В нашей онлайн базе уже более 10821 рефератов!

Список разделов
Самое популярное
Новое
Поиск
Заказать реферат
Добавить реферат
В избранное
Контакты
Украинские рефераты
Статьи
От партнёров
Новости
Крупнейшая коллекция рефератов
Предлагаем вам крупнейшую коллекцию из 10821 рефератов!

Вы можете воспользоваться поиском готовых работ или же получить помощь по подготовке нового реферата практически по любому предмету. Также вы можете добавить свой реферат в базу.

Расчет и проектирование локальных сетей

Страница 3

Достоинства: выше скорость обработки данных (определяется быстродействием центрального компьютера, и на сервер устанавливается специальная сетевая операционная система, рассчитанная на обработку и выполнение запросов, поступивших одновременно от нескольких пользователей); обладает надежной системой защиты информации и обеспечения секретности; проще в управлении по сравнению с равноправными.

Недостатки: такая сеть дороже из-за сервера; менее гибкая по сравнению с равноправной.

Сервер предоставляет другим компьютерам услуги по обработке файлов. Файловый сервер работает под управлением сетевой операционной системы (NT) и играет роль компонента доступа к информационным ресурсам (т.е. к файлам). На других ПК в сети функционирует приложение, в кодах которого совмещены компонент представления и прикладной компонент.

Протокол обмена представляет собой набор вызовов, обеспечивающих приложению доступ к файловой системе на файл-сервере.

7. Выбор аппаратного обеспечения сервера

Выбираем аппаратное обеспечение для нашего сервера (НР Netserver 3000):

- до двух процессоров Intel Pentium III (до 1000 МГц тактовой частоты);

- кэш-память 32 Мб, расширяемая до 128 Мб (стандартно);

- RAM 128 Мб с расширением до 4 Гб;

- жесткий диск IBM IC35L040AVER07 емкостью 41,1 Гб.

8. Выбор сетевого программного обеспечения

Не так давно фирма Microsoft выпустила новую сетевую ОС Windows NT.

В системе Windows NT предоставляется защита данных уровня С2. Это означает, что сетевая ОС имеет защищенную процедуру присоединения к ЛВС, защиту памяти, учет и контроль доступа (владелец разделяемых ресурсов имеет возможность определить, кто в данный момент пользуется этими ресурсами). Уровня защиты С2 или выше требуют некоторые промышленные или военные ЛВС. Что касается надежности, то система Windows NT использует файловую систему, основанную на транзакциях и позволяющую отменить целую серию связанных модификаций файлов, если эта серия не была завершена успешно.

В нашем случае для управления сервера выберем именно эту ОС. На рабочих станциях будем использовать ОС Microsoft Windows 98 Second Edition.

9. Выбор сетевого протокола

Транспортный протокол TCP/IP for Windows в настоящее время является наиболее продвинутым протоколом для работы по сети в среде Windows. Рассмотрим его основные характеристики и функции.

TCP/IP for Windows

Изготовитель: NetManage (USA)

Функции пакета в среде Windows

Telnet есть

FTP есть.

NFS есть.

Почта есть (SMTP для отправки, POP2 для получения).

Новости есть.

Сервер Telnet нет.

Сервер FTP есть.

Наличие средств поиска информации в сети Internet: есть (Gopher-клиент).

Прочие функции: ping, whois, finger.

Пользовательский интерфейс - отличный.

Требования к программно-техническим средствам: HDD не менее 3.0 MB, ОС не ниже Windows 3.x, WIN.DLL, RAM 256КВ, процессор не хуже 80386.

Поддержка NetWare: нет.

Поддержка DNS: есть.

Средства связи по коммутируемым линиям: SLIP.

Интерфейс для работы по ЛВС: свои драйверы плат ЛВС.

Наличие средств настройки авторизации: есть.

Документация: фирменный комплект полной документации; язык - русский.

Состав установочного комплекта: 2 дискеты по 1.44 Мб.

Наличие исходных текстов: нет.

Примечания. Имеет в своем составе NFS-сервер, может работать как маршрутизатор пакетов.

Рекомендации по использованию пакета в сети.

Пакет TCP/IP for Windows обладает полным набором услуг сети Internet. Кроме этого TCP/IP for Windows имеет в своем составе NFS-сервер, а также может работать маршрутизатором сети. На сегодняшний день TCP/IP for Windows может быть признан лучшим пакетом для операционной среды MS Windows.

