Введення
В даний час будь-яка організація має справу з електронною інформацією, тому я проектую ЛВС для людей, які хочуть відпочити і пограти в комп'ютерні ігри по локальній мережі. Але для ефективної роботи процесу всі сегменти мережі повинні бути одним цілим механізмом, який знаходиться в постійному розвитку. Мета цієї курсової роботи об'єднати комп'ютери клубу, в одну інформаційно обчислювальну мережу.1. Техніко-економічне обгрунтування розробки обчислювальної мережі
1.1. Аналіз предметної області
Комп'ютерний клуб працює з відвідувачами різних спеціальностей і віків, саме для них у клубі повинні бути всі засоби встановлені їх потреб, а також засоби для керування робочим процесом, основне навантаження тут буде внутрішній, а на зовнішні канали буде надходити інформація за запитом відвідувачів в невеликому інформаційному кількості.1.2 Мета створення обчислювальної мережі
Основними цілями проектування ЛОМ, є:1) спільна обробка інформації
2) спільне використання файлів
3) централізоване управління комп'ютерами
4) контроль за доступом до інформації
5) централізоване резервне копіювання всіх даних
6) спільний доступ в Інтернет
1.3. Функції користувача в мережі
У моїй мережі будуть працювати багато людей з різних підрозділів і з різними ресурсами. Для цього я розділив всіх користувачів на категорії доступу: загальну, спеціальну та повну.
1) загальний доступ присвоюється всім відвідувачам, які будуть використовувати ресурси безпосередньо пов'язані з роботою на комп'ютері;
2) спеціальний доступ присвоюється користувачам, які стежать за процесом роботи відвідувачів. Їм дозволено доступ тільки до спеціальних ресурсів конкретного призначення;
3) повний доступ присвоюється адміністратору і обслуговуючому персоналу, яким доступні всі мережеві ресурси.
2. Вибір конфігурації обчислювальної мережі
Оцінка варіантів архітектури НД проводиться з системних позицій за основними критеріями:1) швидкодію
2) надійність
3) вартість
4) інформаційна безпека
За цими критеріями і буде вибрана відповідна конфігурація
Таблиця 1. Конфігурація
Компонент | Реалізація |
Топологія | Зірка |
Тип мережі | Fast Ethernet |
Лінія зв'язку | Вита пара 100Base TX |
Мережеві адаптери | 100BaseTX |
Ретранслятори | Switch |
Управління спільним використанням ресурсів | Мережа на основі технології Client-Server, централізоване управління ресурсами |
Спільне використання периферійних пристроїв | Мережевий принтер, управління чергою за допомогою ПЗ сервера |
Підтримувані додатки | E-mail, SQL Server 2000, Факси |
3 Проектування структурної схеми обчислювальної мережі
3.1 Розробка структурної схеми ЛВС
План приміщення представлений у Додатку А, а план розташування робочих місць показаний в Додатку Б
3.2 Вибір мережевих компонентів
При виборі мережевих компонентів я використовував каталог цін на комп'ютери та комплектуючі. Вибрані пристрої представлені нижче:
1. Фізичні пристрої
a) робочі станції. Я використовую на базі AMD з процесорами Athlon з тактовою частотою 3000 + ГГц;
b) серверні станції. На них я не заощаджував і вибрав найдорожчий;
c) комутатори. Для однієї кімнати я взяв комутатор з 24-ма портами, а для іншої - 16-ти портовий;
d) мережні принтери. Я вибрав принтери з вбудованим мережевим адаптером і високою швидкістю друку;
e) мережні адаптери. Мережеві адаптери я вибрав зі швидкістю 10/100 Mbit / s.
2. Програмне забезпечення
а) ОС сервера. З усіх мережевих ОС я вибрав Windows Server 2003, яка є найпопулярнішою в Росії.
b) ОС робочої станції. Для роботи користувачів, я вибрав Windows XP SP1.
3.3 Схеми прокладки кабелю
У даному приміщенні використовується внутрішня і зовнішня прокладка кабелю. Внутрішня прокладка здійснюється в коридорі всередині стелі під комутаційними панелями. Зовнішня проводка проводиться в самих кімнатах за допомогою коробів з пластику в 10 см над плінтусом. Огинання кабелю поруч з дверима робиться за допомогою жолоба.
Схема прокладки кабелю представлена в Додатку В і вартість монтажних робіт наведено у Додатку Г
3.4 Специфікація ЛВС
Специфікації мережевого обладнання та програмного забезпечення представлені в Додатку Д
4 Планування інформаційної безпеки
4.1 Аналіз загроз інформаційної безпеки
· Злодійство чи вандалізм;
· Форс-мажорні обставини;
· Відмови джерел живлення і скачки напруги;
· Помилки при передачі інформації;
· Збої програмного забезпечення;
· Помилки користувача.
4.2 Методи захисту інформації
1. При крадіжці або вандалізмі потрібно:
а) встановлювати бездискові комп'ютери;
б) обмежити доступ паролями та ключами активації, потім інформацію потрібно зашифрувати;
в) встановити антивіруси на всі робочі станції і особливо на сервер.
2. Оскільки можливі форс-мажорні обставини то слід використовувати кабель, в якому волокна можуть розташовуватися в одній або декількох термопластікових трубках, заповнених водовідштовхувальним і вогнетривким складом.
3. Для запобігання пошкодження обладнання та втрати інформації, через стрибки напруги в мережі, в мережі використовується джерела безперебійного живлення.
4. Для виправлення помилок при передачі інформації використовують надлишкове кодування і передачу контрольних сум.
5. При збоях програмного забезпечення треба звернути особливу увагу на налаштування сервера і механізм виконання транзакцій.
6. Для того щоб зменшити кількість помилок користувачів потрібно обмежити доступ та проводити навчання користувачів.
