You are on page 1of 44

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ

НАЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ


Кафедра комп’ютерних систем і мереж
___________________________________________________________________

КУРСОВИЙ ПРОЕКТ
(ПОЯСНЮВАЛЬНА ЗАПИСКА)

СТУДЕНТА 4-ГО КУРСУ ФАКУЛЬТЕТУ КОМПʼЮТЕРНИХ НАУК ТА


ТЕХНОЛОГІЙ
ОСВІТНЬО-КВАЛІФІКАЦІЙНОГО РІВНЯ “БАКАЛАВР”
СПЕЦІАЛЬНІСТЬ 123 ”КОМПʼЮТЕРНА ІНЖЕНЕРІЯ”

Тема:_Офісна локальна комп’ютерна


мережа______________________________

Виконавець: Мельник Анна Олександрівна

Керівник: Проценко Микола Михайлович


Київ 2023

1
ЗМІСТ

ВСТУП.........................................................................................................................2
РОЗДІЛ 1 БАЗОВІ ПОНЯТТЯ МЕРЕЖЕВИХ ТЕХНОЛОГІЙ.......................4
1. Завдання курсового проєкту.................................................................................................................4
1. Топології локальних мереж..................................................................................................................4
1. Мережеві технології локальних мереж...............................................................................................7
1. Класифікація IP адрес........................................................................................................................10
1. Статичні та динамічні IP-адреси.........................................................................................................11
1. Маска мережі......................................................................................................................................12
РОЗДІЛ 2 МЕРЕЖЕВЕ ОБЛАДНАННЯ, ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ I
ПРОТОКОЛИ..........................................................................................................13
1. Основні компоненти мережі.........................................................................................................13
1. Кабелі з’єднання.............................................................................................................................14
3. Вибір обладнання для побудови мережі....................................................................................17
3.1. Сервера та робочі станції.......................................................................................................17
1.2. Маршрутизатор.......................................................................................................................19
1.3. Комутатор................................................................................................................................20
1.4. Мережевий адаптер................................................................................................................22
1.5. Розрахунок собівартості мережі............................................................................................23
4. Протоколи.....................................................................................................................................24
РОЗДІЛ 3 РЕАЛІЗАЦІЯ ЗАДАЧІ.........................................................................27
1. Загальний опис системи.................................................................................................................27
1. Розподіл IP адрес та VLAN..............................................................................................................27
1. Підключення та налаштування обладнання.................................................................................31
1. Налаштування ACL та підключення до інтернету.........................................................................36
ВИСНОВКИ.............................................................................................................39
СПИСОК ВИКОРИСТАНОЇ ЛIТЕРАТУРИ.....................................................40
ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СКОРОЧЕНЬ, ТЕРМІНІВ....Ошибка!
Закладка не определена.

2
ВСТУП

У світі, де обмін інформацією стає визначальним фактором для успішного


функціонування практично будь-якої організації, роль комп'ютерних мереж
стає надзвичайно важливою. Одним із ключових видів є офісна локальна
комп'ютерна мережа - система, яка забезпечує зв'язок та обмін даними серед
пристроїв у межах певного офісного приміщення чи будівлі.

Сучасний світ базується на комп’ютерних мережах, що підтримують


практично всі сфери людської діяльності. Від бізнесу та наукових установ до
малих підприємств та освітніх установ - усі вони розраховують на ефективну
роботу комп’ютерних мереж для виконання своїх завдань. Але ця складна
система потребує не тільки зусиль розробників програмного забезпечення, а й
ретельної уваги мережевих адміністраторів. Хоча для користувачів мережа
може здаватись простою, поглянувши на її внутрішні процеси, можна розуміти,
що вона складна та багатогранна.

Важливо мати спеціальні знання та практичну підготовку для


ефективного проектування, впровадження та підтримки комп’ютерних мереж. І
це ускладнюється швидким розвитком технологій, появою нового обладнання
та протоколів кожен день. Для успішного використання цих можливостей
потрібно бачити мережу не просто як сукупність окремих частин, а як систему з
певною структурою та взаємозв'язками.

3
Метою виконання курсового проєкту є:

- систематизація, закріплення та поглиблення теоретичних і практичних


знань, отриманих під час вивчення не тільки даної дисципліни, а і
суміжних дисциплін;
- отримання навиків самостійної роботи зі довідковою технічною
літературою і документацією, користування Internet-виданнями;
- вироблення навичок систематизованого викладення знань та умінь,
отриманих в процесі виконання роботи;
- вироблення практичних навиків і умінь проектування локальної
обчислювальної мережі (ЛОМ) за стандартами ANSI, TIA/EIA, OSO/IEC
та Ethernet (IEEE 802.3) з використанням пакета моделювання мереж
Packet Tracer.
В ході виконання курсового проекту необхідно розробити проект локальної
комп’ютерної мережі офісного приміщення.

4
РОЗДІЛ 1

БАЗОВІ ПОНЯТТЯ МЕРЕЖЕВИХ ТЕХНОЛОГІЙ

1. Завдання курсового проєкту


Варіант №3
Проектна частина: Розробити проєкт локальної мережі за такими
вхідними даними:
1. Серверна кімната – 105.
2. Кімнати і кількість робочих станцій у них:

102 108 109 110 115 118 120 121 125 128 133 136

1 4 5 4 5 6 3 3 5 2 4 2
3.
Зовнішня IP-адреса – 76.42.46.15 / 8
Пул внутрішніх IP-адрес – 192.168.106.192 / 26

2. Топології локальних мереж


Топологія локальної мережі (LAN) визначає фізичну або логічну структуру
з'єднання пристроїв у мережі. Вона вказує на те, як пристрої підключені один
до одного, щоб обмінюватися даними. Розміщення комп’ютерів визначає
технічні характеристики мережі, і вибір будь-якого виду топології вплине на:
· Різновиди і характеристики мережевого обладнання.
· Надійність та можливість масштабування ЛОМ.
· Спосіб керування локальною мережею.
Топологія «зірка»
В цій топології кожен пристрій підключений безпосередньо до центрального
вузла, який зазвичай є комутатором або концентратором. Всі комунікації між
пристроями проходять через цей центральний вузол.

