ВСТУП p>
Локальна обчислювальна мережа - являє собою особливий типмережі, що поєднує близько розташовані системи. p>
В даний час досить важко уявити собі організацію,що займається будь-яким видом діяльності, без локальної мережі. У наше століття - століттяінформаційних технологій та Науково-технічного прогресу найбільшактуальні такі проблеми, як: o Швидкість обміну інформацією o Дороге обладнання o Спільне використання зовнішніх пристроїв o Доступ до інформації p>
Ефективна обробка інформації - одна з найбільшпоширених функцій, які виконуються ЛОМ. Власне інформаційнісистеми містять автоматизовані бази даних - великі масивиінформації, що зберігається в особливо впорядкованої або індексованої формі дляполегшення пошуку в них. p>
Застосування інформаційно-обчислювальних мереж може знятибільшість проблем, пов'язаних з використанням великих обсягів інформаціїв таких організаціях. Передача даних та зв'язок займає особливе місце середперерахованих програм мереж. p>
Одне з основних застосувань комп'ютерних мереж - виконанняскладних числових розрахунків. Спеціалізація ЛВС на виконання обчислювальнихоперацій може бути реалізована або апаратно, або програмно. Однакіснують різні види числових розрахунків: бухгалтери та керуючі p>
мають справу з безліччю цифр, але обчислення бухгалтера відрізняються,наприклад, від розрахунків інженерів чи проектувальників. Тому розрахунки ділятьна групи (або типи) - наукові, інженерні, статистичні, фінансові тат. д. p>
Незважаючи на істотні відмінності цих робіт, інформаціявикористовувана в них, в рамках однієї організації, знаходиться як правило вєдиної (інтегрованій) базі даних. Тому об'єднання АРМ всіхфахівців в ЛОМ є найбільш доцільним рішенням. p>
В управлінні інформаційні системи використовують дляпідтримки прийняття рішень. У міру розвитку й ускладнення структури якийабо організації ускладнюється управління її діяльністю. Як правило,системи підтримки прийняття рішень надають керівникам іуправлінського персоналу організації достовірну та оперативну інформацію,необхідну для оцінки ситуації та прийняття правильних рішень. p>
Застосування локальних мереж в апараті управліннявиробничо-господарської, комерційної та торговельною діяльністюдозволяє керівникам і керуючим оперативно отримувати відомості,використовуючи електронну пошту. Як правило, у конкретних локальних мережахвиконуються комбінації перерахованих вище функцій залежно відхарактеру організації, в якій дана мережа розгорнута. p>
Розділ 1 передпланових ПІДГОТОВКА p>
1.1 Аналіз умови завдання. Проектована мережа повиннабазуватися на передових технологіях, бути гнучкою, легко управлятися іконфігуруватися, мати модульна побудова, а її експлуатація не маєбути пов'язана зі значними витратами. Створювана мережаповинна в максимальному обсязі використовувати вже наявні програмні,апаратні та системні засоби, передбачати поетапне нарощування зпотужності і підключення нових користувачів. Крім того, застосовуваніапаратні засоби і технології повинні бути сертифіковані в Росії ілегко інтегруватися з її телекомунікаційними мережами. p>
Створення локальної обчислювальної мережі фірми дозволитьуправлінського персоналу підприємства: p>
- отримувати інформацію про номенклатуру та формуванні вартості на вироблену продукцію та обсяги її реалізації, яка може бути використана для більш точного прогнозування зміни економічної ситуації на фірмі; p>
- оперативно отримувати інформацію про наявність комплектуючих і готової продукції на складах; p>
- здійснювати контроль руху фінансових і матеріальних коштів підприємства; p>
- оперативно приймати рішення з оптимізації управління на основі точної і достовірної інформації;
- проводити об'єктивний аналіз економічного стану фірми. p>
- вихід даної локальної мережі на глобальну мережу для зв'язку з головною організацією і виходу у всесвітню мережу Internet. p>
1.2 Обгрунтування потреби в мережі. Розглянемо переваги,одержувані при мережному об'єднанні персональних комп'ютерів у видівнутривиробничої обчислювальної мережі: p>
Розподіл ресурсів дозволяє ощадливо використовуватиресурси, наприклад, управляти периферійними пристроями, такими якпринтери, з усіх приєднаних робочих станцій. Крім того, комп'ютери невсіх користувачів можуть бути оснащені принтерами, а ним може бутибуде потрібно роздрукувати документ. Можна до того ж надати для загальногокористування деякі директорії на дисках комп'ютерів, а в цихдиректоріях розмістити файли, призначені для використання декількомакористувачами. p>