4.3 Права доступу користувачів
Таблиця 2. Перелік функцій користувачів і прав доступу
Назва групи | Внутрішні ресурси | Рівні доступу до внутрішніх ресурсів |
Відвідувачі | Спеціальні каталоги і теки для відвідувачів | Перегляд об'єктів |
Обслуговуючий персонал | Всі мережеві ресурси | Повний доступ до всіх ресурсів |
Співробітники клубу | Доступ до всієї інформації | Обмеження доступу до папок |
Адміністратор | Всі мережеві ресурси | Права адміністратора в каталогах, в тому числі зміна рівня і прав доступу |
5 Моделювання мережі
Для моделювання мережі я використовував програму Net Cracker Professional. Змодельована мережа представлена в Додатку Е
6 Теоретико-розрахункова частина
Розрахунок суми витрат на розробку: впровадження і експлуатацію обчислювальної мережі, витрати на впровадження обчислювальної мережі повинні розраховуватися за наступною формулою:
K = Као + КПО + Кпл + КМН + Кпп (1)
де
Као - вартість апаратного забезпечення ЗС;
КПО - вартість програмного забезпечення ЗС;
Кпд - вартість додаткових площ;
Кмн - одноразові витрати на налагодження, монтаж і пуск ПС;
Кпп - передвиробничий витрати (на науково - дослідні, дослідно - конструкторські роботи підготовку і освоєння виробництва).
K = 1 144 340 + 146 271 + 0 + 54 220 + 0 = 1 344 831
7 Перспективи розвитку
У майбутньому потрібно буде обміняти старі комп'ютери на нові або збільшити їх, то при обраній конфігурації, потрібно тільки поміняти комутатори або додати. При моделюванні видно, що з'єднання в 100 Мбіт / сек, використовується не на всю потужність, що дозволяє розвивати і збільшувати мережу, не замислюючись про швидкість передачі.Висновок
У процесі створення курсової роботи я поліпшив свої знання з предмету Інформаційні мережі. У цій роботі була створена модель ЛВС для комп'ютерного клубу. Я постарався створити максимально ефективну ЛВС при розумних первісних грошових вкладень.У курсовій роботі відображена як практична, так і економічна ефективність створення запропонованої ЛВС. Тобто добірка найбільш відповідного устаткування і програмного забезпечення забезпечує оптимальну роботу ЛОМ.
Список літератури
1. www.iXBT.com2. www.rationet.ru
3. Кулаков Ю.А, Луцький Г.М. Комп'ютерні мережі. Навчальний посібник 1998
Додаток А
План приміщення
Рисунок Б.1. Схема приміщення комп'ютерного клубу
Додаток Б
План розташування робочих місць
Рисунок В.1. Схема розташування робочих місць у комп'ютерному клубі
Умовні позначення
Кабель, вита пара UTP
Робоча станція
Сервер
Джерело безперебійного живлення
Користувальницький комп'ютер
Додаток В
Схема прокладки кабелю
Рисунок Г.1. Схема прокладки кабелю
Умовні позначення
Комп'ютер адміністратора і співробітника
Комп'ютер відвідувачів
Мережевий принтер
Комутатор
Додаток Г
Вартість монтажних робіт
Таблиця Д.1. Вартість монтажних робіт.
Роботи з монтажу мережі | Кількість | Вартість за од. | Сума | |
Прокладка кабелю UTP | м | 610 | 5 | 3050 |
Встановлення розетки RJ-45 | шт. | 36 | 40 | 1440 |
Підготовка докум. СКС | 1 | 2500 | 2500 | |
Інше | 45000 | |||
Всього | 51990 |
Додаток Д
Специфікація ЛВС
Таблиця Е.1. Специфікація мережевого обладнання
Найменування | Ціна | Шт. | Сума | |
Сервер | Dontek S6 Server (2Xeon 3.7GHz, M / B Intel, DDR 4Gb, HDD 2 * 250) | 110650 | 1 | 110 650 |
Робоча станція | AMD Athlon XP 3000 + GHz DDR 512 HDD 140Gb Intel865Perl | 17 540 | 36 | 631 440 |
Монітор | 17 "Viewsonic VX 715 (TCO99) | 5000 | 36 | 180 000 |
Мережева карта | D-Link DFE-530TX + Ethernet PCI 10/100 | 162 | 36 | 5 832 |
Комутатор | D-Link DES-1024D / E 24port 10/100Mb | 2 449 | 2 | 4 898 |
ДБЖ | APC Smart-UPS 620 VA Net | 6 072 | 2 | 12 144 |
Кабель | UTP5 | 5 | 610 | 3 050 |
Принтер | Xerox Phaser 6100BD | 15 200 | 2 | 30 400 |
Роз'єм | RJ-45 | 72 | 10 | 720 |
Всього | 979 134 |
Програмне забезпечення | Ціна | Кількість | Вартість |
Windows Small Business Server 2003 | 14 575,00 | 1 | 14 575 |
Microsoft Windows XP Professional | 6 650,00 | 1 | 6 650 |
Microsoft Office 2003 Russian | 5 015,00 | 1 | 5 015 |
Kaspersky Anti-Virus Personal Pro Russian Editor v.5.0.388 | 1895,00 | 1 | 1 895 |
Outpost Firewall Pro v.3.51.759.6511 | 1500 | 1 | 1 500 |
WinRar | 500 | 1 | 500 |
FlashGet v.1.71 | 0 | 1 | 0 |
Opera v.8.52 | 0 | 1 | 0 |
Інше ПЗ | 85 124 | 1 | 85 124 |
Всього | 115 259 |
Змодельована мережу
Малюнок Ж.1. Змодельована мережу в комп'ютерному клубі