5
Рис. 1.1. Топологія «зірка»
Переваги:
1) Простота у встановленні та управлінні: Кожен пристрій підключений
безпосередньо до центрального вузла (комутатора або концентратора),
що робить цю топологію дуже простою для налаштування та управління.
2) Легка локалізація проблем: У разі проблеми з одним пристроєм цільова
локалізація та відновлення роботи стає відносно простою, оскільки вона
не впливає на інші пристрої у мережі.
3) Більш висока пропускна здатність: Кожен пристрій має власне з'єднання з
центральним вузлом, що дозволяє розділити трафік і запобігти
перенавантаженню мережі.
4) Зручність у розширенні: Додавання нових пристроїв у мережу зазвичай
відбувається без великих перебудов, просто додаючи нові з'єднання до
центрального вузла.
Топологія «шина»
У цій топології всі пристрої підключені до одного спільного кабеля (шини).
Дані відправляються по шині, і кожен пристрій отримує всі дані. Кожен
пристрій визначає, чи призначені дані йому.
Переваги:
1) Всі комп’ютери рівноправні.
2) Можливість легкого масштабування мережі навіть під час її роботи.
3) Вихід з ладу одного вузла не впливає на інші.
4) Витрата кабелю суттєво зменшено.
5
6
Рис. 1.2. Топологія «шина»
Топологія «кільце»
Принцип роботи полягає в тому, що кожен пристрій підключений до двох
інших, утворюючи кільце. Дані обертаються по цьому кільцю в одному
напрямку, пройшовши всі пристрої до призначеного отримувача.
Переваги:
1) Простота передачі даних: У кільцевій топології передача даних
відбувається в одному напрямку, що спрощує управління даними і може
зменшити колізії.
6
2) Більша надійність передачі даних: У разі виникнення проблеми на
одному з'єднанні, дані можуть обходити цей проблемний вузол,
продовжуючи свій шлях по кільцю.
3) Велика кількість можливих абонентів.
4) Рівномірний розподіл трафіку: Кільцева топологія дозволяє рівномірно
розподілити трафік між пристроями у мережі, що може бути корисним у
великих системах.

Рис. 1.3. Топологія «кільце»

7
Отже, для проектування локальної мережі в межах курсового проекту, буде
використано топологію «зірка», так як ця топологія є дуже простою для
налаштування та управління. Також додавання нових комп'ютерів чи пристроїв
у мережу може бути здійснене без значних перебудов, що спрощує
масштабування мережі. У разі виникнення проблеми на одному пристрої або
сегменті кабелю, інші пристрої у мережі залишаться функціональними. Це
дозволить легше виявляти та виправляти проблеми в мережі.
Зваживши характеристики різних технологій локальних мереж, буде
використано технологію GigabitEthernet 1000Base-TX. Ця технологія забезпечує
збільшення швидкості передачі даних в 100 разів за рахунок підвищення
частоти передачі.

3. Мережеві технології локальних мереж


В локальних мережах, як правило, використовується середовище передачі
даних (моноканал), що розділяється, і основна роль відводиться протоколам
фізичного і канального рівнів, оскільки ці рівні найбільшою мірою
відображають специфіку локальних мереж. Мережева технологія — це
погоджений набір стандартних протоколів та програмно-апаратних засобів що
їх реалізовують, достатній для побудови локальної обчислювальної мережі.
Мережеві технології називають базовими технологіями або мережевою
архітектурою локальних мереж. Мережева технологія або архітектура визначає
топологію і метод доступу до середовища передачі даних, кабельну систему або
середовище передачі даних, формат мережевих кадрів тип кодування сигналів,
швидкість передачі в локальній мережі. У сучасних локальних обчислювальних
мережах широкого поширення набули такі технології або мережева
архітектура, як: Ethernet, Token-ring, Arcnet, FDDI.
Мережеві технології локальних мереж Ieee802.3/ethernet
В даний час ця мережева технологія найбільш популярна в світі.
Популярність забезпечується простими, надійними і недорогими технологіями.
У класичній локальній мережі Ethernet застосовується стандартний

7
8
коаксіальний кабель двох видів (товстий і тонкий). Проте найбільшого
поширення набула версія Ethernet, яка використовує як середовище передачі
виті пари, оскільки монтаж і обслуговування їх набагато простіший.
У локальних мережах Ethernet застосовуються топології типу «шина» і типу
«пасивна зірка», а метод доступу CSMA/CD .
Стандарт Ieee802.3 залежно від типу середовища передачі даних має
модифікації:
· 10BASE5 (товстий коаксіальний кабель) — забезпечує швидкість
передачі даних 10 Мбіт/с і довжину сегменту до 500м;
· 10BASE2 (тонкий коаксіальний кабель) — забезпечує швидкість передачі
даних 10 Мбіт/с і довжину сегменту до 200м;;
· 10base-t (неекранована вита пара) — дозволяє створювати мережу
топології "зірка". Відстань від концентратора до кінцевого вузла до 100м.
Загальна кількість вузлів не повинна перевищувати 1024;
· 10base-f (оптоволоконний кабель) — дозволяє створювати мережу
топології "зірка". Відстань від концентратора до кінцевого вузла до
8
2000м.
· У розвиток мережевої технології Ethernet створені високошвидкісні
варіанти: Ieee802.3u/Fast Ethernet і Ieee802.3z/Gigabit Ethernet. Основна
топологія, яка використовується в локальних мережах Fast Ethernet і
Gigabit Ethernet - пасивна зірка.
· Мережева технологія Fast Ethernet забезпечує швидкість передачі 100
Мбіт/с і має три модифікації:
· 100BASE-T4 — використовується неекранована вита пара. Відстань від
концентратора до кінцевого вузла до 100м;
· 100base-tx — використовуються дві виті пари (неекранована і
екранована). Відстань від концентратора до кінцевого вузла до 100м;
· 100base-fx — використовується оптоволоконний кабель (два волокна в
кабелі). Відстань від концентратора до кінцевого вузла до 2000м;.

9
· Мережева технологія локальних мереж Gigabit Ethernet — забезпечує
швидкість передачі 1000 Мбіт/с. Існують такі модифікації стандарту:
· 1000base-sx — застосовується оптоволоконний кабель з довжиною хвилі
світлового сигналу 850 нм
· 1000base-lx — використовується оптоволоконний кабель з довжиною
хвилі світлового сигналу 1300 нм.
· 1000base-cx — використовується екранована вита пара.
· 1000base-t — застосовується неекранована вита пара.
Локальні мережі Fast Ethernet і Gigabit Ethernet сумісні з локальними
мережами, виконаними за технологією (стандарту) Ethernet, тому легко і просто
сполучати сегменти Ethernet, Fast Ethernet і Gigabit Ethernet в єдину
обчислювальну мережу.
Мережеві технології локальних мереж Ieee802.5/Token-ring передбачає
використання середовища передачі даних, яке утворюється об'єднанням всіх
вузлів в кільце, що розділяється. Мережа Token-ring має зоряно-кільцеву
топологію (основна кільцева і зоряна додаткова топологія). Для доступу до
середовища передачі даних використовується маркерний метод
(детермінований маркерний метод).Стандарт підтримує виту пару (екрановану і
неекрановану) і оптоволоконний кабель. Максимальне число вузлів на кільці —
260, максимальна довжина кільця — 4000 м. Швидкість передачі даних до 16
Мбіт/с.
Мережеві технології локальних мереж Ieee802.4/Arcnet як топологію
локальна мережа Arcnet використовує «шину» і «пасивну зірку». Підтримує
екрановану і неекрановану виту пару і оптоволоконний кабель.
У мережі Arcnet для доступу до середовища передачі даних
використовується метод передачі повноважень. Локальна мережа Arcnet — це
одна із старих мереж і користувалася великою популярністю. Серед основних
переваг локальної мережі Arcnet можна назвати високу надійність, низьку
вартість адаптерів та гнучкість. Основним недолікам мережі є низька швидкість

