Организация, принципы построения и функционирования компьютерных сетей

Курсовая работа по предмету «Компьютерные сети»
Информация о работе
  • Тема: Организация, принципы построения и функционирования компьютерных сетей
  • Количество скачиваний: 349
  • Тип: Курсовая работа
  • Предмет: Компьютерные сети
  • Количество страниц: 54
  • Язык работы: Русский язык
  • Дата загрузки: 2015-01-02 15:52:52
  • Размер файла: 654.01 кб
Помогла работа? Поделись ссылкой
Информация о документе

Документ предоставляется как есть, мы не несем ответственности, за правильность представленной в нём информации. Используя информацию для подготовки своей работы необходимо помнить, что текст работы может быть устаревшим, работа может не пройти проверку на заимствования.

Если Вы являетесь автором текста представленного на данной странице и не хотите чтобы он был размешён на нашем сайте напишите об этом перейдя по ссылке: «Правообладателям»

Можно ли скачать документ с работой

Да, скачать документ можно бесплатно, без регистрации перейдя по ссылке:

Департамент образования и науки Приморского края
краевое государственное автономное профессиональное образовательное
учреждение
«ВЛАДИВОСТОКСКИЙ СУДОСТРОИТЕЛЬНЫЙ КОЛЛЕДЖ»

Защищена с оценкой_______
_________________________
«____»_______________2014


ПРЕКТИРОВАНИЕ КОМПЬЮТЕРНОЙ СЕТИ ШКОЛЫ
Курсовая работа по МДК.01.01
«Организация, принципы построения и функционирования
компьютерных сетей»
Пояснительная записка
ВСТ 230106. 24. 00. 000 ПЗ




Руководитель
____________
Студент гр. 13-149
____________




2013

ПРИЛОЖЕНИЕ 4
Содержание.


ПРИЛОЖЕНИЕ 5
Введение

Компьютерные сети, называемые также вычислительными сетями, или сетями передачи данных, являются логическим результатом эволюции двух важнейших научно-технических отраслей современной цивилизации – компьютерных и телекоммуникационных технологий. С одной стороны, сети представляют собой частный случай распределённых вычислительных систем, в которых в которых группа компьютеров согласованно выполняет набор взаимосвязанных задач, обмениваясь данными в автоматическом режиме. С другой стороны, компьютерные сети могут рассматриваться как средство передачи информации на большие расстояния, для чего в них применяются методы кодирования и мультиплексирования данных, получившие развитие в различных телекоммуникационных системах.
Важное событие, повлиявшее на эволюцию компьютерных сетей, произошло в начале 70-х годов. В результате технологического прорыва в области производства компьютерных компонентов появились большие интегральные схемы (БИС). Их сравнительно невысокая стоимость и хорошие функциональные возможности привели к созданию мини компьютеров, которые стали реальными конкурентами мэйнфреймов. Эмпирический закон Гроша перестал соответствовать действительности, так как десяток мини-компьютеров, имея ту же стоимость, что и мэйнфрейм, выполнял некоторые задачи (как правило, хорошо распараллеливаемые) быстрее.
Даже небольшие подразделения предприятий получили возможность иметь собственные компьютеры. Мини-компьютеры выполняли задачи управления технологическим оборудованием, складом и другие задачи уровня отдела предприятия. Таким образом, появилась концепция распределения компьютерных ресурсов по всему предприятию. Однако при этом все компьютеры одной организации по прежнему продолжали работать автономно.
Но шло время, потребности пользователей вычислительной техники росли. Их уже не удовлетворяла изолированная работа на собственном компьютере, им хотелось в автоматическом режиме обмениваться компьютерными данными с пользователями других подразделений. Ответом на эту потребность стало появление первых локальных вычислительных сетей.
Школа не является исключением в вопросах наличия собственной локальной вычислительной сети. Хотя можно говорить, что учебное заведение такого рода как школа может обойтись и без сети, но при современном уровне развития информационных систем и телекоммуникаций наличие собственной корпоративной сети – необходимо. Кроме того, для нашей страны данный проект очень актуален, ведь информатизация образования входит в основную составляющую национального проекта «Образование».


Целесообразно привести следующие аргументы в пользу введения локальной вычислительной сети в школе:
• коллектив школы сможет передавать друг другу документы в виде файлов, не прибегая к дискетам и другим переносным электронным носителям, что призвано уменьшить временные затраты (эффективный и скоростной обмен информацией: за считанные секунды можно получить данные из отдела, который расположен в другом здании);
• возможность трансляции видеоконференций позволит увеличить количество наблюдателей, не прибегая к значительному расширению площадей (видеотрансляции можно будет увидеть в компьютерных классов при необходимости);
• появиться электронная почта, что позволит сократить расходы на бумагу, это выгодно как в материальном, так и в экологическом аспекте; кроме того, благодаря электронной почте школа всегда сможет оперативно получать информацию о конкурсах, экзаменах, проверках, тестах, «держать руку на пульсе» развития образовательных информационных технологий;
• понадобиться меньше людей и времени для занесения данных в машину;
• целостность и конфиденциальность хранимой на электронных носителях информации (в нашем случае – серверах) значительно выше, чем в условиях бумажных архивов;
• совершенствование образовательного процесса за счет обеспечения совместного доступа в Internet, заметного увеличения обмена информацией между рабочими станциям;
• возможность совместного использования периферийных устройств;
• проектируемая сеть позволит организовать видеонаблюдение в классах и кабинетах школы, что позволит обеспечить безопасность данного учреждения, а также и дисциплину учащихся, ведь как известно человек под наблюдением ведет себя по-другому в отличие от ситуации без наблюдения;
• возможность организации связи с двумя удаленными филиалами школы как с помощью IP – телефонии, так и с помощью Интернета – это позволит сократить материальные затраты на покупку билетов для поездки в филиалы учреждения (один из филиалов расположен в другом городе).
Видно, что актуальность проблемы введения локальной сети в школе не требует лишней полемики. Поставим цель данного курсового проекта: необходимо разработать корпоративную сеть для автоматизации муниципального образовательного учреждения – школы.
В качестве задач можно выделить следующие: не просто разработать корпоративную сеть, но и обеспечить ее надежность, безопасность данных, предотвратить возможности несанкционированного доступа к хранимой конфиденциальной информации. Кроме того, необходимо установить надежную связь с филиалами, максимально бесперебойную и позволяющую оперативно транслировать информацию к главному зданию школы и от него, позволяющую мобильно связаться с филиалами в случаях надобности.
Хотелось бы также отметить, что использование сетей несет в себе потенциальную угрозу безопасности для данных (для школы данная проблема не является очень острой), передаваемых по этим сетям, существует также опасность остановки функционирования всего учреждения в случае нарушения работоспособности сети. Отмечу также, что от этого случая никто не застрахован, бесперебойность работы сети определяется не только выбранным оборудованием, но и условиями, в которых оно эксплуатируется. Но преимуществ внедрения сети в школе во много раз больше чем недостатков.
Сложность проектирования сети в школе заключается в построении оптимальной для данного учреждения сети. Для этого нужно проработать различные варианты построения, для чего проектирование разбивается на несколько этапов.









На первом этапе проектирования рекомендуется произвести обследование учреждения. На основании этого обследования анализируется инфраструктура учреждения, топология размещения существующего комплекса технических средств, архитектурная планировка объектов этого муниципального объекта.
Вторым этапом является выбор технологии локальной вычислительной сети (ЛВС) для разных уровней доступа, разработка логической структуры сети образовательного учреждения и выбор оборудования структурированной кабельной системы (СКС) и активного оборудования для ЛВС.
На третьем этапе производится непосредственное проектирование сети на основании первых двух этапов.
Четвертым этапом является экспериментальное подтверждение параметров сети, заложенных при проектировании (например, имитационное моделирование вычислительной сети, выполняемое на языке GPSS).
Однако, следует отметить, что не существует стандартных решений при построении корпоративной сети. Каждое образовательное учреждение имеет собственную планировку, собственные материальные возможности для реализации ЛВС. Исходя из этого, можно сделать вывод, что в каждом конкретном случае необходимо произвести выбор оптимального решения, исходя из потребностей и возможностей образовательного учреждения.































1. Теоретическая часть
Необходимо создать локальную вычислительную сеть для школы с доступом в Интернет. Данная система должна обеспечивать функционирование оборудования локальной вычислительной сети и телефонной сети школы. Необходимо обеспечить высокую пропускную способность, значительно превышающую потребности школы на сегодняшний день.
1.1 Выделение отделов в учреждении и анализ их функций
Директор (1 рабочая станция).
Центральным звеном в школе является директор, поэтому целесообразно более подробно остановиться на его задачах и функциях:
• руководство учебно-воспитательной и научной работой в школе;
• составление учебных планов и программ;
• проведение учебной и летней практики учеников;
• контроль проведения экзаменов и государственной аттестации;
• перевод учеников из класса в класс;
• прием на работу сотрудников школы;
• оформление приема в первый класс;
• регулирование культурно-массовых мероприятий в школе;
• отслеживание последних новостей в мире обучения;
• связь с филиалами школы.

2. Завуч по учебной и воспитательной работе (1 рабочая станция).
Оказывать помощь директору должен завуч по учебной и воспитательной работе, который выполняют следующие функции:
• отслеживание успеваемости учеников;
• составление школьного расписания;
• составление плана учебной работы школы;
• организация предметных олимпиад;
• анализ необходимой учебной литературы для учеников;
• составление плана работы школы по воспитательной работе учеников;
• организация культурно - массовых мероприятий в школе, проведение вечеров, праздников, конкурсов;
• руководство по проведению кружков, групп интересов;
• отслеживание прохождения летней практики;
• реализация участия школьников в спортивных соревнованиях.

3. Заведующий хозяйством (завхоз) (1 рабочая станция ).
Для помощи директору в каждой школе имеется заведующий хозяйством, который следит за порядком в школе и собирает информацию о материальных нуждах школы. Завхоз должен иметь связь с бухгалтерией, которой обязан предоставлять сметы на материальные расходы.

4. Пост охраны (2 рабочие станции).
Пост охраны необходим для обеспечения безопасности учеников, целостности оборудования и материальных ресурсов учебного заведения, а также для контроля дисциплины. К данному посту будут приходить данные с камер видеонаблюдения, а также требования от завуча и директора об исполнении тех или иных обязательств или предоставлении тех или иных форм отчетности.
5. Отдел кадров (5 рабочих станций).
Отдел кадров занимается подбором кадрового состава для школы. Отдел необходимо связать с директором, так как директор занимается вопросами утверждения выбранного педагога или специалиста на должности. Кроме того отдел кадров занимается вопросами повышения по должности, если есть соответствующее разрешение, а также вопросами увольнения, отправки на пенсию. Назначения также должны быть согласованы с бухгалтерией (по поводу зарплат, премиальных специалиста и т.д.). Также в отдел кадров посылаются запросы от филиалов.



6. Бухгалтерия (5 рабочих станций).
Функции бухгалтерии:
• выдача зарплат педагогам и специалистам, работающим в учебном заведении и филиалах (отправка квитанций, например);
• выделение денег на проведение культурно-массовых и образовательных мероприятий;
• спонсирование закупки учебных пособий, учебной литературы;
• осуществляет выплаты завхозу на материальные нужды учебного заведения;
• контролирует расходы филиалов.

7. Конференц-зал (10 рабочих станций).
Данный отдел предназначен для проведения видеоконференций и совещаний, также из данного отдела будет предоставляться выход в глобальную сеть Internet. Одел необходимо оснастить веб-камерой. Конференции при необходимости будут транслироваться на директора, завуча и компьютерные классы (позволяет увеличить количество привлеченной общественности – участников видеоконференций).

8. Компьютерный класс №1 (справочно-информационный отдел библиотеки) (25 рабочих станций).
Важное место в образовательном процессе занимает библиотека. Справочно-информационный отдел библиотеки предназначен для организации подготовки учеников в учебных вопросах. Данный отдел содержит справочно – информационные материалы, с которыми может ознакомиться любой ученик по мере необходимости. Кроме того, на рабочих станциях ведется учет книг (электронный каталог), который обновляется по сети.

9. Компьютерный класс №2 (25 рабочих станций)
Предназначен для проведения открытых уроков, уроков информатики, а также используются в качестве «зрительного зала» для открытых видеоконференций.

10. Компьютерный класс №3 (25 рабочих станций).
Предназначен для проведения открытых уроков, уроков информатики, образовательных занятий по компьютерной грамотности, программированию, а также используются в качестве «зрительного зала» для открытых видеоконференций.

11. Филиал городской: центр творчества (виден как 1 рабочая станция) – для внеучебных занятий школьников. Данный центр работает независимо от собственно школы, однако имеет связь с директором, отделом кадров и бухгалтерией.
Филиал загородный: санаторий-профилакторий (виден как 1 рабочая станция) – для мониторинга и профилактики заболеваний школьников. Для попадания школьника в данный центр ему необходимо взять справку о необходимости лечения своего заболевания в поликлинике и подписать ее у директора учебного заведения. Данный центр работает независимо от собственно школы, однако имеет связь с директором, отделом кадров и бухгалтерией.
Отметим также, что между всеми выделенными отделами, а также с филиалами должна быть установлена IP – телефония.
Проанализируем информационные потоки в образовательном учреждении (рис. 1.1). Как видно из рисунка 1.1 все отделы имеют связь с директором и завучем по учебно-воспитательной работе.











Данные отделы - являются центральными в образовательном учреждении. Отделы посылают к директору и завучу информацию отчетного характера. Также довольно загруженными являются отдел кадров и бухгалтерия, которые предоставляют другим отделам сведения о сотрудниках и финансовые данные соответственно. Информация, передающаяся между отделами, представляет из себя по большей части текстовые (запросы в БД, документы, в которых могут размещаться графики, диаграммы и т.д.) и голосовые данные (IP – телефония).
Особые случаи – конференц-зал и пост охраны, информация данных отделов представляется из себя тип видеоданных (в режиме реального и нереального времени).
Таким образом, в проектируемой ЛВС образовательного учреждения будет осуществляться передача преимущественно трех типов информационных потоков:
• текстовых (кругооборот документации, актов, запросы в существующие базы данных (архивы, БД_справочных материалов, БД_сотрудников и служебной информации, БД_учеников, БД_бухгалтерии);
• видеоинформация (с камер наблюдения и в процессе трансляции видеоконференций);
• IP – телефония (аудиоинформация – голосовая).
Таким образом, по выбранным информационным потокам необходимо в дальнейшем организовать приоритеты обслуживания очередей 3 выбранных типов.
На основании проведенного анализа функций выделенных отделов образовательного учреждения составим схему информационных потоков школы (рис. 1.1):


Рисунок 1.1. Схема информационных потоков образовательного учреждения - школы


1.2 Объём потоков данных между отделами
Распределение трафика между отделами учебного учреждения трудно проанализировать. Для получения правдоподобного результата необходимо проводить глубокий анализ плотности информационных потоков и загруженности каналов передачи и серверов на практике. В нашем случае предположим, что трафик между отделами выглядит, как в таблице 1.1. Необходимо также отметить, что числовые данные, представленные в таблице 1.1, измеряются в Мбайт/час, и представляют объём потоков данных между отделами и филиалами за самый загруженный в течение дня час (пиковая часовая нагрузка рабочего дня).



