Введение. Актуальность и цели курсового проекта по созданию ЛВС
В современном мире компьютерные технологии стали неотъемлемой частью практически любой сферы деятельности, от науки до бизнеса. Однако потенциал отдельного компьютера ограничен. Именно объединение устройств в единую сеть позволяет раскрыть их настоящую мощь, повысить производительность и эффективность работы за счет мгновенного обмена информацией и совместного использования дорогостоящих ресурсов, таких как серверы и принтеры.
Проектирование локальной вычислительной сети (ЛВС) — это сложная инженерная задача, требующая системного подхода. Беспорядочное соединение компьютеров кабелем не создаст надежную и быструю инфраструктуру. Поэтому центральной целью данной курсовой работы является разработка проекта ЛВС для гипотетического объекта, который будет полностью отвечать современным требованиям к производительности, управляемости и, что немаловажно, масштабируемости.
Для достижения этой цели в работе будут последовательно решены следующие задачи:
- Проведен анализ требований к будущей сети и составлено техническое задание.
- Выбрана и обоснована оптимальная сетевая топология.
- Подобрано необходимое активное и пассивное оборудование.
- Разработана логическая схема сети, включая план IP-адресации.
- Просчитана итоговая стоимость проекта и его экономическая целесообразность.
Глава 1. Как провести предпроектный анализ и составить техническое задание
Любой успешный инженерный проект начинается не с выбора оборудования, а с тщательного планирования. Попытка создать сеть без четкого понимания конечных целей и условий эксплуатации — это прямой путь к ошибкам, перерасходу бюджета и созданию неэффективной системы. Фундаментом всего проекта является техническое задание (ТЗ), которое формализует все требования и служит главным документом для инженера.
Для составления грамотного ТЗ необходимо собрать исчерпывающую исходную информацию об объекте. Ключевые данные включают в себя:
- Детальный план помещений с указанием их назначения и площади.
- Точное количество и предполагаемое расположение рабочих мест сотрудников.
- Типы приложений, которые будут использоваться в сети (например, работа с текстовыми документами требует меньшей пропускной способности, чем видеоконференции или работа с централизованными базами данных).
- Требования к информационной безопасности и разграничению доступа.
- Существующие бюджетные ограничения.
На основе этих данных формируется структура технического задания, которая в рамках курсовой работы может выглядеть следующим образом:
- Назначение и цели создания сети: Описание задач, которые должна решать ЛВС (например, обеспечение общего доступа в Интернет, организация файлового хранилища, работа с корпоративной почтой).
- Характеристика объекта: Указание этажности здания, общей площади, материалов стен (что особенно важно при планировании Wi-Fi).
- Требования к производительности: Определение необходимой пропускной способности для разных сегментов сети (например, 1 Гбит/с до рабочих мест, 10 Гбит/с на магистрали).
- Список подключаемых устройств: Перечень всего оборудования, которое будет в сети (компьютеры, ноутбуки, МФУ, серверы, IP-телефоны, камеры).
- Требования к надежности и безопасности: Описание необходимости резервирования каналов связи, политик доступа и защиты от внешних угроз.
Глава 2. Выбор и обоснование топологии как основы будущей сети
После того как требования зафиксированы в ТЗ, можно приступать к проектированию архитектуры — выбору сетевой топологии. Топология определяет физическое и логическое расположение компьютеров и кабелей, формируя «скелет» всей сети. Исторически существовало несколько основных топологий, но для современных ЛВС актуальны три: «шина», «кольцо» и «звезда».
«Шина» предполагает, что все компьютеры подключаются к одному общему кабелю (коаксиальному). Этот вариант прост в монтаже, но крайне ненадежен: любой обрыв кабеля выводит из строя всю сеть.
«Кольцо» соединяет устройства в замкнутый контур, где данные передаются последовательно от одного к другому. Эта топология также уязвима к отказу одного элемента или обрыву кабеля.
«Звезда» — самая распространенная на сегодняшний день топология. В ней каждое устройство (компьютер, принтер) подключается отдельным кабелем к центральному узлу — коммутатору. Такой подход требует больше кабеля, но обеспечивает несравнимо более высокую надежность и управляемость.