9
10
передачі інформації (2,5 Мбіт/с). Максимальна кількість абонентів — 255.
Максимальна довжина мережі — 6000 метрів.
Мережеві технології локальних мережі FDDI (Fiber Distributed Data Interface)
- стандартизована специфікація для мережевої архітектури високошвидкісної
передачі даних по оптоволоконних лініях. Швидкість передачі — 100 Мбіт/с.
Ця технологія багато в чому базується на архітектурі Token-ring і
використовується детермінований маркерний доступ до середовища передачі
даних. Максимальна протяжність кільця мережі — 100 км. Максимальна
кількість абонентів мережі — 500. Мережа FDDI — це дуже високонадійна
мережа, яка створюється на основі двох оптоволоконних кілець, утворюючих
основну і резервну дороги передачі даних між вузлами.

4. Класифікація IP адрес
З метою отримання можливості опису мереж різного розміру та по-легшити
їх класифікацію, IP-адреси було розділено на групи, які називають класами.
Така схема адресації називається класовою. Кожна повна 32-бітна IP-адреса
10
поділяється на дві частини, що описують мережу та вузол. Біт або
послідовність бітів на початку кожної адреси задають її клас. Є п’ять класів IP-
адрес.
Адреса класу А призначена для дуже великих мереж. В ній використовується
тільки перший октет як ідентифікатор мережі. Три октети, що залишились,
ідентифікують адресу вузлів. Перший біт в адресі класу А завжди нульовий.
Враховуючи це, найменше допустиме число буде рівне 00000000 (десятковий
0), а найбільше – 01111111 (десяткове число 127). Варто відзначити, що обидва
номери 0 та 127 є зарезервованими і не можуть бути використані як мережеві
адреси. Будь-які адреси, що починаються з числа в діапазоні від 1 до 126 в
першому октеті є адресами класу А. Мереж класу А небагато, але кількість
вузлів у них може досягати 224 - 2 = = 16 777 214 вузлів (два номери
ідентифікують номера мережі та широкомовну адресу).

11
Адреса класу B використовується для мереж середнього та великого
розмірів. В IP-адресі класу B два перших октети використовується для
мережевої адреси, а два других являють собою адресу вузла.
Перші два біти першого октета завжди приймають значення „1” і „0”, шість
бітів, що залишились, можуть містити будь-які комбінації нулів та одиниць.
Таким чином, найменше число, яке може бути використане для адрес цього
класу рівне 10000000 (десяткове 128), і найбільше – 10111111 (десяткове
значення рівне 191).Будь-які адреси, що містять в першому октеті числа від 128
до 191, є адресами класу В. Мережа класу В може містити максимум 216 - 2 =
65 534 вузлів.
Адреси класу С – це найчастіше використовувані адреси, призначені для
використання в малих мережах. Адреса даного класу починається з двійкової
комбінації 110. Отже, найменше доступне число – 11000000 (десяткове 192), а
найбільше – 1101111 (десяткове значення 223). Якщо адреса в першому октеті
містить числа від 192 до 223, значить він на-лежить до класу С. Максимальна
кількість вузлів у мережі – 28 – 2 = 254. 11
Адреси класу D були створені для реалізації в IP-адресах механізму
багатоадресної розсилки. Багатоадресною або груповою адресою (multicast
address) називається унікальна мережева адреса, що використовується для
відправлення пакетів певним групам мережевих пристроїв. Таким чином, одна
мережева станція може передавати один потік даних декільком отримувачам.

5. Статичні та динамічні IP-адреси


Статичні та динамічні IP-адреси — це способи призначення IP-адреси
пристрою в комп'ютерній мережі.
Статичні IP-адреси призначаються пристрою постійно та залишаються
незмінними. Адміністратор мережі вручну призначає ці адреси пристроям,
вказуючи конкретні IP-адреси, мережеві маски, шлюзи тощо. Статичні адреси
дозволяють пристроям завжди мати одну і ту ж адресу, що корисно для служб,
які потребують сталого зв'язку.

12
Динамічні адреси надаються пристроям автоматично через протокол DHCP
(Dynamic Host Configuration Protocol).
Кожен раз, коли пристрій підключається до мережі, DHCP-сервер
автоматично надає йому доступну IP-адресу з пулу доступних адрес. Динамічні
адреси дозволяють ефективніше використовувати доступні адреси, оскільки
вони призначаються тим пристроям, які наразі підключені до мережі.
6. Маска мережі
Маска мережі - це числове значення, яке використовується для визначення
розділу між частинами IP-адреси, яка відноситься до мережі і до конкретного
пристрою в цій мережі. Ця маска допомагає визначити, яка частина IP-адреси
призначена для ідентифікації мережі, а яка - для ідентифікації конкретного
пристрою в цій мережі. Вона складається з рядка бітів, які встановлюють, які
біти в адресі призначені для мережі, а які - для пристрою в цій мережі. Для
стандартних класів мереж маски мають такі значення:
- клас А — 11111111.00000000.00000000.00000000 (255.0.0.0);
- клас В — 11111111.11111111.00000000.00000000 (255.255.0.0);
12
- клас С — 11111111.11111111.11111111.00000000 (255.255.255.0).
Іноді зустрічається запис адрес IP 192.168.5.0/24. Даний вид запису замінює
собою вказівку діапазону адрес IP. Число після похилої риски означає кількість
одиничних розрядів у масці підмережі. Для наведеного прикладу маска
підмережі буде мати двійковий вигляд 11111111.11111111.11111111.00000000
або те ж саме в десятковому вигляді: 255.255.255.0. 24 розряди адреси IP
відводяться під номер мережі, а решта {\displaystyle 32-24=8} {\displaystyle 32-
24=8} розрядів повної адреси — під адреси хостів цієї мережі, адресу цієї
мережі та широкомовну адресу цієї мережі. Разом, 192.168.5.0/24 означає
діапазон адрес хостів від 192.168.5.1 до 192.168.5.254, а так само 192.168.5.0 —
адреса мережі та 192.168.5.255 — широкомовна адреса мережі. Для обчислення
адреси мережі та широкомовної адреси мережі використовуються формули:
адреса_мережі = IP_будь-якого_комп'ютера_цієї_сітки AND MASK (адреса
мережі дозволяє визначити, що комп'ютери в одній мережі)

13
широкомовна_адреса_мережі = IP_будь-якого_комп'ютера_цієї_мережі OR
NOT (MASK) (широкомовна адреса мережі сприймається всіма комп'ютерами
мережі, як додаткову свою адресу, тобто пакет на цю адресу отримають усі
хости мережі, як адресовані особисто їм; якщо на мережний інтерфейс хоста,
який не є маршрутизатором пакетів потрапить пакет, адресований не йому, то
він буде відкинутий).