Объём информационных потоков между отделами, Мбайт/час
Директор Завуч Завхоз Пост охраны
(видеокамеры)
Отдел кадров
Бухгалтерия Конференц-зал Класс №1 (СИО библиотеки) Класс №2 Класс № 3 Филиал город


Филиал городской


Филиал иногородний ∑вых. инф.
Обознач. 1 2 3 4 5 6 7 8 9 10 Ф1 Ф2 -
Директор
332 20 7 60 9 9 10 2 2 2 5 5 113
Завуч
15 259 5 55 12 12 6 4 4 4 0 0 117
Завхоз
20 10 122 50 0 15 0 0 0 0 0 0 95
Пост охраны 4 2 0 621 0 0 0 0 0 0 0 0 6
Отдел кадров 20 10 0 50 201 30 0 0 0 0 10 10 130
Бухгал-терия 15 10 15 50 20 236 0 0 0 0 15 15 140
Конференц-зал 75 75 0 50 0 0 456 75 75 75 0 0 425
Класс №1 (СИО) 10 5 0 100 0 0 5 281 20 20 0 0 160
Класс№2
10 5 0 100 0 0 5 20 281 20 0 0 160
Класс №3
10 5 0 100 0 0 5 20 20 281 0 0 160
Филиал городской 20 0 0 0 15 15 0 0 0 0 80 0 50
Филиал иногород. 20 0 0 0 15 15 0 0 0 0 0 80 50
∑вх. инф. 219 142 27 615 71 96 31 121 121 121 30 30 3230
В таблице в объемах потоков учтены размеры информации, передаваемые посредством IP – телефонии, также предусмотрена частота обращения к тем либо иным отделам.
Здесь ∑вх. инф. и ∑вых. инф – сумма информации, поступающей в отдел учебного учреждения и выходящей из него соответственно.
В целях упрощения проектирования сети не рассматриваются связи внутри отделов. На диагонали таблицы 1.1 (выделено желтым цветом) рассчитан суммарный входящий/выходящий трафик по выбранному отделу. Отсутствие связей в таблице обозначено как «0».
Пост охраны имеет связь с директором учебного заведения. Все входящие на пост потоки видеоинформации – от камер видеонаблюдения (50 Мбайт/ч). Пост охраны не наблюдает за порядком и безопасностью филиалов. Потоки видеоинформации с трансляции конференций – 75 Мбайт/ч.
Необходимо заметить, что трафик складывается из собственно рабочей информации плюс 10% служебной информации, а также учитываем, что при передаче по сети информации она увеличивается в 1.7 раза за счет помехоустойчивого кодирования. Таким образом, установим, что размеры передаваемой информации, приведенные в таблице 1.1 - это объем реально передаваемой информации, то есть информации с учётом служебной информации и помехоустойчивого кодирования.
Суммарная часовая информационная нагрузка всех организационных связей предприятия может быть рассчитана, как (из таблицы 1.2):
. ИНS=3230 МБайт/ч= 0.897 Мбайт/с
Общая пропускная способность Ср сети определяется по формуле:






где
k1=(1,1¸1,5) – коэффициент учета протокольной избыточности стека протоколов, измеренного в практикуемой сети; для стека TCP/IP k1»1.3;
k2 – коэффициент запаса производительности для будущего расширения сети, обычно k2»2.
Ср=1.3*2*0.897 Мбайт/с = 18.66 Мбит/с (2.33 Мбайт/с)
Выберем следующую технологию сети с учетом найденной выше пропускной способности – Fast Ethernet.
Определим коэффициент нагрузки неструктурированной локальной вычислительной сети:

где
Смакс = 100 Мбит/с – максимальная пропускная способность базовой технологии сети.
Тогда получим н = 18.66 / 100 = 0.187.
Проверим выполнение условия допустимой нагрузки ЛВС (домена коллизий):
0.187=н ≤ доп = 0.35
Условие выполняется, локальная вычислительная сеть, спроектированная на основе технологии Fast Ethernet, обладает хорошим ресурсом для будущего расширения или увеличения плотности и объема информационных потоков.

На гистограмме, рис 1.2, для каждого рабочего часа показывается значение ИНS, и выбирается максимальное значение ИНS_макс для рабочего часа школы, которое является исходным для определения потребной полезной пропускной способности базовой технологии проектируемой сети.
Отметим, что в предобеденное и обеденное время нагрузка сети является наименьшей (на обед уходят директор, завуч, отдел кадров, завхоз). Всплеск обращений к сети относится к интервалам времени утром – с 9:00 до 10:00 и вечером с 16:00 до 17:00 (соответственно подводятся итоги по первой и второй смене, вечером – обработка пришедших писем, актов и т.д.).






В моменты с 10:00 по 12:00 и с 14:00 до 16:00 не учитывается в гистограмме нагрузки деятельность завуча, так как предполагается, что завуч проводит в данный момент времени занятия. Занятия может проводить также и директор школы (в эти же часы).
Бухгалтерия в часы до и после обеда, как и отдел кадров, могут работать наполовину от заявленного максимального объема информации, так как могут находиться в это время за пределами учебного заведения, значит, их рабочие станции могут быть недоступны.
Для упрощения расчетов учтем, что во время ухода тех или иных сотрудников отделов предполагается, что оставшиеся отделы работают с максимальным объемом отправляемой информации.
Предполагается, что образовательный процесс в школе идет параллельно с филиалами и заканчивается в 17:00 (начинается в 9:00 – примерно в это время работать начинают абсолютно все вместе взятые отделы). В таблице 1.1 представлен расчет для максимальной нагрузки ЛВС – утром в период времени с 9:00 – до 10:00. Данные значения будем использовать в дальнейших расчетах.
По рис.1.2 сделаем вывод, что самая высокая загруженность сети приходится на начало рабочего дня, максимальное значение суммарной часовой нагрузки:
ИНΣmax=2120,5Мбайт/час.







































2. СХЕМА ИНФОРМАЦИОННЫХ ПОТОКОВ С УЧЕТОМ СЕРВЕРОВ

2.1 Сервера, типы сетей
Сервера – компьютеры, предоставляющие ресурсы сетевым пользователям.
Клиенты – компьютеры, использующие общие сетевые ресурсы, предоставляемые серверами.
В настоящее время известно несколько типов сетей:
Сети на основе серверов (server-based) – сети, в которых большинство компьютеров являются клиентами, а лишь немногие серверами. Сервер специально оптимизирован для быстрой обработки запросов. С увеличением объема трафика необходимо увеличивать число серверов и разделять их по функциональным признакам.
Преимущества сети на основе серверов: разделение ресурсов (централизовано), защита, избыточность (redundancy), большое количество пользователей, резервное копирование.
Сеть с равноправными узлами (peer-to-peer) – сети, в которых все компьютеры равноправны и являются как серверами, так и клиентами. Нет назначенных серверов. Пользователь компьютера решает сам, какие данные можно сделать общими. Нет выраженного администратора сети.
Преимущества сети с равноправными узлами: не требуется дополнительное обучение персонала, безопасность определяется в основном паролем на ресурс – отсутствие централизованного административного контроля, каждая рабочая станция должна иметь дополнительные ресурсы для поддержки удаленных пользователей.
2.2 Информационная схема учреждения с учетом серверов

2.2.1 Определение логических серверов
В качестве логического сервера предполагается серверное программное обеспечение, предназначенное для работы некоторой группы пользователей. Выделим следующие основные логические сервера:
1. Файл-сервер (File-Server) для обработки потоков информации между отделами, для организации внутреннего документооборота. Один из компьютеров в сети назначается файловым сервером и предоставляет другим компьютерам услуги по обработке файлов. Файловый сервер работает под управлением сетевой операционной системы и играет роль компонента доступа к информационным ресурсам. На других ПК в сети функционирует приложение, в кодах которого совмещены компонент представления и прикладной компонент. Протокол обмена при такой схеме представляет собой набор вызовов, обеспечивающих приложению доступ к файловой системе на файл-сервере. К недостаткам данной технологии относится высокий сетевой трафик, небольшое количество операций манипуляции с данными, отсутствие адекватных средств безопасности доступа к данным. [5] .
Ограничимся одним разделенным файл-сервером: на нем смогут работать как учителя (служебная зона сервера), так и ученики (различные справочные материалы, образовательные приложения и т.д., пользовательская зона).
2. Сервер приложений (AS) представляет собой процесс, выполняемый на компьютере – клиенте, отвечающий за интерфейс с пользователем. Из прикладных компонентов доступны такие ресурсы, как базы данных, очереди, почтовые службы и др. AS, размещенный на компьютере, где функционирует менеджер ресурсов, избавляет от необходимости направления SQL-запросов по сети, что повышает производительность системы. В нашем случае сервер приложений реализует трехуровневую модель доступа к базе данных (рис 2.1).

Рис.2.1. Структурная схема организации сервера приложений

Клиентское приложение (КП) взаимодействует с БД через сервер приложений (прикладной компонент). Эта модель имеет большой плюс, который позволяет удаленным клиентам работать с БД без затруднений. Скорость по линии удаленной связи может быть разной по разным причинам, а с БД нужно работать всем. Если БД будет работать с удаленным клиентом «долго», это вызовет недоброжелательный отзыв коллег по работе в сторону филиалов. И если удаленный клиент пошлёт запрос к БД, то этот запрос будет обработан сервером приложений. Затем сервер приложений поработает с базой данных и сформирует ответ на запрос, который отправиться удаленному клиенту.
3. Внутренняя электронная почта для обмена служебными документами в системе документооборота (внутренний e-mail server – Exchange Server).
Exchange Server – поддерживает службы обмена сообщениями и различные приложения для интеграции рабочих групп, существующих в локальной сети. Кроме обеспечения работы электронной почты, это положение может быть использовано для организации общедоступных каталогов Web, для организации общих дискуссий с использованием Outlook в качестве конечного интерфейса.
Объем почтовых сообщений в большинстве случаях незначителен, поэтому загруженность сервера складывается из интенсивности обмена почтовой информацией между внешними и локальными пользователями.
4. Web-сервер для хранения Web-страниц учебного заведения, используемый также как сервер приложений для работы с медленными клиентами.
5. Mail – server: почтовый сервер для возможности пользования электронной почтой (внешний e-mail server).
6. Рroxy-сервер для организации доступа в Internet. Все запросы к настоящему серверу в действительности поступают сначала на Proxy – Server, который таким образом получает возможность отвергнуть нежелательные запросы, предотвращая непосредственный доступ на сервер и к его данным. Proxy – Server организует собственный кэш для хранения данных. При выполнении первоначального запроса на данные сервера, передаваемые через Proxy – Server, данные сохраняются в кэше Proxy – сервера. Повторные запросы могут использовать данные, хранящиеся в кэше, что сокращает объем передачи данных с основного сервера.[5]
Также данный сервер может дублировать базы данных, когда к ним происходит обращение.
7. Межсетевой экран, брандмауэр. Используется для защиты компьютера от несанкционированного доступа через сеть или Интернет. Брандмауэр отличается от антивирусного программного обеспечения, однако их совместная работа обеспечивает надежную защиту сети. В данном курсовом проекте целесообразно межсетевой экран установить на маршрутизаторе, отвечающем за связь с филиалами.
8. Антивирусный сервер - это необходимая часть любой сети. Антивирусный сервер выполняет проверку передаваемой по сети информации от вредоносных программ (вирусов и троянских программ).
9. PRINT – server - для печати любых документов необходим доступ сотрудников к принтеру. В каждом подразделении будет хотя бы один сетевой принтер подключенный через Print-Server.
10. PDC- (Primary Domen Controller) и BDC-сервера (BackUp Domen Controller) - для сохранения всех учетных записей службы ОС. PDC установим на proxy-сервер, а BDC – на файл-сервер. В состав каждого контроллера домена входят службы DNS и DHSP. DHSP предназначена для динамического распределения IP-адресов машин. DNS содержит таблицы соответствия имен компьютеров в сети их IP- адресам. DNS-внешний (на сервере СУБД) необходим для внешнего доступа к сети. DNS-внутренний (на файл-сервере) предназначен для работы внутри сети.





11. Видеосервер – на данном сервере будет осуществляться хранение, обработка видеоинформации с IP - камер наблюдения, также информации, поступающей из конференц-зала (трансляции). Данная информация может быть запрошена из сервера при необходимости. Кроме того, на этом сервере будут находиться приложения для организации видеоконференций и видеонаблюдения.
12. Call-менеджер (диспетчер, VoIP) – это программное обеспечение для организации IP-телефонии. Выполняет функции аутентификации и авторизации абонента, распределения вызовов между абонентами. Диспетчер необходим в любой сети IP-телефонии, содержащей более двух абонентов.
13. Необходимо организовать сервер СУБД для хранения баз данных. Для внутренних клиентов организуем архитектуру клиент/сервер (двухзвенная архитектура), а для внешних – клиент/Web-сервер/сервер приложений/сервер БД (многозвенная архитектура). Для двухзвенной архитектуры будем использовать смешанные модели, когда целостность БД и некоторые простейшие прикладные функции обеспечиваются хранимыми процедурами (DBS – технология), а более сложные функции реализуются непосредственно в прикладной программе, которая выполняется на компьютере – клиенте (RDA –технология).
• в RDA прикладные функции отданы программе – клиенту (прикладной компонент комбинируется с компонентом представления);
• в DBS ответственность за их выполнение берет на себя ядро СУБД (прикладной компонент интегрируется в компонент доступа к информационным ресурсам).
Создадим три системы управления базами данных. Первая – для управления базами данных, которые хранят справочную информацию библиотеки, доступную из компьютерного класса 1 (каталоги книг, например), а также информацию об учениках. Вторая СУБД – для управления базами данных бухгалтерии. Третья СУБД – для управления базами данных, хранящих информацию о сотрудниках, относящихся к данному учебному заведению (БД отдела кадров).

2.2.2 Определение физических серверов, схема информационных потоков
Исходя из количества логических серверов, можно сделать вывод, что оптимальное количество физических серверов – 4.Охарактеризуем каждый из них:
FS1: СУБД3 (БД сотрудников учебного заведения, хранение служебной информации), DNS – внешний, PDC – сервер, сервер приложений (Application – сервер), антивирусный сервер
FS2: File-сервер, Exchange – сервер, служба DNS - внутренняя, BDC -сервер, Call – сервер (Call – менеджер), Print – сервер;
FS3: Proxy – сервер, Web – сервер, Mail – сервер;
FS4: видеосервер (сервер охраны, сервер видеоконференций, архив видеоданных), СУБД1, СУБД2.
Обоснуем подобное разбиение серверов: базы данных нежелательно хранить на одном сервере, так как при поломке сервера (в случае вируса) возникает угроза остаться без всех баз данных, находящихся на сервере. К proxy – серверу нежелательно «навешивать» дополнительные сервера обслуживания, так как данный сервер первым подвергается вирусным и хакерским атакам. Таким образом, самыми загруженными являются сервера 1 и 4, к ним необходимо предъявить требования по объему жестких дисков (с учетом величины кэша диска).
Также отметим, что все выбранные базы данных имеют свои архивы, расположенные на тех же серверах, что и сама БД, и обслуживаемых той же СУБД.
Схема информационных потоков школы с учетом физических серверов представлена на рисунке 2.2:









Пользоваться базой данных сервера FS1 будет отдел кадров. На сервере 1 стоит сервер приложений и антивирусный сервер, значит, все отделы, кто имеет удаленное обращение к базам данных (филиалы) не имеют доступа к данному серверу напрямую, в то же время вся циркулирующая информация проверяется на предмет вирусов. На сервере стоят внешняя служба DNS и PDC – сервер. Таким образом, все отделы, которые имеют доступ в интернет или любой другой внешний доступ – обращаются к данному серверу.
Общение серверов FS1 и FS3 обусловлено тем, что к серверу FS3 имеют доступ филиалы, которые обращаются к базе данных, расположенной на сервере FS1 (БД сотрудников и служебной информации (приказы, акты и т.д.)). Эта база данных загружается в область памяти сервера FS3 (web – сервер) при запросе информации филиалами. В свою очередь, для чтения информации с web – сервера необходимо участие сервера приложений. Таким образом, те, кто выходят на базу данных с рабочих машин филиалов, работают фактически с копиями запрашиваемых баз данных, что предупреждает нарушение оригинальной целостности информации, хранимой в базах. Кроме того, RAS – сервер, расположенный на данном сервере, позволяет согласовать работу «медленных» клиентов.
Все отделы обращаются к FS2, FS3 для доступа в Internet и для пересылки информации между собой, а также для печати информации на сетевых принтерах и организации IP – телефонии.
Компьютерный класс 1 (СИО библиотеки) имеет доступ к БД справочных материалов библиотеки (сервер 4). Кроме того, к этому серверу имеют обращение также завуч и бухгалтерия (работают с БД напрямую, так как являются по сути их администраторами).
На схеме (рис. 2.1) не показано, но подразумевается, что все вышеперечисленные отделы находятся под наблюдением видеокамер (кроме филиалов), причем доступ к видеоданным наблюдения имеется только у поста охраны и директора. Все остальные разрешенные обращения к этому серверу – только к видеозаписям конференций (компьютерные классы, СИО библиотеки, завуч).









2.3 Распределение трафика к серверам
На основании таблицы 1.2 и рис.2.2 распределим трафик (в Мбайт) к серверам за один час в период максимальной нагрузки, результаты сведем в таблицу 2.1.
Таблица 2.1
Распределение трафика к серверам от отделов

Первое число в ячейке обозначает информацию, переданную от отдела к серверу, а второе, которое указано в скобках от сервера к отделу.
Максимальная нагрузка в результате распределения ложится на сервер 4. Тогда рассчитаем нагрузку сети с учетом распределения трафика по серверам, опираясь на максимальную нагрузку сервера 4 (табл. 2.1):
ИНS=2021 МБайт/ч= 0.561 Мбайт/с ;
Cp =k1*k2*ИНΣмакс
где k1=(1.1¸1.5) – коэффициент учета протокольной избыточности стека протоколов, измеренного в практикуемой сети; k1»1.3;
k2 – коэффициент запаса производительности для будущего расширения сети, k2»2.
Cp=1.3×2×0.561 Мбайт/ч=11.66 Мбит/с (1.45 Мбайт/с)
Определим коэффициент нагрузки неструктурированной локальной вычислительной сети:
ρн = Cp / Cмакс
где Cмакс – максимальная пропускная способность базовой технологии сети.
Для сети Fast Ethernet: Cмакс =100 Мбит/с
Тогда
ρн=11.66/100=0.117
Проверим выполнение условия допустимой нагрузки ЛВС (домена коллизий):
0.117=ρн≤ ρдоп=0.35
где ρн – коэффициент нагрузки неструктурированной сети.
Данное условие выполняется, следовательно, сеть будет работоспособна. Более того, имеются пределы для увеличения нагрузки на сервер .
Таким образом, по результатам расчетов нагрузка сети является допустимой для технологии Fast Ethernet.
Одномодовое волокно, в отличие от многомодового, позволяет распространяться только одному лучу или моде света в ядре. Это устраняет любое искажение, вызываемое перекрытием импульсов. Диаметр ядра одномодового волокна чрезвычайно мал - приблизительно 5 -10 мкм. Одномодовое волокно обладает более высокой пропускной способностью, чем любой из многомодовых типов. Например, подводные морские телекоммуникационные кабели могут нести 60000 речевых каналов по одной паре одномодовых волокон.