Поділ даних надає можливість доступу іуправління спільними базами даних з периферійних робочих місць. p>
Поділ програмних засобів надає можливістьодночасного використання централізованих, раніше встановленихпрограмних засобів. p>
Поділ ресурсів процесора можливість використанняобчислювальних потужностей для обробки даних іншими комп'ютерами,входять у мережу. p>
1.3 Способи використання мережі. Для конкретного варіантустворюваної мережі можуть бути різні варіанти її використання. Серед них: p>
- організація зв'язку між користувачами; p>
- спільне використання ресурсів комп'ютерів; p>
- спільне використання файлів; p>
- спільне використання периферійних пристроїв (принтерів) p>
- централізоване управління комп'ютерами; p>
- використання загальної бази даних; p>
- централізоване резервне копіювання всіх даних; p> < p> - контроль за доступом до важливої інформації; p>
- високий ступінь захисту даних; p>
- зв'язок з головною організацією і вихід на глобальну мережу p>
Розділ 2 ПЛАНУВАННЯ МЕРЕЖІ p>
2.1 Вибір типу мережі. Як випливає з назви локальнаобчислювальна мережа є системою, яка охоплює щодоневеликі відстані. p>
Зараз у світі налічується десятки тисяч різних ЛВС (в
1978 їх було всього п'ять), і для їх розгляду корисно мати системукласифікації. Усталеної класифікації ЛВС поки не існує,проте можна виявити певні класифікаційні ознаки ЛВС. p>
До них слід віднести класифікацію за призначенням, типами,організації управління, організації передачі інформації, за топологічніознаками, фізичним носіям сигналів, управління доступом до фізичноїпередавальної середовищі та ін p>
По конфігурації мережі поділяються на однорангові, мережі зрозподілом ресурсів та мережі типу клієнт-сервер. p>
Peer-мережу. Мережа, в якій кожна робоча станціяможе розділити всі, деякі (або взагалі ніякі) з наявних у нійресурсів з іншими робочими станціями мережі. p>
Мережа з розподілом ресурсів. У мережі такого типу один абокілька центральних серверів отримують і відправляють файли, а такожмістять використовуються робочими станціями ресурси. Робочі станції не можутьвикористовувати ресурси один одного і самі виконують всі обчислення. p>
Мережі типу клієнт-сервер. Програми, що використовують цютехнологію, розділені на дві частини - клієнтську, яка приймає запитиклієнтів, обробляє їх і виконує завдання, запит на яке отримуєвід клієнта. Потім клієнтська частина програми повідомляє користувачевірезультати роботи сервера. p>
На основі наведеного вище матеріалу та аналізу вихіднихданих вибираємо мережу на основі виділеного сервера, який будездійснювати функції файл-сервера, адміністрування мережі, централізованеуправління мережевими ресурсами, централізоване забезпечення безпеки іуправління доступом, централізовану обробку запитів користувачів. p>
2.2 Вибір топології мережі. Існує кількаваріантів топологій для побудови мереж. Нижче наведено опис деякихз них p>
Розташування кабелів, що з'єднують компоненти мережі воєдино,називається топологією. Топологія мережі визначає не тільки фізичнерозташування кабелів, а й фізичне підключення клієнтів до мережі. Уданий час використовуються мережі, що будуються на основі топології трьохтипів (а також різних похідних від цих типів). До таких типівтопологій відносяться: топологія типу "Шина" (лінійна), "кільце"
(кільцева), "зірка" (кожен комп'ютер підключається за допомогою окремоговідгалуження до одного, загального, центрального пристрою, що зветься
"Концентратором") При побудові мережі з лінійної (шинної) схемою, коженкомп'ютер під'єднується до одного загального кабелю. На кінцях кабелювстановлюються термінатори (кінцеві опору). Сигнал проходить помережі через всі комп'ютери, відбиваючись від кінцевих термінаторів. (рис 2.1). p>
У локальній мережі шинної топології мережний кабель підключається докожному комп'ютера за допомогою T-роз'ємів. Шина проводить сигнал з одногокінця мережі до іншого, при цьому кожна робоча станція перевіряє адресупослання, і якщо він збігається з адресою робочої станції, вона його приймає.
Якщо ж адреса не збігається, сигнал іде по лінії далі. P>
Рис 2.1 p>
В іншому варіанті локальної мережі шинної топологіїкожна робоча станція підключається до "основного" кабелю за допомогоюдопоміжних відводів. p>
Мережі шинної топології пасивні, тобто комп'ютери, підключенідо такої мережі, тільки беруть інформацію і не відповідають за її передачу.