РОЗДІЛ 2
МЕРЕЖЕВЕ ОБЛАДНАННЯ, ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ I ПРОТОКОЛИ

2.1. Основні компоненти мережі


Для організації комп'ютерної мережі необхідна наявність:
• мережевого програмного забезпечення;
• фізичного середовища передачі даних;
• комутуючих пристроїв.
Мережева операційна система зв'язує всі комп'ютери і периферійні пристрої
в мережі, координує функції всіх комп'ютерів і периферійних пристроїв у
мережі, забезпечує захищений доступ до даних і периферійних пристроїв у
мережі.
Приклади мережевих ОС: Netware, Nowell Inc., LAN Server, IBM Corp.,
VINES, Banyan System Inc., Windows NT, Windows XP, Unix, Linux, FreeBSD.
Фізичне середовище передачі даних визначає:
- швидкість передачі даних у мережі; розмір мережі; необхідний набір служб
(передача даних, мови, мультимедіа і т.д.), які необхідно організувати; вимоги
до рівня шумів і перешкодозахищеності;
- загальну вартість проекту, що включає покупку устаткування, монтаж і
подальшу експлуатацію.
Комутуючі пристрої призначені для зв'язку сегментів мережі. До них
відносяться:
• лінії зв'язку: кабельні (кручена пара, коаксиал, оптоволокно); бездротові
(радіо-супутникові (для глобальних мереж));

14
• трансівер (transceiver) установлюється безпосередньо на кабелі і живиться
від
мережевої карти комп'ютера. З мережевою картою трансівер з'єднується
інтерфейсним кабелем AUI (Attachment Unit Interface);

• повторювачі (repeater) з'єднують сегменти, що використовують однакові або


різні типи носія, відновлюють сигнал, збільшуючи дальність передачі,
передають інформацію в обох напрямках. Використання повторювача дозволяє
розширити мережу, побудовану з використанням коаксіального кабеля;
• концентратор (hub) – це повторювач, що має кілька портів і з'єднує кілька
фізичних ліній зв'язку. Концентратор завжди змінює фізичну топологію мережі,
але при цьому залишає без зміни її логічну топологію. Якщо на який-небудь
його порт надходить повідомлення, він пересилає його на всі інші;
• міст (bridge) розділяє фізичне середовище передачі мережі на частини,
передаючи інформацію з одного сегмента в іншій тільки в тому випадку, якщо
адреса комп'ютера призначення належить іншій підмережі;
• комутатор (switch) за своїм призначенням не відрізняється від моста, але має
вищу продуктивність, тому що міст у кожен момент часу може здійснювати
передачу кадрів тільки між однією парою портів, а комутатор одночасно
підтримує потоки даних між усіма своїми портами;
• маршрутизатор (router) розділяє фізичне середовище передачі мережі на
частини ефективніше за міст чи комутатор. Він може пересилати пакети за
конкретною адресою, вибирати кращий шлях для проходження пакета і багато
іншого. Чим складніша і більша мережа, тим більше вигоди від використання
маршрутизаторів.

2.2. Кабелі з’єднання

15
Для утворення фізичного середовища передачі даних в обчислювальних
мережах застосовуються: вита пара, коаксіальний кабель, оптичний кабель та
ін.

Вита пара (twisted pair) — кабель зв'язку, який є витою парою мідних
проводів (або декілька пар проводів), обмотаних ізолюючою оболонкою. Вита
пара є достатньо перешкодостійкою. Існує два типи цього кабелю:
неекранована вита пара UTP і екранована вита пара STP. Характерною для
цього типу кабелів є простота монтажу. Даний кабель є найдешевшим і
поширеним видом зв'язку, який знайшов широке застосування в
найпоширеніших локальних мережах з архітектурою Ethernet, побудованих по
топології типу “зірка”. Кабель підключається до мережевих пристроїв при
допомозі з'єднувача Rj45. Вита пара зазвичай використовується для зв'язку на
відстань не більше декількох сотнів метрів. До недоліків кабелю "вита пара"
можна віднести можливість простого несанкціонованого підключення до
мережі.Вона дозволяє передавати інформацію з швидкістю до 10 Мбіт/с, легко
нарощується, проте є перешкодонезахищеною. Довжина кабелю не може
перевищувати 1000 м при швидкості передачі 1 Мбіт/с. Перевагами є низька
ціна і нескладна установка. Для підвищення перешкодозахисної інформації
часто використовують екрановану виту пару, тобто виту пару, поміщену в
екрануючу оболонку, подібно до екрану коаксіального кабелю. Це збільшує
вартість витої пари і наближає її ціну до ціни коаксіального кабелю.

Рис 3.2.1
Коаксіальний кабель (coaxial cable) - це кабель з центральним мідним
дротом, який оточений шаром ізолюючого матеріалу для того, щоб відокремити
центральний провідник від зовнішнього провідного екрану (мідного обплетення

16
або шар алюмінієвої фольги). Зовнішній провідний екран кабелю покривається
ізоляцією.
Існує два типи коаксіального кабелю: тонкий коаксіальний кабель діаметром
5 мм і товстий коаксіальний кабель діаметром 10 мм. У товстого коаксіального
кабелю загасання менше, ніж у тонкого. Вартість коаксіального кабелю вище за
вартість витої пари і виконання монтажу мережі складніше, ніж витою парою.
Коаксіальний кабель застосовується, наприклад, в локальних мережах з
архітектурою Ethernet, побудованих по топології типу “загальна шина”.
Коаксіальний кабель більш перешкодозахисний, ніж вита пара і знижує власне
випромінювання. Швидкість передачі інформації від 1 до 10 Мбіт/с, а в деяких
випадках може досягати 50 Мбіт/с. Коаксіальний кабель використовується для
основної і широкосмугової передачі інформації і має середню ціну.Детальніше

Пропускна спроможність – 50-100 Мбіт/с.