Рис.5 Одномодовый и многомодовый кабель

Собственные потери оптического волокна:
Свет является электромагнитной волной. Скорость света уменьшается при распространении по прозрачным материалам по сравнению со скоростью распространения света в вакууме. Волны инфракрасного диапазона также распространяются различно по оптическому волокну. Поэтому затухание, или потери оптической мощности, должны измеряться на специфических длинах волн для каждого типа волокна. Длины волн измеряются в нанометрах (нм).




































3. РАЗРАБОТКА СТРУКТУРНОЙ СХЕМЫ КОРПОРАТИВНОЙ СЕТИ

На основе схемы информационных потоков, показанной на рисунке 2.1, составляется структурная схема корпоративной сети школы, представленная в Приложении А.
По заданию предприятие занимает 4 трехэтажных здания. Расположение отделов по зданиям и этажам приведено в таблице 3.1.
Таблица 3.1
Расположение отделов по зданиям и этажам
Здание Этаж Отдел Сервер
1 1,3 Директор, завуч, завхоз, отдел охраны,
Конференц-зал, бухгалтерия, отдел кадров FS1, FS2,
FS3, FS4
2 2 Компьютерный класс №1 (СИО библиотеки) -
3 3 Компьютерный класс №2 -
4 1 Компьютерный класс №3 -

Соединение отделов и филиалов между собой и серверами осуществляется посредством коммутаторов и маршрутизатора.
Связь с филиалами организовывается по технологии ISDN (с центром творчества), и 3G (с санаторием-профилакторием).
Таким образом, полученная сеть состоит из 102 рабочих станций (в том числе филиалы), 4 серверов, 10 коммутаторов и 1 маршрутизатора.
Также необходимо учесть, что каждый отдел оснащен как минимум одной IP – камерой и одним устройством для обеспечения IP – телефонии, кроме случаев для компьютерных классов (2 камеры, чтобы охватить всю площадь) и для конференц – зала (дополнительная IP – камера для обеспечения трансляции видеоконференций).
Выход во всемирную сеть Internet производится через Proxy-сервер.
Дублирование БД при обращении к ним также производится на web – сервере.
Все сервера разместим на первом этаже центрального здания.
Рабочие станции подключаем к коммутаторам, которые в свою очередь подключаем к центральным коммутаторам. Соединение между зданиями осуществляются через коммутаторы и оптовоокно, соединение между коммутаторами одного здания – с помощью витой пары.
Все видеокамеры наблюдения подключаются как рабочие станции к соответствующим коммутаторам на отделах.

























4. РАЗРАБОТКА ЗАЩИТЫ СЕТИ ОТ НЕСАНКЦИАНИРОВАННОГО ДОСТУПА (НСД)

4.1 Постановка проблемы, основные методы
Развитие общества в последнее время явно приобрело так называемый постиндустриальный характер, уже можно смело говорить об "информационной эре", к которой человечество приблизилось достаточно близко, и некоторые проблемы, возникшие в связи с этим, уже стали для многих очевидными и требуют решения, если не сейчас, то в самое ближайшее время.
К совокупности таких проблем можно отнести обострившийся почти внезапно вопрос защиты информации, ставшей одновременно и более уязвимой, и значимой для многих отраслей экономики и политики в результате влияния все тех же главнейших факторов: информатизации общества и ускорения технологического развития.
Осмысление проблемы информационной безопасности не может быть достаточно полным и глубоким без представления о существующих видах угроз, которым может подвергаться информация, а также факторах и обстоятельствах, оказывающих влияние на состояние информационной безопасности. К ним относятся:
1. преднамеренные воздействия
2. перехват (в случае реализации данного вида угроз становится возможным копирование, чтение, разглашение или использование сведений закрытого характера);
3. хищение (в этом случае злоумышленнику представляются широчайшие возможности осуществления своих намерений);
4. модификация (угрозы данного типа осуществляются путем несанкционированного доступа и чреваты уничтожением информации или ея фальсификацией);
5. разрушение (угрозы данного типа имеют, как правило, одноразовый характер проявления);
6. непреднамеренные воздействия отказы и сбои устройств или программ; угрозы, проявляемые в результате неаккуратности или непрофессионализма сотрудников при обработке, хранении или передаче информации; стихийные бедствия.
Более того, комплексная система защиты информации предназначена обеспечивать, с одной стороны, организацию и обеспечение надежных механизмов защиты, а с другой - управление механизмами защиты информации. В связи с этим, кроме принятия организационных мер и внедрения программно-аппаратных и инженерно-технических средств, руководством должна предусматриваться организация четкой и отлаженной системы управления защитой информации на предприятии.
Сейчас известно достаточное количество методов, чтобы быть спокойным за хранимую информацию. Приведем одни из самых распространенных:
а) Резервное копирование.
Резервное копирование информации заключается в хранении копии программ на носителе: стримере, гибких носителях, оптических дисках, жестких дисках. На этих носителях копии программ могут находится в нормальном (несжатом) или заархивированном виде. Резервное копирование проводится для сохранения программ от повреждений (как умышленных, так и случайных), и для хранения редко используемых файлов.
б) Криптографическое шифрование информации.
Криптографическое закрытие (шифрование) информации заключается в таком преобразовании защищаемой информации, при котором по внешнему виду нельзя определить содержание закрытых данных. Криптографической защите специалисты уделяют особое внимание, считая ее наиболее надежной, а для информации, передаваемой по линии связи большой протяженности, - единственным средством защиты информации от хищений.








К шифрам, предназначенным для закрытия информации в ЭВМ и автоматизированных системах, предъявляется ряд требований, в том числе: достаточная стойкость (надежность закрытия), простота шифрования и расшифрования от способа внутримашинного представления информации, нечувствительность к небольшим ошибкам шифрования, возможность внутримашинной обработки зашифрованной информации, незначительная избыточность информации за счет шифрования и ряд других. В той или иной степени этим требованиям отвечают некоторые виды шифров замены, перестановки, гаммирования, а также шифры, основанные на аналитических преобразованиях шифруемых данных.
в) Аппаратные методы защиты
К аппаратным средствам защиты относятся различные электронные, электронно-механические, электронно-оптические устройства. К настоящему времени разработано значительное число аппаратных средств различного назначения, однако наибольшее распространение получают следующие:
• специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней секретности;
• генераторы кодов, предназначенные для автоматического генерирования идентифицирующего кода устройства;
• устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации;
• специальные биты секретности, значение которых определяет уровень секретности информации, хранимой в ЗУ, которой принадлежат данные биты;
• схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных.
Особую и получающую наибольшее распространение группу аппаратных средств защиты составляют устройства для шифрования информации (криптографические методы).

г) Физические меры защиты
Следующим классом в арсенале средств защиты информации являются физические меры. Это различные устройства и сооружения, а также мероприятия, которые затрудняют или делают невозможным проникновение потенциальных нарушителей в места, в которых можно иметь доступ к защищаемой информации. Чаще всего применяются такие меры:
• физическая изоляция сооружений, в которых устанавливается аппаратура автоматизированной системы, от других сооружений,
• ограждение территории вычислительных центров заборами на таких расстояниях, которые достаточны для исключения эффективной регистрации электромагнитных излучений, и организации систематического контроля этих территорий,
• организация контрольно-пропускных пунктов у входов в помещения вычислительных центров или оборудованных входных дверей специальными замками, позволяющими регулировать доступ в помещения,
• организация системы охранной сигнализации.

4.2 Защита от внутреннего НСД
Школа в общем случае не является источником какой-либо ценной информации, которую необходимо защищать. Поэтому защита от внутреннего НСД призвана ограничить права пользователей в плане доступа к тем или иным секторам серверов с целью вреда им, или же с целью получения интересующей информации приватного характера. Кроме того, законодательство требует, чтобы информация личного характера о субъекте не могла быть доступна никому чужому без его личного на то согласие. Таким образом, вопрос защиты информации – открытый и актуальный для нашего времени, подкрепленный соответствующим законодательством.
Все меры, направленные на обеспечение защиты сетевых данных, делятся на организационные и технические. К организационным мерам относится назначение прав доступа различным пользователям и группам, разработка политики обеспечения безопасности и т.д.




Технические меры включают использование специальных аппаратных и программных средств, позволяющих обезопасить сети от внутренних и внешних угроз.
Для предотвращения несанкционированного подключения к сети извне необходимо поместить коммутационное оборудование внутри кабинетов здания или, при необходимости, в коридорах здания в специальных шкафах, закрывающихся на ключ. Все сетевые провода следует монтировать в специальных коробах на высоте не менее 2м от пола.
Защиту от порчи данных сотрудниками учебного заведения внутри корпоративной сети будем осуществлять с помощью внутреннего DNS-сервера, а также политики учётных записей и прав пользователей. Внутренний DNS-сервер служит для скрытия от пользователей внутри сети информации об IP-адресах соседних машин и структуре корпоративной сети. Сеть будет принадлежать к одному домену, в который включены поддомены всех отделов учебного заведения. При этом каждый компьютер имеет своё сетевое имя.
Политика учётных записей заключается в распределении всех пользователей сети в группы и присвоении каждому из них индивидуального логина и пароля, который они должны держать в тайне от других (разграничение прав пользователей на доступ к соответствующим ресурсам). Реализация такого подхода – работа системного администратора. Администратор сети должен позаботиться об основных составляющих безопасности сети.
Аутентификация – позволяет определить, является ли пользователь тем за кого себя выдает.
Авторизация – позволяет определить имеет ли пользователь права на доступ к тому или иному общему ресурсу.
Аудит (наблюдение, контроль) – позволяет определить деятельность (работу) пользователя в сети.
Для упрощения администрирования назначаем каждой группе определённые права на доступ к серверам сети. Также, если это потребуется, можно назначить отдельным лицам (например, завуч, так как он является фактическим представителем директора в учебно-воспитательной работе) расширенные права. Таким же образом администратор добавляет пользователей для доступа к серверам БД. При этом необходимо заботится о том, чтобы доступ имели только те, кому это действительно необходимо, а также, чтобы пользователи не имели права на изменение данных, когда требуется только выборка данных. На основании этого составим таблицу, показывающую распределение прав среди отделов на доступ к ресурсам серверов (табл. 4.2.1 – 4.2.2):
Таблица 4.2.1
Доступ к внутренним ресурсам (базам данных школы и FS_2 (служебный и IP – телефония))

Здесь: чт. – чтение (подразумевается только пользование информацией без изменения); зп. –запись (можно вносить изменения - отправлять, например, письма фактически – это право пользования, однако недопустимо вносить изменения в настройках); «+» - полный доступ (чтение, запись, редактирование настроек); «-» - доступ не предоставлен.



Таблица 4.2.1
Доступ к внутренним ресурсам (сервер 4)

Здесь: чт. – чтение (подразумевается только пользование информацией без изменения); зп. –запись (можно вносить изменения - отправлять, например, письма фактически – это право пользования, однако недопустимо вносить изменения в настройках); «+» - полный доступ (чтение, запись, редактирование настроек); «-» - доступ не предоставлен.
4.3 Защита от внешнего НСД
Благодаря использованию Proxy-сервера, для внешних пользователей виден только один компьютер, что исключает возможность внешнему пользователю исследовать структуру корпоративной сети и иметь доступ к другим ее узлам.
Защиту на данном уровне будем осуществлять с помощью внешнего DNS-сервера, а также за счёт встроенного в маршрутизатор межсетевого экрана. Рассмотрим использование межсетевого экрана.
Обеспечить защиту сетей может, так называемый, межсетевой экран - firewall (брандмауэр). Из-за несовершенства защиты firewall для операционных систем семейства Windows, сеть без брандмауэра становится открыта для несанкционированного доступа извне.
Межсетевой экран — это система межсетевой защиты, позволяющая разделить каждую сеть на две и более части и реализовать набор правил, определяющих условия прохождения пакетов с данными через границу из одной части общей сети в другую. Как правило, эта граница проводится между корпоративной (локальной) сетью предприятия и глобальной сетью Интернет, хотя ее можно провести и внутри корпоративной сети предприятия. Использование межсетевых экранов позволяет организовать внутреннюю политику безопасности сети предприятия, разделив всю сеть на сегменты.
Межсетевой экран пропускает через себя весь трафик, принимая относительно каждого проходящего пакета решение: дать ему возможность пройти или нет. Для того чтобы межсетевой экран мог осуществить эту операцию, ему необходимо определить набор правил фильтрации. Решение о том, фильтровать ли с помощью межсетевого экрана конкретные протоколы и адреса, зависит от принятой в защищаемой сети политики безопасности. Межсетевой экран представляет собой набор компонентов, настраиваемых для реализации выбранной политики безопасности.
Межсетевой экран может реализовать ряд политик доступа к сервисам. Но обычно политика доступа к сетевым сервисам основана на одном из следующих принципов:
• Запретить доступ из Интернета во внутреннюю сеть и разрешить доступ из внутренней сети в Интернет.
• Разрешить ограниченный доступ во внутреннюю сеть из Интернета, обеспечивая работу только отдельных авторизованных систем, например информационных и почтовых серверов.


В настоящее время не существует единой и общепризнанной классификации межсетевых экранов. Выделяют следующие классы межсетевых экранов:
• фильтрующие маршрутизаторы;
• шлюзы сеансового уровня;
• шлюзы уровня приложений.
Фильтрующий маршрутизатор представляет собой маршрутизатор или работающую на сервере программу, сконфигурированные таким образом, чтобы фильтровать входящие и исходящие пакеты. Фильтрация пакетов осуществляется на основе информации, содержащейся в TCP- и IP-заголовках пакетов.
Шлюзы сеансового уровня представляют собой транслятор TCP-соединения. Шлюз принимает запрос авторизованного клиента на конкретные услуги и после проверки допустимости запрошенного сеанса устанавливает соединение с местом назначения (внешним хостом). После этого шлюз копирует пакеты в обоих направлениях, не осуществляя их фильтрации. Как правило, пункт назначения задается заранее, в то время как источников может быть много. Используя различные порты, можно создавать разнообразные конфигурации соединений. Данный тип шлюза позволяет создать транслятор TCP-соединения для любого определенного пользователем сервиса, базирующегося на ТСР, осуществлять контроль доступа к этому сервису и сбор статистики по его использованию.
С целью защиты ряда уязвимых мест, присущих фильтрующим маршрутизаторам, межсетевые экраны должны использовать прикладные программы для фильтрации соединений с такими сервисами, как Telnet и FTP. Подобное приложение называется proxy-службой, а хост, на котором работает proxy-служба, — шлюзом уровня приложений. Такой шлюз исключает прямое взаимодействие между авторизованным клиентом и внешним хостом. Шлюз фильтрует все входящие и исходящие пакеты на прикладном уровне.

Межсетевой экран будет принимать трафик из сети Internet и удалённых офисов, перенаправлять его на антивирусный сервер, а трафик с антивирусного сервера перенаправлять в сеть и на сервера.
Распределение прав среди внешних пользователей на доступ к ресурсам серверов приведено в таблицах 4.3.1 – 4.3.2:
Таблица 4.3.1
Доступ от филиалов к внутренним ресурсам (доступ к структуре извне - внешний доступ)
Отметим, что филиалам недоступен сервер 4, так как там не имеется информации, предназначенной для филиалов. В случае же необходимости получения файла от видеоконференций всегда может быть организован канал передачи от директора (в случаях острой надобности, филиалы выбраны таким образом, что не нуждаются в видеоконференциях). Весь оборот бухгалтерской отчетности осуществляется за счет связи филиала с бухгалтерией.
Таблица 4.3.2
Доступ от филиалов и отделов школы к внешним ресурсам (внешний доступ)


4.4 Обеспечение защиты информации при ее передаче между филиалом 1 и школой
По варианту технического задания необходимо обеспечить безопасность и целостность переданных данных с помощью сетевого протокола FTP/S.
Протокол FTP – популярный и относительно безопасный способ перемещения файлов между компьютерами. В качестве механизма для передачи данных FTP применяет протокол TCP.
FTP – достаточно сложный протокол, устанавливающий два TCP – соединения: по одному передаются данные, по другому – команды. Каждый FTP-хост снабжен модулем интерпретатора протокола, который отвечает за исполнение ftp-команд и интерпретацию ответов. Кроме того, каждый ftp – хост содержит модуль передачи данных, отвечающий за обработку информации. FTP – команды передаются открытым текстом, как и ответы, состоящие из трехзначного числа, за которым следует текст. Число используется программой для определения очередного действия. Текст же предназначен пользователю. На каждую команду генерируется один или несколько ответов. Так как команды в целом не защищены, а значит не защищены и данные, передаваемые по командам, то остро встал вопрос о защите информации.
FTPS (File Transfer Protocol + SSL, или FTP/SSL) — защищённый протокол для передачи файлов. При этом стандартный протокол FTP надстраивается над протоколом, передающим данные по шифрованному каналу протокола SSL, что обеспечивает безопасную передачу данных. Защите SSL при такой схеме подвергается вся информация — как команды FTP, так и принимаемые или передаваемые данные.

Рис. 4.4.1. Принцип подключения и передачи с использованием FTP







Выделяют следующие часто используемые типы FTPS:
• AUTH TLS, Explicit FTPS или FTPES — более новая версия протокола (rfc 4217). Соединение происходит посредством обычного для FTP порта. Клиент запрашивает TLS посылая команду AUTH.
• Implicit FTPS — более старая версия протокола. Клиент соединяется с сервером используя SSL, поэтому для него надо открывать другой, отличный от стандартного порт. Обычно используется порт 990.
Так же, как https, сервера FTPS предоставляют сертификаты публичного ключа. Эти сертификаты могут создаваться с использованием инструментов Unix, таких как ssl-ca из OpenSSL.
Эти сертификаты должны быть подписаны центром сертификации. В том случае, если сертификат не подписан, клиент FTPS генерирует предупреждение о невалидности сертификата.
Данные могут шифроваться как на уровне канала команд, так и на уровне канала данных, а также на обоих. Если канал команд не зашифрован, протокол использует канал обычных команд (? (англ. clear command channel, или CCC). Если не шифруется канал данных, то протокол использует канал обычных данных (англ. clear data channel или CDC).
Таким образом, защита файлов при передаче с использованием данного протокола опирается на сертификат SSL. Расскажу подробнее, что из себя представляет данный сертификат.
Криптографический протокол SSL (Secure Socket Layer – уровень защищенных сокетов) был разработан в 1996 году компанией Netscape и вскоре стал наиболее популярным методом обеспечения защищенного обмена данными через Интернет. Этот протокол интегрирован в большинство браузеров и Web - серверов и использует ассиметричную криптосистему с открытым ключом, разработанную компанией RSA.
Протокол SSL используется в тех случаях, если нужно обеспечить должный уровень защиты информации, которую пользователь передает серверу. На некоторые сайты, которые работают с электронными деньгами (банки, Интернет-магазины), передаются секретные данные. Кроме пароля, это может быть номер и серия паспорта, номер кредитной карты, пин-код. Такая информация предоставляет большой интерес для злоумышленников, поэтому если вы используете для передачи незащищенный протокол ftp, то ваши данные вполне можно перехватить и использовать в корыстных целях. Для предотвращения перехвата секретных сведений был создан протокол SSL.
Протокол Secure Sockets Layer позволяет передавать зашифрованную информацию по незасекреченным каналам, обеспечивая надежный обмен между двумя приложениями, работающими удаленно. Протокол состоит из нескольких слоев.
Первый слой – это транспортный протокол TCP, обеспечивающий формирование пакета и непосредственную передачу данных по сети.
Второй слой – это защитный SSL Record Protocol. При защищенной передаче данных эти два слоя являются обязательными, формируя некое ядро SSL, на которое в дальнейшем накладываются другие слои. Например, это может быть SSL Handshake Protocol, позволяющий устанавливать соответствие между ключами и алгоритмами шифрования. Для усиления защиты передаваемой информации на SSL могут накладываться другие слои.
Для шифрования данных используются криптографические ключи различной степени сложности – 40-, 56- и 128-битные. Показатель количества бит отражает стойкость применяемого шифра, его надежность. Наименее надежными являются 40-битные ключи, так как методом прямого перебора их можно расшифровать в течение 24 часов. В стандартном браузере Internet Explorer по умолчанию используются 40- и 56-битные ключи. Если же информация, передаваемая пользователями, слишком важна, то используется 128-битное шифрование. 128-битные криптографические ключи предусмотрены только для версий, поставляемых в США и Канаду.
Для осуществления SSL - соединения, необходимо, чтобы сервер имел инсталлированный цифровой сертификат. Цифровой сертификат - это файл, который уникальным образом идентифицирует пользователей и серверы. Это своего рода электронный паспорт, который проводит аутентификацию сервера до того, как устанавливается сеанс SSL-соединения. Обычно цифровой сертификат независимо подписывается и заверяется третьей стороной, что гарантирует его достоверность. В роли такой третьей стороны выступают центры сертификации.




Протокол SSL обеспечивает защищенный обмен данными за счет сочетания двух следующих элементов:
Аутентификация – цифровой сертификат привязан к конкретному домену сети Интернет, а центр сертификации проводит проверки, подтверждающие подлинность организации, а затем уже создает и подписывает цифровой сертификат для этой организации. Такой сертификат может быть установлен только на тот домен Web - сервера, доля которого он прошел аутентификацию, что и дает пользователям сети Интернет необходимые гарантии.
Шифрование – это процесс преобразования информации в нечитаемый для всех вид кроме конкретного получателя. Оно основывается на необходимых для электронной коммерции гарантиях конфиденциальности передачи информации и невозможности ее фальсификации.
Для передачи данных с помощью SSL на сервере необходимо наличие SSL-сертификата, который содержит сведения о владельце ключа, центре сертификации, данные об открытом ключе (назначение, сфера действия и т. д.). Сервер может требовать от пользователя предоставления клиентского сертификата, если это предусматривает используемый способ авторизации пользователя.
При использовании сертификата SSL сервер и клиент обмениваются приветственными сообщениями инициализации, содержащими сведения о версии протокола, идентификаторе сессии, способе шифрования и сжатия. Далее сервер отсылает клиенту сертификат или ключевое сообщение, при необходимости требует клиентский сертификат. После нескольких операций происходит окончательное уточнение алгоритма и ключей, отправка сервером финального сообщения и, наконец, обмен секретными данными. Такой процесс идентификации может занимать немало времени, поэтому при повторном соединении обычно используется идентификатор сессии предыдущего соединения.

Рис. 4.4.2. Принцип работы сетевого протокола FTPS на основе SSL
Нельзя не отметить независимость протокола от программ и платформ, на которых используется SSL, так как этот протокол работает по принципу переносимости. В приложениях заключается основная угроза безопасности передаваемых данных. Это наличие уязвимостей в браузерах.
Сетевые протоколы FTPS на основе SSL-сертификатов также используются для обеспечения безопасности передачи электронной почты. Если сотрудники школы регулярно читают рабочую электронную почту, то стоит вспомнить, что почтовые протоколы POP3, SMTP передают всю информацию, включая имена пользователей и их пароли простым открытым текстом. Установка SSL-сертификата для почтового сервера в этом случае будет крайне необходима.



Таким образом, в настоящее время протокол FTPS получил широкое распространение в сети Интернет, так как он обеспечивает достаточно высокий уровень защиты передаваемой между приложениями информации.
Настроим политику сетевого протокола FTPS на сервере_3, с которым будут связываться филиалы. Шифрованию будем подвергать всю информацию, относящуюся к каналу передачи между центром творчества (филиалом) и главным зданием школы. Так как информация не носит какого-либо ценного характера, то будем шифровать ее 56-битным криптографическим ключом. Соответственно, необходимо наличие цифровых сертификатов (для аутентификации и расшифровки информации) как у отправителя из школы (например, директора), так и у получателя в Центре творчества (и наоборот).



































7. ВЫБОР ТОПОЛОГИИ СЕТИ, СРЕДЫ ПЕРЕДАЧИ, МЕТОДА ДОСТУПА

7.1 Определение топологии сети и метода доступа
В данном курсовом проекте принимается решение использовать технологию ЛВС – Fast Ethernet. Данная технология обеспечивает пропускную способность сети до 100 Мбит/c, а согласно расчетам произведённым ранее при такой скорости передачи данных проектируемая сеть будет полностью работоспособной.
Метод доступа в сетях Ethernet является CSMA/CD (метод множественного доступа с контролем несущей и обнаружения конфликтов).
Как видно метод состоит из двух частей:
• CSMA – прослушивание сети рабочей станцией на наличие несущего сигнала. Если сигнала нет, то станция начинает передачу пакетов.
• CD – используется при обнаружении конфликтов при одновременной передаче двух и более рабочих станций. Метод определяет интервал повтора передачи после обнаружения коллизии.
Термин «множественный доступ» подразумевает, что все станции имеют одинаковое право на доступ в сети.
Сейчас преимущественно используется три основных топологии сетевого доступа: «звезда», «кольцо» и «шина».
Сеть с топологией «звезда» может иметь следующие разновидности:
• «активная звезда» - в центре также имеется абонент;
• «пассивная звезда» - в центре просто соединение кабелей и нет никакой обработки информации.
Преимущество топологии «звезда» - конфигурация нечувствительна к выходу из строя кабеля (нарушается связь только с одним абонентом (или группой абонентов)). Недостатками данной топологии являются:
• высокое требование к надёжности центрального узла (его выход из строя ведёт к отказу всей сети).
• ограниченное число абонентов (редко превышает 16), для увеличения их количества используется соединение нескольких «звёзд». В случае школы по выбранным отделом достаточно будет одной «звезды», так как число отделов с учетом филиалов – 12.
К преимуществам топологии «кольцо» относится:
• допускает большое число абонентов (1024 и более);
• нечувствительна к изменению числа абонентов;
• наличие усиления сигналов в кольце позволяет сделать его достаточно большим (до десятков километров).
Недостатком этого типа сетей является то, что выход из строя любого адаптера или разрыв кабеля приводит к выходу ЛВС из строя.
Логически топология «шина» может работать и как «звезда» и как «кольцо». Преимущества «шины»:
• большое допустимое число абонентов (до 1024);
• нечувствительность к выходу из строя компьютеров.
Недостаток – чувствительность к повреждению кабеля.
Проанализировав данные топологии, принимает решение о применении в данном курсовом проекте звездно – шинную топологию, то есть коммутаторы объединены между собой связями «звезда», к каждому коммутатору подключены разноименные отделы (это видно из структурной схемы, представленной в Приложении А). [3,4,5]







В качестве среды передачи будет использоваться витая пара и оптоволоконные линии. При выборе типа кабеля учитывались следующие показатели: скорость передачи информации, ограничения на величину расстояния передачи информации. Так как расстояния между домами существенные (330 метров), то в этом случае будет использоваться многомодовое оптическое волокно (тип сети 100BASE-FX). Внутри зданий будет протягиваться витая пара категории 6Е (тип сети 100BASE-TX). Поясним подобный выбор, подкрепив его теоретическими данными.

7.2 Обоснование выбора среды передачи

7.2.1 Витая пара
Скрученная пара проводов называется витой парой. Витая пара существует в экранированном варианте (Shielded Twisted Pair, STP), когда пара медных проводов обертывается в изоляционный экран, и неэкранированном (Unshielded Twisted Pair, UTP), когда изоляционная обертка отсутствует. Скручивание проводов снижает влияние внешних помех на полезные сигналы, передаваемые по кабелю.
В зависимости от наличия защиты — электрически заземлённой медной оплетки или алюминиевой фольги вокруг скрученных пар, определяют разновидности данной технологии:
• неэкранированная витая пара (UTP — Unshielded twisted pair)
• экранированная витая пара (STP — Shielded twisted pair)
• фольгированная витая пара (FTP — Foiled twisted pair)
• фольгированная экранированная витая пара (SFTP — Shielded Foiled twisted pair)
Существует несколько категорий кабеля витая пара, которые нумеруются от CAT1 до CAT7 и определяют эффективный пропускаемый частотный диапазон. Кабель более высокой категории обычно содержит больше пар проводов и каждая пара имеет больше витков на единицу длины. Категории неэкранированной витой пары описываются в стандарте EIA/TIA 568.
В настоящее время наиболее распространенным является кабель категории 6E. Кабели этой категории могут работать до частот в 100 МГц, волновое сопротивление 100 Ом. Кабель категории 6E стандартизирован для технологии Fast Ethernet и является сравнительно дешевым решением построения локальных сетей. [3,4,5]

7.2.2 Волоконно-оптический кабель
Волоконно-оптический кабель состоит из тонких (5-60 микрон) волокон, по которым распространяются световые сигналы. Это наиболее качественный тип кабеля — он обеспечивает передачу данных с очень высокой скоростью (до 10 Гбит/с и выше) и к тому же лучше других типов передающей среды обеспечивает защиту данных от внешних помех.
Волоконно-оптические кабели состоят из центрального проводника света (сердцевины) – стеклянного волокна, окруженного другим слоем стекла — оболочкой, обладающей меньшим показателем преломления, чем сердцевина. Распространяясь по сердцевине, лучи света не выходят за ее пределы, отражаясь от покрывающего слоя оболочки. В зависимости от распределения показателя преломления и от величины диаметра сердечника различают:
• многомодовое волокно со ступенчатым изменением показателя преломления;
• многомодовое волокно с плавным изменением показателя преломления;
• одномодовое волокно.
Понятие «мода» описывает режим распространения световых лучей во внутреннем сердечнике кабеля. В одномодовом кабеле (Single Mode Fiber, SMF) используется центральный проводник очень малого диаметра, соизмеримого с длиной волны света — от 5 до 10 мкм. При этом практически все лучи света распространяются вдоль оптической оси световода, не отражаясь от внешнего проводника. Полоса пропускания одномодового кабеля очень широкая — до 100 ГГц/км. Изготовление тонких качественных волокон для одномодового кабеля представляет сложный технологический процесс, что делает одномодовый кабель достаточно дорогим. Кроме того, в волокно такого маленького диаметра достаточно сложно направить пучок света, не потеряв при этом значительную часть его энергии.




В многомодовых кабелях (Multi Mode Fiber, MMF) используются более широкие внутренние сердечники, которые легче изготовить технологически. В стандартах определены два наиболее употребительных многомодовых кабеля: 62,5/125 мкм и 50/125 мкм, где 62,5 мкм или 50 мкм — это диаметр центрального проводника, а 125 мкм — диаметр внешнего проводника.
Многомодовые кабели имеют более узкую полосу пропускания — от 500 до 800 МГц/км. Сужение полосы происходит из-за потерь световой энергии при отражениях, а также из-за интерференции лучей разных мод.
В качестве источников излучения света в волоконно-оптических кабелях применяются светодиоды и полупроводниковые лазеры. Для передачи информации применяется свет с длиной волны 1550 нм (1,55 мкм), 1300 нм (1,3 мкм) и 850 нм (0,85 мкм). Светодиоды могут излучать свет с длиной волны 850 нм и 1300 нм. Излучатели с длиной волны 850 нм существенно дешевле, чем излучатели с длиной волны 1300 нм, но полоса пропускания кабеля для волн 850 нм уже, например 200 МГц/км вместо 500 МГц/км.[3,5]
Так как для построения ЛВС используют, как правило, многомодовый оптический кабель, то в данном курсовом проекте будем использовать именно многомодовый оптический кабель. Кроме того, подобный выбор продиктован экономическими соображениями при проектировании ЛВС школы.

7.3 Обоснование выбора технологии передачи информации
Существует несколько базовых технологий, на основе которых работает подавляющее большинство локальных современных сетей: Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring, FDDI. Из них Ethernet – самая распространённая на сегодняшний день технология. Почти все виды технологий Ethernet используют один и тот же метод разделения среды передачи данных – метод коллективного доступа с опознаванием несущей и обнаружением коллизий.
Важным явлением в сетях Ethernet является коллизия (collision) – ситуация, когда две станции одновременно пытаются передать кадр данных по общей среде. Возможность чёткого распознавания коллизий обусловлена правильным выбором параметров сети, в частности соблюдением соотношения между минимальной длиной кадра и максимально возможным диаметром сети. На характеристики производительности сети большое значение оказывает коэффициент использования сети, который отражает её загруженность. При значениях этого коэффициента свыше 50% полезная пропускная способность сети резко падает из-за роста интенсивности коллизий и увеличения времени ожидания доступа к среде.
В настоящее время наибольшей популярностью пользуются 2 технологии: Fast Ethernet и Gigabit Ethernet. [4]

7.3.1 Описание технологии Fast Ethernet
Официально стандарт 802.3u установил две различных спецификации для физического уровня Fast Ethernet:
• 100Base-TX для двухпарного кабеля на неэкранированной витой паре UTP категории 6Е или экранированной витой паре STP Type1;
• 100Base-FX для многомодового оптоволоконного кабеля, используются два волокна.
Для обоих стандартов справедливы перечисленные ниже утверждения и характеристики:
• форматы кадров технологии Fast Ethernet не отличаются от форматов кадров технологии 10-мегабитной сети Ethernet (облегчает задачи согласования сетей);
• межкадровый интервал равен 0,96 мкс, а битовый интервал – 10 нс. Все временные параметры алгоритма доступа (интервал отсрочки, время передачи кадра минимальной длины и т.п.), измеренные в битовых интервалах, остались прежними;
• признаком свободного состояния среды является передача по ней символа Idle соответствующего избыточного кода;
• логическое кодирование данных, преобразующее поступающие от уровня «железа» MAC байты в символы кода 4B/5B или 8B/6B;
• существующий подуровень автоматических переговоров позволяет двум взаимодействующим портам автоматически выбрать наиболее эффективный режим работы.[4]

7.3.2 Описание физического уровня 100Base-FX
Данная спецификация определяет работу протокола Fast Ethernet по многомодовому оптоволокну в полудуплексном и полнодуплексном режимах на основе схемы кодирования FDDI.
Для представления данных при передаче по кабелю определён метод кодирования – 4B/5B. При этом методе каждые 4 бита данных подуровня MAC представляются 5 битами. Избыточный бит позволяет применить потенциальные коды при представлении каждого из пяти битов в виде оптических импульсов. Существование запрещенных комбинаций символов позволяет отбраковывать ошибочные символы, что повышает устойчивость работы сетей с 100Base-FX. После преобразования 4-битовых порций кодов MAC в 5-битовые порции физического уровня их необходимо представить в виде оптических сигналов в кабеле, соединяющим узлы сети. 100Base-FX использует для этого метод физического кодирования MLT-3. Максимальная длина кабеля – ограничена 412м, но так как в нашем случае расстояние между зданиями не превышает 330 м, то данная технология подходит для проектируемой сети учебного заведения.[4]

7.3.3 Описание физического уровеня 100Base-TX
В качестве среды передачи данных спецификация 100Base-TX (витая пара UTP Cat 6Е или STP Type 1, две пары) используют кабель UTP категории 6Е или кабель STP Type 1. Максимальная длина кабеля в обоих случаях – не более 100м. Основные отличия от спецификации 100Base-FX - использование метода MLT-3 для передачи сигналов 5-битовых порций кода 4B/5B по витой паре, а также наличие функции автопереговоров для выбора режима работы порта. В настоящее время определено 5 режимов работы, которые могут поддерживать устройства 100Base-TX или 100Base-T4 на витых парах:
• 100Base-TX – 2 пары категории 6Е (или Type 1A STP);
• 100Base-T4 – 4 пары категории 3;
• 100Base-TX full-duplex – 2 пары категории 6Е (или Type 1A STP).[4]
Отметим также, что при нехватке кабеля по длине используются коммутаторы в качестве усилителя-повторителя сигнала.
























