Определение объекта исследования. 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Определение объекта исследования.



Объектом проектирования является локальная телекоммуникационная сеть организации. Данная сеть должна обеспечивать транспортировку информации в рамках организации и обеспечивать возможность взаимодействия с глобальной сетью Internet. Организация, для которой проектируется локальная сеть, является фирмой, основным видом деятельности которой является разработка программного обеспечения.

Цели использования сети.

Для точной формулировки целей проектирования сети необходимо составить инфологическую модель организации, в которой выявляются потоки информации, циркулирующие внутри организации, каналы по которым данная информация перемещается, степень критичности и чувствительности информации.

Инфологическая модель определяет виды информации, которые находятся в определенных узлах сети, разделяет ее по степеням критичности и чувствительности. На приведенном рисунке используются следующие обозначения, для определения вида и качества информации:

информация о финансовой деятельности

информация о коньюктуре рынка

информация о продукции

информация о материально-техническом обеспечении

информация о требуемом виде продукции

эталоны программ.

Высокая чувствительность

Чувствительная информация

Внутренняя

Открытая

α.Существенная

β.Важная

γ. Нормальная

Характеристики сети.

Для достижения поставленных целей сеть должна иметь следующие характеристики:

Наличие доступа в Internet.

Высокая пропускная способность (100 – 1000 Мбит/с)

Высокая производительность сервера.

Средняя производительность АРМ отдела разработки и тестирования.

Высокая отказоустойчивость всех компонентов сети.

Возможность расширения.

Определение размеров и структуры сети.

В соответствии с разработанной инфологической моделью организации, очевидно, что проектируемая сеть имеет малый размер, так как охватывает площадь, ограниченную одним этажом здания. При проектировании структуры сети необходимо учитывать возможность ее расширения. Анализ возможностей роста организации дает возможность предположить, что данная сеть может быть увеличена за счет добавления нового сегмента, располагающегося на другом этаже.

Сеть организована с использованием топологии «Звезда» (рис 2). При топологии "звезда" все компьютеры с помощью сегментов кабеля подключаются к центральному компоненту, именуемому концентратором (hub). Сигналы от передающего компьютера поступают через концентратор ко всем остальным. Рабочая станция, которой нужно послать данные, отсылает их на концентратор, а тот определяет адресата и отдаёт ему информацию. В определённый момент времени только одна машина в сети может пересылать данные, если на концентратор одновременно приходят два пакета, обе посылки оказываются не принятыми и отправителям нужно будет подождать случайный промежуток времени, чтобы возобновить передачу данных.

Выбор сетевого оборудования.

Одной из наиболее ответственных задач при проектировании сети является выбор сетевого оборудования, так как при этом необходимо обеспечить необходимые характеристики сети и избежать лишних материальных затрат. Перечень используемого оборудования приведен в приложении А.

Самым дорогим компонентом сети является сервер. Сервер должен выполнять несколько функций.

Обеспечивать резервное копирование данных.

Поддерживать СУБД для хранения эталонов программ

Обработка действий с файлами, находящимися на его носителях.

Выполнять функцию маршрутизации данных в сети.

Выбор сетевой операционной системы.

Большое разнообразие типов компьютеров, используемых в вычислительных сетях, влечет за собой разнообразие операционных систем: для рабочих станций, для серверов сетей уровня отдела и серверов уровня предприятия в целом. К ним могут предъявляться различные требования по производительности и функциональным возможностям, желательно, чтобы они обладали свойством совместимости, которое позволило бы обеспечить совместную работу различных ОС.

Сетевые ОС могут быть разделены на две группы: масштаба отдела и масштаба предприятия. ОС для отделов или рабочих групп обеспечивают набор сетевых сервисов, включая разделение файлов, приложений и принтеров. Они также должны обеспечивать свойства отказоустойчивости, например, работать с RAID-массивами, поддерживать кластерные архитектуры.