Допустима довжина лінії зв'язку – декілька кілометрів. Несанкціоноване


підключення до коаксіального кабелю складніше, ніж до витої пари.

Рис. 3.2.2.
Кабельні оптоволоконні канали зв'язку Оптоволоконний кабель (fiber optic) –
це оптичне волокно на кремнієвій або пластмасовій основі, поміщене в матеріал
з низьким коефіцієнтом заломлення світла який закритий зовнішньою
оболонкою. Оптичне волокно передає сигнали тільки в одному напрямі, тому
кабель складається з двох волокон. На передавальному кінці оптоволоконного
кабелю потрібне перетворення електричного сигналу в світловій, а на
приймальному кінці зворотне перетворення.

17
Основна перевага цього типу кабелю – надзвичайно високий рівень
перешкодозахисної і відсутність випромінювання. Несанкціоноване
підключення дуже складно. Швидкість передачі даних 3гбіт/c.

Основні недоліки оптоволоконного кабелю – це складність його монтажу,


невелика механічна міцність і чутливість до іонізуючих випромінювань.
Оптичні кабелі звязку Оптоволоконні лінії. Найбільш якісним середовищем
передачі даних є оптопровідники, звані також скловолоконним кабелем.
Швидкість розповсюдження інформації по ним досягає декілька гігабіт в
секунду. Допустиме видалення більше 50 км. Зовнішня дія перешкод практично
відсутня. На даний момент це найбільш дороге з'єднання для ЛОМ.
Застосовується там, де виникають електромагнітні поля перешкод або потрібна
передача інформації на дуже великі відстані без використання повторювачів.
Вони володіють протипідслуховуючими властивостями, оскільки техніка
відгалужень в оптоволоконних кабелях дуже складна. Оптопровідники
об'єднуються в ЛОМ за допомогою зіркоподібного з'єднання.

Рис. 3.2.3
2.3. Вибір обладнання для побудови мережі
2.3.1. Сервера та робочі станції
Сервер:
HPE ProLiant DL380 Gen10

Рис.2.3.1 Сервер HPE ProLiant DL380 Gen10

18
Надійність: Відомий своєю надійністю та стабільністю роботи. Має високу
потужність обробки та велику кількість слотів для розширення.
Ефективність: Підтримує широкий спектр опцій, що дозволяє налаштувати
його під конкретні потреби офісу.
Масштабованість: Ідеальний для розвитку мережі, оскільки має можливість
розширення щодо пам'яті, процесорів та інших ресурсів.

Робоча станція:
Dell Precision 5560
Продуктивність: Високопродуктивна робоча станція з потужними
процесорами та великим обсягом оперативної пам'яті для обробки великих
обсягів даних.
Гнучкість: Дозволяє налаштовувати під конкретні потреби користувача,
включаючи графічні опції, обсяг пам'яті та сховища даних.
Мобільність: Компактний та легкий, що дозволяє користувачам працювати з
робочою станцією як в офісі, так і поза ним.

Рис.2.3.2 Dell Precision 5560

Розглянемо його характеристики:


Процесор: Intel Core i7-11850H 8 x 2.5 - 4.8 GHz, 93 W PL2 / Short Burst, 45 W
PL1 / Sustained, Tiger Lake-H
Графічний адаптер: NVIDIA RTX A2000 Laptop GPU - 4 Гбайт VRAM,
Відеопр-р: 1450 МГц, Пам’ять: 1200 МГц, 45 W TDP, GDDR6, 472.12, Optimus
ОЗУ: 32 Гбайт, DDR4-3200, 22-22-22-52, два канали

19
Дисплей: 15.60 дюйм. 16:10, 3840 x 2400 пикс. 290 точок/дюйм, ємнісний,
Sharp LQ156R1, IPS, SHP1516, Dell P/N: JNJY9, глянцеве покриття: ✔, 60 Hz
Материнська плата: Intel WM590 (Tiger Lake PCH-H)
Зберігання даних: Samsung PM9A1 MZVL22T0HBLB, 2048 Гбайт
Вага: 2.006 кг., адаптер живлення: 481 г
Ціна: 3000 USD

20
3.1.2. Маршрутизатор
Маршрутизатор (англ. Router) – електронний пристрій, що
використовується для поєднання двох або більше мереж і керує процесом
маршрутизації.
Для побудови мережі було обрано маршрутизатор Cisco 2811 що містить 2
порта Fast Ethernet (10/100BASE-T), 2 порта USB 1.1, 4 слота
HWIC/WIC/VIC/VWIC, 1 слот NM/NME, 2 слота PVDM2, 2 слота AIM
(Рис.2.5).

Рис.2.5. Маршрутизатор Cisco 2811


Працюючи під управлінням програмного забезпечення Cisco IOS,
маршрутизатори серії Cisco 2800 підтримують концепцію мережі з
можливостями самозахисту Cisco Self-Defending Network - завдяки поліпшеним
функціям безпеки і можливостям управління, таким як апаратна акселерація
шифрування, підтримка IPSec VPN (з використанням алгоритмів шифрування
AES, 3DES, DES), міжмережевий екран, система запобігання вторгнень (IPS),
контроль за доступом до мережі (NAC) і фільтрація по URL. Попередньо
встановлено на всіх маршрутизаторах серії Cisco 2800, інтуїтивно-зрозуміла
система управління з Web-інтерфейсом Cisco Router and Security Device
Manager (SDM) істотно спрощує управління і конфігурація маршрутизатора.
Всі маршрутизатори серії 2800 мають інтегровані засоби апаратного
прискорення шифрування, забезпечують функціональність системи виявлення
вторгнень і брандмауера.
Ключові особливості:
• Висока продуктивність
• Модульна архітектура
• Апаратна підтримка засобів забезпечення безпеки

19
21
• Можливість використання технології передачі електроенергії по мережах
Ethernet (PoE)
Технічні характеристики маршрутизатора Cisco 2811:
Пам'ять DRAM За замовчуванням: 256 MB Максимум: 768 Mb
Пам'ять Compact Flash За замовчуванням: 64 MB Максимум: 256 MB
Вбудовані USB 1.1 ports 2
Вбудовані порти LAN (10/100) 2
Вбудований AIM (внутрішній) слот 2
Кількість слотів для інтерфейсних модулів (HWIC, WIC, VIC, або VWIC
типи інтерфейсних модулів) 4 слота
Слоти для мережевих модулів, підтримує NM або NME модулі 1 слот
PVDM (DSP) слоти на материнській платі - 2 Auto/Per Port
Вбудоване апаратне прискорення шифрування - Так 512
Вбудована апаратна підтримка VPN DES, 3DES, AES 128, AES 192, and
AES 256
Консольний порт управління (up to 115.2 kbps) 1
Auxiliary порт (up to 115.2 kbps) 1 1
Мінімальна версія ПО Cisco IOS - 12.3
Вбудовані USB 1.1 ports 22
Ціна 35 568грн
Комутатор
Комутатор – пристрій, призначений для з'єднання декількох вузлів
комп'ютерної мережі в межах одного або декількох сегментів мережі.
Для побудови мережі було обрано комутатор Cisco 2960-24ТТ як найбільш
розповсюджений та оптимальний по собівартості. Містить 24 порта 10/100Base-
TX, 2 порта 10/100/1000Base-T. Розглянемо його детальніше(Рис.2.6).

