Локальная вычислительная сеть ЗАО «Аплана Софтвер»

Автор работы: Пользователь скрыл имя, 15 Января 2013 в 04:46, дипломная работа

Краткое описание

Целью дипломного проекта является организация корпоративной компьютерной сети.
Для решения поставленной цели в работе решаются следующие задачи:
• Выбор СКС, топологии, оборудования и программного обеспечения
• Выбор способа управления сетью
• Расчет энергопотребления, монтажа ЛВС, искусственного освещения, притяжной вентиляции;

Содержание

1. ВВЕДЕНИЕ 5
2. АНАЛИТИЧЕСКИЙ ОБЗОР ЛОКАЛЬНЫХ СЕТЕЙ. 6
2.1. Обзор существующих принципов построения сетей. 6
2.1.1. Классификация ЛВС. 6
2.1.1.1. По расстоянию между узлами. 6
2.1.1.2. По топологии. 6
2.1.1.3. По способу управления. 7
2.1.1.4. По методу доступа. 7
2.2. Структурированные кабельные системы (СКС). 8
2.2.1. Понятие СКС. 8
2.2.2. Хронология развития стандартов СКС. 8
2.2.3. Витая пара. 11
2.2.4. Волоконно-оптический кабель. 13
2.2.5. Беспроводные сети. 16
2.2.6. Горизонтальная кабельная система. 17
2.3. Коммутационное оборудование. 19
2.3.1. Рабочее место. 19
2.3.2. Телекоммуникационный шкаф. 19
2.3.3. Коммутационные блоки. 20
2.3.3.1. Коммутационные блоки типа 66М. 21
2.3.3.2. Коммутационные блоки типа 110. 23
2.3.3.3. Прочие коммутационные системы. 24
2.3.3.4. Коммутационные блоки BIX. 24
2.3.3.5. Коммутационные блоки KRONE. 25
2.3.4. Коммутационные панели (пэтч-панели). 25
2.3.5. Пэтч-корды. 27
2.3.6. Коннекторы. 28
2.3.6.1. Кабельные коннекторы. 28
2.3.6.2. Модульные коннекторы. 28
2.3.7. Терминирование модульных коннекторов. 30
2.4. Типы устройств Fast Ethernet. 30
2.5. Функциональное соответствие видов коммуникационного оборудования уровням модели OSI. 32
3. ПРОЕКТ ЛВС. 35
3.1. Анализ (формирование) требований. 35
3.1.1. Требования к СКС. 35
3.1.2. Требования к активному оборудованию ЛВС. 35
3.1.3. Требования к системе управления ЛВС. 35
3.1.4. Требования к серверам. 36
3.1.5. Требования к сетевой операционной системе. 36
3.1.6. Требования к рабочим станциям. 36
3.1.7. Требования к системе резервного копирования. 37
3.1.8. Требования к комплексу сетевой печати. 38
3.1.9. Требования к программно-аппаратным средствам доступа в Internet. 38
3.1.10. Требования к системе бесперебойного питания основного оборудования ОЛВС. 38
3.2. Выбор оборудования. 38
3.2.1. Выбор структурированной кабельной системы. 38
3.2.1.1. Категории СКС. 38
3.2.1.2. Ретроспектива. 39
3.2.1.3. Предел категории 5. 40
3.2.1.4. Перспектива на срок службы. 41
3.2.1.5. Совместимость. 41
3.2.1.6. Критерии выбора. 43
