рядка.

Рисунок 3.11 - Вибір типу встановлення

. Далі потрібно прийняти умови ліцензійної угоди та натиснути "Далі", щоб продовжити.

. Після цього можна налаштувати опції диска. Якщо ви оберете опцію 'Більше', ви зможете налаштувати специфіку ваших дисків і розділів, а також те, як Windows розташує систему на ваших дисках.

. Тепер установочні файли копіюються на компютер і починається встановлення.

. Після закінчення процесу встановлення можна увійти в систему і використовувати Windows Server 2008 в перший раз(див. рис.3.12).

. Тепер, коли ви остаточно встановлено Windows Server 2008 систему, запущену на обладнанні виробничого класу і зайдено у свою мережу, потрібно перевірити системні журнали і переконатися в тому, що все дійсно працює належним чином. Зараз також можна отримати основи роботи системи і подивитися її продуктивність без навантаження, до передбачуваного навантаження, а потім виконувати періодичні і заплановані перевірки у міру продовження використання системи, щоб переконатися, що система працює належним чином.

Рисунок 3.12 - Вхід в Windows Server 2008 в перший раз

Основні можливі помилки при установці Windows Server 2008:

1.Некоректний, несумісний або не підтримуваний драйвер, вбудоване ПЗ, обладнання, ПЗ (програми і т.д.) і відсутність оновлень і патчів виробника.

. Несумісна файлова система, наприклад FAT.

. Втрата потужності під час встановлення (якщо вона здійснюється через мережу), відсутність підключення під час встановлення.

. Пошкоджено засіб встановлення. Приміром, якщо використовується DVD-ROM, інсталяційний диск може бути пошкоджений. Іноді при копіюванні ISO на диск для встановлення швидкість запису (якщо дуже висока) може стати причиною непридатності диска.

. Будь-які повідомлення про помилки, які ви не можете розшифрувати, повинні бути перевірені на сайті підтримки Microsoft Support та в базі Knowledge для подальшого пояснення.

Встановлення служби FTP

Новий сервер публікації FTP Publishing Server включає широкий спектр нових можливостей і удосконалень.

Інтеграція з IIS 7.0

Нова служба FTP щільно інтегрується в принципово новий інтерфейс адміністрування і сховище конфігурації IIS 7.0

Підтримка нових стандартів Інтернету.

Нова служба FTP підтримує FTP через SSL, також відомий як FTPS або FTP / SSL і використовує сертифікат публічного ключа (SSL / TLS). Цей протокол не можна плутати з протоколом SFTP або FTP через SSH, який є іншим стандартом, на даний момент не підтримуються в Microsoft FTP Publishing Service. Вона також підтримує інші поліпшення, такі як UTF8 та IPv6.

Загальний хостинг (Shared hosting)

Нова служба FTP вдосконалена і повністю інтегрована в IIS 7.0, можна викладати FTP і веб вміст з одного сайту шляхом додавання і прив'язки FTP до існуючого вебсайту. Служба FTP також має підтримку віртуальних імен хосту, що дозволяє розміщувати кілька FTP сайтів за однією IP адресою. Служба оснащена поліпшеною ізоляцією користувачів, що дозволяє ізолювати користувачів за допомогою віртуальних директорій для кожного окремого користувача.

Розширюваність

Нова служба FTP підтримує розширюваність розробників (API), що дозволяє постачальникам ПЗ набагато простіше прописувати вибіркових провайдерів для FTP аутентифікації.

Ведення логів

Ведення логів в FTP було покращено і включає весь FTP трафік у файли логів.

Покращена можливість діагностики IIS 7.0

Оснащена новою покращеною функцією діагностики, така як відстеження подій (Event Tracing for Windows ETW), служба FTP підтримує цю можливість поряд з докладними звітами й повідомленнями про помилки для локальних користувачів, що теж є новою можливістю IIS 7.0.

Вимоги до встановлення

Нова служба FTP Publishing Service доступна для безкоштовного завантаження з IIS.net DownloadCenter.