8. ВЫБОР СЕТЕВОГО ОБОРУДОВАНИЯ
Все оборудование локальных вычислительных сетей передачи данных можно условно разделить на два больших класса:
• периферийное (используется для подключения к сети оконечных узлов);
• магистральное (опорное, реализует основные функции сети (коммутацию каналов, маршрутизацию).
Четкой границы между этими типами нет - одни и те же устройства могут использоваться в разном качестве или совмещать те и другие функции.

8.1 Выбор пассивного оборудования
К пассивным устройствам относятся cетевые карты компьютеров (NIC, Network Interface Card), служащие для взаимодействия с другими устройствами в локальной сети.
Поскольку корпоративная сеть содержит компьютеры двух видов (клиентские и сервера), информационная нагрузка на которые будет разной, то и сетевые карты требуется выбирать для каждого вида машин соответственно разные. На клиентских компьютерах можно поставить недорогой и функциональный адаптер, в то время как на сервера можно поставить более мощные и надежные адаптеры, с возможностью увеличения пропускной способности, чтобы свести к минимуму вероятность выхода сервера из строя вследствие поломки сетевой карты. Конечно, такие карты будут стоить дороже.
На рабочие станции поставим недорогие PCI сетевые адаптеры D-Link DFE-530TX+, 10/100 Eth, PCI, RJ-45, 1 – портовая. Она обладает высокой производительностью с минимальным количеством обращений к центральному процессору, тем самым снижая его загрузку; имеет один коннектор RJ-45 и автоматически определяет режим работы 10BASE-T Ethernet или 100BASE-TX Fast Ethernet.
Для серверов выберем более дорогой, надежный и функциональный сетевой адаптер 3COM 3C996B-T 10/100/1000Mbps PCI-X Server NIC. Эта плата позволят осуществить быстрый переход к самой быстрой скорости передачи данных, достижимой в технологии Fast Ethernet - 100 Мбит/с.
В качестве среды передачи (между зданиями) выберем оптический кабель LANmark-OF TBW+ LSZH. Волоконно-оптический кабель Nexans LANmark-OF TBW+ LSZH был разработан специально для того, чтобы соответствовать требованиям к прокладке кабеля как внутри, так и вне зданий. Имеет уникальные характеристики, обеспечивающие выполнение норм пожаробезопасности для внутриобъектового использования и высокую степень влагостойкости для прокладки снаружи. Одновременно с этим кабель TBW+ ориентирован на наиболее экономически эффективную технологию оконцовки – прямую оконцовку волокна на оптическую вилку. Кабели имеют полностью диэлектрическую конструкцию и доступны в оболочке не поддерживающей горение (LSZH-FR). Волокна кабеля в количестве от 2 до 24 внешним диаметром 900 мкм дополнительно защищены кевларовыми нитями. Монтаж кабеля должен быть выполнен в кабелепроводе.


8.2 Выбор активного оборудования
8.2.1 Выбор коммутаторов
Активным оборудованием сети в настоящее время являются коммутаторы (Switch) – многопортовое устройство, обеспечивающее высокоскоростную коммутацию пакетов между портами. Коммутатор предоставляет каждому устройству (серверу, ПК или другому коммутатору), подключенному к одному из его портов, всю полосу пропускания сети. Коммутаторы передают пакеты только целевому устройству, так как знают MAC-адрес (Media Access Control) каждого подключенного устройства. В результате уменьшается трафик, повышается общая пропускная способность и, соответственно, производительность сети.






Коммутаторы должны отвечать самым строгим требованиям по надежности. К примеру выход из строя switch1 (центральный коммутатор) приведет к полной неработоспособности нашей сети. Выход из строя остальных коммутаторов также приведет к выпадению отделов ил файл-серверов из корпоративной сети, что является недопустимым. Все коммутаторы должны поддерживать технологию 100BaseTХ, а коммутаторы 4, 5 и 6 должны иметь порт, реализующий технологию 100BaseFX, а центральный коммутатор switch1 - три таких порта. Также желательно выбрать коммутаторы одного производителя. Это позволит избежать конфликтов, а также упростить их настройку.
Кроме того, для выбора коммутаторов предварительно необходимо вычислить минимальное количество портов у каждого из них. На каждом коммутаторе необходимо предусмотреть запасные порты, чтобы в случае отказа одного из используемых или при необходимости подключения еще устройств, можно было в кратчайшие сроки устранить неполадку и задействовать один из резервных портов. Такой подход имеет смысл для портов под UTP-кабель. Для оптических портов это ненужно, так как они отказывают крайне редко.
Количество портов рассчитывается по следующей формуле:
N=1,5*Nk+1
где N – требуемое количество портов;
Nk – количество занятых портов.
Рассчитаем требуемое количество портов для используемых коммутаторов, данные расчетов сведем в табл. 8.2.1, далее при выборе будем использовать данные из этой таблицы:
Таблица 8.2.1
Необходимое количество коммутируемых портов
Коммутатор Nk N
switch 1 7 12
switch 2 4 7
switch 3 7 12
switch 4 29 45
switch 5 29 45
switch 6 29 45
switch 7 14 22
switch 9 8 13
switch 10 8 13
Лучшее решение в выборе коммутаторов для корпоративной сети предлагает компания Cisco Systems с ее серией Catalyst 2900 XL. Все коммутаторы Catalyst серий 2900 XL поддерживают качество обслуживания (QoS) на периферии ЛВС, включают аппаратные и программные средства, обеспечивающие высокую доступность сети, сокращающие время простоев и минимизирующие влияние сетевых сбоев и отказов на доступность сетевых услуг. Коммутаторы Catalyst 2900 XL используют целый ряд других функций, обеспечивающих высокую доступность сети и повышающих ее стабильность и надежность. Кроме того, выбранные коммутаторы поддерживают сетевые стандарты IEEE 802.3 (Ethernet), IEEE 802.3u (Fast Ethernet),IEEE 802.3x (Flow Control).
В качестве центрального коммутатора switch 1, одной из основных задач которого является организация связей с филиалами, зданиями, выберем коммутатор Catalyst® 2916СM XL: 12 коммутируемых портов 10BaseT/100BaseTX + 4 порта 100BaseFX (один запасной порт под оптоволокно, оптоволокно «вылетает» редко).
В качестве коммутаторов switch2, switch3, switch9, switch10 также выберем коммутаторы, имеющие до 14 коммутирующих портов без портов для подключения типа 100BaseFX (оптоволокно). Поставленным требованиям сполна отвечают коммутаторы марки Catalyst® 2914XL: 14 коммутируемых портов 10BaseT/100BaseTX.
В качестве коммутаторов для компьютерных классов (switch4-6) используем коммутатор Catalyst® 2948С XL: 46 коммутируемых портов 10BaseT/100BaseTX + 2 порта 100BaseFX.
В качестве коммутатора для конференц-зала (switch7) используем коммутатор Catalyst® 2924M XL, соответственно 22 коммутируемых портов 10BaseT/100BaseTX и 2 модуля расширения.



Так как в нашей сети присутствует видеотрафик (трансляция конференций, информация с видеокамер наблюдения) и голосовая информация IP - телефонии, то необходимо задействовать службу QoS.
Тогда в проектируемой сети будут соблюдаться единые требования по качественному обслуживанию различных видов трафика. Все эти требования в виде правил политики будут конфигурироваться и храниться отдельно в каждом коммутаторе. Каждый выбранный коммутатор поддерживает разделение информации на 4 приоритетных очереди.
Существует три модели реализации QoS: наилучшая возможная; интегральная и дифференцированная. Мы выбираем дифференцированную. Данная служба QoS поддерживается выбранными коммутаторами и маршрутизатором.
Дифференциальный вид услуг (RFC-2474 и RFC-2475) предполагает наличие определенного набора средств классификации и механизмов организации очередей, обеспечивающих работу с приоритетами. Дифференциальный вид услуг обычно предполагает использование 6-битового поля DSCP (DiffServ Code Point) и определяет пошаговое поведение виртуального канала PHB (Per Hop Behavior). PHB задается сервис-провайдером и определяется на основе кода в поле DSCP. Запись в поле DSCP обычно осуществляется на входе сети. Поле DS (Differentiated Services), где размещается DSCP, фактически замещает поле TOS (RFC-791) в IP-заголовке. Стандартизации значений поля DS пока не произведено. Любая сеть должна поддерживать, по крайней мере, два класса PHB. Express Forwarding PHB (экспрессная переадресация) относится к наивысшему уровню услуг, возможному в модели Diffserv. Здесь для обеспечения низких потерь, малого временного разброса и гарантированной полосы используется RSVP. Diffserv достаточно хорошо адаптируется для работы в каналах с малой пропускной способностью.
Реализация - выбрано сетевое оборудование с поддержкой QoS, которое и будет обеспечивать качество обслуживания в сети
В качестве маршрутизатора возьмём 3com Router 6040. Семейство маршрутизаторов Router 6000 является привлекательным сетевым решением для корпоративных клиентов, которым требуется максимальная производительность и отказоустойчивость. Гибкая модульная конструкция маршрутизатора 3Com Router 6040 позволяет создавать различные конфигурации с большим разнообразием интерфейсов локальных и территориально-распределенных сетей, соответствующих строгим отраслевым спецификациям. Модули интерфейсов, называемые также картами FIC (Flexible Interface Card), обеспечивают поддержку высокоскоростных последовательных соединений, каналов T1/E1, T3/E3, ISDN BRI, ISDN PRI, Frame Relay, ATM и ADSL, а также большого разнообразия соединений на базе протокола Ethernet. Кроме того, имеются стандартный порт USB 2.0 (2) для подключения напрямую к рабочим станциям. Маршрутизатор Router 6040 устанавливается в шасси четырьмя разъемами для подключения модулей FIC. Для достижения максимального времени непрерывной работы маршрутизатор имеtт два встроенных порта 10BASE-T/100BASE-TX. Также в комплект стандартной поставки входят: средства поддержки маршрутизации протоколов IP и IPX, OSPF, RIP версий 1 и 2,IS-IS, многоадресная маршрутизация, качество обслуживания (QoS/ до 4 очередей приоритетов), виртуальные сети стандарта IEEE 802.1Q, брандмауэр с поддержкой контроля состояния соединений, протоколы IPsec, FTPS, SSL.

8.2.2 Выбор конфигурации серверов и рабочих станций
Главным требованиям к серверам является надежность. Для повышения надежности будем выбирать машины с RAID-контроллером. Он может работать в двух режимах: «зеркала» и в «быстром режиме». Нас будет интересовать первый режим. При этом режиме данные записываемые на жесткий диск одновременно записываются и на другой второй аналогичный жесткий диск (дублируются). Так же для серверов необходимо большее количество оперативной памяти (сколько памяти требуется выяснить не возможно, так как нам неизвестны реальные размеры баз данных и объемы хранимой на жестких дисках информации). Также на некоторых серверах совершается обработка запросов (серверы баз данных) пользователя, следовательно нужно выбирать марку и частоту процессора лучше (больше), чем на рабочих станциях.

Подберем сервера для сети с учетом назначения, там где хранятся СУБД – сервера преимущественно с быстрыми и объёмными винчестерами, у серверов приложений особые требования к оперативной памяти. Для видеосервера необходим жесткий диск большого объема, так чтобы информация на нем хранилась около трех месяцев (квартал), а также большой объем ОЗУ (для организации видеоконференций и видеонаблюдения). К серверу 3 также необходимо предъявить большие требования по быстродействию, так как он отвечает за связь с филиалами и выход в Интернет.
Минимальные требования к серверу №1 (сервер СУБД):
• оперативная память 8Гб;
• двухъядерный процессор Intel® Xeon® E52xx;
• тактовая частота процессора – не менее 3 ГГц;
• частота системной шины 667 МГц;
• два порта с поддержкой скорости передачи 1 Гб/с (GigaEthernet);
• поддержка ОС Microsoft Windows 2003 Server;
• жесткие диски – в зависимости от объема баз данных выбираем два жестких диска 300 Gb 7200rpm 8Mb cache Western Digital 3000JS SATA2
Для серверов №2,3 вполне подойдет машина фирмы Intel серии 5300Е. Техническое применение данных серверов: web-хостинг, web-приложения, интернет/интранет-службы, терминальные службы, высокопроизводительные технические вычисления, контроллер домена, организация IP – телефонии, почтового оборота (внутреннего и внешнего), сервера приложений и согласований работы с «медленными клиентами».
Минимальные требования к серверам № 2,3:
• четырехъядерный процессор Intel® Xeon® E5345
• тактовая частота 2,33 ГГц;
• 8 ГБ оперативной памяти (четыре слота);
• два порта с поддержкой скорости передачи 1 Гб/с (GigaEthernet);
• поддержка ОС Microsoft Windows 2003 Server;
• частота системной шины 1333 МГц;
• жесткий диск 300 Gb 7200rpm 8Mb cache Western Digital 3000JS SATA2.
Особые требования по быстродействию и надежности, а также по объему хранимых данных необходимо предъявить видеосерверу. Современный, надежный и не дорогой сервер фирмы Intel 5000 серии применяется для: создания надежных высокопроизводительных систем; серверов видеоконференций, серверов баз видеоданных, веб-серверов. Отличное соотношение цены и производительности и широкая поддержка 16-разрядных технологий. Доступны варианты высокой компактности с низким энергопотреблением.
Минимальные требования к видеосерверу:
• двухъядерный процессор Intel® Xeon® 5050;
• тактовая частота 3 ГГц;
• 16 ГБ оперативной памяти (четыре слота);
• частота системной шины 667 МГц;
• два порта с поддержкой скорости передачи 1 Гб/с (GigaEthernet);
• поддержка ОС Microsoft Windows 2003 Server;
• 2 жестких диска по 300 Gb 7200rpm 8Mb cache Western Digital 3000JS SATA2.

В данном курсовом проекте не требуется обоснование выбора рабочих станций, так как предполагается, что рабочие станции уже предложены для их последующей разработки и согласования. Отметим, что обязательным условием для всех ЭВМ является наличие сетевых адаптеров, позволяющих с максимальной производительностью согласовывать работу ЭВМ с локальной вычислительной сетью.
Тем не менее, предложим следующий минимальный набор необходимых технических характеристик, предъявляемых к рабочим станциям: (предположим, что в школе полное равноправие и все рабочие станции обладают одинаковыми функциональными возможностями):




Минимальные требования к рабочим станциям:
• процессор тактовой частотой не менее 2.5 ГГц;
• порты поддержки скорости передачи по витой паре технологии FastEthernet (до 100 Мбит/с);
• не менее 2 Гбайт ОЗУ;
• жесткий диск – не менее 120 Гбайт с кэшем до 4 МБайт и скоростью вращения 7200 об/с;
• поддержка ОС семейства Windows и приложений пакета Microsoft Office и Adobe.
• частота системной шины – не менее 333 МГц.