Якщо один з підключених машин не працює, це не позначається на роботімережі в цілому. Однак, якщо з'єднання будь-якої з підключених машинпорушується через порушення контакту в роз'ємі або обриву кабелю,несправності термінатора, весь сегмент мережі (ділянка кабелю між двоматермінаторами) втрачає цілісність, що приводить до порушенняфункціонування всієї мережі. Це є основним недоліком мережі з шинноїтопологією-при виникненні пошкодження однієї ділянки кабелю перестаєпрацювати вся мережа. У таблиці 2.1 перераховані всі достоїнства і недолікимереж з вищевказаною топологією. p>
Таблиця 2.1
| Переваги | Недоліки |
| | |
| Умови використання будь-якої з робочих станцій не | Розрив кабелю, або інші неполадки |
| впливає на роботу всієї мережі. | в поєднанні може виключити |
| | Нормальну роботу всієї мережі. |
| Простота і гнучкість з'єднань. | Обмежена довжина кабелю й |
| | Кількість робочих станцій. |
| Недорогий кабель і роз'єми. | Важко виявити дефекти |
| | З'єднань. |
| Необхідно невелика кількість | Невисока продуктивність. |
| кабелю. | При великому обсязі переданих |
| | Даних головний кабель може не |
| Прокладка кабелю не викликає особливих | справлятися з потоком інформації, |
| складнощів. | що призводить до затримок. | p>
Топологія "кільце" p>
Цей вид топології представляє із себе послідовнез'єднання комп'ютерів, при якому останній з'єднаний з першим. Сигналпроходить по кільцю від комп'ютера до комп'ютера в одному напрямку. Коженкомп'ютер працює як повторювач, підсилюючи сигнал і передаючи його далі.
Оскільки сигнал проходить через кожен комп'ютер, збій одного з них частопризводить до порушення роботи всієї мережі. Ця топологія є активною.
В даний час використовується відносно рідко. На малюнку 2.2 приведенасхема цієї топології p>
Рис 2.2 p>
Топологія "зірка" p>
Топологія "зірка" - схема з'єднання, при якій коженкомп'ютер під'єднується до мережі за допомогою окремого з'єднувальногокабелю.
Один кінець кабелю з'єднується з гніздом мережевого адаптера, іншийпід'єднується до центрального пристрою, що зветься "концентратором".
Схема з'єднання по топології "зірка" наведена на малюнку 2.3 p>
Рис. 2.3
Концентратор розподіляє сигнали між всіма робочими станціями,підключеними до мережі, направляючи його по кабелях у різних напрямках. Можутьзастосовуватися або активні, або пасивні концентратори. Пасивніконцентратори тільки пропускають через себе сигнал, не підсилюючи і невідновлюючи його. Активні концентратори підтримують більше числопідключаються робочих станцій, а також підсилюють сигнал, і при необхідностівідновлюють його. Можуть використовуватися також довшіз'єднувальні кабелі. Якщо між концентратором, і робочою станцієювідбувається порушення з'єднання, втрачає зв'язок тільки ця станція. Всірешта працюють у мережі комп'ютери продовжують нормально працювати.
Однак, при відмові концентратора, робота мережі стає повністюпаралізованою. p>
На базі топології "зірка" можна будувати різні інші видитопологій, як би розширюючи її. Наприклад, можна до вже імеющімуся в мережіконцентратора додати ще концентратор з певною кількістю портів ітим самим додати нових користувачів до мережі. Для цього потрібно один кінецькабелю вставити в один з портів нового концентратора, а інший в вільнийпорт раніше встановленого концентратора. p>
Дана топологія зазвичай будується на кабельній системі "вита пара"
, Хоча якщо використовується концентратор з додатковим портом дляпід'єднання за допомогою коаксіального кабелю можна використовувати цез'єднання. Наприклад можна під'єднати до загальної мережі ще кілька робочихстанцій по топології наприклад "шина" Таким чином з даної топологіїможна зробити практично будь-яку змішану топологію. У таблиці 2.2перераховані всі достоїнства і недоліки мереж з топологією типу "зірка" p>
| Переваги | Недоліки |
| Підключення нових робочих станцій | Умови використання концентратора призводить до |
| не викликає особливих труднощів. | відключення від мережі всіх робочих |
| | Станцій, підключених до неї. |
| Можливість моніторингу мережі та | Досить висока вартість |
| централізованого управління мережею | реалізації, тому що потрібна велика |
| | Кількість кабелю. |
| При використанні централізованого | |
| управління мережею локалізація дефектів | |
| з'єднань максимально спрощується. | |
| Гарна розширюваність і модернізація. | |
| | | P>
Таблиця 2.2 p>
На основі усієї вищенаведеної інформації про топологіях побудовимереж, достоїнства і недоліки кожної з них, і відповідно дохарактеристиками створюваної мережі вибираємо топологію "зірка-шина" Устворюваної мережі передбачається використання 90 комп'ютерів і 1 файлсервер. p>
2.3 Вибір кабельної системи залежить від інтенсивності мережевоготрафіку, вимог до захисту інформації, максимального відстані,вимог до характеристик кабелю, вартістю реалізації. Кабельнасистема повинна відповідати умовам її застосування. До числа факторів,що впливають на вартість і пропускну здатність кабелю, відносяться: простотамонтажу, екранування, перехресні перешкоди, швидкість передачі, вартістькабелю, загасання сигналу, вартість обладнання, необхідного дляпідключення кабелю. Порівняльні характеристики різних типів кабелюнаведені в таблиці 2.3 p>
Проаналізувавши характеристики різних типів кабелю, фізичнарозташування комп'ютерів в якості кабельної системи для нашої мережівибираємо кабель "вита пара" 10 Base-T Level 5. Оскільки цей видкабелю є найдешевшим з'єднанням, дозволяє передавати данізі швидкістю до 10 Мбіт/с, легко нарощується, не викликає особливихскладнощів при монтажі, довжина сегмента не перевищує 100 метрів.