Сетевая операционная система масштаба предприятия прежде всего должна обладать основными свойствами любых корпоративных продуктов, в том числе:

масштабируемостью, то есть способностью одинаково хорошо работать в широком диапазоне различных количественных характеристик сети,

совместимостью с другими продуктами, то есть способностью работать в сложной гетерогенной среде интерсети в режиме plug-and-play.

Формирование маршрутной таблицы.

Спроектированная сеть состоит из трех подсетей, которые объединяют некоторое количество хостов. Для связи подсетей используется маршрутизатор, который перенаправляет пакеты из одной подсети в другую. Для осуществления маршрутизации в сети необходимо для всех компонентов сети определить уникальные ip адреса, и составить таблицу маршрутизации.

Обеспечение информационной безопасности в сети.

ащита информации – это комплекс мероприятий, проводимых с целью предотвращения утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки), несанкционированного копирования, блокирования информации и т.п. Поскольку утрата информации может происходить по сугубо техническим, объективным и неумышленным причинам, под это определение подпадают также и мероприятия, связанные с повышением надежности сервера из-за отказов или сбоев в работе винчестеров, недостатков в используемом программном обеспечении и т.д.

Стоимостная оценка.

Заключительным этапом проектирования локальной сети является проведение стоимостной оценки компонентов сети. В результате проведенной стоимостной оценки установлено, что размер затрат на проектирование сети является приемлемым, и следовательно, позволяет реализовать данный проект.

 

Приложение 2.

 

Выбор топологии сети - занятие очень специфическое. Окончательное решение принимается после детального рассмотрения требований к производительности, надежности и условиям работы сети. Шинная топология представляет собой быстрейший и про­стейший способ установки маленькой или временной сети. К недостаткам такой топологии следует отнести уязвимость при неполадках в магистральном кабеле и трудно

 

сть изоляции от­дельных станций или других компонентов при неправильной ра­боте. Но, ориентируясь на вышеизложенный материал, можно отдать предпочтение топологии типа «звезда», которая на сегодняшний день является наиболее распространенной и популярной, так как она оптимально сочетает в себе самые такие качества как производительность, невысокая цена (на «витой паре»), надежность, простота установки.

 

Преимущества топологии «звезда» по сравнению с «общей шиной» заключаются в более высокой надежности и отказоустойчивости локальной сети, в ней значительно реже возникают «заторы», да и конечное оборудование работает по «витой паре» на порядок быстрее. При этом в случае выхода из строя одного из узлов сети вся остальная система продолжает работать стабильно: полный отказ такой локальной сети происходит только при поломке концентратора. Безусловно, организация сетевой системы на основе топологии «звезда» требует значительно больших финансовых затрат, но они целиком и полностью оправдываются, когда речь заходит о необходимости обеспечить надежную связь между работающими в сети компьютерами.

 

2 ЛОГИЧЕСКИЕ ТОПОЛОГИИ СЕТЕЙ

 

Логическая топология определяет реальные пути движения сигналов при передаче данных по используемой физической топологии. Таким образом, логическая топология описывает пути передачи потоков данных между сетевыми устройствами. Она определяет правила передачи данных в существующей среде передачи с гарантированием отсутствия помех влияющих на корректность передачи данных.

 

Поскольку логическая топология описывает путь и направление передачи данных, то она тесно связана с уровнем MAC (MediaAccessControl) модели OSI (подуровень канального уровня). Для каждой из существующих логических топологий существуют методы контроля доступа к среде передачи данных (MAC) позволяющие осуществлять мониторинг и контроль процесса передачи данных[8]. Эти методы будут обсуждаться вместе с соответствующей им топологией.

 

Логическая топология – это схема соединения, связанная с методом доступа к передающей среде.

 

В настоящее время существует три базовые логические топологии: «логическая шина», «логическое кольцо» и «логическая звезда» (коммутация). Каждая из этих топологий обеспечивает преимущества в зависимости от способов использования. Используя рассмотренные ранее рисунки, посвященные физическим топологиям, всегда нужно помнить, что логическая топология определяет направление и способ передачи, а не схему соединения физических проводников и устройств.

