Розробка технічного рішення щодо утворення пари локальних обчислювальних мереж

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

ВІЙСЬКОВА АКАДЕМІЯ повітряно-космічної оборони

імені МАРАШАЛА РАДЯНСЬКОГО СОЮЗУ ЖУКОВА Г.К.

Військово-наукове товариство курсантів

3 факультети

Кафедра № 14

Курсова робота

«Розробка технічного рішення щодо утворення пари локальних обчислювальних мереж»

Роботу виконав курсант 351 навчального відділення

Матвєєв І.А.

Твер 2006

Введення

На сьогоднішній день у світі існує понад 130 мільйонів комп'ютерів, і більше 80% з них об'єднані в різноманітні інформаційно-обчислювальні мережі, від малих локальних мереж, до глобальних мереж типу Internet.

Всесвітня тенденція до об'єднання комп'ютерів у мережі обумовлена ​​поруч важливих причин, таких як прискорення передачі інформаційних повідомлень, можливість швидкого обміну інформацією між користувачами, одержання і передача повідомлень (факсів, Е - Маil листів тощо) не відходячи від робочого місця, можливість миттєвого одержання будь-якої інформації з будь-якої точки земної кулі, а так само обмін інформацією між комп'ютерами різних організацій що працюють під різним програмним забезпеченням.

Такі величезні потенційні можливості який несе в собі обчислювальна мережа і той новий потенційний підйом який при цьому відчуває інформаційний комплекс, а так само значне прискорення виробничого процесу не дають нам право не приймати це до розробки і не застосовувати їх на практиці.

Тому необхідно розробити принципове вирішення питання по організації ІТТ (інформаційно-обчислювальної мережі) на базі вже існуючого комп'ютерного парку та програмного комплексу, що відповідає сучасним науково-технічним вимогам, з урахуванням зростаючих потреб і можливістю подальшого поступового розвитку у зв'язку з появою нових технічних і програмних рішень.

Під ЛОМ розуміють спільне підключення декількох окремих комп'ютерних робочих місць

(Робочих станцій) до єдиного каналу передачі даних.

Завдяки обчислювальним мережам ми одержали можливість одночасного використання програм і баз даних декількома користувачами.

Поняття локальна обчислювальна мережа - ЛОМ (англ. LAN - Local Агеа Network) відноситься до географічно обмеженим (територіально або виробничо) апаратно-програмним реалізаціям, у яких не-скільки компиотерних систем зв'язані один з одним за допомогою відповідних засобів комунікацій,

Завдяки такому з'єднанню користувач може взаємодіяти з іншими робочими станціями, підключеними до цієї ЛВС.

У виробничій практиці ЛОМ грають дуже велику роль.

За допомогою ЛОМ у систему об'єднуються персональні комп'ютери, розташовані на багатьох віддалених робочих місцях, які використовують спільно устаткування, програмні засоби й інформацію. Робочі місця співробітників перестають бути ізольованими й об'єднуються в єдину систему. Розглянемо переваги, одержувані при мережному об'єднанні персональних комп'ютерів у вигляді внутрішньовиробничої обчислювальної мережі.

Поділ ресурсів

Поділ ресурсів дозволяє ощадливо використовувати ресурси,

наприклад, управляти периферійними пристроями, такими як лазерні друкувальні пристрої, із усіх приєднаних робочих станцій.

Поділ даних.

Поділ даних надає можливість доступу і керування базами даних із периферійних робочих місць, що потребують інформації.

Поділ програмних засобів

Поділ програмних засобів надає можливість одночасного використання централізованих, раніше встановлених програмних засобів.

Поділ ресурсів процесора.

При поділі ресурсів процесора можливе використання обчислювальних потужностей для обробки даних іншими системами, що входять в мережу, Надана можливість полягає в тому, що на наявні ресурси не "накидаються" моментально, а тільки лише через спеціальний процесор, доступний кожній робочій станції.

Розрахований на багато користувачів режим.

Сітьові властивості системи сприяють одночасному використанню централізованих прикладних програмних засобів, раніше встановлених і керованих, наприклад, якщо користувач системи працює з іншим завданням, то поточна виконувана робота відсувається на задній план.

Усі ЛОМ працюють в одному стандарті, прийнятому для комп'ютерних мереж - у стандарті OSI - Open System Interconnection.

Необхідність побудови нового варіанту локально-обчислювальної мережі виникла через проблеми виникли в старій мережевий архітектурі:

  • користувачам не вистачає пропускної спроможності мережі;

  • мала швидкість відповіді серверів на запити;

  • необхідність переходу на більш швидкісний виділене з'єднання, без заміни всього обладнання;

  • забезпечення високої надійності мережі;

  • зручне управління мережею;

Постановка завдання.