TCP/IP for Windows может быть рекомендован тем абонентам сети, которым необходим пакет абонентского программного обеспечения для MS-Windows. Он также может быть рекомендован в качестве маршрутизатора для связи небольшой ЛВС с сетью.

10. Организация сетевой печати

Как уже говорилось выше, в нашем предприятии на 212 компьютер приходится 17 принтеров. Сетевая печать экономически нецелесообразна.

11. Выбор методов защиты сети и данных

Возможные виды потерь информации в ПК:

- ПЭМИH - собственно электромагнитное излучение от ПК

- Наведенные токи в случайных антеннах- перехват наводок в проводах (телефонных, проводного радио), кабелях (ТВ антеннах, например), которые проходят вблизи, но не связанных гальванически с ПК, даже в отопительных батареях (отопление изолировано от земли)

- Наводки и паразитные токи в цепях, гальванически связанных с РС (питание, кабель ЛВС, телефонная линия с модемом и т.п.)

- 4)Неравномерное потребление тока в питании - в основном для электромеханических устройствах (для современных ПК маловероятен – если только принтер ромашка)

Какие применяются меры:

-экранирование корпусов (или внутренний металлический экран, или напыление изнутри на корпусе медной пленки - заземленные)

-установка на экран трубки монитора или сетки, или доп. стекла с заземленным напылением

-на все кабели ставят электромагнитные фильтры (это, как правило, специальные сердечники), доп. оплетку экрана

- локальные экраны на платы адаптеров

-дополнительные фильтры по питанию

-дополнительный фильтр в цепь ЛВС (лично сам видел для AUI)

Криптографическая защита информации:

Как всякое уважающее себя государство, СССР имел свой стандарт шифрования. Этот стандарт закреплен ГОСТом №28147-89, принятом, как явствует из его обозначения, еще в 1989 году в СССР. Однако, без сомнения, история этого шифра гораздо более давняя. Стандарт родился предположительно в недрах восьмого главного управления КГБ СССР, преобразованного ныне в ФАПСИ. В те времена он имел гриф «Сов. секретно», позже гриф был изменен на «секретно», затем снят совсем. Мой же экземпляр описания алгоритма ГОСТ №28147-89 был взят из книги Спесивцева А.В. «Защита инфоpмации в пеpсональных ЭВМ», М., Радио и связь, 1992. К сожалению, в отличие от самого стандарта, история его создания и критерии проектирования шифра до сих пор остаются тайной за семью печатями.

РАЗДЕЛ 3. РАСШИРЕНИЕ СЕТИ

1. Определение объема и типа трафика, передаваемого по внешним каналам.

В учебно-методическом центре необходим доступ к сетям образовательных учреждений. О доступе в глобальную Сеть в условии задания не говорится. Так как в нашей стране нет выделенных сетей образовательных учреждений, то выберем лишь доступ к сетям других учебно-методических центров как доступ в глобальную Сеть.

Трафик обещает быть ненапряженным, так как связь будет осуществляться короткими сеансами. Кроме того, для учебных заведений предоставляется достаточно недорогой тариф «Академический».

2. Выбор типа канала связи.

В нашем случае введение в эксплуатацию выделенной линии вследствие ее дороговизны экономически нецелесообразно (ненапряженный трафик, стесненные финансовые условия). Для связи выберем обычную телефонную линию городской АТС (подключение через модем).

3. Выбор модема

Выберем модем 3 COM US ROBOTICS 56000 внутренний, как наиболее оптимальную в нашем случае.

4. Определение необходимости и выбор дополнительных коммуникационных устройств для выхода в глобальную Сеть.

В нашем случае отсутствует необходимость в дополнительных устройствах.

5. Построение схемы сети

Построение схемы сети показано в графической части.

РАЗДЕЛ 4. РАСЧЕТ НЕОБХОДИМОГО КОЛИЧЕСТВА ОБОРУДОВАНИЯ

Для подключения сервера по схеме «звезда-шина» к хабам требуется кабель «витая пара» и тонкий коаксиальный кабель. Расчет необходимого оборудования приведен в таблице приложения.

Длина кабеля всех типов соединений зависит от географического расположения зданий и длины всех сегментов. Длина кабеля определяется суммированием длин всех сегментов. Следовательно, общая длина кабелей будет равна:

DОБЩ=SDсег´1,3;

Где DОБЩ - общая длина кабеля;

1 2 [3] 4 5 6

скачать реферат скачать реферат

Новинки
Интересные новости


Заказ реферата
Заказать реферат
Счетчики

Rambler's Top100

Ссылки
Все права защищены © 2005-2020 textreferat.com