Є ряд параметрів, які повинні бути в наявності, перш ніж продовжувати процес встановлення FTP Publishing Service:

. Повинен використовуватись Windows Server 2008.

. IIS 7.0 повинна бути встановлена.

. Для керування новими FTP службами за допомогою інтерфейсу IIS 7.0. необхідно встановити консоль IIS Management Console.

. В систему потрібно входити з облікового запису адміністратора.

. Конфігурація IIS 7.0 Shared повинна бути відключена на кожному вузлі в сценарії веб середовища, перш ніж встановлювати FTP, після установки FTP її можна знову включити.

. Службу FTP, яка надається разом з виконуваними файлами Windows Server 2008, необхідно видалити, перш ніж встановлювати нову FTP службу.

Встановлення

Для встановлення нової версії потрібно виконати наступні пункти

.Потрібно скачати нову версію FTP Service.

. Запустити встановлену програму за допомогою 'Виконати як адміністратор (Run as Administrator)' або використовуючи одну з цих команд:

x86 version: msiexec / i ftp7_x86_rtw.msi

x64 version: msiexec / i ftp7_x64_rtw.msi

Ці кроки необхідні через User Account Control (UAC), яка в іншому разі не дозволить вам отримати доступ до файлу applicationHost.config.

.Коли програма установки запуститься, натиснути "Далі" (див. рис 3.13)

Рисунок 3.13 - Запуск установки

.Прийняти умови угоди EULA і натиснути "Далі"(див. рис 3.14)

Рисунок 3.14 - Ліцензійна угода

. Вибрати необхідні параметри і натиснути "Далі" (див. рис. 3.15)

Рисунок 3.15 - Вибір параметрів встановлення

Опис параметрів установки:

Загальні файли (Common files)

Надає загальні файли служби Microsoft FTP Service для IIS 7.0, такі як файл схеми конфігурації FTP, загальні файли потрібні для всіх FTP серверів, що працюють в режимі shared configuration (загальна конфігурація).Publishing ServicePublishing Service, основний компонент, необхідний для роботи FTP, і вимагає установки Process Model (модель обробки) з Windows Process Activation Service.

Підтримка керованого коду (Managed Code Support)

Ці параметри потрібні, коли можливості керованого коду, такі як користувачі ASP.NET або IIS Manager Users, будуть використовуватися з FTP. Ця функція необов'язкова і не буде працювати, якщо Windows Server 2008 запущений у режимі ядра сервера (Server Core).

Підтримує адміністрування за допомогою IIS Manager, призначений для користувацького інтерфейсу (UI). Цей параметр вимагає установки IIS Manager і NET Framework 2.0.

Натиснути "Встановити", для початку інсталяції(див. рис. 3.16)

Рисунок 3.16 - Початок інсталяції

Натиснути "Прочитати", щоб подивитись файл readme, а потім натиснути "Закінчити".

Потрібно переконатись, що FTP Service встановлений шляхом перевірки того, що служба Microsoft FTP Service запущена в в IIS Manager(див. рис. 3.17).

За допомогою IIS Manager можна дуже легко опублікувати новий FTP сайт, чи додати FTP публікацію до вже існуючого вебсайту.

Для безпеки користувачів служба FTP Service підтримує анонімних користувачів, однак це не рекомендується, служба також підтримує два способи аутентифікації ваших FTP користувачів:

Windows Authentication .Користувачі знаходяться в Active Directory або в локальному сховищі користувачів на виділеному FTP сервері.

IIS Manager Authentication. Це новий параметр, в якому IIS Manager використовується для адміністрування і всі користувачі додаються за допомогою IIS Manager, аутентифікація керується новим провайдером 'IISManagerAuth'.

Рисунок 3.17 - FTP разділ в IIS Manager

Настройка нового FTP сайту

Створення нової папки

Папку необхідно підготувати для FTP публікації. Простіше створити папку на перед, перш ніж продовжувати налаштування FTP. Потрібно переконатись що папка має відповідні дозволи. Папка буде мати адресу: D:\Inetpub\ftproot\ftp.iis-digest.com.

