Розробка проекту комп’ютерної мережі магазинів

 

Зміст


Вступ

. Характеристика об'єкту проектування/дослідження

.1. Компютерна мережа

.2. VPN

. Огляд літературних джерел

. Основна частина

.1 Вибір та обґрунтування компонентів мережі

.2 Вибір клієнтської частини

.3 Вибір комунікаційного обладнання

.4 Вибір прикладного програмного забезпечення

.5 Опис фізичної та логічної структури мережі

.6 Принципова схема топології мережі та cхема логічної структури мережі

.7 Маршрутизація

.8 Налаштування сервісів даної мережі

.9 Кошторис обладнання

Висновки

Список використаної літератури



Вступ


Сучасній людині важко уявити собі життя без різних засобів звязку. Пошта, телефон, радіо та інші комунікації перетворили людство в єдиний живий організм, змусивши його обробляти величезний потік інформації. Підручним засобом для обробки інформації став компютер.

Однак масове використання окремих, не взаємозвязаних компютерів породжує ряд серйозних проблем: як зберігати використовувану інформацію, як зробити її загальнодоступною, як обмінюватися цією інформацією з іншими користувачами, як спільно використовувати дорогі ресурси (диски, принтери, сканери, модеми) декільком користувачам. Рішенням цих проблем є обєднання компютерів у єдину комунікаційну систему - компютерну мережу.

Компютерні мережі створюються з метою організації обміну інформацією між компютерами, що входять до їх складу. Сучасні компютерні мережі, основною з яких є мережа Інтернет, дозволяють нам, не залишаючи власної домівки або місця роботи, отримувати потрібну інформацію майже з будь-якої точки земної кулі: із сусідньої квартири, з урядових організацій, із музеїв та бібліотек усього світу тощо.

Навіщо обєднувати компютери в мережу? Для цього можна привести три аргументи.

По-перше, для 10 користувачів разом знадобиться дискового простору менше ніж кожному, тому що вони зможуть користуватись одними копіями файлів даних і прикладного програмного забезпечення. Це дає економію в можливості придбати накопичувач меншої ємкості,також можна придбати один принтер на групу користувачів.

По-друге, зменшується вартість обслуговування ПК. Якщо Ви використовуєте локальну мережу для сумісного використання декількома користувачами, то Ви легко централізуєте адміністрування інформації на диску. При відсутності компютерна мережа співробітникам потрібно було б використовувати дискети для обміну файлів.

Третій аргумент повязаний з програмним забезпеченням, і він є найвагомішим на користь мережі. Зростаюча кількість програмних продуктів для ПК розпізнає компютерна мережа і призначена для використання багатьма користувачами. Такі програмні продукти є мережевими, вони координують всі звернення до центрального файлу і дозволяють багатьом користувачам отримати одночасний доступ до однієї і тієї ж інформації.

Таким чином, компютерні мережі дозволяють зекономити кошти. Причому економія на апаратних засобах складає лише невелику частину, а основна економія повязання із зменшенням непродуктивних витрат робочого часу співробітниками.

Метою курсового проектування є розробка проекту компютерної мережі магазинів. У процесі роботи потрібно розробити проект мережі, описати всі складові мережі і провести вартісну оцінку мережі.

У результаті зробленого курсового проекту потрібно отримати мережу для пяти магазинів, що мають профіль діяльності - купівля-продаж товарів. Ці магазини територіально розташовані в різних місцях. Звязок повинен відбуватись через виділена телефонна лінія, тунель через Internet . Також необхідно використати сервіс для роботи 1С Бухгалтерія.


. Характеристика об'єкту проектування/дослідження


.1 З терміном «мережа» ми зустрічаємося дуже часто: мережа магазинів, мережа водопостачання в місті, телефонна мережа тощо


Мережа - це сукупність взаємопов'язаних об'єктів, що мають однакове призначення та спільні властивості. До будь-якої мережі може входити різна кількість об'єктів - від двох до великої кількості.

Комп'ютери також можуть бути об'єднані в мережу. Але щоб вони були об'єднані між собою, погрібні додаткові пристрої та спеціальне програмне забезпечення.

Компютерна мережа - сукупність комп'ютерів та інших пристроїв, з'єднаних між собою для обміну даними і спільного використання пристроїв. Комп'ютери об'єднують між собою для того, щоб: отримати доступ до об'єктів файлової системи комп'ютерів мережі; перемістити дані з одного комп'ютера на інший комп'ютер мережі; отримати доступ до мережного пристрою, наприклад принтера, з можливістю друкування на ньому власних документів.

Одну з перших комп'ютерних мереж було створено й використано в 1960-х роках у США військовими.

Залежно від кількості комп'ютерів у мережі та площі, на якій вони розміщені, розрізняють локальну і глобальну комп'ютерні мережі.

Локальна мережа - це комп'ютерна мережа, що об'єднує комп'ютери та інші пристрої, розміщені на порівняно невеликій відстані один від одного.

Локальними є мережі в магазині, будинку, офісі. На рисунку 1 зображено приклад побудови локальної мережі.


Рис. 1

мережа комунікаційний програмний топологія

Глобальна мережа - мережа, що об'єднує комп'ютерні мережі та окремі комп'ютери, розміщені в різних частинах світу. Найвідомішою глобальною мережею є Інтернет.

Назва Інтернет походить від англ. inter - між, net - мережа, і означає - мережа мереж.

Істотною відмінністю локальних і глобальних мереж, крім площі, на якій розміщено комп'ютери, є використання різних форм подання даних під час їх передавання. У локальних мережах дані передаються так, як вони зберігаються й опрацьовуються в комп'ютері.

Сьогодні розвиток технологій відбувається настільки стрімко, що межа між локальною і глобальною мережею стирається. Пристрої для під'єднання до мережі Інтернет вбудовують не лише в комп'ютери, а й у мобільні телефони.

Класифікація компютерних мереж

за географічною площею: глобальні, регіональні, корпоративні, локальні

за сферою застосування: побутові, офісні, промислові

за топологією: шина, кільцева, зіркоподібна, деревоподібна

за середовищем передачі: симетричний кабель, коаксіальний кабель, вита пара, волоконно-оптичний кабель, інфрачервоне, мікрохвильове випромінювання.

за набором протоколів.

Особливе значення займає класифікація по територіальній ознаці, тобто по величині території, що покриває мережа. І для цього є вагомі причини, тому що відмінності технологій локальних і глобальних мереж дуже значні, незважаючи на їхнє постійне зближення.

Класифікуючи мережі по територіальній ознаці, розрізняють:

локальні (Local Area Networks - LAN) мережі;

глобальні (Wide Area Networks - WAN) мережі;

міські (Metropolitan Area Networks - MAN) мережі.- зосереджені на території не більше 1-2 км; побудовані з використанням дорогих високоякісних ліній звязку, які дозволяють, застосовуючи прості методи передачі даних, досягати високих швидкостей обміну даними порядку 100 Мбіт/с, Надавані послуги відрізняються широкою розмаїтістю й звичайно передбачають реалізацію в режимі on-line.- поєднують компютери, розосереджені на відстані сотень і тисяч кілометрів. Часто використовуються вже існуючі не дуже якісні лінії звязку. Більше низькі, ніж у локальних мережах, швидкості передачі даних (десятки кілобіт за секунду) обмежують набір надаваних послуг передачею файлів, переважно не в оперативному, а у фоновому режимі, з використанням електронної пошти. Для стійкої передачі дискретних даних застосовуються більш складні методи й устаткування, ніж у локальних мережах.- займають проміжне положення між локальними й глобальними мережами. При досить більших відстанях між вузлами (десятки кілометрів) вони мають якісні лінії звязку й високих швидкостей обміну, іноді навіть більше високими, ніж у класичних локальних мережах. Як і у випадку локальних мереж, при побудові MAN уже існуючі лінії звязку не використовуються, а прокладаються заново.