8.2.3 Выбор SFP трансиверов
Для соединения коммутаторов оптоволокном потребуются SFP-трансиверы.
Выбираем DEM-312GT2 трансивер. Линейка трансиверов Gigabit Interface Converter (GBIC) и Small Form-Factor Pluggable (SFP) представляет собой комбинацию производительности и доступности. Новые гигабитные трансиверы выпускаются в двух форм-факторах: стандартный (GBIC) и (SFP)/mini-GBIC.
DEM-312GT2 - многомодовый трансивер, поддерживающий режим полного дуплекса, гигабитный модуль работает на многомодовом оптическом кабеле длиной до 2 км и толщиной 62.5 мкм или 50 мкм. Устройство имеет металлический корпус, что уменьшает электромагнитное излучение и увеличивает срок службы. DEM-312GT2 допускает "горячее" подключение и имеет стандартную гарантию и бесплатную техническую поддержку.
Выделим некоторые важные характеристики:
• скорость передачи данных (Gigabit): 1.250 Гбит/с (в оба направления)
• скорость передачи данных (оптический канал): 1.062 Гбит/с (в оба направления)
• дистанция передачи данных
o кабель 62.5/125мкм: до 2 км
o кабель 50.0/125мкм: до 2 км
o кабель 9/125мкм: Н/Д.

8.3 Выбор оборудования для IP-телефонии
Преимущества IP - телефонии
• Низкая стоимость звонка обуславливает широкое распространение карточной интернет-телефонии: междугородная и международная телефонная связь посредством VoIP значительно дешевле, чем аналогичные услуги традиционной телефонии.
• В силу того, что IPT использует сети передачи данных (СПД), исчезает необходимость содержать две независимые сети, что в конечном счете снижает затраты на обслуживание и поддержку инфраструктуры.
• Абоненты получают широкий выбор качественно новых услуг, позволяющих организовать различные виды IP-коммуникаций: центр обработки вызовов, селекторные и видеосовещания, унифицированный обмен сообщениями и многие другие решения.
• Протокол IP широко распространен и является международным стандартом при построении СПД, по этой причине на рынке появляется все больше предложений, ориентированных именно на эту технологию.
• Любой пользователь со своего рабочего места получает доступ к любым телекоммуникационным и информационным сервисам компании.
Применение технологий IP-телефонии дает возможность не только создавать эффективную интегрированную инфраструктуру предприятия, но и в кратчайшие сроки успешно внедрять новые коммуникационные услуги и приложения.
Поскольку интегрированная инфраструктура на базе протокола IP строится с использованием стандартных и открытых интерфейсов, функциональные возможности такой сети можно расширять практически безгранично.

Перечислим основные элементы корпоративной сети IP-телефонии, выберем оборудование и программное обеспечение:

8.3.1 Цифровые IP-телефоны
Кроме традиционной функциональности цифровых телефонов IP-телефоны, подключаемые к корпоративной локальной сети Ethernet 10/100/1000 Мбит/с, обеспечивают ряд новых возможностей, например, доступ к корпоративному справочнику абонентов, персональной адресной книге, а также к графической и текстовой информации, расположенной на Web-серверах. Используя набор приложений XML, можно получить доступ к своей электронной почте, персональному расписанию и корпоративным информационным ресурсам.
IP-телефоны Cisco Unified IP-Phone занимают ведущее положение на рынке IP-коммуникаций. Полный модельный ряд IP-телефонов отличается такими достоинствами, как простота эксплуатации, превосходное качество звука, повышенная комфортность для людей с ограниченными физическими возможностями, эргономичный дизайн, богатый выбор услуг и мощная функциональность. Широкий ассортимент решений позволяет подобрать модели для самых различных условий: для установки в холле компании, в производственных цехах или в кабинете руководства, для использования дома, в дороге или в офисе филиала.
Выберем IP-телефон Cisco Unified 7911G (Cisco Unified IP Phone 7911G). IP-телефон Cisco Unified 7911G предназначен для работников в офисе, магазинах розничной торговли и цехах. Этот IP-телефон, представляющий собой базовую модель, дополненную определенными усовершенствованиями, обладает следующими функциональными особенностями:
• Доступ к одной линии и четыре интерактивные контекстно-зависимые клавиши
• Поддерживает работу с приложениями XML на дисплее телефона
• Расширенный ряд функций
• Интегрированный коммутатор 10/100 Ethernet и возможность подключения к локальной сети через интерфейс RJ-45
• Питание в соответствии со стандартом IEEE 802.3af; питание по витой паре Cisco
• Безопасность Cisco Unified CallManager v. 4.1(3)
• Производственные сертификаты
• Защищенная среда передачи/сигнализация
• Аутентифицируемая конфигурация
• Поддержка SIP с помощью Cisco Unified CallManager 5.0 и Cisco Unified CallManager Express 3.4
Обеспечим все рабочие места выбранными IP-телефонами, подключив их в соответствующим рабочим станциям.

8.3.2 Управляющий сервер Cisco CallManager
Обеспечивает управление установлением телефонных соединений и дополнительными сервисами. Предоставляет в распоряжение администратора сети мощные средства настройки и управления взаимодействием различных компонентов системы IP-телефонии.
В комплекте с программным обеспечением Cisco CallManager поставляется набор полезных дополнительных приложений, в частности, Cisco CallManager Attendant Console (графическая консоль секретаря для управления вызовами), Bulk Administration Tool (средство автоматизации настроек системы), CDR Analysis and Reporting Tool (приложение для анализа статистики телефонных соединений).
Выберем в качестве управляющего сервера Cisco Unified CallManager Express 3.4, который установим на файл-сервере.

8.3.3 Семейство программ для создания центров обработки вызовов и систем интерактивных голосовых меню (Cisco Customer Response Solution, CRS)
Центры обработки вызовов – одно из перспективных направлений повышения качества обслуживания клиентов на базе достижений телекоммуникационных технологий. Центр обработки вызовов представляет собой виртуальную площадку, на которой агенты и квалифицированные специалисты обслуживают клиентов, получая телефонные звонки и отвечая на них.






В состав Cisco CRS входят:
• Cisco IP IVR – система интерактивных голосовых меню.
• Cisco IP Integrated Contact Distribution – система автоматизированного распределения вызовов и построения малых и средних центров обработки вызовов.
• Cisco IP Queue Manager – приложение для обслуживания звонков и организации очередей звонков.
Каждое приложение может использоваться как отдельно, так и в составе единой системы с развитыми функциями настройки корпоративного центра обработки вызовов. Выбранное семейство программ для создания центров обработки вызовов и систем интерактивных голосовых меню (Cisco Customer Response Solution) установим на файл-сервере.

8.3.4 Приложения для унифицированных коммуникаций
Эти клиентские приложения реализуют целый ряд функций, взаимодействуя по сети с программным обеспечением Cisco для обработки голосовых вызовов. Cisco IP Communicator реализует функции программного телефона, связывая аппаратный IP-телефон с управляющим сервером Cisco CallManager.
Программный комплекс Cisco Unified Personal Communicator выступает в качестве интегрированного коммуникационного клиента, который обеспечивает унифицированный доступ к инструментам повышения продуктивности, в частности, к приложениям для передачи голоса, видео, контроля присутствия и организации Web-конференций. Cisco Unified Personal Communicator установим на всех рабочих станциях

8.3.5 Инструменты администрирования
Cisco Unified Operations Manager.
Предлагает унифицированное представление обо всей инфраструктуре Cisco Unified Communications. Сообщает текущий рабочий статус каждого элемента сети Cisco Unified Communications, в том числе таких элементов, как системы обработки вызовов, приложения, шлюзы для оконечных устройств IP, маршрутизаторы и телефоны. Предлагает средства диагностики, ускоряющие процесс изоляции и устранения проблем.
Cisco Unified Service Monitor.
Осуществляет непрерывный мониторинг активных вызовов, поддерживаемых элементами Cisco Unified Communications. Выдает в реальном времени уведомление о том, что качество голоса в ходе вызова не удовлетворяет заданным пользователем метрикам качества.
Cisco Unified Operations Manager и Cisco Unified Service Monitor установим на файл-сервере.

8.4. Выбор IP-камер для организации видеонаблюдения и видеоконференций
Для организации видеонаблюдения потребуются видеокамеры (IP-камеры, Web-камеры). Web-камеры представляют собой цифровое устройство, состоящее из видеокамеры, встроенного web-сервера и процессора компрессии. Web-камеры предназначаются для организации системы видеонаблюдения с передачей полученного изображения по сети LAN/WAN/Internet. Для работы сетевой камеры в сети не нужны специальные устройства и ПК.






Выберем IP-камеры D-Link DCS-2000. и отметим ее особенности:
• встроенный web-сервер;
• микрофон:
• инфракрасный датчик движения:
• триггер с задержкой включения для записи событий;
• автоматическая отправка предупреждений на пост охраны;
• передача изображения со скоростью до 30 кадров в секунду;
• 5 степеней сжатия изображения;
• кодек MPEG4.
IP-камера DCS-2000 разработана компанией D-Link и предназначена для работы в системах видеонаблюдения и организации видеоконференций, а также для удаленного наблюдения за объектом.
Непосредственно подключаемая к Интернет без помощи компьютера, DCS-2000 проста в установке и легко интегрируется в существующее сетевое окружение.
IP-камера DCS-2000 позволяет формировать изображение с разрешением 640×480, 320×240 пикселей или 352×288 пикселей. D-Link DCS-2000 использует потоковое видео формата MPEG-4 Short Header Mode с частотой до 30 кадров в секунду для передачи изображения в режиме реального времени.
Встроенный микрофон позволяет прослушивать звук при просмотре изображения. DCS-2000 можно подключить к внешнему более мощному микрофону и телевизору в частной комнате, где можно наблюдать за потоковым изображением и слушать звук.
IP-камера настраивается на запись изображения при наличии в кадре движущихся объектов, по триггеру или в заданное время. Это позволяет экономить дисковое пространство, и не тратить лишнего времени на просмотр отснятого материала. Полученное изображение можно хранить как на локальном диске компьютера, так и на сетевом.
Безопасность обеспечена разграничением администраторского и пользовательского доступа; существует защита паролем.
Параметры настройки экспозиции IP-камеры, такие как баланс белого, яркость, контраст задаются автоматически.





















7. ВЫБОР ТОПОЛОГИИ СЕТИ, СРЕДЫ ПЕРЕДАЧИ, МЕТОДА ДОСТУПА

7.1 Определение топологии сети и метода доступа
В данном курсовом проекте принимается решение использовать технологию ЛВС – Fast Ethernet. Данная технология обеспечивает пропускную способность сети до 100 Мбит/c, а согласно расчетам произведённым ранее при такой скорости передачи данных проектируемая сеть будет полностью работоспособной.
Метод доступа в сетях Ethernet является CSMA/CD (метод множественного доступа с контролем несущей и обнаружения конфликтов).
Как видно метод состоит из двух частей:
• CSMA – прослушивание сети рабочей станцией на наличие несущего сигнала. Если сигнала нет, то станция начинает передачу пакетов.
• CD – используется при обнаружении конфликтов при одновременной передаче двух и более рабочих станций. Метод определяет интервал повтора передачи после обнаружения коллизии.
Термин «множественный доступ» подразумевает, что все станции имеют одинаковое право на доступ в сети.
Сейчас преимущественно используется три основных топологии сетевого доступа: «звезда», «кольцо» и «шина».
Сеть с топологией «звезда» может иметь следующие разновидности:
• «активная звезда» - в центре также имеется абонент;
• «пассивная звезда» - в центре просто соединение кабелей и нет никакой обработки информации.
Преимущество топологии «звезда» - конфигурация нечувствительна к выходу из строя кабеля (нарушается связь только с одним абонентом (или группой абонентов)). Недостатками данной топологии являются:
• высокое требование к надёжности центрального узла (его выход из строя ведёт к отказу всей сети).
• ограниченное число абонентов (редко превышает 16), для увеличения их количества используется соединение нескольких «звёзд». В случае школы по выбранным отделом достаточно будет одной «звезды», так как число отделов с учетом филиалов – 12.
К преимуществам топологии «кольцо» относится:
• допускает большое число абонентов (1024 и более);
• нечувствительна к изменению числа абонентов;
• наличие усиления сигналов в кольце позволяет сделать его достаточно большим (до десятков километров).
Недостатком этого типа сетей является то, что выход из строя любого адаптера или разрыв кабеля приводит к выходу ЛВС из строя.
Логически топология «шина» может работать и как «звезда» и как «кольцо». Преимущества «шины»:
• большое допустимое число абонентов (до 1024);
• нечувствительность к выходу из строя компьютеров.
Недостаток – чувствительность к повреждению кабеля.
Проанализировав данные топологии, принимает решение о применении в данном курсовом проекте звездно – шинную топологию, то есть коммутаторы объединены между собой связями «звезда», к каждому коммутатору подключены разноименные отделы (это видно из структурной схемы, представленной в Приложении А). [3,4,5]








В качестве среды передачи будет использоваться витая пара и оптоволоконные линии. При выборе типа кабеля учитывались следующие показатели: скорость передачи информации, ограничения на величину расстояния передачи информации. Так как расстояния между домами существенные (330 метров), то в этом случае будет использоваться многомодовое оптическое волокно (тип сети 100BASE-FX). Внутри зданий будет протягиваться витая пара категории 6Е (тип сети 100BASE-TX). Поясним подобный выбор, подкрепив его теоретическими данными.

7.2 Обоснование выбора среды передачи

7.2.1 Витая пара
Скрученная пара проводов называется витой парой. Витая пара существует в экранированном варианте (Shielded Twisted Pair, STP), когда пара медных проводов обертывается в изоляционный экран, и неэкранированном (Unshielded Twisted Pair, UTP), когда изоляционная обертка отсутствует. Скручивание проводов снижает влияние внешних помех на полезные сигналы, передаваемые по кабелю.
В зависимости от наличия защиты — электрически заземлённой медной оплетки или алюминиевой фольги вокруг скрученных пар, определяют разновидности данной технологии:
• неэкранированная витая пара (UTP — Unshielded twisted pair)
• экранированная витая пара (STP — Shielded twisted pair)
• фольгированная витая пара (FTP — Foiled twisted pair)
• фольгированная экранированная витая пара (SFTP — Shielded Foiled twisted pair)
Существует несколько категорий кабеля витая пара, которые нумеруются от CAT1 до CAT7 и определяют эффективный пропускаемый частотный диапазон. Кабель более высокой категории обычно содержит больше пар проводов и каждая пара имеет больше витков на единицу длины. Категории неэкранированной витой пары описываются в стандарте EIA/TIA 568.
В настоящее время наиболее распространенным является кабель категории 6E. Кабели этой категории могут работать до частот в 100 МГц, волновое сопротивление 100 Ом. Кабель категории 6E стандартизирован для технологии Fast Ethernet и является сравнительно дешевым решением построения локальных сетей. [3,4,5]

7.2.2 Волоконно-оптический кабель
Волоконно-оптический кабель состоит из тонких (5-60 микрон) волокон, по которым распространяются световые сигналы. Это наиболее качественный тип кабеля — он обеспечивает передачу данных с очень высокой скоростью (до 10 Гбит/с и выше) и к тому же лучше других типов передающей среды обеспечивает защиту данных от внешних помех.
Волоконно-оптические кабели состоят из центрального проводника света (сердцевины) – стеклянного волокна, окруженного другим слоем стекла — оболочкой, обладающей меньшим показателем преломления, чем сердцевина. Распространяясь по сердцевине, лучи света не выходят за ее пределы, отражаясь от покрывающего слоя оболочки. В зависимости от распределения показателя преломления и от величины диаметра сердечника различают:
• многомодовое волокно со ступенчатым изменением показателя преломления;
• многомодовое волокно с плавным изменением показателя преломления;
• одномодовое волокно.
Понятие «мода» описывает режим распространения световых лучей во внутреннем сердечнике кабеля. В одномодовом кабеле (Single Mode Fiber, SMF) используется центральный проводник очень малого диаметра, соизмеримого с длиной волны света — от 5 до 10 мкм. При этом практически все лучи света распространяются вдоль оптической оси световода, не отражаясь от внешнего проводника. Полоса пропускания одномодового кабеля очень широкая — до 100 ГГц/км. Изготовление тонких качественных волокон для одномодового кабеля представляет сложный технологический процесс, что делает одномодовый кабель достаточно дорогим. Кроме того, в волокно такого маленького диаметра достаточно сложно направить пучок света, не потеряв при этом значительную часть его энергии.




В многомодовых кабелях (Multi Mode Fiber, MMF) используются более широкие внутренние сердечники, которые легче изготовить технологически. В стандартах определены два наиболее употребительных многомодовых кабеля: 62,5/125 мкм и 50/125 мкм, где 62,5 мкм или 50 мкм — это диаметр центрального проводника, а 125 мкм — диаметр внешнего проводника.
Многомодовые кабели имеют более узкую полосу пропускания — от 500 до 800 МГц/км. Сужение полосы происходит из-за потерь световой энергии при отражениях, а также из-за интерференции лучей разных мод.
В качестве источников излучения света в волоконно-оптических кабелях применяются светодиоды и полупроводниковые лазеры. Для передачи информации применяется свет с длиной волны 1550 нм (1,55 мкм), 1300 нм (1,3 мкм) и 850 нм (0,85 мкм). Светодиоды могут излучать свет с длиной волны 850 нм и 1300 нм. Излучатели с длиной волны 850 нм существенно дешевле, чем излучатели с длиной волны 1300 нм, но полоса пропускания кабеля для волн 850 нм уже, например 200 МГц/км вместо 500 МГц/км.[3,5]
Так как для построения ЛВС используют, как правило, многомодовый оптический кабель, то в данном курсовом проекте будем использовать именно многомодовый оптический кабель. Кроме того, подобный выбор продиктован экономическими соображениями при проектировании ЛВС школы.