а) Мета.

Основна мета створення функціонуючої сполученої ЛВС в інтересах діяльності такої організації, як факультет. Дана розробка дозволить підвищити ефективність управління факультетом загалом, а зокрема дозволить організовувати дистанційне керування (відеоконференція), і документообіг на факультеті.

б) Критерії.

Для вирішення задачі вибору варіанта технічного рішення необхідно визначитися у виборі основних критеріїв, за якими визначається варіант технічного рішення. Основними в нашому випадку будуть: пропускна здатність, безпеку, вартість.

Критерії ефективності роботи мереж.

Критеріями ефективності роботи цих мереж, є всі множини найбільш часто використовуваних критеріїв ефективності роботи мережі може бути розділене на дві групи. Одна група характеризує продуктивність роботи мережі, друга - надійність.

Продуктивність мережі вимірюється за допомогою показників двох типів - тимчасових, які оцінюють затримку, внесену мережею при виконанні обміну даними, і показників пропускної здатності, що відображають кількість інформації, переданої мережею в одиницю часу. Ці два типи показників є взаємно зворотними, і, знаючи один з них, можна обчислити інший.

Час реакції.

Зазвичай в якості тимчасової характеристики продуктивності мережі використовується такий показник як час реакції. Термін "час реакції" може використовуватися в дуже широкому змив, тому в кожному конкретному випадку необхідно уточнити, що розуміється під цим терміном.

У загальному випадку, час реакції визначається як інтервал часу між виникненням запиту користувача до каму-небудь мережевого сервісу і отриманням відповіді на цей запит (рис. 1.1). Очевидно, що сенс і значення цього показника залежать від типу сервісу, до якого звертається користувач, від того, який користувач і до якого сервера звертається, а також від поточного стану інших елементів мережі - завантаженості сегментів, через які проходить запит, завантаженості сервера і т . п.

Рис. 1.1. Час реакції - інтервал між запитом і відповіддю

Пропускна здатність.

Основне завдання, для вирішення якої будується будь-яка мережа - швидка передача інформації між комп'ютерами. Тому критерії, пов'язані з пропускною здатністю мережі або частини мережі, добре відображають якість виконання мережею її основної функції.

Існує велика кількість варіантів визначення критеріїв цього виду, точно також, як і у випадку критеріїв класу "час реакції". Ці варіанти можуть відрізнятися один від одного: обраної одиницею вимірювання кількості переданої інформації, характером враховуються даних - лише клієнтську або ж для користувача разом із службовими, кількістю точок вимірювання переданого трафіку, способом усереднення результатів на мережу в цілому. Розглянемо різні способи побудови

Показники надійності та відмовостійкості.

Найважливішою характеристикою обчислювальної мережі є надійність - здатність правильно функціонувати протягом тривалого періоду часу. Це властивість має три складових: власне надійність, готовність і зручність обслуговування.

Підвищення надійності полягає в запобіганні несправностей, відмов і збоїв за рахунок застосування електронних схем і компонентів із високим ступенем інтеграції, зниження рівня перешкод, полегшених режимів роботи схем, забезпечення теплових режимів їх роботи, а також за рахунок удосконалення методів складання апаратури. Надійність вимірюється інтенсивністю відмов і середнім часом напрацювання на відмову. Надійність мереж як розподілених систем багато в чому визначається надійністю кабельних систем і комутаційної апаратури - роз'ємів, кросових панелей, комутаційних шаф тощо, які забезпечують власне електричну або оптичну зв'язність окремих вузлів між собою.

Підвищення готовності припускає придушення в певних межах впливу відмов і збоїв на роботу системи за допомогою засобів контролю та корекції помилок, а також засобів автоматичного відновлення циркуляції інформації в мережі після виявлення несправності. Підвищення готовності являє собою боротьбу за зниження часу простою системи.

Вартість.

Важливим критерієм при проектуванні мереж є вартість, тому що організація мереж з заданими параметрами при обмеженому фінансуванні є однією з основних проблем.

в) Вимоги.

Вимоги, що пред'являються при сполученні ЛВС, грунтуються на необхідності організації документообігу, організації відеоконференції, організації необхідного рівня захисту від НСД, а так само вартості.

Пропускна здатність.