Тут варто згадати про таких найважливіших поняттях теорії мереж, як абонент, сервер, клієнт.

Абонент (вузол, хост, станція) - це пристрій, підключений до мережі, який приймає активну участь в інформаційному обміні. Найчастіше абонентом (вузлом) мережі є комп'ютер, але абонентом також може бути, наприклад, мережний принтер або інший периферійний пристрій, що має можливість прямо підключатися до мережі.

Сервером називається абонент (вузол) мережі, що надає свої ресурси іншим абонентам, але сам не використовує їхні ресурси. Таким чином, він обслуговує мережу. Серверів у мережі може бути небагато, і зовсім не обов'язково, що сервер - найпотужніший комп'ютер. Виділений (dedicated) сервер - це сервер, що займається тільки мережними завданнями. Невиділений сервер може крім обслуговування мережі виконувати й інші завдання. Специфічний тип сервера - це мережний принтер.

Клієнтом називається абонент мережі, що тільки використовує мережні ресурси, але сам свої ресурси в мережу не віддає, тобто мережа його обслуговує, а він нею тільки користується. Комп'ютер-клієнт також часто називають робочою станцією. У принципі кожен комп'ютер може бути одночасно як клієнтом, так і сервером.


.2 Віртуальна приватна мережа (virtual private network, VPN)


розширює приватну мережу, дозволяючи виконувати підключення через загальнодоступні мережі (наприклад, Інтернет).Віртуальна приватна мережа дозволяє двом комп'ютерам обмінюватися даними через загальнодоступну мережу з імітацією приватного підключення «точка-точка». Робота з віртуальною приватною мережею пов'язана з її створенням і налаштуванням.

Для імітації зв'язку «точка-точка» дані групуються (інкапсулюються) в пакети з додаванням заголовка, що містить відомості про маршрутизації, які дозволяють переданим даним досягти точки призначення в процесі передачі через загальнодоступну мережу. Крім того, для імітації зв'язку «точка-точка» дані шифруються з метою безпеки. Пакети, які можуть бути перехоплені в загальнодоступній мережі, неможливо розшифрувати без ключів шифрування. З'єднання, в якому приватні дані інкапсульовані і зашифровані, називається віртуальним приватним підключенням (VPN-підключенням).

Користувачі, які працюють вдома або перебувають у дорозі, можуть застосовувати VPN-підключення для віддаленого з'єднання з сервером організації з використанням інфраструктури загальнодоступної мережі (наприклад, Інтернету). З точки зору користувача VPN-підключення виглядає як пряме з'єднання «точка-точка» між його комп'ютером (клієнтом VPN) і сервером організації (сервером VPN). Конкретна інфраструктура загальнодоступної мережі значення не має, оскільки логічно дані передаються через виділене приватне підключення.

Організації можуть також використовувати VPN-підключення для здійснення маршрутизації з'єднання між географічно розділеними підрозділами або підключатися до серверів інших організацій через загальнодоступні мережі з підтримкою безпечного зв'язку. Маршрутизовані VPN-підключення через Інтернет логічно виглядають як виділені підключення через глобальну мережу (виділені WAN-підключення).

За допомогою віддаленого доступу і маршрутизації підключень можна використовувати локальні комутовані або виділені лінії для з'єднання з постачальником послуг Інтернету та організації VPN-підключення.класифікують за типом використовуваного середовища таким чином:

Захищені (найпоширеніший варіант віртуальних приватних мереж. З його допомогою можливо створити надійну і захищену підмережу на основі ненадійної мережі, зазвичай, Інтернету. Прикладом захищених протоколів VPN є: Ipsec, SSL та PPTP. Прикладом використання протоколу SSL є програмне забезпечення OpenVPN);

Довірчі (використовують у випадках, коли середовище, яким передають дані, можна вважати надійним і необхідно вирішити лише завдання створення віртуальної підмережі в рамках більшої мережі. Питання забезпечення безпеки стають неактуальними. Прикладами подібних VPN рішень є: Multi-protocol label switching (MPLS) і L2tp (Layer 2 Tunnelling Protocol)).

Захист інформації

Захист інформації в розумінні VPN включає в себе шифрування (encryption), підтвердження справжності (authentication) та контроль доступу (access control). Кодування увазі шифрування переданої через VPN інформації. Читати всі отримані дані може лише володар ключа до шифру. Найбільш часто використовуваними в VPN-рішеннях алгоритмами кодування в наш час є DES, Triple DES і різні реалізації AES. Підтвердження справжності включає в себе перевірку цілісності даних та ідентифікацію осіб та об'єктів, задіяних у VPN. Перша гарантує, що дані дійшли до адресата саме в тому вигляді, в якому були послані. Найпопулярніші алгоритми перевірки цілісності даних на сьогодні - MD5 і SHA1. Контроль трафіку у разі визначення і керування пріоритетами використання пропускної смуги VPN. З його допомогою ми можемо встановити різні пропускні смуги для мережевих додатків і сервісів в залежності від ступеня їхньої важливості.

За призначеннямVPN Використовують для об'єднання в єдину захищену мережу кількох розподілених філій однієї організації, які обмінюються даними по відкритих каналах зв'язку.Access VPN Використовують для створення захищеного каналу між сегментом корпоративної мережі (центральним офісом або філією) і одиночним користувачем, який, працюючи вдома, підключається до корпоративних ресурсів з домашнього комп'ютера, корпоративного ноутбука чи смартфона.VPN Використовують для мереж, до яких підключаються «зовнішні» користувачі (наприклад, замовники або клієнти), яким обмежують доступ до особливо цінної, конфіденційної інформації.VPN Використовують для надання доступу до інтернету провайдерами, у випадку якщо по одному фізичному каналу підключаються декілька користувачів.

Client / Server VPN Забезпечує захист переданих даних між двома вузлами(не мережами) корпоративної мережі. Особливість даного варіанту в тому, що VPN будується між вузлами, що перебувають, як правило, в одному сегменті мережі, наприклад, між робочою станцією і сервером. Така необхідність часто виникає в тих випадках, коли в одній фізичній мережі необхідно створити декілька логічних мереж. Наприклад, коли треба розділити трафік між фінансовим департаментом та відділом кадрів, що звертаються до серверів, які знаходяться в одному фізичному сегменті. Цей варіант схожий на технологію VLAN <#"justify">Алгоритми хешування і шифрування

Безпека передачі усієї інформації є наріжним каменем популярності VPN- мереж. Організації працюючі з використанням цієї технології можуть не боятися того, що їх інформація може потрапити в руки зловмисникам або конкурентам. Як додатковий захист може використовуватися технологія ідентифікації користувачів. Це може бути як сертифікат відповідності, пароль так і сучасний вигляд біометричної і майнової ідентифікації. Усі дані передавані через шлюз перевіряються на цілісність, що дозволяє гарантувати точну доставку інформації одержувачеві. Завдяки усім цим якостям VPN є кращою технологією по організації віртуальної локальної мережі і віддаленому доступу до неї. Система не лише відрізняється безпекою і швидкодією, але і дозволяє істотно понизити витрати, що є украй важливим в складних ринкових умовах.