. Створюєм папку D:\Inetpub\ftproot\ftp.iis-digest.com

.Встановлюєм дозволи цій папці, використовуючи calcs в інтерпретаторі команд (див. рис. 3.18):"C:\inetpub\ftproot\ftp.iis-digest.com" /G IUSR:R /T /E

Рисунок 3.18 - Інтерпритатор команд і команда cacls

Вищевказана команда змінює дозволи для папки ftp.ii-digest.com і додає дозволи "читати" і "виконувати" для облікового запису IUSR.

Користувач IUSR - це новий вбудований обліковий запис на Windows Server 2008, що використовується для IIS 7.0, що замінив старий IUSR_machinename обліковий запис, який використовувався в Windows Server 2003 і IIS 6.0.

Налаштування FTP

. Запускаєм IIS Manager з меню Пуск 'Адміністрування' Internet Information Service (IIS) Manager.

. У IIS Manager на вкладці "Сайти" вибераєм опцію "Додати FTP сайт".

. Після запуску майстра додавання FTP сайту в першому діалоговому вікні потрібно ввести назву FTP сайту і фізичний шлях, створений раніше(див. рис. 3.19).

. Введимо інформацію IP адреси для FTP сайту, а під час привласнення порту виберіть стандартний FTP порт 21.

Рисунок 3.19 - Введення інформації про сайт

. Новим у службі публікації FTP є те, що вона тепер підтримує імена віртуальних хостів, які представляють собою те ж саме, що використовується в заголовках хостів на веб сайтах. Ім'я віртуального хоста, як наприклад ftp.iis-digest.сom означає, що тепер можна мати кілька FTP сайтів, налаштованих за однією IP адресою без конфліктів на присвоєному порті.

. SSL також є новою функцією, підтримуваної службою публікації FTP, поєднуючи SSL і FTP, сервер забезпечує підтримку FTPS. Вибравши SSL сертифікат під час налаштування, FTP сайт стає доступним у вигляді безпечного сайту, тому весь трафік буде зашифровувати. Вибираємо "Дозволити SSL", так як у нас немає SSL сертифікату для цього ftp сайту(див. рис. 3.20).

. Встановіть аутентифікацію на значення "Анонімна", щоб надати анонімний доступ до створеного ftp сайту.

Рисунок 3.20 - Ввід параметрів привязки і SSL

. Додаємо параметри авторизації, що використовуються для ftp сайту, встановивши їх в значення "Анонімні користувачі" та дозволяєм тільки читання(див. рис.3.21).

Рисунок 3.21 - Налаштування аутентифікації і авторизації

Новий сайт налаштований і відображається в IIS Manager(див.рис 3.22).

Рисунок 3.22 - Перегляд нового ftp сайту в IIS Manager

.3 Інструкція з використання тестових наборів та тестових програм

Одною з найпоширеніших програм для тестування мережі є програма Sisoftware Sandra 2004. Ця програма порівнює TCP/IP мережу з стандартними мережами. Тест використовує інтерфейс ICMP (ping/echo) для отримання даних про пропускну спроможність мережі і її швидкості. Тест займає приблизно 10 секунд на комп'ютері класу Р 6 з 10Mbps мережними адаптерами. Ця програма підтримується такими операційними системами як: Windows 9X, Me, 2000, XP, 2003, 2008.2004 виводить такі характеристики про мережу:

-Інформація про всі домени

-IP адреса

-Середня затримка

-Мін/Макс затримка

-Швидкість мережі

-Поради для збільшення продуктивності

Команда tracert.

Використання: tracert [-d] [-h макс.число] [-j список вузлів] [-w інтервал].

Параметри:

d - Без дозволу в імена вузлів.

h макс. число - Максимальне число стрибків при пошуку вузла.

j список вузлів - Вільний вибір маршруту за списком вузлів.

w інтервал - Інтервал очікування кожної відповіді в мілісекундах.