Рис.2.6. Комутатор Cisco 2960-24ТТ

22
Cisco Catalyst 2960 - нове сімейство комутаторів другого рівня з фіксованою
конфігурацією, яке дозволяє підключати робочі станції до мереж Fast Ethernet і
Gigabit Ethernet на швидкості середовища передачі, задовольняючи зростаючі
потреби в пропускної здатності на периферії мережі. Для агрегації
застосовуються комбіновані гігабітні uplink-порти, які можуть об'єднуватися в
єдиний канал за технологією GigabitEtherChannel.
Основні особливості:
• Високий рівень безпеки, вдосконалені списки контролю доступу (ACL).
• Організація контролю мережі і оптимізація ширини каналу з використанням
QoS, диференційованого обмеження швидкості і ACL.
• Для забезпечення безпеки мережі комутатори використовують широкий
спектр методів аутентифікації користувача, технології шифрування даних і
організації розмежування доступу до ресурсів на підставі ідентифікатора
користувача, порту і MAC адрес.
• Комутатори прості в управлінні і конфігурації.
• Доступна функція авто конфігурації за допомогою Smart портів для деяких
спеціалізованих додатків.
Характеристики: Пропускна здатність, Гбіт / с 10,1
Обсяг ОЗУ, Мб 64 MB
Обсяг flash-пам'яті, Мб 32 MB
Таблиця MAC адрес 8192
Максимальна кількість VLAN 64
Максимальна кількість номерів VLAN 4096
IGMP Snooping 255
QoS Auto/Per Port списки доступу 512 коммутирующая матриця 16
Gbps
Змінні (АС): вхідної напруги (В) і струм (А) 100-240В AC (autoranging)
1,3-0.8A
Постійні (DC): вхідна напруга (В) і струм (А) +12В, 5А
Час напрацювання на відмову (MTBF), ч243 595
Максимальна споживана потужність, Вт 45
21
23
Рівень шуму, дБА 40
Розміри (В x Ш x Г), см 4,4 х 44,5 x 23,6 вага, кг 3,6
Ціна 28 251грн
3.1.4. Мережевий адаптер
Мережевий адаптер – адаптер NIC (англ. Network interface card) –
периферійний пристрій, що дозволяє комп'ютеру взаємодіяти з іншими
пристроями мережі.
На підприємстві для робочих станцій будуть використовуватися мережеві
адаптери Cisco Linksys Wireless-G Business PCI Adapter with RangeBooster
(WMP200) (рисунок 2.7).

Рисунок 2.7. Cisco Linksys Wireless-G Business адаптер стандарту


GigabitEthernet

Характеристики:
Виробник Cisco Linksys
Тип пристрою мережевий адаптер для ПК
Тип мережі Wi-Fi (бездротова мережа)
Швидкість передачі даних 1 Мбіт/сек, 2 Мбіт/сек, 11 Мбіт/сек, 54 Мбіт/сек
Особливості знімна карта, інтерфейс PCI
Кількість портів 1
Максимальна швидкість передачі (WAN): 54 Мбіт/сек

24
Бездротове з'єднання до 13 каналів
Спеціальні функції 128-біт. WEP шифрування
64-біт. WEP шифрування
WPA
WPA2
Системні вимоги MS Windows 2000 SP4 / MS Windows XP SP2
Мережеві стандарти IEEE 802.11b
IEEE 802.11g
IEEE 802.11i
IEEE 802.1X
Приблизна ціна 324 грн

3.1.5. Розрахунок собівартості мережі


З наведених цін вище складемо таблицю собівартості мережі(Табл.2.1)
Табл.2.1.Таблиця собівартості LAN

Найменування Кількість приладів Собівартість одного Загальна


приладу у мережі приладу собівартість
Комутатор 5 28251грн
Маршрутизатор 1 35568грн
Сервер 2 108000грн 5027079грн
Робоча станція 44 105000грн
Мережевий адаптер 44 324грн

Отже, загальна собівартість мережі буде 5027079 грн.

25
3.4. Протоколи
Мережний протокол у комп'ютерних мережах — набір правил, що визначає
комп'ютери у мережі. Протокол також задає загальні правила взаємодії
різноманітних програм, мережевих вузлів чи систем і створює таким чином
єдиний простір передачі. Хости (будь-який вузол мережі що відправляє або
приймає дані через мережу називають хостом (host)) взаємодіють між собою.
Для того, щоб прийняти і обробити відповідним чином повідомлення, їм
необхідно знати як сформовані повідомлення і що вони означають. Прикладами
використання різних форматів повідомлень в різних протоколах можуть бути
встановлення з'єднання з віддаленою машиною, відправка повідомлень
електронною поштою, передача файлів. Зрозуміло, що різні служби
використовують різні формати повідомлень.
Для виходу користувачами в мережу Інтернет буде використано протокол
HTTP, для організації поштового клієнту - POP3 и SMTP. Доступ до
внутрішніх серверів можна отримати лише по протоколам FTP та ICMP.
HTTP (Hypertext Transfer Protocol) - це протокол передачі даних, що
використовується для передачі інформації на Всесвітній павутині (World Wide
Web). Він визначає, як клієнтський браузер повинен запитувати ресурси з
сервера та як сервер повинен відповідати на ці запити.
Основна ідея HTTP полягає у взаємодії між клієнтом і сервером. Клієнт
(наприклад, веб-браузер) надсилає запит серверу для отримання певної
інформації (наприклад, веб-сторінки), а сервер відповідає на цей запит,
надсилаючи потрібні дані.
FTP (File Transfer Protocol) - це протокол передачі файлів, який
використовується для обміну файлами між комп'ютерами у мережі через
Інтернет або локальну мережу.
Основна мета FTP полягає в тому, щоб користувачі могли передавати файли
з одного комп'ютера на інший через мережу. FTP передбачає два основних види