Переваги технології VPN

При об'єднанні локальних мереж в загальну VPN мережу ви можете отримати цілком працездатний загальний простір при мінімальних витратах і високій мірі захисту. Для створення такої мережі вам знадобиться встановити на одному комп'ютері з кожного сегменту спеціальний VPN- шлюз, який відповідатиме за передачу даних між філіями. Обмін інформацією в кожному відділенні здійснюється звичайним способом, проте у тому разі якщо необхідно передати дані на іншу ділянку VPN- мережі, то вони вирушають на шлюз. У свою чергу шлюз здійснює обробку даних, шифрує їх за допомогою надійного алгоритму і передає по мережі Інтернет цільовому шлюзу в іншій філії. У точці призначення дані розшифровуються і також передаються на кінцевий комп'ютер звичайним способом. Усе це проходить абсолютно непомітно для користувача і нічим не відрізняється від роботи в локальній мережі. Окрім цього VPN є чудовим способом організації доступу окремого комп'ютера в локальну мережу компанії. Уявіть собі, що ви знаходитеся у відрядженні зі своїм ноутбуком і зіткнулися з необхідністю підключитися до своєї мережі, або викачати звідти якісь дані. За допомогою спеціальної програми ви можете з'єднатися з VPN- шлюзом вашої локальної мережі і працювати так само як будь-який інший співробітник вашої компанії знаходиться в офісі. Це не лише украй зручно, але і досить дешево.

Недоліки технології VPN

Одними з небагатьох недоліків, які має технологія VPN, є необхідність закупівлі невеликої кількості устаткування і програмного забезпечення, а також збільшення об'ємів зовнішнього трафіку. Втім ці витрати досить невеликі і враховуючи величезну кількість переваг VPN, з ними цілком можна миритися.


. Огляд літературних джерел


. Столлингс В. Компьютерные сети, протоколы и технологии Интернета. - СПб.: БХВ. Петербург, 2005. - 832 с.: ил.

Дається вичерпний і наочний огляд обчислювальних мереж і передових інтернет-технологій. Використаний спадний підхід у вигляді модульної схеми, який полегшує засвоєння матеріалу студентами і дозволяє викладачам і науковим робітникам проектувати курси та планувати навчання, що відповідає їх власним потребам. Представлені загальні відомості про Інтернет, модель OSI, комплект протоколів TCP / IP. Описано найбільш поширені інтернет-додатки, основні транспортні протоколи, пропускна здатність і управління завантаженням каналів передачі даних, технології забезпечення бажаної якості обслуговування в IP-мережах. Розглянуто основні алгоритми маршрутизації в Інтернеті, основні мережні і канальні протоколи і технології, які підтримують трафік Інтернету, ключові питання безпеки мережі і управління мережею.

. Буров Є.В. Комп'ютерні мережі: Підручник. -Львів: Магнолія плюс,. 2006.

У цьому фундаментальному виданні висвітлено практично всі сучасні мережеві інформаційні технології, Розглянуто апаратні та логічні принципи побудови мереж, функції протоколів, сучасні комерційні технології локальних та глобальних мереж, питання керування та адміністрування мережами, обєднання мереж, віддаленого доступу, архітектур розподілених обчислень. Значну увагу приділено побудові коректних мережевих вирішень, наведемо типові вирішення. Порівняно мережеві функції головних мережевих операційних систем.

. Абрамов В.О., Клименко С.Ю. Базові технології компютерних мереж: навчальний посібник. - К.:Київ. ун-т ім. Б. Грінченка, 2011. - 291 с.

Навчальний посібник містить теоретичні основи базових технологій локальних комп'ютерних мереж і комплекс практичних робіт, які дозволяють закріпити теоретичні знання й отримати навички роботи з мережами. Описуються принципи дії, властивості та налаштування апаратних засобів, які використовуються в базових мережевих технологіях, що є основою будь-яких типів комп'ютерних мереж. Розглядаються основні питання створення та налаштування мереж із загальним комунікаційним середовищем, мереж з комунікацією і маршрутизацією пакетів, а також бездротових мереж.

. В. Олифер‚ Н. Олифер. Основы компьютерных сетей. Учебное пособие.- СПб.: Издательство Питер, 2009. - 352 с.

Видання являє собою короткий навчальний курс, в якому послідовно розглядаються основні аспекти архітектури і технології сучасних комп'ютерних мереж. У книзі висвітлено питання головних концепцій, які є фундаментом комп'ютерних мереж, технології дротових, бездротових локальних мереж, складовою мережі (Інтернету), Глобальної мережі, популярних мережевих послуг і сервісів.


. Основна частина


.1 Вибір компонентів мережі

(Віртуальна приватна мережа, англ. Virtual Private Network) - це логічна мережа, створена поверх інших мереж, на базі загальнодоступних або віртуальних каналів інших мереж (Інтернет). Безпека передавання пакетів через загальнодоступні мережі може реалізуватися за допомогою шифрування, внаслідок чого створюється закритий для сторонніх канал обміну інформацією. VPN дозволяє об'єднати, наприклад, декілька географічно віддалених мереж організації в єдину мережу з використанням для зв'язку між ними непідконтрольних каналів.

Інтернет (від англ. Internet) - всесвітня система взаємосполучених комп'ютерних мереж, що базуються на комплекті Інтернет-протоколів. Інтернет також називають мережею мереж. Інтернет складається з мільйонів локальних і глобальних приватних, публічних, академічних, ділових і урядових мереж, пов'язаних між собою з використанням різноманітних дротових, оптичних і бездротових технологій. Інтернет становить фізичну основу для розміщення величезної кількості інформаційних ресурсів і послуг, таких як взаємопов'язані гіпертекстові документи Всесвітньої павутини (WWW) та електронна пошта.(англ. Asymmetric Digital Subscriber Line) - технологія широкосмугового доступу, яка забезпечує передачу швидкісного цифрового сигналу звичайною аналоговою телефонною лінією, та дозволяє одночасно користуватися телефоном і Інтернетом. Розроблена Bellcore у 1988 році.

С: Бухгалтерія - це універсальна програма, яка дозволяє вести усі типи бухгалтерського обліку. Історія її розвитку тривала і спочатку це була окрема програма, що дозволяє будувати бухгалтерський баланс. На даний момент вона переросла в 1С Підприємство і стала комплексом програм бухгалтерського обліку.


С: Бухгалтерія забезпечує рішення всіх задач, що стоять перед бухгалтерською службою підприємства, якщо бухгалтерська служба повністю відповідає за облік на підприємстві, включаючи, наприклад, виписку первинних документів, облік продаж і т.д. Крім того, інформацію про окремі види діяльності, торгові і виробничі операції, можуть вводити співробітники суміжних служб підприємства, що не є бухгалтерами. В останньому випадку за бухгалтерською службою залишається методичне керівництво і контроль за настройками інформаційної бази, що забезпечують автоматичне віддзеркалення документів в бухгалтерському і податковому обліку.