Відеоконференція дозволяє людям бачити і чути один одного, обмінюватися даними та обробляти їх в інтерактивному режимі, використовуючи можливості звичайного комп'ютера, максимально наближаючи спілкування на відстані до живого спілкування. Необхідна така система, яка може:

- Працювати з будь-якого з безлічі різноманітних повільних і не надійних каналів зв'язку з тією швидкістю, яку цей канал дозволяє, але без обмежень на мінімум;

-Передавати зображення максимально можливої ​​якості, нехай з меншою швидкістю зміни кадрів, і якщо висока чіткість не потрібна, то збільшити число кадрів в секунду;

-Одночасно передавати кілька потоків інформації різного типу (голос, текст, відеоматеріали в цифровій формі);

Використовувані сьогодні складні додатки, такі як системи для передачі в мережі мови та інформації мультимедіа, вимагають нових рівнів продуктивності і "інтелектуальності" мережі - розвинені засоби керування трафіком повинні забезпечувати високу якість і запобігати затримки.

Наприклад, щоб уникнути затримок або порушення цілісності даних на приймальному кінці, відповідальний трафік, такий як передача відомостей про замовлення авіаквитків або медичної інформації, а також трафік реального часу (мова і відео) повинні мати при передачі по маршрутах мережі більш високий пріоритет. Відповідно до даних вимог багато комутатори, наприклад комутатори 3 Com, підтримують сьогодні стандартні функції призначення пріоритету трафіку відповідно до стандарту IEEE 802.1 p.

Для організації на апаратному рівні, потрібно щоб звукова плата підтримувала режим повного дуплексу (тобто одночасну оцифровку і відтворення звуку), тоді і відеоконференція буде йти в повному дуплексі. Якщо стиснення виконується на апаратному рівні (платою аудіоввода), то якість звуку характеризує плату, а не систему в цілому.

Аналогічна ситуація з якістю передачі відео. При однаковій швидкості передачі даних в каналі і при використанні одіннакоких або близьких за якістю плат відеовведення (відеостиснення, тому що стиснення відеоінформації в системах відеоконференцій виконується апаратно) результат для різних систем відеоконференцій буде майже одіннаков. Так мінімальне розширення зображення-160 * 120 пікселів при 24 розрядному поданні кольору має розмір 57600 байт. Після стиснення (за умови збереження більш-менш прийнятної якості зображення) кадр займає близько 2-3 Кбайт. У принципі при використанні алгоритму стиснення JPEG (Motion JPEG) кадр може займати ще менше місця. Але навіть якщо обсяг кожного кадру буде не більше 1 Кбайт, то при швидкості в каналі 28,8 кбіт / с можна, використовуючи весь ресурс каналу, в кращому випадку можна буде передавати не більше 3 кадрів за секунду без звуку, а в дуплексному ріжемо передачі ще повільніше.

Вартість.

Одним з важливих вимог є вартість тому в умовах обмеженого бюджету, не може бути проведена заміна всіх елементів мережі, то заміні підлягають найбільш важливі і ключові вузли мережі, координально чином впливають на пропускну здатність достовірність, своєчасність і безпеку.

Безпека.

Для того, щоб розглядати надалі питання безпеки, необхідно нагадати основні поняття, якими оперує теорія комп'ютерної безпеки. Взагалі кажучи, їх всього три: це загрози, вразливості і атаки. Хоча досвідченому читачеві сенс їх і так досить добре ясний, постараємося неформально пояснити його.

Отже, загроза безпеки комп'ютерної системи - це потенційно можливе пригода, неважливо, навмисне або ні, яка може негативно впливали на саму систему, а також на інформацію, що зберігається в ній. Інакше кажучи, загроза - це щось погане, що коли-небудь може відбутися.

Уразливість комп'ютерної системи - це якась її невдала характеристика, яка робить можливим виникнення загрози. Іншими словами, саме через наявність вразливостей в системі відбуваються небажані події.

Нарешті, атака на комп'ютерну систему - це дії, що робляться зловмисником, яке полягає в пошуку і використанні тієї або іншої уразливості. Таким чином, атака - це реалізація загрози. Зауважимо, що таке тлумачення атаки (за участю людини, має злий умисел), виключає присутній у визначенні загрози елемент випадковості, але, як показує досвід, часто буває неможливо розрізнити навмисні і випадкові дії, і хороша система захисту повинна адекватно реагувати на будь-яке з них .

Далі, дослідники звичайно виділяють три основних види загроз безпеки - це загрози розкриття, цілісності та відмови в обслуговуванні.

Загроза розкриття полягає тому, що інформація стає відомою того, кому не варто було б її знати. У термінах комп'ютерної безпеки загроза розкриття має місце щоразу, коли отримано доступ до деякої конфіденційної інформації, що зберігається в обчислювальній системі чи передається від однієї системи до іншої. Іноді замість слова "розкриття" використовуються терміни "крадіжка" або "витік".

Загроза цілісності включає в себе будь-навмисна зміна (модифікацію або навіть видалення) даних, що зберігаються в обчислювальній системі чи передаються з однієї системи в іншу. Зазвичай вважається, що загрозі розкриття схильні більшою мірою державні структури, а загрозу цілісності - ділові або комерційні.

Загроза відмови в обслуговуванні виникає кожного разу, коли в результаті деяких дій блокується доступ до деякого ресурсу обчислювальної системи. Реально блокування може бути постійним, так щоб запитуваний ресурс ніколи не був отриманий, або воно може викликати тільки затримку запитуваного ресурсу, досить довгу для того, щоб він став непотрібним. У таких випадках кажуть, що ресурс вичерпаний.

4.Варіанти побудови сполучених ЛВС і вибір оптимального варіанту.

Для підвищення ефективності роботи мереж Вавки і Уц. Пропонується 3 способу сполучення цих мереж:

1) Сполучення за технологією VPN.

Віртуальної сет'ю (VLAN) називається група вузлів мережі, трафік якої в тому числі і широкомовний, на канальному рівні повністю ізольований від інших вузлів мережі. Це означає, що передача кадрів між різними віртуальними сегментами на основі адреси канального рівня неможлива, незалежно від типу адреси - унікального, групового чи широкомовного. У той же час всередині віртуальної мережі кадри передаються за технологією комутації, тобто лише на той порт, який пов'язаний з адресою призначення кадру.

Віртуальні мережі - це логічне завершення процесу підвищення гнучкості механізму сегментації мережі, спочатку виконується на фізично розділених сегментах. При зміні складу сегментів (перехід користувача в іншу мережу, дроблення великих сегментів) при такому підході доводиться виробляти фізичну пере комутацію роз'ємів на передніх панелях повторювачів або в кросових панелях. Тому у великих мережах це перетворюється на постійну і обтяжливе роботу, яка призводить до численних помилок у з'єднаннях. Проміжним етапом вдосконалення технології сегментації стали багато сегментні повторювачі. У найбільш досконалих моделях таких повторювачів приписування окремого порту до будь-якого з внутрішніх сегментів проводиться програмним шляхом, зазвичай за допомогою зручного графічного інтерфейсу.

Програмне приписування порту сегменту часто називають статичної чи конфігураційної комутацією. Однак рішення завдання зміни складу сегментів з допомогою повторювачів накладає деякі обмеження на структуру мережі. Кількість сегментів такого повторювача зазвичай невелика, тому виділити кожному вузлу свій сегмент, як це можна зробити за допомогою комутатора, нереально. З цієї причини мережі, побудовані на основі повторювачів з конфігураційною комутацією, як і раніше засновано на поділі середовища передачі даних між великою кількістю вузлів. Отже, вони мають набагато меншою продуктивністю в порівнянні з мережами, побудованими на основі комутаторів.

При використанні технології віртуальних мереж у комутаторах одночасно вирішуються дві задачі:

  • підвищення продуктивності в кожній з віртуальних мереж, так як в неї не заходить широкомовний трафік інших віртуальних мереж;

  • ізоляція мереж один від одного для управління правами доступу користувачів і створення захисних бар'єрів на шляху небажаного трафіка.

Технологія віртуальних мереж визнається багатьма фахівцями другим за важливістю технологічним нововведенням в локальних мережах після появи комутаторів. Для зв'язку віртуальних мереж у интерсеть потрібне залучення мережевого рівня. Він може бути реалізований в окремому маршрутизаторі або працювати в складі комутатора, якщо це комутатор третього рівня. Власне, віртуальні мережі і потрібні для того, щоб створити логічну структуру підмереж, що є основою для роботи маршрутизатора.

2) Сполучення за технологією Wire - Fire.

Бездротові мережі мають явною перевагою в порівнянні з дротяними мережами:

1.Нет потреби в розгортанні кабелів;

2.Мобільность в межах дій цих мереж;

3.Простота підключення нових користувачів;

Незважаючи на наявність великого числа достоїнств, дана технологія має свої недоліки:

1.Нізкая за сьогоднішніми мірками швидкість з'єднання, що залежить від наявності перешкод і відстані між приймачем і передавачем

2.Ограніченний радіус дії передавачів;

3.Подверженность злому;

4.Необходімость здобувати додаткові ретранслятори, ціна яких в даний момент велика;

Потік інформації йде від абонента буде комутуватися і передаватися на проксі сервер, сполучений з передавачем стандарту 802.11 після цього інформація, пройшовши через систему репітерів потрапить на приймач, де інформація проксі сервером приймача розподілиться на комутатор необхідного абонента.

3) Сполучення за коштами з'єднання двох пулів модемів.

Для сполучення буде потрібно:

1.Пули модемів-2 шт.

Модеми дозволяють користувачам ПК обмінюватися інформацією і підключатися до Internet по звичайних телефонних лініях. Назва "модем" обумовлена ​​від функцією пристрою і означає "модулятор / демодулятор". Модем модулює цифрові сигнали, що надходять від ПК, в аналогові сигнали, що передаються по телефонній мережі загального користування, а інший модем демодулирует ці сигнали на приймальному кінці, знову перетворюючи їх в цифрову форму.

На відміну від маршрутизаторів, що забезпечують загальний зовнішній доступ користувачів, модем підтримує в кожен момент тільки одне з'єднання. При цьому передбачається така ж оплата, як за телефон, включаючи вартість послуг міжміського зв'язку. Інсталяція модемів на центральному мережевому сервері може забезпечити їх спільне використання. Для ПК застосовуються вбудовані і зовнішні модеми, а для портативних комп'ютерів зазвичай використовуються модеми формату PC Card. Найшвидші сучасні модеми підтримують швидкість 56 Кбіт / с.

2.Проксі-сервери-2 шт.

Сервер в мережі клієнт / сервер являє собою ПК із жорстким диском високої ємності, на якому можна зберігати додатки та файли, доступні для інших ПК в мережі. Сервер може також керувати доступом до периферійних пристроїв (таких як принтери) і використовується для виконання мережевої операційної системи (NOS, Network Operating System).

3.Хаб (комутатор) -2 шт.

Комутатор надає кожному пристрою (сервера, ПК або концентратора), підключеного до одного з його портів, всю смугу пропускання мережі. Це підвищує продуктивність і зменшує час відгуку мережі за рахунок скорочення числа користувачів на сегмент. Як і двошвидкісні концентратори, новітні комутатори часто конструюються для підтримки 10 або 100 Мбіт / с, залежно від максимальної швидкості пристрою, що підключається. Якщо вони оснащуються засобами автоматичного розпізнавання швидкості передачі, то можуть самі налаштовуватися на оптимальну швидкість - змінювати конфігурацію вручну не потрібно.

4.Кабель 14 * 4 * 0,7

У даному способі сполучення ЛВС будуть реалізовані вимоги, закладені при створенні, як мінімальні - організація документообігу, так і більш вимоглива і чутлива до затримок і помилок відеоконференція.

Потік інформації йде від абонента буде комутуватися передаватися на проксі сервер, який буде передавати пакети інформації на пул модемів, розділяючи їх за потоками, не порушуючи синхронізацію і послідовність при передачі, далі інформація за допомогою модему перетвориться у вид, придатний для передачі по лініях АТС на приймальному кінці, інформація перетворюється на зворотному порядку, не порушуючи синхронізації і послідовності, оскільки будь-яка зміна послідовності прийшли пакетів приведе до втрати ланцюжка інформації.

Такий спосіб сполучення двох ЛВС найбільш зручний тому що:

1) Мінімальні витрати на придбання нового обладнання,

2) Забезпечується оптимальний рівень пропускної здатності, необхідний для відеоконференції і документообігу,

3) Можливість створення надійної системи захисту,

4) Можливість подальшого розвитку мережі.

Висновок

Провівши короткий аналіз усіх запропонованих варіантів сполучення ЛВС можна зробити висновок про те, що самий оптимальний варіант побудови сполучених ЛВС, буде варіант сполучення по засобам з'єднання двох пулів модемів. Оскільки вони найбільш повно відповідають вимогам по пропускній здатності, і вартості обладнання при розгортанні, які є найбільш важливими, не знижуючи вимозі щодо вірогідності, своєчасності та безпеки.

Додати в блог або на сайт

Цей текст може містити помилки.

Програмування, комп'ютери, інформатика і кібернетика | Курсова
57.9кб. | скачати


Схожі роботи:
Апаратні та програмні компоненти локальних обчислювальних мереж
Сучасні засоби тестування і діагностики локальних обчислювальних мереж Тестове вимірювальне
Розробка заходи щодо підвищення технічного рівня та організації виробничих процесів
Розробка заходи щодо підвищення технічного рівня та організації виробничих процесів 2
Топологія локальних мереж
Використання обчислювальних мереж
Еволюція обчислювальних мереж
Особливості комутаторів локальних мереж
Моніторинг та аналіз локальних мереж
© Усі права захищені
написати до нас