 

В таблице 2.2 представлены сводные данные по основным видам локальных сетей (см. Приложение 3).

 

2.1 Логическая шина

В топологии «логическая шина» последовательности данных, называемые «кадрами» (frames), в виде сигналов распространяются одновременно во всех направлениях по существующей среде передачи. Каждая станция в сети проверяет каждый кадр данных для определения того, кому адресованы эти данные. Когда сигнал достигает конца среды передачи, он автоматически гасится (удаляется из среды передачи) соответствующими устройствами, называемыми «терминаторами» (terminators). Такое уничтожение сигнала на концах среды передачи данных предотвращает отражение сигнала и его обратное поступление в среду передачи. Если бы терминаторов не существовало, то отраженный сигнал накладывался бы на полезный и искажал его.

 

В топологии «логическая шина» среда передачи совместно и одновременно используется всеми устройствами передачи данных. Для предотвращения помех при попытках одновременной передачи данных несколькими станциями, только одна станция в любой момент времени имеет право передавать данные. Таким образом, должен существовать метод определения того, какая станция имеет право передавать данные в каждый конкретный момент времени.

 

Наиболее часто используемым при организации топологии логической шины методом контроля доступа к среде передачи является CSMA/CD – «метод прослушивания несущей, с организацией множественного доступа и обнаружением коллизий» (CarrierSenseMultipleAccess/ CollisionDetection). Этот метод доступа очень похож на разговор нескольких людей в одной комнате. Для того, чтобы не мешать друг другу, в любой момент времени говорит только один человек, а все остальные слушают. А начинать говорить кто-либо может только, убедившись в том, что в комнате воцарилось молчание. Точно таким же образом работает и сеть. Когда какая-либо станция собирается передавать данные, сначала она «прослушивает» (carriersense) среду передачи данных в целях обнаружения какой-либо уже передающей данные станции. Если какая-либо станция в данный момент выполняет передачу, то станция ждет окончания процесса передачи. Когда среда передачи освобождается, ожидавшая станция начинает передачу своих данных. Если в этот момент начинается передача еще одной или несколькими станциями тоже ожидавшими освобождения среды передачи, то возникает "коллизия" (collision). Все передающие станции обнаруживают коллизию и посылают специальный сигнал информирующий все станции сети о возникновении коллизии. После этого все станции замолкают на случайный промежуток времени перед повторной попыткой передачи данных. После этого алгоритм работы начинается сначала.

 

Сеть, базирующаяся на топологии логической шины, может также использовать и технологию «передачи маркера» (tokenpassing) для контроля доступа к среде передачи данных. При использовании этого метода контроля каждой станции назначается порядковый номер, указывающий очередность в передаче данных. После передачи данных станцией с максимальным номером, очередь возвращается к первой станции. Порядковые номера, назначаемые станциям, могут не соответствовать реальной последовательности физического подключения станций к среде передачи данных. Для контроля того, какая станция в текущий момент времени имеет право передать данные, используется контрольный кадр данных, называемый «маркером доступа». Этот маркер передается от станции к станции в последовательности, соответствующей их порядковым номерам. Станция, получившая маркер, имеет право передать свои данные. Однако, каждая передающая станция ограничена временем, в течение которого ей разрешается передавать данные. По окончании этого времени станция обязана передать маркер следующей станции.

 

Работа такой сети начинается с того, что первая станция, имеющая маркер доступа, передает свои данные и получает на них ответы в течение ограниченного промежутка времени (timeslot). Если станция завершает обмен данными ранее окончания выделенного ей времени, она просто передает маркер станции со следующим порядковым номером. Далее процесс повторяется. Такой последовательный процесс передачи маркера продолжается непрерывно, предоставляя возможность каждой станции через строго определенный промежуток времени получить возможность передать данные.

 


 

Приложение 3.