.2 Вибір клієнтської частини


Се?рвер (англ. <#"justify">Очевидно, що продуктивність сервера не в останню чергу залежить від комп'ютера, використовуваного в якості сервера. Необхідно орієнтуватися на найбільш високошвидкісний комп'ютер. У цьому випадку, як завжди, існує можливість вибору між готовими серверами, запропонованими виробниками та постачальниками комп'ютерної техніки, і серверами самостійної збірки. При наявності певного досвіду, самостійно зібраний під замовлення сервер може скласти альтернативу готовому продукту. Велика розмаїтість компонентів не дає можливості назвати конкретні види «заліза» для закупівлі і збірки. Тому слід звернути увагу на наступні моменти.

Сервер повинен виконувати декілька функцій.

забезпечувати резервне копіювання даних.

підтримувати СУБД для зберігання еталонів програм

обробка дій з файлами, що знаходяться на його носіях.

виконувати функцію маршрутизації даних в мережі.

Виходячи з вищеописаних функцій сервера, була підібрана наступна конфігурація:

Процесор: 2 х AMD Opteron, модель 6380 (16-ядерний, 2,5 ГГц, 16 МБ L3, 115 Вт).

Материнська плата: Hewlett Packard 990XTTs-aQ.

Форм-фактор: 4 (c3000); 2 (c1000).

Память: 2 x PC3-10600 Registered DDR3-1333.

Вінчестер: 4 x 1 ТБ Western Digital Caviar Black (WD1002FAEX); 3.5"; 7200 об/хв; 64 МБ; SATA III.

Мережева карта: 4 порти 1Гб/с NC551i FlexFabric.

Другим за вартістю компонентом проектованої мережі є робочі станції співробітників організації.

Робоча станція (англ. <#"justify">Необхідно обрати робочі станції співробітникам магазинів.

Процесор: Процессор AMD FX-6350 (FD6350FRHKBOX); AM3+; 3,9 ГГц; 128 кБ L1 Cache; 6 МБ L2 Cache; 8 МБ L3 Cache; Vishera; 32 нм; BOX.

-Материнська плата: Gigabyte GA-970A-DS3P; Socket AM3+; AMD 970; AMD SB950; ATX; 4хDDR3(2000); 2xPCI-E x16; 3xPCI-E x1; 2xPCI; 6(SATA 6Gb/s); Audio 7.1ch; 1Gb Lan; 12хUSB2.0 + 4xUSB3.0.

Оперативна память: Модуль памяті 2хDDR3 4 ГБ Corsair Vengeance (CMZ4GX3M1A1600C9); 12800 MБ/с; 1600 МГц; радіатори; RET.

Вінчестер: 1 ТБ Seagate Barracuda 7200 (ST1000DM003); 3.5"; 7200 об/хв; 64 МБ; SATA III.

DVD-RW привід: SATA Asus DRW-24F1ST; чорний; DVD+/-R 24х; DVD+/-RW 8х; CD-R 48x; CD-RW 24х; OEM.

Відеокарта: AMD Radeon R7 260X 2 ГБ GDDR5 Asus (R7260X-DC2OC-2GD5); PCI-E; 1188 МГц; 7000 МГц; 128 біт; 2xDVI; 1xHDMI; 1xDisplayPort; 2-slot; RET.

Блок живлення: Chieftec 750 Вт (CTG-750C); 20 + 4 pin; 6xSATA; 4xIDE; 2xFloppy; 2x6+2-pin PCI-E; 1 х 120 мм; переносні кабелі живлення; APFC; RET.

Джерело безперебійного живлення Chieftec CTG-750C.

Характеристики:

Потужність: 750 Вт

Охолодження: тихий вентилятор 120 мм

Тип розєму підключення до материнської плати: ATX 24pin

Тип розєму підключення до процесора: 1x4pin, 1x8pin

Максимальні навантаження: +5 В - 22 A / +3.3 В - 22 A / +12 В 1 - 30 A / +12 В 2 - 30 A / -12 В - 0.3 A / +5 В SB - 3 A

Розміри: 140 x 150 x 87 мм

Додатково

UVP (Захист від пониження напруги в мережі)

OVP (Захист від підвищення напруги в мережі)

SCP (Захист від короткого замикання)

OPP (Захист від перевантаження)

OCP (Захист від надструмів)

OTP (Захист від підвищення температури)

AFC (Автоматичний контроль швидкості вентилятора)

Середній час безвідмовної роботи: 100000 годин.

RAID (англ. <#"justify">RAID рівня 0

Технологія RAID 0 також відома як розподіл даних (англ. <#"justify">·підвищується пропускна спроможність послідовного вводу/виводу за рахунок одночасного завантаження кількох інтерфейсів.

·знижується латентність <#"justify">Недолік:

·рівень RAID 0 призначений виключно для підвищення швидкодії, і не забезпечує надмірності даних. Тому будь-які дискові збої вимагають відновлення інформації з резервних носіїв.

RAID рівня 1

Технологія RAID 1 також відома як дзеркалювання (англ. <#"justify">RAID рівнів 2 і 3

Технологія RAID рівнів 2 і 3 передбачає паралельну («в унісон») роботу всіх дисків. Ця архітектура вимагає зберігання бітів парності для кожного елементу інформації, що розподіляється по дисках. Відмінність RAID 3 від RAID 2 полягає тільки в тому, що RAID 2 використовує для зберігання бітів парності кілька дисків, тоді як RAID 3 використовує тільки один. RAID 2 використовується украй рідко.

Якщо відбувається збій одного диска з даними, то система може відновити його вміст по вмісту решти дисків з даними і диска з інформацією парності.

Продуктивність в цьому випадку дуже велика для великих обсягів інформації, але може бути вельми скромною для малих обсягів, оскільки неможливе читання декількох невеликих сегментів інформації, що перекривається.

RAID рівнів 4 і 5

RAID 4 виправляє деякі недоліки технології RAID 3 за рахунок використання великих сегментів інформації, що розподіляються по всіх дисках, за винятком диска з інформацією парності. При цьому для невеликих обсягів інформації використовується тільки диск, на якому знаходиться потрібна інформація. Це означає, що можливе одночасного виконання декількох запитів на читання. Проте запити на запис породжують блокування при записі інформації парності. RAID 4 використовується вкрай рідко.

Технологія RAID 5 дуже схожа на RAID 4, але усуває пов'язані з нею блокування. Відмінність полягає в тому, що інформація парності розподіляється по всіх дисках масиву. В даному випадку можливі як одночасні операції читання, так і запису.

Дана технологія добре підходить для застосунків, які працюють з невеликими обсягами даних, наприклад, для систем обробки транзакцій <#"justify">Переваги і вади рівнів RAID

Рівень RAIDМеханізм забезпечення надійностіЕфективна місткість масивуПродуктивністьОбласть застосування0-100%високазастосування без істотних вимог до надійності1дзеркалювання50%висока або середнязастосування без істотних вимог до вартості3парність80%середнязастосування для роботи з великими обсягами даних (графіка, CAD/CAM тощо)5парність80%середнязастосунки, що працюють з невеликими обсягами даних (обробка транзакцій)10дзеркалювання групи RAID 050%висока або середнязастосунки, що вимагають надійності RAID 1 з хорошою продуктивністю

Комбіновані і додаткові рівні RAID

·RAID Levels 0+1 (Рівень 0+1): Комбінація RAID 0 і RAID 1. Цей рівень забезпечує надмірність за рахунок дзеркалювання.

·RAID Levels 10 (Рівень 10): Комбінує (об'єднує) RAID 0 і RAID 1, тобто дзеркалювання групи дисководів, об'єднаних в RAID 0 для забезпечення максимальної швидкодії. Цей рівень забезпечує надмірність за рахунок дзеркального відображення.

·RAID Levels 30 (Рівень 30): Комбінує (об'єднує) RAID 0 і RAID 3, тобто використовується контрольна сума для групи дисководів, об'єднаних в RAID 0 для забезпечення максимальної швидкодії. Інформація про парність може використовуватися для відновлення даних.

·RAID Levels 50 (Рівень 50): Комбінує (об'єднує) RAID 0 і RAID 5, тобто використовується переміщувана контрольна сума для групи дисководів, об'єднаних в RAID 0 для забезпечення максимальної швидкодії. Інформація про парність може використовуватися для відновлення даних.


.3 Вибір комунікаційного обладнання

мережа комунікаційний програмний топологія

Ключові принципи Інтернету

Інтернет складається з багатьох тисяч корпоративних, наукових, урядових та домашніх комп'ютерних мереж. Об'єднання мереж різної архітектури та топології стало можливо завдяки протоколу IP (англ. Internet Protocol ) і принципу маршрутизації пакетів даних.

Протокол IP був спеціально створений агностичним щодо фізичних каналів зв'язку. Тобто будь - яка система (мережа) передачі цифрових даних, дротова або бездротова, для якої існує стандарт інкапсуляції в неї IP - пакетів, може передавати і трафік Інтернету. Агностицизм протоколу IP, зокрема, означає, що комп'ютер або маршрутизатор повинен знати тип мереж, до яких він безпосередньо приєднаний, і вміти працювати з цими мережами; але не зобов'язаний (і в більшості випадків не може) знати, які мережі знаходяться за маршрутизаторами.

На стиках мереж спеціальні маршрутизатори (програмні або апаратні) займаються автоматичної сортуванням і перенаправленням пакетів даних, виходячи з IP - адрес одержувачів цих пакетів. Протокол IP утворює єдиний адресний простір у масштабах всього світу, але в кожній окремій мережі може існувати свій власний адресний підпростір виходячи з класу мережі. Така організація IP - адрес дозволяє маршрутизаторам однозначно визначати подальший напрямок для кожного пакету даних. В результаті між різними мережами Інтернету не виникає конфліктів і дані точно і без перешкод передаються від мережі до мережі по всій планеті і ближнього космосу.

Сам протокол IP був народжений в дискусіях всередині організації IETF (англ. Internet Engineering Task Force ; Task force - група спеціалістів для вирішення конкретного завдання), назву котрої можна перекласти як «Група для вирішення задач проектування Інтернету». IETF і її робочі групи досі займаються розвитком протоколів Всесвітньої мережі. IETF відкрита для публічної участі та обговорення. Комітети організації публікують так звані документи RFC. У цих документах даються технічні специфікації і точні пояснення багатьох питань. Деякі документи RFC зводяться організацією IAB (англ. Internet Architecture Board - Рада з архітектури Інтернету) в статус стандартів Інтернету (англ. Internet Standard ). З 1992 IETF, IAB та ряд інших організацій входять до Товариство Інтернету (англ. Internet Society, ISOC ). Суспільство Інтернету надає організаційну основу для різноманітних дослідницьких та консультативних груп, що займаються розвитком Інтернету.

ADSL (англ. <#"justify">Організація

Передача даних за технологією ADSL реалізується через звичайну аналогову телефонну лінію за допомогою абонентського пристрою - модема <#"justify">Частотний план для ADSL. Червона область - діапазон частот, що використовується звичайним телефоном (голос), зелена та блакитна області використовуються для ADSL.

В технології ADSL доступна смуга пропускання каналу розподілена між вихідним та вхідним трафіком несиметрично - для більшості користувачів вхідний трафік значно суттєвіший, ніж вихідний, тому використання для нього більшої частини смуги пропускання повністю виправдане (за виключенням пірінгових мереж та електронної пошти, де об'єм і швидкість вихідного трафіку є достатньо важливими). Звичайна телефонна лінія використовує для передачі голосу смугу 0,3…3,4 кГц. Щоб не заважати використанню телефонної мережі за її прямим призначенням, в ADSL нижня межа діапазону частот знаходиться на рівні 26 кГц. Верхня ж межа, виходячи з вимог до швидкості передачі даних і можливостей телефонного кабелю, становить 1,1 МГц. Ця смуга пропускання ділиться на дві частини - частоти від 26 кГц до 138 кГц відведені для вихідного потоку даних, а частоти від 138 кГц до 1,1 МГц - вхідного. Смугу частот від 26 кГц до 1,1 МГц було обрано не випадково. Починаючи з частоти 20кГц і вище, затухання має лінійну залежність від частоти.

Такий частотний розподіл дозволяє розмовляти по телефону, не перериваючи обмін даними тією ж лінією.

Для розділення низькочастотного аналогового сигналу та високочастотного цифрового використовується сплітер <#"justify">Первинні параметри

·Опір шлейфу - не більше 900 Ом

·Опір ізоляції - не менше 40 МОм

·Ємність шлейфу - не більше 300 нФ

·Ємнісна асиметрія - не більше 10 нФ, або не більше 5 %

Вторинні параметри

Затухання сигналу (Line Attenuation):

·до 20 dB - дуже добра лінія

·від 20 dB до 40 dB - добра лінія

·від 40 dB до 50 dB - можливі збої

·від 50 dB до 60 dB - періодично зникає синхронізація

·від 60 dB та вище - обладнання працювати не буде

Рівень шуму (дБ відносно 1 мВт при опорі навантаження 600 Ом):

·від ?65 dBm до ?51 dBm - дуже добра лінія

·від ?50 dBm до ?36 dBm - добра лінія

·від ?35 dBm до ?20 dBm - робота з періодичними збоями

·від ?19 dBm та вище - робота обладнання неможливаMargin (Signal-to-Noise Margin або Signal-to-Noise Ratio(SNR)):

·до 6 dB - погана лінія, наявні проблеми синхронізації

·від 7 dB до 10 dB - можливі збої

·від 11 dB до 20 dB - добра лінія, без проблем з синхронізацією

·від 20 dB до 28 dB - дуже добра лінія

·від 29 dB - відмінна линия

Для ADSL лінії рекомендується для використання вита пара <#"justify">.4 Вибір прикладного програмного забезпечення


"1С:Бухгалтерія-Проф." - універсальна бухгалтерська програма, яка є значно удосконаленою версією "1С:Бухгалтерії" - найбільш поширеної (по даних "Финансовой газеты", газети "Софт-Маркет" та ін.) бухгалтерської програми в Росії. "1С:Бухгалтерія-Проф." може бути налагоджена самим бухгалтером на особливості ведення бухгалтерського обліку на своєму підприємстві, на будь-які зміни законодавства і форм звітності. Один раз засвоївши універсальні можливості програми, бухгалтер зможе автоматизувати різні розділи обліку: касу, банк, матеріали, товари, основні засоби, розрахунки з організаціями, зарплату і т.д. За рахунок повної налагоджуваності "1С:Бухгалтерія-Проф." і "1С:Бухгалтерія" з успіхом використовуються на малих підприємствах, в торгівлі, в бюджетних організаціях, в СП, на заводах і т.д. Програма працює в Росії, в Україні, в Білорусії, Казахстані, Прибалтиці та ін.

Основні особливості "1С:Бухгалтерії-Проф.":

ведення синтетичного і аналітичного обліку стосовно до потреб підприємства;

можливості ведення кількісного і багатовалютного обліку;

отримання всіх необхідних звітів і різних документів по синтетичному і аналітичному обліку;

повна налагоджуваність: можливість змінювати і доповнювати план рахунків, систему проводок, наладки аналітичного обліку, форми первинних документів, форми звітності;

можливості автоматичного друку вихідних (первинних) документів.

Програма відрізняється зручністю в роботі, швидкістю проведення операцій і легкістю засвоєння. Є можливість ведення обліку для однієї організації на декількох комп'ютерах і на одному комп'ютері для декількох організацій.

Аналітичний облік

При дуже простому використанні "1С:Бухгалтерії-Проф." бухгалтер може обмежитись тільки веденям синтетичного обліку. При цьому він може вводити проводки і на їх основі отримувати оборотно-сальдові відомості, карточки рахунків, головну книгу, вести касу, обробляти банківські документи, друкувати платіжні документи і видавати звіти для податкових органів.

Але повністю можливості програми "1С:Бухгалтерія-Проф." Розкриваються при веденні аналітичного обліку. В цьому випадку програма дозволяє простежувати розрахунки з конкретними покупцями і постачальниками, враховувати наявність і рух товарів і основних засобів, виконання договорів, розрахунки по зарплаті і з підзвітними особами і т.д.

Слід відзначити, що в "1С:Бухгалтерії-Проф." синтетичний і аналітичний облік тісно зв'язані один з одним. Так, при вводі проводок программа запитує реквізити як синтетичного так і аналітичного обліків. Користувач може з одинаковою легкістю отримувати звіти як по синтетичному, так і по аналітичному обліку.

Для підтримки аналітичного обліку програма дозволяє вести необмежену кількість довідників об'єктів аналітичного обліку (субконто): по товарах, матеріалах, організаціях, співробітниках, основних засобах і т.д. Найчастіше довідники заповнюються по мірі вводу проводок. Програма веде аналітичнний облік в кількісному (якщо це вказано) і грошовому виразах.

Сервісні можливості програми

Для підвищення зручності роботи "1С:Бухгалтерія-Проф. 2.0" включає:

систему контекстної допомоги з описом можливих дій в кожному режимі;

меню дій, яке містить дані про дії, доступні в текучому режимі і дозволяє вибирати любу з них;

функцію ведення страхових (резервних) копій інформації;

засоби ведення архіву текстових документів;

вмонтований текстовий редактор з блочними операціями, пошуком, заміною, рисуванням таблиць;

засоби перегляду великих текстових документів з фіксацією боковика;

калькулятор;

повну підтримку миші.


.5 Опис фізичної та логічної структури мережі

(Віртуальна приватна мережа, англ. Virtual Private Network) - це логічна мережа, створена поверх інших мереж, на базі загальнодоступних або віртуальних каналів інших мереж (Інтернет). Безпека передавання пакетів через загальнодоступні мережі може реалізуватися за допомогою шифрування, внаслідок чого створюється закритий для сторонніх канал обміну інформацією. VPN дозволяє об'єднати, наприклад, декілька географічно віддалених мереж організації в єдину мережу з використанням для зв'язку між ними непідконтрольних каналів.

Структура VPNскладається з двох частин: «внутрішня» (підконтрольна) мережа, яких може бути декілька, і «зовнішня» мережа, через яку проходять інкапсульовані з'єднання (зазвичай використовується Інтернет).

Підключення до VPN віддаленого користувача робиться за допомогою сервера доступу, який підключений як до внутрішньої, так і до зовнішньої (загальнодоступною) мережі. При підключенні віддаленого користувача (або при установці з'єднання з іншою захищеною мережею) сервер доступу вимагає проходження процесу ідентифікації, а потім процесу аутентифікації. Після успішного проходження обох процесів, віддалений користувач (віддалена мережа) наділяється повноваженнями для роботи в мережі, тобто відбувається процес авторизації.тунелі

Перш ніж приступити до налаштування VPN, необхідно познайомиться із загальноприйнятою термінологією і з деякими проблемами налаштування. Розпочнемо з термінології. VPN з'єднання завжди складається з каналу типу точка-точка, також відомого під назвою тунель. Тунель створюється в незахищеній мережі, якою найчастіше виступає Інтернет. З'єднання точка-точка має на увазі, що воно завжди встановлюється між двома комп'ютерами, які називаються вузлами.

Кожен вузол відповідає за шифрування даних до того, як вони потраплять в тунель і розшифровку цих даних після того, як вони покинуть тунель.

Хоча VPN- тунель завжди встановлюється між двома точками, кожен peer може встановлювати додаткові тунелі з іншими вузлами. Для прикладу, коли трьом віддаленим станціям необхідно зв'язатися з одним і тим же офісом, буде створено три окремих VPN- тунелю до цього офісу. Для усіх тунелів peer на стороні офісу може бути одним і тим же. Це можливо завдяки тому, що вузол може шифрувати і розшифровувати дані від імені усієї мережі.

В цьому випадку VPN- вузол називається VPN- шлюзом, а мережа за ним - доменом шифрування(encryption domain). Використання шлюзів зручне з кількох причин. По-перше, усі користувачі повинні пройти через один пристрій, який полегшує завдання управління політикою безпеки і контролю вхідного та вихідного трафіку мережі. По-друге, персональні тунелі до кожної робочої станції, до якої користувачеві потрібно отримати доступ, дуже швидко стануть некерованими (оскільки тунель - це канал типу точка-точка).

За наявності шлюзу, користувач встановлює з'єднання з ним, після чого користувачеві відкривається доступ до мережі(домену шифрування).

Цікаво відмітити, що усередині домену шифрування самого шифрування не відбувається. Причина в тому, що ця частина мережі вважається безпечною і такою, що знаходиться під безпосереднім контролем в протилежність Інтернет. Це справедливо і при з'єднанні офісів за допомогою VPN- шлюзів. Таким чином гарантується шифрування тільки тієї інформації, яка передається по небезпечному каналу між офісами.

Мережа A вважається доменом шифрування VPN- шлюзу A, а мережа B - доменом шифрування VPN- шлюзу B, відповідно. Коли користувач мережі A виявляє бажання відправити дані до мережі B, VPN шлюз A зашифрує їх і відішле через VPN- тунель. VPN шлюз B розшифрує інформацію і передасть одержувачеві в мережі B.

Кожного разу, коли з'єднання мереж обслуговують два VPN- шлюзи, вони використовують режим тунелю. Це означає, що шифрується увесь пакет IP, після чого до нього додається новий IP- заголовок. Новий заголовок містить IP- адреси двох VPN- шлюзів, які і побачить пакетний сниффер при перехопленні. Неможливо визначити комп'ютер-джерело в першому домені шифрування і комп'ютер-одержувач в другому домені.

Подивіться на малюнок 1, що ілюструє типове використання VPN, яка дозволяє віддаленим користувачам з переносними комп'ютерами і користувачам, працюючим з будинку, мати доступ до офісної мережі. Щоб ця схема запрацювала, користувач повинен мати встановлене ПЗ - VPN - клієнт, який забезпечить створення VPN- тунелю до видаленого VPN- шлюзу. За сценарієм використовується режим тунелю, оскільки користувач хоче отримати доступ до ресурсів домену, а не самого шлюзу.

Єдиний випадок, коли включається режим транспорту - це якщо одному комп'ютеру треба отримати доступ до іншого безпосередньо.

Існує багато варіантів VPN- шлюзів і VPN- клієнтів. Це може бути апаратний пристрій або програмне забезпечення, яке встановлюється на маршрутизаторах або на ПК. Скажімо, ОС FreeBSD поставляється разом з ПЗ для створення VPN- шлюзу і для налаштування VPN- клієнта. Свої VPN- рішення існують і для ПО компанії Microsoft.

На щастя, в Інтернет є багато джерел інформації про VPN, технічні статті, FAQ і варіанти налаштувань. Я можу порекомендувати Tina Bird's VPN Information, VPN Labs, і Virtual Private Network Consortium(VPNC).

Назалежно від використовуваного ПО, усі VPN працюють по наступних принципах:

Кожен з вузлів ідентифікує один одного перед створенням тунеля, щоб упевнитися, що шифровані дані будуть відправлені на потрібний вузол.

Обидва вузли вимагають заздалегідь налаштованої політики, що вказує, які протоколи можуть використовуватися для шифрування і забезпечення цілісності даних.

Вузли звіряють політики, щоб домовитися про використовувані алгоритми; якщо це не виходить, то тунель не встановлюється.

Як тільки досягнута угода по алгоритмах, створюється ключ, який буде використаний в симетричному алгоритмі для шифрування/розшифровки даних.

Є декілька стандартів, що регламентують вищеописану взаємодію. Ви, мабуть, чули про деяких з них: L2TP, PPTP, і IPSec. Оскільки IPSec - найширше підтримуваний стандарт, частину статті, що залишилася, варто присвятити саме йому.міст

Зазвичай, при створенні VPN, використовують підключення типу точка-точка до певного сервера, або установку ethernet-тунелю з певним сервером, при якій тунелю призначають певну підмережу. Сервер VPN при цьому виконує функції маршрутизації та фільтрування трафіку для доступу до локальної мережі через VPN.

При використанні такого підходу ми все ще маємо можливість фільтрувати трафік на підставі способу підключення (наприклад, використовувати для локальної мережі та для віддалених користувачів різні фільтри), але виключається необхідність налаштування маршрутизації, а віддалені машини включаються прямо в локальну мережу, бачать ресурси, навіть здатні використовувати широкосмугові посилки взагалі без додаткового налаштування. Через такий VPN у них відображаються всі комп'ютери локальної мережі Windows, всі доступні XDMCP-сервери при XDMCP broadcast.



Рис. 2. Загальна структура VPN-сервера.

3.6 Принципова схема топології мережі та схема логічної структури мережі


Під топологією (компонуванням, конфігурацією, структурою) компютерної мережі звичайно розуміється фізичне розташування компютерів мережі друг щодо друга й спосіб зєднання їхніми лініями звязку. Важливо відзначити, що поняття топології ставиться, насамперед, до локальних мереж, у яких структуру звязків можна легко простежити. У глобальних мережах структура звязків звичайно схована від користувачів не занадто важлива, тому що кожний сеанс звязку може виконуватися по своєму власному шляху.

Топологія визначає вимоги до устаткування, тип використовуваного кабелю, можливі й найбільш зручні методи керування обміном, надійність роботи, можливості розширення мережі.

Існує три основних топології мережі:

1.шина (bus), при якій всі компютери паралельно підключаються до однієї лінії звязку й інформація від кожного компютера одночасно передається всім іншим компютерам (рис. 3);

2.зірка (star), при якій до одного центрального компютера приєднуються інші периферійні компютери, причому кожний з них використовує свою окрему лінію звязку (рис. 4);

.кільце (ring), при якій кожний компютер передає інформацію завжди тільки одному компютеру, наступному в ланцюжку, а одержує інформацію тільки від попереднього компютера в ланцюжку, і цей ланцюжок замкнутий в «кільце» (рис. 5).


Рис. 3. Мережна топологія «шина»

Рис. 4. Мережна топологія «зірка»


Рис. 5. Мережна топологія «кільце»


На практиці нерідко використовують і комбінації базових топологій, але більшість мереж орієнтовані саме на ці три. Розглянемо тепер коротко особливості перерахованих мережних топологій.

Зірка - це єдина топологія мережі з явно виділеним центром, до якого підключаються всі інші абоненти. Обмін інформацією йде винятково через центральний комп'ютер, на який лягає більше навантаження, тому нічим іншим, крім мережі, він, як правило, займатися не може. Зрозуміло, що мережне устаткування центрального абонента повинно бути істотно складнішим, чим устаткування периферійних абонентів. Звичайно центральний комп'ютер найпотужніший, саме на нього покладають всі функції по керуванню обміном. Ніякі конфлікти в мережі з топологією зірка в принципі неможливі, тому що керування повністю централізоване.

Якщо говорити про стійкість зірки до відмов комп'ютерів, то вихід з ладу периферійного комп'ютера або його мережного встаткування ніяк не відбивається на функціонуванні мережі, зате будь-яка відмова центрального комп'ютера робить мережу повністю непрацездатною. У зв'язку із цим повинні прийматися спеціальні заходи щодо підвищення надійності центрального комп'ютера і його мережної апаратури.



Рис. 3.Схема мережі магазинів.

.7 Маршрутизація


Маршрутизація VPN і шифрування трафіку при використанні wafers.cc сервісу відбувається автоматично, всі DNS-сервери, а також маршрути при використанні VPN задаються сервером, ніякої ручної настройки VPN робити не треба.

Досвідчені користувачі можуть міняти маршрутизацію VPN за допомогою команд консолі. Як тільки відбувається розрив з'єднання, маршрут повертається назад.

Що ж таке маршрутизація VPN? Це маршрут (дорога) по якому йтиме обмін даними від вашого комп'ютера і назад, при підключенні VPN з'єднання ви фактично маєте тунель, зашифрований 128 бітовим ключем, від свого комп'ютера до сервера. Подивитись як відбувається обмін даними можна з консолі командами консолі.

Таблиця маршрутизації містить :

IP адреса мережі або вузла;

маску підмережі (для IPv4 - мереж маска/32(255.255.255.255));

шлюз, це адреса через який роздається інтернет, на який йдуть ваші пакети і звідки ви їх приймаєте;

інтерфейс (залежно від операційної системи);

метрика в числовому вираженні. Чим менше ця цифра тим коротше маршрут.

Якщо ви використовуєте VPN2+, то відповідно ваш маршрут буде лежати через 2 сервера, при чому другий сервер абсолютно не знатиме вашу реальну IP-адресу, він побачить тільки IP-адресу першого сервера. Тому цей спосіб ще більш анонімний, але він трохи повільніший.


.8 Налаштування сервісів даної мережі


Підключення до VPN віддаленого користувача робиться за допомогою сервера доступу, який підключений як до внутрішньої, так і до зовнішньої (загальнодоступною) мережі. При підключенні віддаленого користувача (або при установці з'єднання з іншою захищеною мережею) сервер доступу вимагає проходження процесу ідентифікації <#"justify">-Пуск - Настройка - Панель управління - Мережеві підключення. (Шлях може злегка відрізнятися «завдяки» пропатченних оной системи у автора)

Знаходимо розділ «Мережеві завдання» - створення нового підключення

Нічого цікавого, лише безинтересно привітання майстра. «Далі»

Отметчаем «Підключити до мережі на робочому місці», клікаєм на «Далі».

«Підключення до віртуальної приватної мережі». Знову «Далі».

Час креативу. Задаємо зручне для вас імя майбутньої мережі. І що ж? Так, «Далі».

Дзвонимо провайдеру, дізнаємося адресу VPN-сервера. Або імя, що у вас прийнято за основу. У мене - адресу. Так, телефон далеко не прибирайте і провайдеру не грубо - скоро зрозумієте, в чому сіль.

Завершуємо роботу майстра підключень, бажано поставте галочку - ярлик зєднання зявиться у вас на робочому столі.

Після цього зєднання відбудеться автоматично. Вам лише потрібно ввести логін і пароль. Час для другого дзвінка провайдеру!

Створене вами VPN-зєднання так само можна редагувати і виконувати з ним ряд дій за допомогою контекстного меню.

Все більше користувачів відправляють ХР в небуття. І причиною цьому являєть ся чудова ОС нового покоління - Windows 7.

Для створення VPN-зєднання в ОС Win7 слідуйте наведеним нижче алгоритмом. Він у чомусь схожий з вищевикладеним алгоритмом для XP, але є суттєві деталі, ігнорувати які не можна.

Пуск - Панель управління - Центр мережних підключень і спільного доступу

Зліва знайдіть «установка підключення або мережі», натисніть.

«Підключення до робочого місця», тиснемо «Далі».

На чемний питання системи відповідаємо: «Ні, створити нове підключення» і натискаємо «Далі».

Клікаємо по «Використовувати моє підключення до Інтернету». З підключенням визначимося пізніше, вибираємо пункт «відкласти рішення». Press «Далі» button.

В поле «адреса» вводимо імя (або адресу!) вашого VPN-сервера. В поле «імя» вводимо прийнятне для вас назву майбутнього зєднання.

Дозволяємо (або забороняємо) іншим користувачем локальної машини підключення через створене зєднання. Галочка «Дозволити використовувати це підключення іншим користувачам». Я заборонив, тобто галочку знімав.

Вводимо логін і пароль для підключення до віртуальної приватної мережі. Допоможе вам ваш провайдер (XP-шники не з чуток знають, хто це) або системний адміністратор.

Тиснемо «створити».

Готово! Ви можете розмістити ярлик вашого VPN зєднання на робочому столі, для цього виведіть його контекстне меню (клік правою клавішею миші по ньому) і виберіть пункт «Створити ярлик». Сміливо натискаємо «Так».

Тепер можна підключатися до VPN. Знаходимо на робочому столі потрібний ярлик, виконуємо подвійний клік на ньому (не обовязково: можна і правою клавішею миші вивести горезвісне контекстне меню і вибрати «підключити». Або з шкідливості знайти третій шлях: виділити одиничним кліком ярлик і притупнути на клавішу «Enter») .

Рекомендую вам відзначити пункт «Зберігати імя користувача та пароль», щоб не вводити пароль кожного разу при установці підключення.

Коли ви запускаєте VPN-зєднання вперше, система запропонує вам обрати ваше місце розташування. Вибирайте «Громадське місце» і тоді Windows 7 забезпечить вам належну безпеку при роботі. Так, натисніть «Закрити». Аналогічно Windows XP, Seven надає всілякі налаштування вашого VPN-зєднання.

Щоб відкрити їх, виконуємо клік правою клавішею миші по зєднанню в списку зєднань, пункт «властивості». Тут ви можете керувати параметрами шифрування, використовувати інші пристрої в якості модему за умовчанням і так далі.


.9 Кошторис обладнання


№НазваК-сть, шт.Ціна за 1 шт.Повна вартість, грн.Сервер1Процесор AMD Opteron 6380 (16 cores)28525170502Материнська плата Hewlett Packard 990XTTs-aQ.1482048203Память Micron 4GB ECC 4GB DDR31333MHz431012404Вінчестер 1тб Western Digital Caviar Black1002FAEX468427365Мережева карта NC551i FlexFabric.24408806Форм-фактор сервера Rack Mount HP21200 (2u)1130013007Блок безперебійного живлення Schneider Electric Smart-UPS 1000VA137973797Разом31823Клієнтська частина1Процесор AMD FX-63504109443762Материнська плата Gigabyte GA-970A-DS3P464025603Оперативна память: 2хDDR3 4 ГБ Corsair 1600 MHZ4396158441 ТБ Seagate Barracuda 7200 (ST1000DM003)451520605SATA Asus DRW-24F1ST41746966Відеоадаптер Asus (R7260X-DC2OC-2GD5)4143157247Блок живлення Chieftec 750 Вт (CTG-750C)46122448Разом19448Всього51271


Висновки


В даній курсовій роботі було розглянуто проектування мережі для 5 магазинів. В ході даної роботи було розроблено апаратно-програмне вирішення інформаційної системи.

Спроектована мережа є досить сучасною та універсальною. Вона може бути застосована при розробці інформаційної системи довільних магазину майже без змін.

Апаратне вирішення системи є досить потужним, тому є сподівання, що воно не буде фізично та морально застарілим на протязі декількох років. Програмне забезпечення на даному етапі задовольняє всі вимоги, що ставляться до інформаційної системи. Передбачити подальший розвиток можна буде з появою на ринку нових програмних продуктів та технологій більш універсальних, ніж використовувалися в розробленій 1С.

Виконуючи даний курсовий проект були сформульовані і описані цілі використання мережі організації, здійснено вибір розміру і структури мережі, кабельної системи, а також мережевого обладнання, мережевих програмних засобів і способів адміністрування мережі, також проведена вартісна оцінка локальної мережі.

Отже, спроектована мережа даної інформаційної системи відповідає вимогам поставленої задачі та може бути застосована до будь-якого магазину, що має аналогічні завдання.


Список використаної літератури


1. Абрамов В.О., Клименко С.Ю. Базові технології компютерних мереж: навчальний посібник. - К.:Київ. ун-т ім. Б. Грінченка, 2011. - 291 с.

. Буров Є.В. Комп'ютерні мережі: Підручник. - Львів: Магнолія плюс,. 2006.

. В. Олифер‚ Н. Олифер. Основы компьютерных сетей. Учебное пособие.- СПб.:

4. Столлингс В. Компьютерные сети, протоколы и технологии Интернета. - СПб.: БХВ. Петербург, 2005. - 832 с.: ил.

5. uk.wikipedia.org/wiki - Вкіпедія - Вільна енциклопедія - Електронний ресурс

. http://comp-net.at.ua/ - Електронний ресурс


Зміст Вступ . Характеристика об'єкту проектування/дослідження .1. Компютерна мережа .2. VPN . Огляд літературних джерел . Основна частина

Больше работ по теме:

КОНТАКТНЫЙ EMAIL: [email protected]

Скачать реферат © 2017 | Пользовательское соглашение

Скачать      Реферат

ПРОФЕССИОНАЛЬНАЯ ПОМОЩЬ СТУДЕНТАМ