| | Тонкий | Товстий | Вита пара | Оптоволоконна |
| Характеристики | коаксіальний | коаксіальний | (10 Base T) | ий |
| | Кабель (10 Base | кабель (10 Base | | |
| | 2) | 5) | | |
| Вартість | Невисока | Середня | Невисока | Висока |
| Ефективна | | | | |
| довжина кабелю | 185 м | 500 м | 100 м | 2 км |
| | | | 4 Мбіт/с - | 100 Мбіт/с |
| Швидкість | 10 Мбіт/с | 10 Мбіт/с | 100 Мбіт/с | - 1 Гбіт/с |
| Передачі | | | | |
| | | | | |
| Гнучкість | Гнучкий | Менш гнучкий | Найбільший | Не гнучкий |
| | | | Гнучкий | |
| Простота | | | | |
| Монтаж | Середня | Середня | Висока | Середня | p>
За визначенням, вита пара-це два ізольованих проводи,скручених між собою. Саме скручування дозволяє обійти деякітипи перешкод, що наводяться на кабелі. Зазвичай для Ethernet 10 Base-Tвикористовується кабель, що має дві кручені пари-одну на передачу і одну наприйом (AWG 24). Тим не менше з тією ж метою часто використовують звичайнийтелефонний кабель. p>
Таблиця 2.3
Пасивна частина кабельної структури ЛОМ включає в себе: сам кабель,настінні розетки RJ-45, пасивне з роз'ємами RJ-45/5L (кабель дляз'єднання настінних розеток з роз'ємами на мережевому адаптері комп'ютера.
Для з'єднання концентраторів між собою використовується коаксіальний кабель. P>
2.4 Вибір концентратора. Як вже говорилося вище, відносноконцентраторів вони бувають пасивними й активними. Ще концентратори буваютькеровані і неуправляемие. Некеровані концентратори не дозволяютьзмінювати свої характеристики шляхом нескладних маніпуляцій (апаратно або придопомогою програмного забезпечення.) Вони мають постійні, незмінніхарактеристики. Керовані концентратори дозволяють змінювати своїхарактеристики зазвичай за допомогою спеціального програмного забезпечення,входить до їх комплект. Єдиним недоліком керованихконцентраторів є досить висока їх вартість. Їх доцільновикористовувати в спеціалізованих мережах з досить високими вимогами. p>
Для нашої мережі підійде активний концентратор Compex TP1024C,що має 24 порти для "витої пари" і 1 порт для коаксіального кабелю. Уданий час у фірми є 90 комп'ютерів, 1 файл сервер, тому 120портів для їх підключення буде достатньо. (5 * 24 = 120) p>
Для забезпечення більш зручної розводки і економії кабелю розмістимо по
2 концентратора на 2-м і 3-му поверхах, на 1-му поверсі один концентратор. P>
2.5 Вибір плати мережного адаптера Як мережевих апаратнихкоштів робочих станцій і сервера вибираємо мережеві плати 3COM EtherLink XL
10/100 PCI NIC (3C905-TX) так як фірма 3COM дає довічну гарантію насвою продукцію і робить її з непоганою якістю. Кількість мережевих картдорівнює кількості підключаються комп'ютерів, тобто 91. p>
2.6 Вибір типу сервера. За визначенням, сервер-це деякийобслуговуючий пристрій, яке в ЛВС виконує, наприклад, ролькеруючого центру і концентратора даних. Під сервером, взагалі кажучи,розуміється комбінація апаратних і програмних засобів, що служить дляуправління мережевими ресурсами загального доступу. p>
Файл-сервер в ЛОМ є "виділеним" комп'ютером, якийвідповідає за комунікаційні зв'язки всіх інших комп'ютерів, що входять додану мережу, а також надає їм спільний доступ до загальних мережнихресурсів: дискового простору, принтера (принтерів), міжмережевогоінтерфейсу і т.д. p>
У ЛОМ може використовуватися кілька виділених серверів. Наприклад,сервер додатків (програми типу "клієнт-сервер"), будучи, так само як іфайл-сервер, "виділених" комп'ютером, виконує одну або декількаприкладних задач, які запускаються користувачами зі своїх терміналів,включених в дану мережу. p>
На файл-сервер має працювати спеціальна мережева операційнасистема. Звичайно це мультизадачності ОС, що використовує захищений режим роботипроцесора. p>