Сравнительный анализ по ключевым критериям наглядно демонстрирует преимущества «звезды».
- Надежность: При обрыве кабеля или выходе из строя одного компьютера в топологии «звезда» отключается только одно рабочее место. Вся остальная сеть продолжает функционировать без сбоев. В «шине» или «кольце» подобная неисправность парализует работу всего сегмента.
- Масштабируемость: Добавить новое рабочее место в «звезду» очень просто — достаточно проложить один кабель от нового ПК до свободного порта на коммутаторе. В «шине» для этого потребовалось бы разрезать и наращивать центральный кабель.
- Производительность: В «звезде» коммутатор направляет потоки данных только между заинтересованными устройствами, не загружая остальную сеть. Это позволяет множеству пар компьютеров обмениваться информацией одновременно на полной скорости.
Таким образом, для большинства современных офисных и корпоративных сетей оптимальным выбором является топология «иерархическая звезда». Она представляет собой несколько «звезд», объединенных в общую структуру, что обеспечивает максимальную производительность, отказоустойчивость и простоту администрирования.
Глава 3. Подбор сетевого оборудования и кабельной инфраструктуры
Определив архитектуру, мы переходим к выбору конкретных компонентов — «мышц» нашей сети. Все оборудование можно разделить на две большие категории: активное и пассивное.
1. Активное оборудование
Это устройства, которые требуют питания и выполняют интеллектуальные функции по обработке и передаче данных.
- Коммутаторы (Switches): Являются центром топологии «звезда». Их основная задача — соединять устройства в пределах одного сетевого сегмента. Ключевые критерии выбора:
- Количество портов: Должно быть с запасом (на 20-30% больше текущих потребностей) для будущего расширения.
- Скорость портов: Стандартом для подключения рабочих мест сегодня является 1 Гбит/с (Gigabit Ethernet), для соединения коммутаторов между собой и подключения серверов используются порты 10 Гбит/с и выше.
- Управляемость: Управляемые коммутаторы позволяют тонко настраивать сеть, создавать виртуальные подсети (VLAN), что повышает безопасность и производительность.
- Маршрутизатор (Router): Его главные функции — соединение локальной сети с другими сетями (прежде всего, с Интернетом) и передача данных между разными подсетями. Критерии выбора: производительность (способность «прокачать» нужную скорость интернет-канала), наличие встроенного Wi-Fi модуля и функций безопасности (межсетевой экран).
2. Пассивное оборудование
Это компоненты, которые не требуют электропитания и служат для физической передачи сигнала.
- Кабель «витая пара»: Основа кабельной системы. Для современных сетей рекомендуется использовать кабель категории 5e или 6, который поддерживает скорость до 1 Гбит/с.
- Коннекторы и розетки: Стандартные разъемы RJ-45 для обжима кабеля и сетевые розетки для установки на рабочих местах.
- Патч-панели и коммутационный шкаф: Все кабели от рабочих мест сводятся в коммутационный шкаф (или стойку), где они расшиваются на патч-панели. Это обеспечивает порядок и удобство администрирования. Соединение портов патч-панели с портами коммутатора осуществляется короткими кабелями — патч-кордами.
По итогам этого этапа составляется детальная спецификация, которая обычно оформляется в виде таблицы с наименованием модели оборудования, его количеством и ориентировочной стоимостью. Этот документ станет основой для расчета бюджета проекта.
Глава 4. Разработка плана IP-адресации для управляемой и безопасной сети
После того как физическая структура сети спроектирована, необходимо создать ее логическую структуру. Каждое устройство в сети, будь то компьютер или принтер, должно иметь уникальный идентификатор — IP-адрес. Процесс их назначения не должен быть хаотичным, так как от этого напрямую зависят управляемость, производительность и безопасность всей системы.
Для локальных сетей используются специальные диапазоны частных («серых») IP-адресов, которые не видны в глобальном интернете. Самый популярный из них — 192.168.0.0/16
. Вместе с IP-адресом всегда используется маска подсети, которая показывает, какая часть адреса относится к номеру сети, а какая — к номеру конкретного устройства.