 

Планирование структуры сети

Компьютерная сеть - это несколько компьютеров в пределах ограниченной территории (находящихся в одном помещении, в одном или нескольких близко расположенных зданиях) и подключенных к единых линиям связи. Сегодня большинство компьютерных сетей – это локальные компьютерные сети (Local-AreaNetwork), которые размещаются внутри одного конторского здания и основанные на компьютерной модели клиент/сервер. Сетевое соединение состоит из двух участвующих в связи компьютеров и пути между ними. Можно создать сеть, используя беспроводные технологии, но пока это не распространено.

 

В модели клиент/сервер связь по сети делится на две области: сторону клиента и сторону сервера. По определению, клиент запрашивает информацию или услуги из сервера. Сервер в свою очередь, обслуживает запросы клиента. Часто каждая сторона в модели клиент/сервер может выполнять функции, как сервера, так и клиента. При создании компьютерной сети необходимо выбрать различные компоненты, определяющие, какое программное обеспечение и оборудование вы сможете использовать, формируя свою корпоративную сеть. Компьютерная сеть – это неотъемлемая часть современной деловой инфраструктуры, а корпоративная сеть – лишь одно из используемых в ней приложений и, соответственно, не должна быть единственным фактором, определяющим выбор компонентов сети. Необходимые для Intranet компоненты должны стать дополнением к имеющейся сети, не приводя к существенному изменению ее архитектур.

 

Способ управления сетью

 

Каждая организация формулирует собственные требования к конфигурации сети, определяемые характером решаемых задач. В первую очередь необходимо определить, сколько человек будут работать в сети. От этого решения, по существу, будут зависеть все последующие этапы создания сети.

 

Количество рабочих станций напрямую зависит от предполагаемого числа сотрудников. Другим фактором является иерархия компании. Для фирмы с горизонтальной структурой, где все сотрудники должны иметь доступ к данным друг друга, оптимальным решением является простая одноранговая сеть.

 

Фирме, построенной по принципу вертикальной структуры, в которой точно известно, какой сотрудник и к какой информации должен иметь доступ, следует ориентироваться на более дорогой вариант сети – с выделенным сервером. Только в такой сети существует возможность администрирования прав доступа.

 

 

Приложение 4.

 

Присоединение компьютера к домену.

 

Собственно учетной записи компьютера недостаточно для создания необходимых безопасных отношений между доменом и компьютером. Компьютер нужно присоединить к домену.

 

1. Щелкните правой кнопкой Мой компьютер (MyComputer) и выберите Свойства (Properties). Перейдите на вкладку Имя компьютера (ComputerName).

 

• В Панели управления выберите Система (System) и в диалоговом окне Свойства системы (SystemProperties) перейдите на вкладку Имя компьютера (ComputerName).

 

• Откройте окно свойств Имя компьютера (ComputerName). К свойствам компьютера на этой вкладке можно получить доступ несколькими способами.

 

Примечание ВWindows 2000 вкладка Имя компьютера (ComputerName) называется Сетевая идентификация (NetworkIdentification), а кнопка Изменить (Change) — Свойства (Properties). Тем не менее, работают они одинаково.

 

2. В Панели управления откройте Сетевые подключения (NetworkConnections) и в меню Дополнительно (Advanced) выберите Сетевая идентификация (NetworkIdentification).

 

3. На вкладке Имя компьютера (ComputerName) щелкните кнопку Изменить (Change). Диалоговое окно Изменение имени компьютера (ComputerNameChanges) позволяет изменить имя компьютера и его принадлежность к домену и рабочей группе

4. В окне Изменение имени компьютера (ComputerNameChanges) установите переключатель в положение домена (Domain) и введите нужное имя домена.

 

Совет Хотя нужный домен обычно можно найти по «плоскому» NetBIOS-имени, возьмите за правило вводить DNS-имя целевого домена. Конфигурация DNS жизненно важна для компьютера с Windows 2000/XP или WindowsServer 2003. Используя для домена DNS-имя, вы активизируете предпочтительный процесс разрешения имен и проверяете конфигурацию DNS на данном компьютере. Если компьютер не сможет найти домен, к которому вы пытаетесь присоединить его, проверьте правильность параметров DNS-сервера, заданных в свойствах сетевого подключения.