Решта комп'ютери називаються робочими станціями. Робочі станціїмають доступ до дисків файл-сервера і спільно використовується принтеру
(принтерів). p>
У нашій мережі необхідно встановити один виділений сервер, якийбуде виконувати функції (файл-сервера), централізовану обробку запитівінших користувачів, зберігання інформації, сервер повинен вирішувати питаннямаршрутизації і транспортування інформації, адміністрування мережі,централізованого управління мережевими ресурсами, централізованогозабезпечення безпеки і управління доступом. p>
2.7 Вибір апаратного забезпечення сервера. Можна виділити дваосновні параметри, що відрізняють сервер від звичайних комп'ютерів. По-перше,це дуже висока продуктивність (це стосується, зрозуміло, іефективного обміну з периферійними пристроями), досить потужнадискова підсистема (переважно з SCSI інтерфейсом), а по-друге,підвищена надійність (сервер як правило працює цілу добу невимикаючись). Що стосується продуктивності, то для сервера її доситьчасто оцінюють в транзакції. Взагалі кажучи, під транзакцією розуміютьсукупність трьох послідовних дій: читання даних, обробкаданих і запис даних. Стосовно, наприклад, до файл-серверу транзакцієюможна вважати процес зміни запису на сервері, коли робоча станціявиконує модифікацію файлу, що зберігається на сервері. p>
Чималу роль грає можливість розширення системи і простота їїмодернізації, оскільки саме це дозволяє забезпечити необхіднупродуктивність не тільки на поточний момент часу, але й у майбутньому. p>
Найбільший інтерес представляє максимальний об'єм оперативноїпам'яті, який можна використовувати на даному сервері, можливість установкибільш потужного процесора, а так само друга процесора (якщо плануєтьсявикористання операційної системи, що підтримує двопроцесорнийконфігурацію). Важливим також залишається питання про те, якуконфігурацію дискової підсистеми можна використовувати на даному сервері, впершу чергу, який обсяг дисків, максимальне їх кількість. Якщо вконкретному випадку до дискової підсистеми пред'являються особливівимоги необхідно дізнатися про можливість застосування RAID-масиву, атакож можливість "гарячої" заміни накопичувачів. p>
Безсумнівно, що життєво важливим параметром будь-якого сервера єйого якісне та безперебійне живлення. У зв'язку з цим необхідноперевірити наявність у сервера декількох (хоча б двох) блоків живлення.
Зазвичай ці два блоки живлення працюють паралельно, тобто при виході з ладуодного, сервер продовжує працювати, отримуючи харчування від іншого (справного)блока живлення. При цьому повинна також бути можливість їх "гарячої" заміни.
І само собою зрозуміло, необхідне джерело безперебійного живлення. Йогонаявність дозволяє у випадку зникнення напруги в електромережі по крайнеймірою коректно завершити роботу операційної системи і вимкнути сервер. p>
Якщо сервер планується підключати до двох, фізично незв'язаниммереж необхідно переконатися в можливості встановлення другої мережевої плати. p>
Висока надійність серверів досягається шляхом реалізації комплексузаходів, що стосуються як забезпечення необхідного теплообміну в корпусі,контролю температури найважливіших компонентів, стеження за рядом іншихпараметрів, так і повного або часткового дублювання підсистем. p>
Так, у підсистемі пам'яті поряд зі звичайним контролем парності частовикористовується контроль з виправленням помилок ECC (Error Checking and
Correction). P>
У принципі сервер може бути реалізований і на звичайному, стандартномукомп'ютері, що мають конфігурацію з достатньо гарними характеристиками.