3.3. Выбор топологии. 44
3.4. Выбор способа управления сетью. 46
3.5. Выбор комплектующих. 46
3.5.1. Активное сетевое оборудование. 46
3.5.2. Телефонная станция. 48
3.5.3. Сервера. 49
3.5.4. Стример. 49
3.5.5. ИБП. 50
3.5.6. Пассивное оборудование. 50
3.5.7. Система охлаждения. 51
3.6. Выбор программного обеспечения. 51
3.6.1. Обзор операционных систем. 51
3.6.2. Nowell NetWare. 51
3.6.3. Семейство ОС Windows 2000. 52
3.6.4. ОС Unix, Linux. 53
3.6.5. Обоснование выбора ОС Windows 2000 Advanced Server. 54
3.7. Построение технической модели. 56
3.8. Расчет полезной пропускной способности сети. 61
3.9. Защита информации. 61
3.10. Тестирование. 65
4. ЗАКЛЮЧЕНИЕ. 67
5. ОРГАНИЗАЦИОННО-ЭКОНОМИЧЕСКАЯ ЧАСТЬ. 68
5.1. Технико-экономическое обоснование целесообразности проектирования ЛВС. 68
5.2. Организационная часть. 69
5.2.1. Состав конструкторской группы и должностные оклады. 69
5.2.2. Перечень основных этапов КР локальной вычислительной сети. 70
5.2.3. Смета затрат на КР локальной вычислительной сети. 70
5.3. Экономическая часть. 71
5.3.1. Затраты на основные и вспомогательные материалы. 71
5.3.2. Затраты на комплектующие изделия. 72
5.3.3. Расчет заработной платы монтажников, занятых монтажом ЛВС. 73
5.3.4. Расчет накладных расходов. 73
5.3.5. Расчет общей сметы затрат на проектирование и монтаж ЛВС. 73
5.4. Расчет экономической эффективности проектируемой ЛВС. 74
5.4.1. Технико-экономические показатели. 75
5.5. Выводы. 75
6. БЕЗОПАСНОСТЬ И ЭКОЛОГИЧНОСТЬ ПРОЕКТНЫХ РЕШЕНИЙ. 76
6.1. Цель и решаемые задачи. 76
6.2. Опасные и вредные факторы при работе с ПЭВМ. 76
6.3. Характеристика объекта исследования. 77
6.4. Мероприятия по безопасности труда и сохранению работоспособности. 77
6.4.1. Обеспечение требований эргономики и технической эстетики. 77
6.4.1.1. Планировка помещения, размещение оборудования 77
6.4.1.2. Эргономические решения по организации рабочего места пользователей ПЭВМ. 78
6.4.1.3. Цветовое оформление помещения. 80
6.4.2. Обеспечение оптимальных параметров воздуха зон. 81
6.4.2.1. Нормирование параметров микроклимата. 81
6.4.2.2. Нормирование уровней вредных химических веществ. 82
6.4.2.3. Нормирование уровней аэроионизации. 83
6.4.2.4. Расчет приточно-вытяжной вентиляции. 83
6.4.3. Создание рационального освещения. 85
6.4.3.1. Расчет искусственной освещенности помещения. 85
6.4.4. Защита от шума. 87
6.4.5. Обеспечение режимов труда и отдыха. 88
6.4.6. Обеспечение электробезопасности. 88
6.4.7. Защита от статического электричества. 89
6.4.8. Обеспечение пожаробезопасности. 90
7. СПИСОК ЛИТЕРАТУРЫ. 92