 

5. Щелкните ОК. Компьютер попытается связаться с контроллером домена. Если связаться с доменом не удается, проверьте сетевые подключения и их параметры, а также конфигурацию DNS.

 

Когда компьютер успешно свяжется с доменом, появится приглашение для ввода имени пользователя и пароля, у которого есть привилегии присоединять компьютер к домену. Заметьте: запрошенные имя и пароль — это доменное имя и пароль.

Если в домене заранее не была создана учетная запись компьютера с тем же именем, по умолчанию ActiveDirectory автоматически создаст такую учетную запись в контейнере Computers. После того как доменная учетная запись компьютера найдена или создана, компьютер установит доверительные отношения с доменом, изменит свой SID, чтобы он совпадал с SID этой доменной учетной записи, и изменит свое членство в группах. Для завершения процесса компьютер необходимо перезагрузить.


 

 

Приложение 5.

 

Расчет характеристик сети

 

Для реальных сетей важен такой показатель производительности, как показатель использования сети (networkutilization), который представляет собой долю в процентах от суммарной пропускной способности (не поделенной между отдельными абонентами). Он учитывает коллизии и другие факторы. Ни сервер, ни рабочие станции не содержат средств для определения показателя использования сети, для этого предназначены специальные, не всегда доступные из-за высокой стоимости аппаратно-программные средства типа анализаторов протоколов.

 

Считается, что для загруженных систем Ethernet и FastEthernet хорошим значением показателя использования сети является 30%. Это значение соответствует отсутствию длительных простоев в работе сети и обеспечивает достаточный запас в случае пикового повышения нагрузки. Однако если показатель использования сети значительное время составляет 80...90% и более, то это свидетельствует о практически полностью используемых (в данное время) ресурсах, но не оставляет резерва на будущее.

 

Для проведения расчетов и выводов следует рассчитать производительность в каждом сегменте сети.

 

 

Приложение 6.

 

Сегмент сети

Сегмент сети (networksegment) - участок локальной сети, отделенный от других повторителем, концентратором, мостом или маршрутизатором.

Т. е., совокупность машин, для передачи данных между которыми достаточно протокола канального уровня.

Типичным примером среды передачи данных является медный кабель, содержащий четыре скрученные пары жил диаметром 0,5 мм каждая. Поскольку кабель состоит из четырёх скрученных "косичкой" медных пар, он также называется "витая пара". Такой кабель используется для сетей Ethernet различных стандартов. В сети FastEthernet две пары используются для приема и передачи данных, а две не используются.

Протокол канального уровня должен решить задачу преобразования цифровой информации в физический сигнал. Для решения этой задачи передаваемая последовательность нулей и единиц обычно преобразуется к последовательности, удобной для передачи. Например, обычно не допускаются длинные последовательности одинаковых цифр, поэтому их надо кодировать более длинными последовательностями. После этого новая последовательность передаётся с использованием модуляции сигнала.

Припередачи сигнала в среде, одновременный доступ к которой имеют сразу несколько машин (например, в беспроводных сетях), нужно также решить задачу корректной организации конкурентного доступа к среде передачи.

Маскимальная скорость передачи данных по проводным протоколам:

– Fast Ethernet - 100 Мбит/с,

– Gigaibit Ethernet - 1 Гбит/c.

Современное беспроводное (Wi-Fi) оборудование стандарта 802.11n имеет теоретическую скорость передачи данных 600 Мбит/с, предыдущего стандарта 802.11g - 54 Мбит/с. Практическая скорость передачи ограничивается аппаратными возможностями компьютеров и эффективностью программного обеспечения.

 

 

Приложение 7.