Команда ipconfig.

Використання: ipconfig [/all] [/відновіть [адаптер]] [/renew [адаптер]] [/flushdns] [/displaydns] [/registerdns] [/showclassid адаптер] [/setclassid адаптер [код_класса]]

Параметри:

/all -Виведення повної конфігурації Tcp/ip для всіх адаптерів.

/renew [адаптер] - Оновлення конфігурації DHCP для всіх адаптерів.

/flushdns - Cкидання і очищення вмісту кеша дозволів DNS.

/displaydns - Відображення вмісту кеша дозволів DNS.

/registerdns - Динамічна реєстрація вручну імен DNS і IP-адрес, настроєних на комп'ютері.

/showclassid адаптер - Відображення коду класу DHCP для вказаного адаптера.

/setclassid адаптер [код_класу] - Завдання коду класу DHCP для вказаного адаптера.

Команда ping.

Використання: ping [-t] [-a] [-n число] [-l розмір] [-f] [-i TTL] [-v TOS]

[-r число] [-s число] [[-j список Вузлів] | [-k список Вузлів]]

[-w таймаут] кінцеве Ім'я

Параметри:

t - Відправка пакетів на вказаний вузол до команди переривання.

a - Визначення адрес по іменах вузлів.

n число - Число запитів, що відправляються.

l розмір - Розмір буфера відправки.

f - Установка прапора, що забороняє фрагментацію пакету.

i TTL - Завдання терміну життю пакету (поле "Time To Live").

v TOS - Завдання типу служби (поле "Type Of Service").

r число - Запис маршруту для вказаного числа переходів.

j список Вузлів - Вільний вибір маршруту за списком вузлів.

k список Вузлів - Жорсткий вибір маршруту за списком вузлів.

w таймаут - Таймаут кожної відповіді в мілісекундах.

Висновок

мережа кабель сервер інсталяція

Основною метою даної курсової роботи було проектування компютерної мережі для поліграфічного видавництва A-Print.

При проектуванні даної мережі були поставлені і успішно вирішені задачі вибору мережної архітектури, конфігурації мережного устаткування, розглянуті питання управління мережними ресурсами і користувачами мережі, питання безпеки мережі, також було проведено укрупнений розрахунок основного обладнання для мережі.

Внаслідок забезпечення безперебійного звязку між робочими станціями в мережі вона підвищить продуктивність праці внаслідок спрощення обміну інформацією між працівниками різних відділів.

Перелік використаних джерел

1.ASA 5505 // Brain.Computers - Режим доступу: #"justify">Перелік термінів і скорочень

(Access Control List) - лист керування правами доступу до відповідних сервісів;(Consultative Committee for International Telephone and Telegraph) - міжнародний консультативний комітет по телефонії та телеграфії;(Collision Detection Multiple Access) - метод доступу до середовища передачі даних з визначенням колізій;(Dynamic Host Configuration Protocol) - протокол, який забезпечує автоматичне присвоєння хостам відповідних IP адрес;(Domain Name Service) - протокол служби доменних імен;(Digital Subscribe Line) - абонентська лінія цифрового звязку;(Electronic Industries Association) - Асоціація електронної промисловості;(File Transfer Protocol) - протокол передачі файлів;(Integrated Service Digital Network) - цифрова мережа з інтегрованими сервісами;(Local Area Network) - локальна мережа;(Open System Interface) - модель зєднання відкритих систем;(Simple Network Management Protocol) - протокол керування мережею;/IP (Transmission Control Protocol/Internet Protocol) - основний протокол, що забезпечує роботу Internet;(Virtual LAN) - віртуальна мережа;(Wide-Area Network) - глобальна мережа;

ПК - персональний компютер;

ОС - операційна система;

МОС - мережева операційна система.

Похожие работы на - Проектування комп’ютерної мережі

 

Не нашли материал для своей работы?
Поможем написать уникальную работу
Без плагиата!