Вложенные файлы: 1 файл

Мой диплом.doc

— 1.69 Мб (Скачать файл)

 

Получившаяся топология ЛВС приведена в следующем чертеже:

Рис.15 Топология ЛВС

 

 

Для проведения операций резервного копирования информации будет использован  сервер ARCServe производства фирмы CA. Резервное копирование проводится по следующей схеме:

Рис.16 Схема резервного копирования

 

Структурированная кабельная система, являющаяся единой транспортной средой для различных систем и объединяющая в себе ранее разрозненные сети, требует изменения существующих ранее принципов организации эксплуатации и технического обслуживания локальных, телефонных и прочих сетей.

Разработанный проект охватывает не только общую кабельную систему, но и интегрированную локальную  и телефонную сеть, которую можно  подразделить на следующие подсистемы:

  • кабельное хозяйство (структурированная кабельная система, система бесперебойного электроснабжения, система заземления)
  • главное активное оборудование (маршрутизатор, коммутаторы и концентраторы,)
  • основное вычислительное оборудование (серверы с дополнительным оборудованием, подключенным к ним)
  • периферийное активное оборудование (персональные компьютеры, телефонные аппараты и др.)

Основной задачей обслуживающего и ремонтно-технического персонала  является устранение возникающих неисправностей в различных подсистемах. Эти функции обычно совмещались с другими обязанностями администратора, что приводило к сложности выполнения ремонтных работ в случае аврала.

В случае инсталляции структурированной  кабельной системы высокое качество всех компонентов, тестирование всей кабельной системы на соответствие  категории 5е после проведения инсталляции сводят к минимуму вероятность возникновения аварии в кабельном хозяйстве.

    1. Расчет полезной пропускной способности сети.

 

Следует различать полезную и полную пропускную способность. Под полезной пропускной способностью понимается скорость передачи полезной информации, объем которой всегда несколько меньше полной передаваемой информации, так как каждый передаваемый кадр содержит служебную информацию, гарантирующую его правильную доставку адресату.

 

Рассчитаем теоретическую полезную пропускную способность Fast Ethernet без  учета коллизий и задержек сигнала  в сетевом оборудовании.

Отличие полезной пропускной способности  от полной пропускной способности зависит  от длины кадра. Так как доля служебной информации всегда одна и та же, то, чем меньше общий размер кадра, тем выше «накладные расходы». Служебная информация в кадрах Ethernet составляет 18 байт (без преамбулы и стартового байта), а размер поля данных кадра меняется от 46 до 1500 байт. Сам размер кадра меняется от 46 + 18 = 64 байт до 1500 + 18 = 1518 байт. Поэтому для кадра минимальной длины полезная информация составляет всего лишь 46 / 64 ≈ 0,72 от общей передаваемой информации, а для кадра максимальной длины 1500 / 1518 ≈ 0,99 от общей информации.

 

Чтобы рассчитать полезную пропускную способность сети для кадров максимального  и минимального размера, необходимо учесть различную частоту следования кадров. Естественно, что, чем меньше размер кадров, тем больше таких кадров будет проходить по сети за единицу времени, перенося с собой большее количество служебной информации.

Так, для передачи кадра минимального размера, который вместе с преамбулой имеет длину 72 байта, или 576 бит, потребуется время, равное 576 bt, а если учесть межкадровый интервал в 96 bt то получим, что период следования кадров составит 672 bt. При скорости передачи в 100 Мбит/с это соответствует времени 6,72 мкс. Тогда частота следования кадров, то есть количество кадров, проходящих по сети за 1 секунду, составит 1/6,72 мкс ≈ 148810 кадр/с.

При передаче кадра максимального  размера, который вместе с преамбулой имеет длину 1526 байт или 12208 бит, период следования составляет 12 208 bt + 96 bt = 12 304 bt, а частота кадров при скорости передачи 100 Мбит/с составит 1 / 123,04 мкс = 8127 кадр/с.

Зная частоту следования кадров f и размер полезной информации Vп в байтах, переносимой каждым кадром, нетрудно рассчитать полезную пропускную способность сети: Пп (бит/с) = Vп · 8 · f.

Для кадра минимальной длины (46 байт) теоретическая полезная пропускная способность равна

Ппт1 = 148 810 кадр/с = 54,76 Мбит/с,

что составляет лишь немногим больше половины от общей максимальной пропускной способности сети.

Для кадра максимального размера (1500 байт) полезная пропускная способность сети равна

Ппт2 = 8127 кадр/с = 97,52 Мбит/с.

Таким образом, в сети Fast Ethernet полезная пропускная способность может меняться в зависимости от размера передаваемых кадров от 54,76 до 97,52 Мбит/с.

    1. Защита информации.

Исследование и анализ многочисленных случаев воздействий на информацию и несанкционированного доступа к ней показывают, что их можно разделить на случайные и преднамеренные.

Для создания средств защиты информации необходимо определить природу угроз, формы и пути их возможного проявления и осуществления в автоматизированной системе. Для решения поставленной задачи все многообразие угроз и путей их воздействия приводится к простейшим видам и формам, которые были бы адекватны их множеству в автоматизированной системе.

Исследование опыта проектирования, изготовления, испытаний и эксплуатации автоматизированных систем говорят о том, что информация в процессе ввода, хранения, обработки  и передачи подвергается различным случайным воздействиям. Причинами таких воздействий могут быть:

  • отказы и сбои аппаратуры;
  • помехи на линии связи от воздействий внешней среды;
  • ошибки человека как звена системы;
  • системные и системотехнические ошибки разработчиков;
  • структурные, алгоритмические и программные ошибки;
  • аварийные ситуации;
  • другие воздействия.

Преднамеренные угрозы связаны  с действиями человека, причинами  которых могут быть определенное недовольство своей жизненной ситуацией, сугубо материальный интерес или  простое развлечение с самоутверждением своих способностей, как у хакеров, и т.д.

Нет никаких сомнений, что нашей сети произойдут случайные или преднамеренные  попытки взлома  сети извне или попытки доступа к конфиденциальной информации изнутри. В связи с этим обстоятельством требуется тщательно предусмотреть защитные меры.

Принято различать пять основных средств защиты информации:

  • аппаратные
  • программные
  • криптографические
  • организационные
  • законодательные

 

Windows 2000 Advanced Server имеет средства обеспечения безопасности, встроенные в операционную систему. Это множество инструментальных средств для слежения за сетевой деятельностью и использованием сети. ОС позволяет просмотреть сервер и увидеть, какие ресурсы он  использует; увидеть пользователей, подключенных к настоящему времени к   серверу и увидеть, какие файлы у них открыты; проверить данные в журнале безопасности; записи в журнале событий; и указать, о каких ошибках администратор должен быть предупрежден, если они произойдут.

Windows 2000 обладает развитыми средствами шифрования (криптографии) данных с открытым ключом(ассиметричное шифрование). Это интегрированный набор служб и инструментов администрирования, предназначенных для создания, реализации и управления приложениями, использующими алгоритмы шифрования с открытым ключом.

Шифрование с открытым ключом отличается от традиционного шифрования с секретным ключом тем, что в последнем стороны обменивающиеся зашифрованными данными должны были знать общий секретный ключ (т.е. зашифровывающий и расшифровывающий ключ совпадали), а в шифровании с открытым ключом зашифровывающий и расшифровывающий ключ не совпадают. Шифрование информации является одностороннем процессом: открытые данные шифруются с помощью зашифровывающего ключа, однако с помощью того же ключа нельзя осуществить обратное преобразование и получить открытые данные. Для этого необходим расшифровывающий ключ, который связан с зашифровывающим ключом, но не совпадает с ним. Подобная технология шифрования предполагает, что каждый пользователь имеет в своем распоряжении пару ключей – открытый ключ (public key) и личный (или закрытый private key) ключ. Свободно распространяя открытый ключ, вы даете возможность другим пользователям посылать  вам зашифрованные данные, которые могут быть расшифрованы с помощью известного только вам ключа. Наиболее яркими проявлениями преимуществ шифрования с открытым ключом являются такие технологии, как цифровые или электронные подписи, сертификаты подлинности, доменные политики безопасности и т.д.

Также Windows 2000 предоставляет возможность еще больше защитить зашифрованные файлы и папки на томах NTFS благодаря использованию шифрованной файловой системы EFS (Encrypting File System). При работе в среде Windows 2000 можно работать только с теми томами, на которые есть права доступа. При использовании шифрованной файловой системы EFS файлы и папки будут зашифрованы с помощью пары ключей. Любой пользователь, который захочет получить доступ к определенному файлу, должен обладать личным ключом, с помощью которого данные файла будут расшифровываться.

  


 

  


 

 

  

 

 

  

 

 

 

Рис.16 Реализация процедуры шифрования с открытым ключом.

Исходя из всего вышеперечисленного, мы видим, что встроенные программные  средства безопасности и аудита Windows 2000 являются наиболее оптимальным решением для обеспечения необходимого уровня безопасности данных внутри сети, как с технической, так и с экономической сторон.

 

Для обеспечения безопасности сети от попыток проникновения извне  в нашем проекте будет использован  аппаратный комплекс межсетевого экран (IOS Firewall Feature Set) на базе устройства Cisco 2621 с использованием стандарта DES.