Простой, но очень эффективный прием для повышения безопасности и оптимизации трафика — это разделение единой сети на несколько логических сегментов, или виртуальных локальных сетей (VLAN). Например, можно создать отдельные подсети для разных отделов:
- VLAN 10: Отдел бухгалтерии (например, сеть 192.168.10.0/24).
- VLAN 20: Отдел продаж (например, сеть 192.168.20.0/24).
- VLAN 30: Гостевой Wi-Fi (например, сеть 192.168.30.0/24).
Такой подход дает огромные преимущества. Трафик внутри одного VLAN изолирован от других, что означает, что случайное вредоносное ПО с гостевого ноутбука не сможет попасть в сеть бухгалтерии. Кроме того, это снижает избыточную нагрузку на сеть. Для автоматизации процесса выдачи IP-адресов устройствам в сети настраивается DHCP-сервер. А для удобства использования буквенных имен вместо цифровых адресов (например, `printer.buh` вместо `192.168.10.15`) служит служба DNS.
Глава 5. Проектирование системы безопасности и администрирования
Современная локальная сеть не может считаться полноценной без продуманной системы защиты. Безопасность и управление — это не дополнительные опции, а неотъемлемые компоненты, которые закладываются еще на этапе проектирования. Основные угрозы для ЛВС можно разделить на внешние (попытки проникновения из Интернета) и внутренние (несанкционированный доступ со стороны сотрудников или вредоносное ПО, занесенное на флешке).
В рамках курсовой работы необходимо предусмотреть базовый комплекс мер защиты:
- Межсетевой экран (Firewall): Это первая линия обороны. Он настраивается на пограничном маршрутизаторе и фильтрует весь трафик между локальной сетью и Интернетом, блокируя подозрительные соединения и известные атаки.
- Разграничение прав доступа: Не всем сотрудникам нужен доступ ко всем ресурсам. Необходимо настроить права доступа на уровне файлового сервера, чтобы, например, сотрудники отдела продаж не могли просматривать финансовые документы бухгалтерии.
- Антивирусная защита: На всех компьютерах и серверах должно быть установлено антивирусное программное обеспечение с настроенным централизованным управлением и автоматическим обновлением баз.
Помимо защиты, важно продумать и задачи администрирования сети. Это комплекс регулярных действий, направленных на поддержание работоспособности инфраструктуры: мониторинг состояния коммутаторов и маршрутизаторов, регулярное резервное копирование важных данных (например, с файлового сервера), а также своевременное обновление программного обеспечения на сетевых устройствах и серверах для устранения уязвимостей.
Глава 6. Как рассчитать стоимость проекта и его экономическую эффективность
Технический проект готов, но для его реализации необходимо финансовое обоснование. Расчет стоимости — это не простое суммирование цен из спецификации оборудования. Полный бюджет проекта должен учитывать все связанные с ним затраты, которые делятся на две категории.
- Капитальные затраты (единовременные): Это расходы, которые производятся один раз на этапе создания сети.
- Стоимость всего активного и пассивного оборудования, а также программного обеспечения (на основе спецификации из Главы 3).
- Стоимость проектных, монтажных и пусконаладочных работ (прокладка кабеля, установка розеток, сборка коммутационного шкафа, настройка оборудования).
- Операционные затраты (регулярные): Это расходы, необходимые для поддержания работы сети в дальнейшем.
- Ежемесячная плата за канал доступа в Интернет.
- Расходы на оплату труда системного администратора, который будет обслуживать сеть.
- Затраты на возможный ремонт или замену вышедшего из строя оборудования.
Однако просто посчитать затраты недостаточно. Важно доказать экономическую эффективность проекта. Для этого нужно описать выгоды, которые получит организация после внедрения ЛВС. Это могут быть качественные показатели (ускорение обмена информацией между отделами, повышение надежности хранения данных, упрощение документооборота) и количественные (например, экономия времени сотрудников на передачу файлов, сокращение расходов на бумагу и картриджи за счет использования сетевых МФУ).