7.3 Обоснование выбора технологии передачи информации
Существует несколько базовых технологий, на основе которых работает подавляющее большинство локальных современных сетей: Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring, FDDI. Из них Ethernet – самая распространённая на сегодняшний день технология. Почти все виды технологий Ethernet используют один и тот же метод разделения среды передачи данных – метод коллективного доступа с опознаванием несущей и обнаружением коллизий.
Важным явлением в сетях Ethernet является коллизия (collision) – ситуация, когда две станции одновременно пытаются передать кадр данных по общей среде. Возможность чёткого распознавания коллизий обусловлена правильным выбором параметров сети, в частности соблюдением соотношения между минимальной длиной кадра и максимально возможным диаметром сети. На характеристики производительности сети большое значение оказывает коэффициент использования сети, который отражает её загруженность. При значениях этого коэффициента свыше 50% полезная пропускная способность сети резко падает из-за роста интенсивности коллизий и увеличения времени ожидания доступа к среде.
В настоящее время наибольшей популярностью пользуются 2 технологии: Fast Ethernet и Gigabit Ethernet. [4]

7.3.1 Описание технологии Fast Ethernet
Официально стандарт 802.3u установил две различных спецификации для физического уровня Fast Ethernet:
• 100Base-TX для двухпарного кабеля на неэкранированной витой паре UTP категории 6Е или экранированной витой паре STP Type1;
• 100Base-FX для многомодового оптоволоконного кабеля, используются два волокна.
Для обоих стандартов справедливы перечисленные ниже утверждения и характеристики:
• форматы кадров технологии Fast Ethernet не отличаются от форматов кадров технологии 10-мегабитной сети Ethernet (облегчает задачи согласования сетей);
• межкадровый интервал равен 0,96 мкс, а битовый интервал – 10 нс. Все временные параметры алгоритма доступа (интервал отсрочки, время передачи кадра минимальной длины и т.п.), измеренные в битовых интервалах, остались прежними;
• признаком свободного состояния среды является передача по ней символа Idle соответствующего избыточного кода;
• логическое кодирование данных, преобразующее поступающие от уровня «железа» MAC байты в символы кода 4B/5B или 8B/6B;
• существующий подуровень автоматических переговоров позволяет двум взаимодействующим портам автоматически выбрать наиболее эффективный режим работы.[4]



7.3.2 Описание физического уровня 100Base-FX
Данная спецификация определяет работу протокола Fast Ethernet по многомодовому оптоволокну в полудуплексном и полнодуплексном режимах на основе схемы кодирования FDDI.
Для представления данных при передаче по кабелю определён метод кодирования – 4B/5B. При этом методе каждые 4 бита данных подуровня MAC представляются 5 битами. Избыточный бит позволяет применить потенциальные коды при представлении каждого из пяти битов в виде оптических импульсов. Существование запрещенных комбинаций символов позволяет отбраковывать ошибочные символы, что повышает устойчивость работы сетей с 100Base-FX. После преобразования 4-битовых порций кодов MAC в 5-битовые порции физического уровня их необходимо представить в виде оптических сигналов в кабеле, соединяющим узлы сети. 100Base-FX использует для этого метод физического кодирования MLT-3. Максимальная длина кабеля – ограничена 412м, но так как в нашем случае расстояние между зданиями не превышает 330 м, то данная технология подходит для проектируемой сети учебного заведения.[4]

7.3.3 Описание физического уровеня 100Base-TX
В качестве среды передачи данных спецификация 100Base-TX (витая пара UTP Cat 6Е или STP Type 1, две пары) используют кабель UTP категории 6Е или кабель STP Type 1. Максимальная длина кабеля в обоих случаях – не более 100м. Основные отличия от спецификации 100Base-FX - использование метода MLT-3 для передачи сигналов 5-битовых порций кода 4B/5B по витой паре, а также наличие функции автопереговоров для выбора режима работы порта. В настоящее время определено 5 режимов работы, которые могут поддерживать устройства 100Base-TX или 100Base-T4 на витых парах:
• 100Base-TX – 2 пары категории 6Е (или Type 1A STP);
• 100Base-T4 – 4 пары категории 3;
• 100Base-TX full-duplex – 2 пары категории 6Е (или Type 1A STP).[4]
Отметим также, что при нехватке кабеля по длине используются коммутаторы в качестве усилителя-повторителя сигнала.
























8. ВЫБОР СЕТЕВОГО ОБОРУДОВАНИЯ
Все оборудование локальных вычислительных сетей передачи данных можно условно разделить на два больших класса:
• периферийное (используется для подключения к сети оконечных узлов);
• магистральное (опорное, реализует основные функции сети (коммутацию каналов, маршрутизацию).
Четкой границы между этими типами нет - одни и те же устройства могут использоваться в разном качестве или совмещать те и другие функции.

8.1 Выбор пассивного оборудования
К пассивным устройствам относятся cетевые карты компьютеров (NIC, Network Interface Card), служащие для взаимодействия с другими устройствами в локальной сети.
Поскольку корпоративная сеть содержит компьютеры двух видов (клиентские и сервера), информационная нагрузка на которые будет разной, то и сетевые карты требуется выбирать для каждого вида машин соответственно разные. На клиентских компьютерах можно поставить недорогой и функциональный адаптер, в то время как на сервера можно поставить более мощные и надежные адаптеры, с возможностью увеличения пропускной способности, чтобы свести к минимуму вероятность выхода сервера из строя вследствие поломки сетевой карты. Конечно, такие карты будут стоить дороже.
На рабочие станции поставим недорогие PCI сетевые адаптеры D-Link DFE-530TX+, 10/100 Eth, PCI, RJ-45, 1 – портовая. Она обладает высокой производительностью с минимальным количеством обращений к центральному процессору, тем самым снижая его загрузку; имеет один коннектор RJ-45 и автоматически определяет режим работы 10BASE-T Ethernet или 100BASE-TX Fast Ethernet.
Для серверов выберем более дорогой, надежный и функциональный сетевой адаптер 3COM 3C996B-T 10/100/1000Mbps PCI-X Server NIC. Эта плата позволят осуществить быстрый переход к самой быстрой скорости передачи данных, достижимой в технологии Fast Ethernet - 100 Мбит/с.
В качестве среды передачи (между зданиями) выберем оптический кабель LANmark-OF TBW+ LSZH. Волоконно-оптический кабель Nexans LANmark-OF TBW+ LSZH был разработан специально для того, чтобы соответствовать требованиям к прокладке кабеля как внутри, так и вне зданий. Имеет уникальные характеристики, обеспечивающие выполнение норм пожаробезопасности для внутриобъектового использования и высокую степень влагостойкости для прокладки снаружи. Одновременно с этим кабель TBW+ ориентирован на наиболее экономически эффективную технологию оконцовки – прямую оконцовку волокна на оптическую вилку. Кабели имеют полностью диэлектрическую конструкцию и доступны в оболочке не поддерживающей горение (LSZH-FR). Волокна кабеля в количестве от 2 до 24 внешним диаметром 900 мкм дополнительно защищены кевларовыми нитями. Монтаж кабеля должен быть выполнен в кабелепроводе.


8.2 Выбор активного оборудования
8.2.1 Выбор коммутаторов
Активным оборудованием сети в настоящее время являются коммутаторы (Switch) – многопортовое устройство, обеспечивающее высокоскоростную коммутацию пакетов между портами. Коммутатор предоставляет каждому устройству (серверу, ПК или другому коммутатору), подключенному к одному из его портов, всю полосу пропускания сети. Коммутаторы передают пакеты только целевому устройству, так как знают MAC-адрес (Media Access Control) каждого подключенного устройства. В результате уменьшается трафик, повышается общая пропускная способность и, соответственно, производительность сети.






Коммутаторы должны отвечать самым строгим требованиям по надежности. К примеру выход из строя switch1 (центральный коммутатор) приведет к полной неработоспособности нашей сети. Выход из строя остальных коммутаторов также приведет к выпадению отделов ил файл-серверов из корпоративной сети, что является недопустимым. Все коммутаторы должны поддерживать технологию 100BaseTХ, а коммутаторы 4, 5 и 6 должны иметь порт, реализующий технологию 100BaseFX, а центральный коммутатор switch1 - три таких порта. Также желательно выбрать коммутаторы одного производителя. Это позволит избежать конфликтов, а также упростить их настройку.
Кроме того, для выбора коммутаторов предварительно необходимо вычислить минимальное количество портов у каждого из них. На каждом коммутаторе необходимо предусмотреть запасные порты, чтобы в случае отказа одного из используемых или при необходимости подключения еще устройств, можно было в кратчайшие сроки устранить неполадку и задействовать один из резервных портов. Такой подход имеет смысл для портов под UTP-кабель. Для оптических портов это ненужно, так как они отказывают крайне редко.
Количество портов рассчитывается по следующей формуле:
N=1,5*Nk+1
где N – требуемое количество портов;
Nk – количество занятых портов.
Рассчитаем требуемое количество портов для используемых коммутаторов, данные расчетов сведем в табл. 8.2.1, далее при выборе будем использовать данные из этой таблицы:
Таблица 8.2.1
Необходимое количество коммутируемых портов
Коммутатор Nk N
switch 1 7 12
switch 2 4 7
switch 3 7 12
switch 4 29 45
switch 5 29 45
switch 6 29 45
switch 7 14 22
switch 9 8 13
switch 10 8 13
Лучшее решение в выборе коммутаторов для корпоративной сети предлагает компания Cisco Systems с ее серией Catalyst 2900 XL. Все коммутаторы Catalyst серий 2900 XL поддерживают качество обслуживания (QoS) на периферии ЛВС, включают аппаратные и программные средства, обеспечивающие высокую доступность сети, сокращающие время простоев и минимизирующие влияние сетевых сбоев и отказов на доступность сетевых услуг. Коммутаторы Catalyst 2900 XL используют целый ряд других функций, обеспечивающих высокую доступность сети и повышающих ее стабильность и надежность. Кроме того, выбранные коммутаторы поддерживают сетевые стандарты IEEE 802.3 (Ethernet), IEEE 802.3u (Fast Ethernet),IEEE 802.3x (Flow Control).
В качестве центрального коммутатора switch 1, одной из основных задач которого является организация связей с филиалами, зданиями, выберем коммутатор Catalyst® 2916СM XL: 12 коммутируемых портов 10BaseT/100BaseTX + 4 порта 100BaseFX (один запасной порт под оптоволокно, оптоволокно «вылетает» редко).
В качестве коммутаторов switch2, switch3, switch9, switch10 также выберем коммутаторы, имеющие до 14 коммутирующих портов без портов для подключения типа 100BaseFX (оптоволокно). Поставленным требованиям сполна отвечают коммутаторы марки Catalyst® 2914XL: 14 коммутируемых портов 10BaseT/100BaseTX.
В качестве коммутаторов для компьютерных классов (switch4-6) используем коммутатор Catalyst® 2948С XL: 46 коммутируемых портов 10BaseT/100BaseTX + 2 порта 100BaseFX.
В качестве коммутатора для конференц-зала (switch7) используем коммутатор Catalyst® 2924M XL, соответственно 22 коммутируемых портов 10BaseT/100BaseTX и 2 модуля расширения.



Так как в нашей сети присутствует видеотрафик (трансляция конференций, информация с видеокамер наблюдения) и голосовая информация IP - телефонии, то необходимо задействовать службу QoS.
Тогда в проектируемой сети будут соблюдаться единые требования по качественному обслуживанию различных видов трафика. Все эти требования в виде правил политики будут конфигурироваться и храниться отдельно в каждом коммутаторе. Каждый выбранный коммутатор поддерживает разделение информации на 4 приоритетных очереди.
Существует три модели реализации QoS: наилучшая возможная; интегральная и дифференцированная. Мы выбираем дифференцированную. Данная служба QoS поддерживается выбранными коммутаторами и маршрутизатором.
Дифференциальный вид услуг (RFC-2474 и RFC-2475) предполагает наличие определенного набора средств классификации и механизмов организации очередей, обеспечивающих работу с приоритетами. Дифференциальный вид услуг обычно предполагает использование 6-битового поля DSCP (DiffServ Code Point) и определяет пошаговое поведение виртуального канала PHB (Per Hop Behavior). PHB задается сервис-провайдером и определяется на основе кода в поле DSCP. Запись в поле DSCP обычно осуществляется на входе сети. Поле DS (Differentiated Services), где размещается DSCP, фактически замещает поле TOS (RFC-791) в IP-заголовке. Стандартизации значений поля DS пока не произведено. Любая сеть должна поддерживать, по крайней мере, два класса PHB. Express Forwarding PHB (экспрессная переадресация) относится к наивысшему уровню услуг, возможному в модели Diffserv. Здесь для обеспечения низких потерь, малого временного разброса и гарантированной полосы используется RSVP. Diffserv достаточно хорошо адаптируется для работы в каналах с малой пропускной способностью.
Реализация - выбрано сетевое оборудование с поддержкой QoS, которое и будет обеспечивать качество обслуживания в сети
В качестве маршрутизатора возьмём 3com Router 6040. Семейство маршрутизаторов Router 6000 является привлекательным сетевым решением для корпоративных клиентов, которым требуется максимальная производительность и отказоустойчивость. Гибкая модульная конструкция маршрутизатора 3Com Router 6040 позволяет создавать различные конфигурации с большим разнообразием интерфейсов локальных и территориально-распределенных сетей, соответствующих строгим отраслевым спецификациям. Модули интерфейсов, называемые также картами FIC (Flexible Interface Card), обеспечивают поддержку высокоскоростных последовательных соединений, каналов T1/E1, T3/E3, ISDN BRI, ISDN PRI, Frame Relay, ATM и ADSL, а также большого разнообразия соединений на базе протокола Ethernet. Кроме того, имеются стандартный порт USB 2.0 (2) для подключения напрямую к рабочим станциям. Маршрутизатор Router 6040 устанавливается в шасси четырьмя разъемами для подключения модулей FIC. Для достижения максимального времени непрерывной работы маршрутизатор имеtт два встроенных порта 10BASE-T/100BASE-TX. Также в комплект стандартной поставки входят: средства поддержки маршрутизации протоколов IP и IPX, OSPF, RIP версий 1 и 2,IS-IS, многоадресная маршрутизация, качество обслуживания (QoS/ до 4 очередей приоритетов), виртуальные сети стандарта IEEE 802.1Q, брандмауэр с поддержкой контроля состояния соединений, протоколы IPsec, FTPS, SSL.

8.3.2 Выбор конфигурации серверов и рабочих станций
Главным требованиям к серверам является надежность. Для повышения надежности будем выбирать машины с RAID-контроллером. Он может работать в двух режимах: «зеркала» и в «быстром режиме». Нас будет интересовать первый режим. При этом режиме данные записываемые на жесткий диск одновременно записываются и на другой второй аналогичный жесткий диск (дублируются). Так же для серверов необходимо большее количество оперативной памяти (сколько памяти требуется выяснить не возможно, так как нам неизвестны реальные размеры баз данных и объемы хранимой на жестких дисках информации). Также на некоторых серверах совершается обработка запросов (серверы баз данных) пользователя, следовательно нужно выбирать марку и частоту процессора лучше (больше), чем на рабочих станциях.