26
з'єднань: з'єднання для передачі даних і з'єднання для керування командами і
параметрами передачі.
Звичайно, FTP використовує логін та пароль для автентифікації користувача
на сервері, щоб мати доступ до файлів. Коли користувач успішно
автентифікується, він може здійснювати різні операції з файлами, такі як
завантаження (відправка) та вивантаження (отримання) файлів на/з сервера.
Post Office Protocol (POP) є протоколом електронної пошти, який
використовується для отримання електронних листів з поштового сервера до
клієнтського пристрою, зазвичай до програми електронної пошти, як от
Outlook, Thunderbird тощо.
Основна роль POP полягає в тому, щоб дозволити користувачам отримувати
електронні повідомлення зі своєї скриньки на поштовому сервері. Коли
користувач запитує свою пошту, клієнтський пристрій з'єднується з сервером і
завантажує всі листи, які зберігаються на сервері. Після того як листи були
завантажені, вони зазвичай видаляються з сервера (хоча це може бути
налаштовано за бажанням користувача).
POP3 (Post Office Protocol version 3) є одним з протоколів електронної
пошти, що використовується для отримання повідомлень з поштового сервера
на клієнтський пристрій, такий як комп'ютер або мобільний пристрій.
Основна мета POP3 - це завантаження електронних листів з сервера на
пристрій користувача для подальшого читання та обробки. Коли клієнтський
пристрій з'єднується з поштовим сервером через протокол POP3, він отримує
доступ до скриньки електронної пошти на сервері та завантажує листи на
пристрій користувача. Зазвичай, після завантаження листів на клієнтський
пристрій, вони видаляються з сервера.
POP3 працює на порту 110. Він передбачає автентифікацію користувача за
допомогою логіна та пароля для доступу до поштової скриньки на сервері.
Однією з особливостей POP3 є те, що за замовчуванням він видаляє
повідомлення з сервера після того, як вони були завантажені на пристрій
користувача. Це може призвести до того, що листи не будуть доступні для
перегляду з інших пристроїв.

27
SMTP (Simple Mail Transfer Protocol) - це протокол, що використовується
для відправки електронних листів через мережу. В основному
використовується для відправки листів від клієнтських програм електронної
пошти (наприклад, Outlook, Gmail, Thunderbird) до поштових серверів та між
поштовими серверами для подальшої доставки.
SMTP визначає правила та формати, за якими електронні листи
обробляються та передаються через мережу. Коли користувач надсилає лист
через поштову програму, SMTP відповідає за передачу цього листа на
поштовий сервер, який потім відправляє його отримувачу або подальшим
поштовим серверам для маршрутизації.
SMTP працює на порті 25. Цей протокол використовується для обміну
повідомленнями між серверами електронної пошти та для відправки
повідомлень від клієнтських програм на поштові сервери. Коли лист
надсилається, він передається через SMTP сервер відправника до сервера
отримувача за допомогою декількох проміжних серверів (якщо потрібно), доки
не досягне свого призначення.
ICMP (Internet Control Message Protocol) - це протокол управління та
контролю мережі, який використовується для обміну повідомленнями про
помилки та іншими контрольними повідомленнями між мережевими
пристроями, такими як маршрутизатори, комп'ютери і інші пристрої, що
підключені до мережі Інтернет.
ICMP використовується для різноманітних цілей, таких як:
Перевірка доступності пристроїв (Ping): Команда Ping використовує ICMP-
пакети для відправлення запитів на пристрої мережі, щоб перевірити їх
доступність та визначити час відповіді.
Пересилання повідомлень про помилки: ICMP використовується для
надсилання повідомлень про помилки, коли мережеві пакети не можуть бути
доставлені до пункту призначення.

28
26
MTU Discovery: ICMP може використовуватися для визначення
максимального розміру передачі даних (MTU) на шляху до певного пристрою.
Це допомагає у визначенні оптимального розміру пакетів для передачі.

РОЗДІЛ 3
РЕАЛІЗАЦІЯ ЗАДАЧІ
1. Загальний опис системи
Згiдно з варiантом завдання, система повинна мати наступнi елементи:
• 12 кiмнат;
• 44 робочих станцiй;
• маршрутизатор;
• 5 комутаторів;
• 2 серверів.
Обраний вид топологiї – зiрка.
У створюваній LAN необхідно виділити три віртуальні локальні мережі;
розмістити два фізичні сервери для накопичення та зберігання даних;
запропонувати рішення, щодо встановлення каналу зв’язку з провайдером
Internet, розподілу IP-адрес та трансляції адрес; передбачити заходи з захисту
мережі.
2. Розподіл IP адрес та VLAN
Виділимо в мережі три групи користувачів по одній на 4 кімнати, будемо
вважати це окремим відділом та окрему віртуальну мережу серверів (Табл.3.1).
Табл.3.1. Розподіл віртуальних мереж

№VLAN VLAN Примітка


1 Default Не використовується
2 Admin Для керування пристроями
3 Servers Серверна кімната
4 Provider VLAN, що розташований на стороні провайдеру
10 Department1 Для користувачів відділу 1
20 Department2 Для користувачів відділу 2
30 Department3 Для користувачів відділу 3

29
Department1 - кімнати 102, 108, 109, 110;
Department2 - кімнати 115, 118, 120, 121;
Department3 - кімнати 125, 128, 133, 136.
Згідно до варіанту дана зовнішня IP-адреса – 76.42.46.15 / 8 та пул
внутрішніх IP-адрес – 192.168.106.192 / 26.
Організуємо розподіл IP-адрес (Табл.3.2), причому IP-адреси робочих
станцій будуть розподілятися за допомоги протоколу DHCP.
Табл.3.2. Розподіл IP-адрес

IP-адреса Примітка VLAN


192.168.106.192/ 26 Admin
2
192.168.106.193 Шлюз
192.168.107.192/26 Servers
192.168.107.193 Шлюз

Сервер накопичення даних


192.168.107.194 (data accumulation server) 3
(Server 0)

Сервер зберігання даних


192.168.107.195 (data save server)
(Server 1)
192.168.108.192/26 Department1
192.168.108.193 Шлюз 10
192.168.108.194-192.168.108.254 PC0-PC13
192.168.109.192/26 Department2
192.168.109.193 Шлюз 20
192.168.109.194-192.168.109.254 PC14-PC28
192.168.110.192/26 Department3
192.168.110.193 Шлюз 30
192.168.110.194-192.168.110.254 PC29-PC41
76.42.46.15 / 8 Provider
4
76.42.46.15 Server 2

30
28
Створюємо VLAN.
На маршрутизатор Router створюємо VLAN:

Рис. 3.1. Налаштування маршрутизатора – створення VLAN


На комутаторі Main створюємо VLAN:

29
31
Рис. 3.2. Налаштування комутатора MAIN – створення VLAN
На комутаторі Servers створюємо VLAN:

Рис. 3.3. Налаштування комутатора SERVERS – створення VLAN

На комутаторі Department1 створюємо VLAN:

На комутаторі Department2 створюємо VLAN:

На комутаторі SwitchP створюємо VLAN:

30
32
На комутаторі Department3 створюємо VLAN:

3. Підключення та налаштування обладнання


Для підключення обладнання побудуємо таблицю підключення портів
(Табл.3.3).
Табл. 3.3. Підключення портів

VLAN
Ім'я пристрою Порт Назва
Access Trunk
FE0/1-FE0/14 PC0-PC13 10
Department1
FE0/24 Main 2,10

FE0/1-FE0/17 PC14-PC30 20
Department2
FE0/24 Main 2, 20

FE0/1-FE0/13 PC31-PC43 30
Department3
FE0/24 Main 2,30

FE0/2-FE0/3 Server1, Server0 3


Servers
FE0/1 Main 2,3

FE0/2 Department1 2,10

FE0/3 Department2 2, 20

Main FE0/4 Department3 2,30

FE0/1 Servers 2,3

FE0/24 Router0 2,3,10-30

33
31
Тепер налаштуємо обладнання:

Рис. 3.4. Налаштування обладнання


Піднімаємо vlan на маршрутизаторі:

32
34
Рис. 3.5. VLAN на маршрутизаторі

Перемикаємо на всіх ПК IP адреси на DHCP:

Рис.3.6. Налаштування PC0


На комутаторах налаштовуємо порти що підключені до серверів та пк
наступним чином:
· Комутатор Department1:

· Комутатор Department2:

· Комутатор Department3:

 Комутатор Servers:

35
33
Порти що ведуть до комутаторів та роутерів:
· Комутатор Main:

Рис. 3.7.1 Налаштування TRUNK на комутаторі MAIN

36
Рис. 3.7.2 Налаштування TRUNK на комутаторі MAIN

· Комутатор Department1:

· Комутатор Department2:

· Комутатор Department3:

· Комутатор Servers:

· Комутатор SwitchP:
SwitchP(config)#int range fa0/1-2
SwitchP(config-if-range)#switchport mode trunk
Піднімемо порти на роутері, створюємо сабінтерфейси та встановлюємо
шлюз:

37
Рис. 3.8.1. Налаштування роутера, створення сабінтерфейсів

Рис. 3.8.2 Налаштування роутера, створення сабінтерфейсів


4. Налаштування ACL та підключення до інтернету
Реалізуємо наступні права доступу:
- доступ Department1, Department2, Department3 до внутрішніх серверів й
адміністратора (в обох напрямках), доступ до серверу провайдера по
протоколах ftp, http та пошти;

38
- внутрішні сервера лише ftp;

Спершу налаштуємо ACL для внутрішніх серверів. Дозволимо доступ до них


лише по протоколу FTP:

Налаштуємо ACL для Department1, Department2 та Department3. Дозволимо


доступ до внутрішніх серверів й адміністратора (в обох напрямках), доступ до
серверу провайдера по протоколах ftp, http та пошти(smtp, pop3):

Реалізуємо вихід в інтернет за допомогою NTA. Створюємо ACL для nta та


маршрут за замовчуванням:

Налаштовуємо інтерфейс:

39
Для того, щоб запустити роботу NTA прописуємо на маршрутизаторі
Router0:
Router(config)#do sh run

В результаті було створено мережу (Рис.3.9).

40
Рис.3.9. Створена мережа

41
ВИСНОВКИ

У ході виконання курсового проєкту були враховані та використані


різноманітні аспекти теоретичних знань, отриманих під час вивчення не лише
основної дисципліни, а й суміжних. Практичні навички проектування локальної
обчислювальної мережі були успішно застосовані з урахуванням стандартів
ANSI, TIA/EIA, OSO/IEC та Ethernet (IEEE 802.3). Завдяки цьому було
досягнуто мети систематизації й закріплення знань у цій області.
В процесі роботи з довідковою літературою, документацією та Internet-
ресурсами були набуті не лише технічні навички, а й вміння самостійно
знаходити та оцінювати інформацію для подальшого використання у проекті.
Це сприяло розвитку навичок самостійної роботи та вмінню працювати з
різноманітними джерелами даних.
Особлива увага була приділена викладенню та систематизації отриманих
знань та умінь, що також дозволило досягти поставленої мети. Проект
локальної комп'ютерної мережі офісного приміщення, розроблений у рамках
курсової роботи, відповідає вихідним даним та вимогам, включаючи параметри
серверної кімнати, кількість кімнат і робочих станцій, а також конфігурацію IP-
адрес.
У цілому, виконання курсового проєкту сприяло не лише закріпленню та
поглибленню знань, а й отриманню цінного практичного досвіду, необхідного
для розвитку професійної компетентності у галузі проектування комп'ютерних
мереж.

42
СПИСОК ВИКОРИСТАНОЇ ЛIТЕРАТУРИ

1. Администрирование локальных сетей Windows NT/2000/.NET: Учебное


пособие. Назаров С. В. – 2-е изд., перераб. и доп. – М.: Финансы и
статистика, 2003. – 480 с.: ил.
2. Администрирование сети на примерах. Поляк-Брагинский А. В. – СПб.:
БХВ-Петербург, 2005. – 320 с.: ил.
3. Аппаратные средства локальных сетей. Энциклопедия / М. Гук, - СПб.:
Питер, 2004. – 573 с.: ил.
4. Архитектура компьютерных систем и сетей: Учеб. пособие / Т.П.
Барановская, В.И. Лойко и др.; под ред. В.И. Лойко. – М.: Финансы и
статистика, 2003. – 256 с.: ил.
5. Вычислительные системы, сети и телекоммуникации / В. Л. Бройдо –
СПб.: Питер, 2003. – 688 с.: ил.
6. Интернет: протоколы безопасности. Учебный курс. Блэк У. – СПб.:
Питер, 2001. – 288 с.: ил.
7. Компьютерные сети. Принципы, технологии, протоколы / В. Г. Олифер,
Н. А. Олифер. – СПб.: Питер, 2001. – 672 с.: ил.
8. Основы локальных сетей: курс лекций: учеб. пособие : для студентов
вузов, обучающихся по специальностям в обл. информ. технологий. /
Ю.В.Новиков, С.В.Кондратенко - М.: Интернет – Ун-т Информ.
Технологий, 2005. - 360 с. - (Серия «Основы информационных
технологий» / Интернет Ун-т информ. технологий).
9. Основы сетей передачи данных: курс лекций : учебное пособие / Издание
второе / В.Г. Олифер, Н.А. Олифер/ - М.:ИНТУИТ.РУ «Интернет-
университет Информационных Технологий», 2005. - 176 с.

43

You might also like