Операційна система, що реалізує сервер не пред'являє спеціальнихвимог до апаратного забезпечення, однак надійність при цьому будезнижена. Тому якщо в конкретному випадку до надійності серверапред'являються підвищені вимоги рекомендується використовувати спеціальнопризначені для цього комп'ютери. p>
Для нашого сервера найбільш підходящим буде наступне апаратнезабезпечення: p>
- процесор-Pentium III з тактовою частотою 1000 МГц, p>
- кеш-пам'ять - 256 Кб, p>
- оперативна пам'ять - 256 Мб,
- 3 жорстких диска Ultra 1600 SCSI, ємністю 30 Гб, p>
- мережна карта - 3com Etherlink XL 10/100 PCI NIC (3c905-TX) p>
Сервер розмістимо на третьому поверсі, в приміщенні № 2 і підключимобезпосередньо до концентратора. p>
2.8 Вибір мережного програмного забезпечення Основнимирозробниками мережевих програмних продуктів для серверних ЛВС єфірми Novell і Microsoft. Сімейство основних мережних операційних системфірми Novell містить продукти NetWare версій 1.X, 2.X, 3.X, 4.X, 5.X. p>
У 1985 році фірма Novell випустила мережну ОС, названу Advanced
NetWare 1.0 (версія 1.2 з'явилася трохи пізніше, в тому ж році), яказ'явилася перша ОС, що використовує переваги захищеного режиму процесора
80286. P>
Версія 2.0 Advanced NetWare була випущена в 1986-му році інадавала ЛВС поліпшені характеристики, кращу продуктивність іможливості організації міжмережевого обміну. Однією з видатнихособливостей даної версії була здатність з'єднувати до чотирьох різнихмереж з одним файловим сервером. p>
З появою процесорів 80386 фірма випустила наступну версіюпродукту NetWare 3.12 яка використовувала переваги цих процесорів.
Вона надає розширені можливості: доступ до пам'яті до 4 гігабайтдля кешування, приєднання до одного серверу до 250 користувачів,максимальний розмір файлу до 4 гігабайт, один файл може розташовуватися надекількох носіях. До 100000 файлів можуть бути відкриті одночасно. P>
версії 3.12 ОС NetWare втілила обіцянку фірми Novell підтримуватиробочі станції під управлінням різних ОС. На сервері можуть зберігатисяфайли для робочих станцій з операційними системами Dos, Macintosh, OS/2,
UNIX. Для цього на сервері, керованому ОС NetWare 3.12 передбаченіспеціальні атрибути для імен файлів. p>
У 1993-му році фірмою була випущена версія NetWare 4.X Ця версіяповністю сумісна з попередніми версіями систем, однак в цю версіюфірма внесла ряд істотних нововведень. Стало можливим приєднання досервера з робочих станцій, що працюють під управлінням OC Windows всіхверсій, включаючи Windows 95, 98, і більш пізні версії. Для цьогонеобхідно інсталювати на робочих станціях спеціальну програму,що входить в комплект системи NetWare 4.X. p>
NetWare 4.X дозволяє одночасну роботу до 1000 користувачів,проти 250, як це було в попередній версії, причому фірма продає ліцензіїна певну кількість користувачів (від 5 до 1000). p>
На даний момент фірмою Novell випущена версія NetWare 5.X. У нійще більше покращена сумісність з робочими станціями, що працюють наопераційних системах сімейства Windows, причому адміністрування сервераможливо тільки з робочої станції під управлінням ОС Windows. У всіхпопередніх системах це робилося з ОС Ms-Dos. p>
Мережеві операційні системи фірми Microsoft p>
У 1995-му році фірмою Microsoft була розроблена операційнасистема Windows NT в якості серверної платформи. Windows NT єунікальною і потужної ОС. При її розробці переслідувалися наступні цілі:надійність, продуктивність, переносимість, масштабованість,сумісність і безпеку. p>
Надійність дозволяє використовувати Windows NT як основу длязавдань, які потребують саме цієї властивості. Вона ідеально пристосована дляроботи в якості мережного сервера і робочої станції, де потрібнопідвищена стійкість і висока продуктивність. p>
Будучи істинно 32-х розрядної системою, Windows NT працює в 32-хбітової лінійної моделі пам'яті, що дозволяє адресувати 4 Гб (понад
4-х мільярдів байт) пам'яті. P>
Windows NT використовує метод витісняючої багатозадачності, щогарантує адекватний розподіл ресурсів процесора протягом усієїроботи системи. Це також запобігає монопольний захоплення процесорадодатком і зупинку системи в тих випадках, коли програма працюєнестабільно або раптово припинило роботу. Це дозволяє Windows NTпрацювати навіть тоді, коли інша операційна система остаточно бзависла. p>
Транзакційний файлова система (NTFS) Windows NT вдосконаленаі гранично надійна. Використовуючи транзакції, Windows NT має можливістьскасувати незавершену або неправильну операцію запису, що виникає вразі збою апаратного або програмного забезпечення (наприклад, раптовевідключення електроживлення під час запису файлу). Завдяки такому підходуфайлова система Windows NT набагато менш схильна до руйнування прирізних нештатних ситуаціях. p>
Всі складові частини Windows NT використовують 32-х бітовий код щодозволяє підвищити швидкість роботи в порівнянні операційними системамивикористовують 16-ти розрядну технологію. p>
Операційна система Windows NT існує у двох варіантах-Wndows
NT Server і Windows NT Workstation. Перша призначена для використанняяк сервер і має всі можливості для його реалізації. Другапризначена для робочих станцій, її доцільно використовувати на робочихстанціях, де потрібна підвищена захищеність і надійність роботи. p>
На поточний момент фірмою Microsoft випущена ОС Windows 2000. У цюверсію вкладено кілька нових удосконалень, серед них: підтримкафайлової системи FAT32, у зв'язку з чим стало можливим використанняжорстких дисків великих ємностей і можливість використання їх місткості зменшими втратами, у порівнянні з більш старої файловою системою FAT16.
Ще в систему внесена технологія Plug-and-Play, що дозволяє спроститипроцес інсталяції нових апаратних компонентів. В операційній системі
Windows NT цих можливостей не було p>
Ця система також випущена в двох варіантах Windows Server 2000 --для сервера і Windows 2000 Professional - для робочих станцій. У недалекомумайбутньому фірма Microsoft планує випуск нових мережевих операційних систем. p>
На підставі вищенаведеного аналізу мережевих операційних систем вяк мережевої ОС для нашої мережі вибираємо Microsoft Windows 2000. Сервернашої мережі працює під управлінням Microsoft Windows 2000 Server. Наробочих станціях встановлена операційна система Microsoft Windows
Millenium p>
2.9 Вибір мережного протоколу. Протокол - це набір правил іпроцедур, що регулюють порядок здійснення зв'язку. Природно, всікомп'ютери, які брали участь в обміні даними, повинні працювати за одним ітого ж протоколу, щоб після закінчення передачі вся інформаціявідновлювалася в первісному вигляді. p>
Мережеві протоколи управляють адресацією, маршрутизацією, перевіркоюпомилок і запитами на повторну передачу пакета (у разі виявленняпомилки в процесі передачі). Найбільш популярні з них такі: p>
- IP (Internet Protocol) - TCP/IP - протокол для передачі даних.
Застосовується для роботи з глобальною мережею (Доступу в Internet).
Промисловий стандартний набір протоколів, які забезпечують зв'язок угетерогенної (неоднорідною) середовищі, де існує забезпечують сумісність міжкомп'ютерами різних типів. Працює - одне з основних перевагданого протоколу, тому на більшості ЛВС застосовують цей протокол.
Крім того TCP/IP є маршрутизуються протоколом для мереж масштабупідприємства. Оскільки TCP/IP підтримує маршрутизацію, звичайно йоговикористовують як міжмережевого протоколу. p>
Однак вищевказаний протокол має два недоліки: розмір інедостатньо високу швидкість роботи. TCP/IP - відносно великою стекпротоколів, який може викликати проблеми у MS-DOS-клієнтів. Однак дляопераційних систем Windows NT або Windows 95,98 і пізніших версійрозмір не є проблемою, а швидкість роботи порівнянна зі швидкістюпротоколу IPX (найбільш швидким з усіх протоколів). p>
- IPX (Internetwork Packet Exchange) - протокол фірми Novell дляпередачі та маршрутизації пакетів. Використовується для взаємодії з мережами
NetWare. P>
-NWLink - реалізація протоколу IPX/SPX фірмою Microsoft; p>
- NetBEUI - транспортний протокол, що забезпечує послугитранспортування даних для сеансів та програм NetBIOS. Забезпечує зв'язоккомп'ютерів в мережі Microsoft. Не підтримує маршрутизацію. P>
На основі вищенаведеної інформації про всі мережевих протоколах длянашої мережі вибираємо протокол TCP/IP, так цей протокол найбільш повнозабезпечує всі необхідні нам функції, головною з яких є вихідна глобальну мережу (Internet). p>
2.10 Організація підключення графобудівники Графобудівники внашому випадку підключаються до ЛВС також, як і персональні комп'ютери. p>
2.11 Вибір методу захисту мережі і даних. Розглядаючи об'єкт захистуз позиції захисту циркулює в мережі інформації, у загальному випадку автономну
ЛОМ можна представити як мережу, елементами якої є малі комплексизасобів автоматизації - персональні комп'ютери з різним набором зовнішніхпристроїв, а каналами зв'язку - кабельні магістралі.
Можливі канали несанкціонованого доступу до інформації в ЛОМ такі ж,як і у великих обчислювальних мережах. Єдиною відмінністю ЛВС, з огляду наїї відносно малу територію розміщення, є можливістьрозташування каналів зв'язку ЛОМ на території, що охороняється, що значноскорочує кількість потенційних порушників. У нашому випадкуконцентратори розташовуються в коридорних приміщеннях під стелею, у зв'язку зцим оперативний доступ до них досить ускладнений, тобто підключитися вкоридорному приміщенні до вільного порту концентратора за короткий часпрактично неможливо. p>
Операційна система Windows 2000 має такі засоби захисту,як присвоєння кожному користувачеві свого імені (логіну) та пароля, тобтокористувачі при завантаженні на своїх робочих станціях операційної системиповинні ввести свій логін і пароль, для отримання доступу до ресурсівсервера. Крім того, в операційній системі Windows 2000 є й такіможливості, як призначення певних прав доступу до кожної директоріїна жорсткому диску, (тільки читання, читання і запис), причому ці права можнаприсвоїти кожному користувачеві по різному, тобто кілька користувачівможуть мати доступ до однієї і тієї ж директорії, але одні з них будуть матидоступ тільки для читання, а інші читання і запису. Без введення логіна іпароля, або їх помилкового введення користувач доступу до ресурсів сервера неотримує. p>
Проаналізувавши вищенаведені методи захисту інформації в мережі длянашей мережі вибираємо метод захисту на основі вбудованих компонентів в мережеву
ОС Windows Server 2000 p>
Розділ 3 РОЗШИРЕННЯ МЕРЕЖІ p>
3.1 Визначення обсягу і типу трафіку, який передається в зовнішнімканалах. Для зв'язку з головною організацією необхідний вихід з локальноїмережі в глобальну (Internet). Зв'язок з глобальною мережею здійснюєтьсякороткочасними сеансами, у зв'язку з чим планований трафік не напружений.
Тип трафіку - електронна пошта, передача і прийом невеликих файлів. P>
3.2 Вибір типу каналу зв'язку. Для організації модемного зв'язку ідоступу в Internet вибираємо комутовану звичайну телефонну лінію. Уприміщенні № 1 на 1-му поверсі в один з комп'ютерів встановлюємо модем іналаштовуємо доступ в Internet по комутованим зв'язку (програму "віддаленийдоступ до мережі ") в стандартних засобах Windows. Можна також налаштуватидоступ з інших робочих станцій в Internet, за допомогою вбудованих засобів
ОС Windows Millenium Edition через головний комп'ютер, в якому встановленомодем. p>
3.3 Вибір модему. Для того, щоб передавати інформацію відкомп'ютера до комп'ютера по комутованої телефонної мережі, необхіднопристрій, що здійснює перетворення сигналу цифрового форми
(послідовність нулів та одиниць) в аналогову форму (плавно змінюєтьсярівень напруги). Цю функцію може виконувати пристрій,що називається "модемом". p>
Серед усього існуючого набору модемів їх можна класифікувати затакими ознаками: p>
- за функціональним призначенням (телефонні, телеграфні, радіо, факс -модеми, модеми для мовної (голосовий) пошти; p>
- за конструктивним виконанням (зовнішні-спільні з допомогоюкабелю до послідовного порту комп'ютера; внутрішні-у вигляді платирозширення, що встановлюється в вільний слот розширення на материнськійплаті комп'ютера; p>
- за типом підтримуваних протоколів (Bell 103j, Bell 212a, V.22,
V.22bis, V.32, V.34, V.42, V.90 (56K) p>
- за швидкісними характеристиками (низькошвидкісні-що забезпечуютьшвидкість передачі 300, 600, 1200, 2400 bps і високошвидкісні -забезпечують швидкість 19 200 bps і більше В даний час вироби,забезпечують швидкість до 24 000 bps вже практично повністю вийшли ззастосування. На сьогоднішній день стандартом для модему вважається протокол
V.90 і швидкість передачі до 56 Кбіт/с. У деяких випадках потрібно ібільш висока швидкість. p>
- за принципом роботи (синхронні і асинхронні); p>
- за типом стандартизації команд (так звані Hayes -сумісні модеми, що підтримують (де-факто) систему команд, розробленуфірмою Hayes і несумісні, які не підтримують цю систему команд); p>
- по реалізації протоколів корекції помилок (модеми, що підтримуютьці протоколи на апаратному рівні, і модеми, які не підтримують протоколикорекції помилок і що вимагають для їх підтримки спеціального програмногозабезпечення). p>
Для нашого вибору будуть розглянуті тільки Hayes-сумісні,високошвидкісні модеми для комутованих телефонних ліній, тобто длязвичайної міської та міжміської телефонної мережі. У таблиці 3.1 наведеніхарактеристики деяких сучасних високошвидкісних м