Стандарт шифрования данных DES (Data Encrypting Standard), который ANSI называет Алгоритмом шифрования данных DEA (Data Encrypting Algorithm), а ISO –   DEA-1, за 20 лет стал мировым стандартом . За годы своего существования он выдержал натиск различных атак и при известных ограничениях все еще считается криптостойким.

DES представляет собой блочный шифр, шифрующий данный 64-битовыми блоками. С одного конца алгоритма вводиться 64-битовый блок открытого текста, а с другого конца выходит 64-битный блок шифротекста.

DES является симметричным алгоритмом: для шифрования и дешифрования используется одинаковые алгоритм и ключ (за исключением небольших различий в использовании ключа). Длина ключа равна 56 битам. (Ключ обычно представляется 64-битным числом, но каждый восьмой бит используеться для проверки четности и игнорируется.) Ключ, который может быть любым 56-битовым числом, можно изменить в любой момент времени. Криптостойкость полностью определяется ключом. Фундаментальным строительным блоком DES является комбинация подстановок и перестановок. DES состоит из 16 циклов (рис.17).

 

Рис.17 Циклы преобразования

 

В общем цикл преобразования представлен  на рис.18. Если Li и Ri – левая и правая половины, полученные в результате i-й итерации, Ki – 48-битный ключ для цикла i, а f – функция, выполняющая все подстановки, перестановки и XOR с ключом, то один цикл преобразования можно представить как (Li, Ri) = (Ri-1, Li-1 (XOR)  f(Ri-1, Ki)).

DES является шифром Фейстеля и сконструирован так, чтобы выполнялось полезное свойство: для шифрования и дешифрования используеться один и тот же алгоритм. Единственное отличие состоит в том, что ключи должны использоваться а обратном порядке.

То есть если при шифровании использовались ключи K1, K2, …,K16, то ключами дешифрования будут K16, K15, …, K1. Алгоритм использует только стандартную арифметику 64-битовых чисел и логические операции, поэтому легко реализуется на аппаратном уровне.

DES работает с 64-битовыми блоками открытого текста. После первоначальной перестановки блок разбивается на правую и левую половины длиной по 32 бита. Затем выполняются 16 преобразований (функция f), в которых данные объединяются с ключом. После шестнадцатого цикла правая и левая половины объединяються, и алгоритм завершается заключительной перестановкой (обратной по отношению к первоначальной). На каждом цикле (рис. 6) биты ключа сдвигаются, и затем из 56 битов ключа выбираются 48 битов. Правая половина данных увеличивается до 48 битов с помощью перестановки с расширением, объединяется посредством XOR с 48 битами смещенного и перестановленного ключа, проходит через S-блоков, образуя 32 новых бита, и переставляются снова. Эти четыре операции и выполняются функцией f.

 

Рис.18 Цикл преобразования

 

Затем результат функции f объединяется с левой половиной с помощью другого XOR. В итоге этих действий появляется новая правая половина, а старая становится новой левой половиной. Эти действия повторяются 16 раз, образуя 16 циклов DES.

Исходя из всего вышеперечисленного, я пришел к выводу, что встроенные аппаратные средства безопасности и шифрования на базе устройства Cisco 2621 с использованием стандарта DES отвечают мировым стандартам в области защиты информации, и соответственно являются прекрасным решением как для обеспечения безопасности ЛВС  от попыток проникнуть извне, так и для обмена зашифрованной информацией между сетями.

    1. Тестирование.

Завершающим этапом проекта является тестирование ЛВС и ее ввод в эксплуатацию.

Измерительное и тестирующее оборудование СКС на основе витой пары можно подразделить на три основные группы:

  • Сетевые анализаторы
  • Тестеры СКС
  • Обычные электрические тестеры или мультиметры

Для тестирования СКС в рамках дипломной  работы нам понадобится тестер СКС для измерения затухания и NEXT электрических трактов передачи.

Рис.19 Тестер СКС

Информация о работе Локальная вычислительная сеть ЗАО «Аплана Софтвер»