 

Алгоритм поиска кратчайшего пути

Результатом алгоритма поиска кратчайшего пути является последовательность ребер, соединяющая заданные две вершины и имеющая наименьшую длину среди всех таких последовательностей.

На первый взгляд кажется, что мы можем воспользоваться алгоритмом построения МОД, чтобы отбросить лишние ребра, а затем взять путь, соединяющий заданные вершины в построенном остовном дереве. К сожалению, такие действия не всегда приводят к нужному результату.

Напомним, что алгоритм построения МОД нацелен на поиск дерева с минимальным суммарным весом ребер. Рассмотрим, например, "циклический" граф, то есть такой граф, в котором первая вершина соединена со второй, вторая - с третьей, и так далее, а последняя вершина в свою очередь соединена с первой. Такой граф представляет собой просто кольцо, каждая вершина в котором соединена с двумя другими.

Обратите внимание на то, что вес каждого ребра равен 1 за исключением ребра, соединяющего вершины A и B, вес которого равен 2. Алгоритм построения минимального остовного дерева выберет все ребра веса 1, отбросив единственное ребро веса 2. Это означает, однако, что путь от A к B в минимальном остовном дереве должен проходить через все остальные вершины, а его длина равна 5. Ясно, что он не является кратчайшим, поскольку в исходном графе вершины A и B соединены ребром длины 2.

 



 

 

Приложение 8.

 

Методика расчета статей калькуляции

 

Расчет материальных затрат

 

В статье «Материальные затраты» предусмотрены затраты на материалы, применяемые при использовании данного программного продукта на предприятии.

 

Расчет заработной платы программиста

 

Расчет ЗП программиста производится в соответствии с трудоемкостью разработки программного продукта.

Расчет единого социального налога

 

При ставке 26% от общей суммы заработной платы, ЕСН высчитывается по формуле:

 

ЕСН =, (3.6)

 

ЕСН = = 4390,45 руб

 

Расчет накладных расходов

 

В статью включены затраты, связанные с обслуживанием и организацией производства. В данном случае - это расходы на электроэнергию, потребляемую компьютером за время разработки программы и амортизационные отчисления.

Определение цены программного продукта

 

Процент рентабельности (условно) - 25%.

Оценка качества и конкурентоспособности разработки программного продукта

 

После определения цены программного продукта необходимо оценить

 

эффективность данной разработки. Для оценки эффективности необходимо сравнить автоматизированный и ручной способы обработки информации.

 

Приложение 9.

 

Необходимость в удаленном управлении и контроле

Централизованное удаленное управление антивирусными программами и контроль их работы для средних и крупных компаний необходим для соблюдения технологии антивирусной защиты во всей корпоративной сети.

Выполнение в "ручном" режиме таких операций, как отслеживание обновлений антивирусной базы данных и загрузочных модулей антивирусных программ, контроль эффективности обнаружения вирусов на рабочих станциях и серверах и т.п., малоэффективно, если в сети имеется большое количество пользователей или если сеть состоит из территориально удаленных друг от друга сегментов.

Функции удаленного управления и контроля

В этом разделе мы рассмотрим функции удаленного управления и контроля, реализованные в современных антивирусных системах. Вот перечень таких функций:

· удаленная установка и обновление антивирусных программ;

· удаленное обновление антивирусных баз данных;

· создание и копирование на серверы сети дистрибутивов для централизованной установки антивирусов;

· удаленная настройка антивирусных программ, установленных на рабочие станции и серверы;

· автоматическое обнаружение новых рабочих станций, подключенных к корпоративной сети, с последующей автоматической установкой на эти станции антивирусных программ;

· планирование заданий для немедленного или отложенного запуска (таких как обновление программ, антивирусной базы данных, сканирование файлов и т.п.) на любых компьютерах сети;

· отображение в реальном времени процесса работы антивирусов на рабочих станциях и серверах сети.



Поделиться:


Последнее изменение этой страницы: 2016-08-14; просмотров: 233; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.144.116.159 (0.088 с.)