Подберем сервера для сети с учетом назначения, там где хранятся СУБД – сервера преимущественно с быстрыми и объёмными винчестерами, у серверов приложений особые требования к оперативной памяти. Для видеосервера необходим жесткий диск большого объема, так чтобы информация на нем хранилась около трех месяцев (квартал), а также большой объем ОЗУ (для организации видеоконференций и видеонаблюдения). К серверу 3 также необходимо предъявить большие требования по быстродействию, так как он отвечает за связь с филиалами и выход в Интернет.
Минимальные требования к серверу №1 (сервер СУБД):
• оперативная память 8Гб;
• двухъядерный процессор Intel® Xeon® E52xx;
• тактовая частота процессора – не менее 3 ГГц;
• частота системной шины 667 МГц;
• два порта с поддержкой скорости передачи 1 Гб/с (GigaEthernet);
• поддержка ОС Microsoft Windows 2003 Server;
• жесткие диски – в зависимости от объема баз данных выбираем два жестких диска 300 Gb 7200rpm 8Mb cache Western Digital 3000JS SATA2
Для серверов №2,3 вполне подойдет машина фирмы Intel серии 5300Е. Техническое применение данных серверов: web-хостинг, web-приложения, интернет/интранет-службы, терминальные службы, высокопроизводительные технические вычисления, контроллер домена, организация IP – телефонии, почтового оборота (внутреннего и внешнего), сервера приложений и согласований работы с «медленными клиентами».
Минимальные требования к серверам № 2,3:
• четырехъядерный процессор Intel® Xeon® E5345
• тактовая частота 2,33 ГГц;
• 8 ГБ оперативной памяти (четыре слота);
• два порта с поддержкой скорости передачи 1 Гб/с (GigaEthernet);
• поддержка ОС Microsoft Windows 2003 Server;
• частота системной шины 1333 МГц;
• жесткий диск 300 Gb 7200rpm 8Mb cache Western Digital 3000JS SATA2.
Особые требования по быстродействию и надежности, а также по объему хранимых данных необходимо предъявить видеосерверу. Современный, надежный и не дорогой сервер фирмы Intel 5000 серии применяется для: создания надежных высокопроизводительных систем; серверов видеоконференций, серверов баз видеоданных, веб-серверов. Отличное соотношение цены и производительности и широкая поддержка 16-разрядных технологий. Доступны варианты высокой компактности с низким энергопотреблением.
Минимальные требования к видеосерверу:
• двухъядерный процессор Intel® Xeon® 5050;
• тактовая частота 3 ГГц;
• 16 ГБ оперативной памяти (четыре слота);
• частота системной шины 667 МГц;
• два порта с поддержкой скорости передачи 1 Гб/с (GigaEthernet);
• поддержка ОС Microsoft Windows 2003 Server;
• 2 жестких диска по 300 Gb 7200rpm 8Mb cache Western Digital 3000JS SATA2.

В данном курсовом проекте не требуется обоснование выбора рабочих станций, так как предполагается, что рабочие станции уже предложены для их последующей разработки и согласования. Отметим, что обязательным условием для всех ЭВМ является наличие сетевых адаптеров, позволяющих с максимальной производительностью согласовывать работу ЭВМ с локальной вычислительной сетью.
Тем не менее, предложим следующий минимальный набор необходимых технических характеристик, предъявляемых к рабочим станциям: (предположим, что в школе полное равноправие и все рабочие станции обладают одинаковыми функциональными возможностями):




Минимальные требования к рабочим станциям:
• процессор тактовой частотой не менее 2.5 ГГц;
• порты поддержки скорости передачи по витой паре технологии FastEthernet (до 100 Мбит/с);
• не менее 2 Гбайт ОЗУ;
• жесткий диск – не менее 120 Гбайт с кэшем до 4 МБайт и скоростью вращения 7200 об/с;
• поддержка ОС семейства Windows и приложений пакета Microsoft Office и Adobe.
• частота системной шины – не менее 333 МГц.

8.2.3 Выбор SFP трансиверов
Для соединения коммутаторов оптоволокном потребуются SFP-трансиверы.
Выбираем DEM-312GT2 трансивер. Линейка трансиверов Gigabit Interface Converter (GBIC) и Small Form-Factor Pluggable (SFP) представляет собой комбинацию производительности и доступности. Новые гигабитные трансиверы выпускаются в двух форм-факторах: стандартный (GBIC) и (SFP)/mini-GBIC.
DEM-312GT2 - многомодовый трансивер, поддерживающий режим полного дуплекса, гигабитный модуль работает на многомодовом оптическом кабеле длиной до 2 км и толщиной 62.5 мкм или 50 мкм. Устройство имеет металлический корпус, что уменьшает электромагнитное излучение и увеличивает срок службы. DEM-312GT2 допускает "горячее" подключение и имеет стандартную гарантию и бесплатную техническую поддержку.
Выделим некоторые важные характеристики:
• скорость передачи данных (Gigabit): 1.250 Гбит/с (в оба направления)
• скорость передачи данных (оптический канал): 1.062 Гбит/с (в оба направления)
• дистанция передачи данных
o кабель 62.5/125мкм: до 2 км
o кабель 50.0/125мкм: до 2 км
o кабель 9/125мкм: Н/Д.

8.4 Выбор оборудования для IP-телефонии
Преимущества IP - телефонии
• Низкая стоимость звонка обуславливает широкое распространение карточной интернет-телефонии: междугородная и международная телефонная связь посредством VoIP значительно дешевле, чем аналогичные услуги традиционной телефонии.
• В силу того, что IPT использует сети передачи данных (СПД), исчезает необходимость содержать две независимые сети, что в конечном счете снижает затраты на обслуживание и поддержку инфраструктуры.
• Абоненты получают широкий выбор качественно новых услуг, позволяющих организовать различные виды IP-коммуникаций: центр обработки вызовов, селекторные и видеосовещания, унифицированный обмен сообщениями и многие другие решения.
• Протокол IP широко распространен и является международным стандартом при построении СПД, по этой причине на рынке появляется все больше предложений, ориентированных именно на эту технологию.
• Любой пользователь со своего рабочего места получает доступ к любым телекоммуникационным и информационным сервисам компании.
Применение технологий IP-телефонии дает возможность не только создавать эффективную интегрированную инфраструктуру предприятия, но и в кратчайшие сроки успешно внедрять новые коммуникационные услуги и приложения.
Поскольку интегрированная инфраструктура на базе протокола IP строится с использованием стандартных и открытых интерфейсов, функциональные возможности такой сети можно расширять практически безгранично.

Перечислим основные элементы корпоративной сети IP-телефонии, выберем оборудование и программное обеспечение:

8.3.1 Цифровые IP-телефоны
Кроме традиционной функциональности цифровых телефонов IP-телефоны, подключаемые к корпоративной локальной сети Ethernet 10/100/1000 Мбит/с, обеспечивают ряд новых возможностей, например, доступ к корпоративному справочнику абонентов, персональной адресной книге, а также к графической и текстовой информации, расположенной на Web-серверах. Используя набор приложений XML, можно получить доступ к своей электронной почте, персональному расписанию и корпоративным информационным ресурсам.
IP-телефоны Cisco Unified IP-Phone занимают ведущее положение на рынке IP-коммуникаций. Полный модельный ряд IP-телефонов отличается такими достоинствами, как простота эксплуатации, превосходное качество звука, повышенная комфортность для людей с ограниченными физическими возможностями, эргономичный дизайн, богатый выбор услуг и мощная функциональность. Широкий ассортимент решений позволяет подобрать модели для самых различных условий: для установки в холле компании, в производственных цехах или в кабинете руководства, для использования дома, в дороге или в офисе филиала.
Выберем IP-телефон Cisco Unified 7911G (Cisco Unified IP Phone 7911G). IP-телефон Cisco Unified 7911G предназначен для работников в офисе, магазинах розничной торговли и цехах. Этот IP-телефон, представляющий собой базовую модель, дополненную определенными усовершенствованиями, обладает следующими функциональными особенностями:
• Доступ к одной линии и четыре интерактивные контекстно-зависимые клавиши
• Поддерживает работу с приложениями XML на дисплее телефона
• Расширенный ряд функций
• Интегрированный коммутатор 10/100 Ethernet и возможность подключения к локальной сети через интерфейс RJ-45
• Питание в соответствии со стандартом IEEE 802.3af; питание по витой паре Cisco
• Безопасность Cisco Unified CallManager v. 4.1(3)
• Производственные сертификаты
• Защищенная среда передачи/сигнализация
• Аутентифицируемая конфигурация
• Поддержка SIP с помощью Cisco Unified CallManager 5.0 и Cisco Unified CallManager Express 3.4
Обеспечим все рабочие места выбранными IP-телефонами, подключив их в соответствующим рабочим станциям.

8.3.2 Управляющий сервер Cisco CallManager
Обеспечивает управление установлением телефонных соединений и дополнительными сервисами. Предоставляет в распоряжение администратора сети мощные средства настройки и управления взаимодействием различных компонентов системы IP-телефонии.
В комплекте с программным обеспечением Cisco CallManager поставляется набор полезных дополнительных приложений, в частности, Cisco CallManager Attendant Console (графическая консоль секретаря для управления вызовами), Bulk Administration Tool (средство автоматизации настроек системы), CDR Analysis and Reporting Tool (приложение для анализа статистики телефонных соединений).
Выберем в качестве управляющего сервера Cisco Unified CallManager Express 3.4, который установим на файл-сервере.

8.3.3 Семейство программ для создания центров обработки вызовов и систем интерактивных голосовых меню (Cisco Customer Response Solution, CRS)
Центры обработки вызовов – одно из перспективных направлений повышения качества обслуживания клиентов на базе достижений телекоммуникационных технологий. Центр обработки вызовов представляет собой виртуальную площадку, на которой агенты и квалифицированные специалисты обслуживают клиентов, получая телефонные звонки и отвечая на них.


В состав Cisco CRS входят:
• Cisco IP IVR – система интерактивных голосовых меню.
• Cisco IP Integrated Contact Distribution – система автоматизированного распределения вызовов и построения малых и средних центров обработки вызовов.
• Cisco IP Queue Manager – приложение для обслуживания звонков и организации очередей звонков.
Каждое приложение может использоваться как отдельно, так и в составе единой системы с развитыми функциями настройки корпоративного центра обработки вызовов. Выбранное семейство программ для создания центров обработки вызовов и систем интерактивных голосовых меню (Cisco Customer Response Solution) установим на файл-сервере.

8.3.4 Приложения для унифицированных коммуникаций
Эти клиентские приложения реализуют целый ряд функций, взаимодействуя по сети с программным обеспечением Cisco для обработки голосовых вызовов. Cisco IP Communicator реализует функции программного телефона, связывая аппаратный IP-телефон с управляющим сервером Cisco CallManager.
Программный комплекс Cisco Unified Personal Communicator выступает в качестве интегрированного коммуникационного клиента, который обеспечивает унифицированный доступ к инструментам повышения продуктивности, в частности, к приложениям для передачи голоса, видео, контроля присутствия и организации Web-конференций. Cisco Unified Personal Communicator установим на всех рабочих станциях

8.3.5 Инструменты администрирования
Cisco Unified Operations Manager.
Предлагает унифицированное представление обо всей инфраструктуре Cisco Unified Communications. Сообщает текущий рабочий статус каждого элемента сети Cisco Unified Communications, в том числе таких элементов, как системы обработки вызовов, приложения, шлюзы для оконечных устройств IP, маршрутизаторы и телефоны. Предлагает средства диагностики, ускоряющие процесс изоляции и устранения проблем.
Cisco Unified Service Monitor.
Осуществляет непрерывный мониторинг активных вызовов, поддерживаемых элементами Cisco Unified Communications. Выдает в реальном времени уведомление о том, что качество голоса в ходе вызова не удовлетворяет заданным пользователем метрикам качества.
Cisco Unified Operations Manager и Cisco Unified Service Monitor установим на файл-сервере.

8.4. Выбор IP-камер для организации видеонаблюдения и видеоконференций
Для организации видеонаблюдения потребуются видеокамеры (IP-камеры, Web-камеры). Web-камеры представляют собой цифровое устройство, состоящее из видеокамеры, встроенного web-сервера и процессора компрессии. Web-камеры предназначаются для организации системы видеонаблюдения с передачей полученного изображения по сети LAN/WAN/Internet. Для работы сетевой камеры в сети не нужны специальные устройства и ПК.










Выберем IP-камеры D-Link DCS-2000. и отметим ее особенности:
• встроенный web-сервер;
• микрофон:
• инфракрасный датчик движения:
• триггер с задержкой включения для записи событий;
• автоматическая отправка предупреждений на пост охраны;
• передача изображения со скоростью до 30 кадров в секунду;
• 5 степеней сжатия изображения;
• кодек MPEG4.
IP-камера DCS-2000 разработана компанией D-Link и предназначена для работы в системах видеонаблюдения и организации видеоконференций, а также для удаленного наблюдения за объектом.
Непосредственно подключаемая к Интернет без помощи компьютера, DCS-2000 проста в установке и легко интегрируется в существующее сетевое окружение.
IP-камера DCS-2000 позволяет формировать изображение с разрешением 640×480, 320×240 пикселей или 352×288 пикселей. D-Link DCS-2000 использует потоковое видео формата MPEG-4 Short Header Mode с частотой до 30 кадров в секунду для передачи изображения в режиме реального времени.
Встроенный микрофон позволяет прослушивать звук при просмотре изображения. DCS-2000 можно подключить к внешнему более мощному микрофону и телевизору в частной комнате, где можно наблюдать за потоковым изображением и слушать звук.
IP-камера настраивается на запись изображения при наличии в кадре движущихся объектов, по триггеру или в заданное время. Это позволяет экономить дисковое пространство, и не тратить лишнего времени на просмотр отснятого материала. Полученное изображение можно хранить как на локальном диске компьютера, так и на сетевом.
Безопасность обеспечена разграничением администраторского и пользовательского доступа; существует защита паролем.
Параметры настройки экспозиции IP-камеры, такие как баланс белого, яркость, контраст задаются автоматически.





















ЗАКЛЮЧЕНИЕ

Целью курсового проекта было проектирование локальной вычислительной сети для учебного заведения – школы:
• в ходе проектирования сети определены информационные потоки в учебном учреждении;
• определены информационные потоки на основе серверов;
• рассчитана информационная нагрузка сети и вероятность появления коллизий (сеть обладает хорошим запасом прочности, коллизии не возникают);
• построена структурная схема локальной вычислительной сети школы;
• осуществлён выбор активного и пассивного оборудования;
• выбраны сетевая и клиентская операционная система, прикладное программное обеспечение;
• разработана защита сети от несанкционированного доступа, связь с филиалами;
• распределены ip-адреса рабочих станций по выделенным 5-ти подсетям;
• разработана имитационная программа корпоративной сети учебного заведения на GPSS/PC и осуществлено тестирование смоделированной сети через 3 и 5 лет условно (сеть отвечает требованиям, предъявляемым по прочности, ошибок и загруженности устройств в сети не возникают, разделение информации по приоритетам соответствует заданному закону распределения);
• разработан план монтажной прокладки соединений сети и кабельных трасс между зданиями (рассчитаны длины кабелей типов «витая пара» и «волокно-оптических»).
При разработке защиты сети от несанкционированного доступа были рассмотрены следующие пункты: защита сети от внутреннего пользователя, защита от внешних угроз и защищенная передача между главным офисом и филиалами (с помощью заданного протокола защиты FTPS на основе сертификата SSL).
Полученная сеть является по результатам моделирования в системе GPSS/PC не полностью загруженной, так как коэффициенты загрузки большинства устройств (коммутаторов, каналов связи и серверов) невелики. Но одновременно с этим существуют и достоинства данной сети – это быстродействие и масштабируемость (то есть возможность расширения сети без потери работоспособности каналов связи, коммутаторов и других устройств). Срок службы сети выполняется (7 лет).
Для связи с филиалами были рассмотрены технологии передачи данных 3G и ISDN. Был осуществлен выбор оборудования исходя из требований по объемам передаваемой информации. Кроме того, был выполнен аналитический обзор данных технологий.
Для передачи данных внутри сети (без учетов филиалов) была выбрана технология FasrEthernet + Gigabit Ethernet (для оптоволоконных кабелей между зданиями). Подобный выбор оптимален и подтверждается расчетами.













БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. Новиков Ю.В., Карпенко Д.Г. Аппаратура локальных сетей: функции, выбор, разработка. – М.: Эком, 1998. –288 с.
2. Хокинс, Скотт Администрирование Web-сервера Apache и руководство по электронной коммерции/ С. Хокинс. — М.: «Вильямс», 2001. — С. 336.
3. Таненбаум, Э. Компьютерные сети. 4-е изд./ Э. Таненбаум. - СПб.: Питер, 2003. - 992 с: ил. - (Серия «Классика computer science»).
4. Информационные сети и телекоммуникации: Учебное пособие Часть 1 / Головин Ю.А., Суконщиков А.А.- Вологда, ВоГТУ, 2003.-151с.
5. Олифер, В.Г. Компьютерные сети. Принципы, технологии, протоколы./ В.Г. Олифер, Н.А. Олифер. – СПб.: Питер, 2001. – 672 с.
6. Олифер, В.Г. Сетевые операционные системы./ В.Г. Олифер, Н.А. Олифер. – СПб.: Питер, 2002. – 544 с.
7. Попов, И.И. Компьютерные сети./ И.И. Попов, Н.В. Максимов. – М.: Форум-Инфра, 2004. – 336 с.
8. Дж. С. Макин, Йен Маклин Внедрение, управление и поддержка сетевой инфраструктуры Microsoft Windows Server 2003. Учебный курс MCSA/MCSE / Пер. с англ. - М.: Издательско-торговый дом «Русская Редакция», 2004. — 624 стр.: ил.
9. Брэгг Роберта Безопасность сети на основе Microsoft Windows Server 2003. Учебный курс Microsoft / Пер. с англ. — М.: Издательско-торговый дом «Русская Редакция». СПб.: Питер, 2006. — 672 стр.: ил.
10. Хоффман, Дж. Современные методы защиты информации./ Дж. Хоффман. – М.: Аст-пресс, 2003. – 320 с.:ил.
11. www.osp.ru
12. www.demos-internet.ru/services.ssl/description.html
13. www.monitor.ru
14. www.3gtech.com/introduce.html
15. www.emag.ru/intel.serv.html