Заключение. Основные результаты и потенциальные пути развития спроектированной сети
В ходе выполнения курсовой работы был разработан комплексный проект локальной вычислительной сети, отвечающий современным требованиям бизнеса. В результате была спроектирована надежная и масштабируемая ЛВС на основе топологии «иерархическая звезда» с использованием производительной технологии Gigabit Ethernet для подключения рабочих мест.
Все цели и задачи, поставленные во введении, были успешно выполнены: проведено обследование объекта, сформировано техническое задание, обоснован выбор топологии и оборудования, разработана логическая структура сети и политика безопасности, а также произведен расчет стоимости проекта.
Спроектированное решение не является статичным и имеет значительный потенциал для дальнейшего развития. В будущем сеть может быть легко модернизирована. Возможные направления для расширения функционала включают:
- Внедрение системы IP-телефонии для снижения затрат на связь.
- Организация защищенного VPN-доступа для обеспечения работы удаленных сотрудников.
- Расширение беспроводного сегмента сети (Wi-Fi) для покрытия новых зон.
Это демонстрирует, что заложенная в проект архитектура является гибкой и готовой к будущим вызовам и росту организации.
Список использованной литературы
- Бигелоу С. Сети. Поиск неисправностей, поддержка и восстановление. – М.: АСТ-Пресс, 2009. – 1200 с.
- Бормотов С.В., Бондаренко С.В. Системное администрирование на 100%. – СПб.: Питер, 2005. – 256 с.
- Бурлак Г.Н. Безопасность при работе на компьютере: Организация труда на предприятиях информационного обслуживания: Учеб. пособие. – М.: Финансы и статистика, 1998.
- Дейтел Г. Введение в операционные системы. – М.: Мир, 2007. – Т.2. – 366 с.
- Жельников В. Криптография от папируса до компьютера. – М.: ABF, 2007. – 128 с.
- Мельников В. Защита информации в компьютерных системах. – М.: Финансы и статистика, 1997. – 682 с.
- Нанс Б. Компьютерные сети. – М.: Бином, 1996. – 328 с.
- Оглтри Т. Модернизация и ремонт сетей. – СПб.: ПИТЕР, 2005. – 1328 с.
- Палмер М., Синклер Р.Б. Проектирование и внедрение компьютерных сетей. – СПб.: БИНОМ, 2004 – 752 с.
- Поляк-Брагинский А.В. Обслуживание и модернизация локальных сетей. – М.: АСТ-Пресс, 2008. – 352 с.
- Руководство администратора безопасности системы Secret Net NT. // Информзащита, 2008. – № 3.
- Руководство администратора по установке Secret Net NT. Информзащита. // Информзащита, 2008. – № 1.
- Штайнке С. Идентификация и криптография. // LAN. Журнал сетевых решений. – 1998. – №2.
- Экология и безопасность жизнедеятельности: Учеб. пособие для вузов / Д. А. Кривошеин, Л. А. Муравей, Н. Н. Роева и др.; Под ред. Л. А. Муравья. – М.: ЮНИТИ-ДАНА, 2000.
- Юдин А. Концепции и руководство по планированию Microsoft Windows NT Server. – М.: Бином, 2006. – 234 с.
- Сергеев, А. П., Офисные локальные сети. Самоучитель — М.: «Вильямс», 2003. — 320 с.
- Рошан, Педжман, Лиэри, Джонатан Основы построения беспроводных локальных сетей стандарта 802.11.: Пер. англ. — М.: «Вильямс», 2004. — 304с.
- Информационные системы в экономике. Учебник / Под Ред. Пров. В.В. Дика – М.: «Финансы и статистика», 1996.
- Гигиенические требования к видеодисплейным терминалам, персональным электронно-вычислительным машинам и организации работы: СанПиН 2.2.2.542-96. – М.: Госкомсанэпиднадзор России, 1996.
- Естественное и искусственное освещение: СНиП 23-05-95. – М.: Минстрой России, 1995.
- Пожарная безопасность зданий и сооружений: СНиП 21-01-97. – М.: Госстрой России, 1997.
- Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы.