ровести підбір програмного забезпечення для реалізації вимог мережі;
· організувати бездротову мережу у відділі продажів у зв'язку з необхідністю забезпечення мобільності співробітників і легкому доступу до мережі комп'ютерів, що міняють місце розташування.
1.2 Використовуване програмне забезпечення
локальний мережу бездротового комутаційний
При виконанні даної роботи нами було використано дві програми: FrendlyPinger і Cisco Packet Tracer.
.2.1 FrendlyPinger
FrendlyPinger це безкоштовне, вільно поширюване мережеве програмне забезпечення. Використовується для адміністрування, моніторингу та інвентаризації комп'ютерних мереж, в нашій же роботі ми використовували FrendlyPinger для створення принципової схеми мережі. Однак на практиці дана програма може бути використана куди ширше чинності таких своїх особливостей як:
· дозволяє в динамічному режимі показувати, які з комп'ютерів мережі включені;
· дає можливість використовувати такі зовнішні утиліти як telnet, ping, tracert;
· дозволяє будувати карту мережі в напівавтоматичному режимі.
1.2.2 Cisco Packet Tracer
Саме в Cisco Packet Tracer виконана велика частина нашої практичної роботи. Cisco Packet Tracer це досить багатофункціональний симулятор локальної обчислювальної мережі. Програма випускається фірмою Cisco Systems і все обладнання, представлене в симуляторі є аналогами реального обладнання Cisco. Незважаючи на те, що всю настройку і проектування мережі ми будемо виробляти саме в Cisco Packet Tracer, проте ми будемо мати на увазі обладнання інших виробників, виходячи з того, що маючи більш низьку вартість воно поступається обладнанню Cisco за якістю і функціональним возможностям.Packet Tracer дозволяє створювати працездатні моделі мереж, в яких можна посилати пакети, налаштовувати обладнання через емулятор терміналу, в симуляторі є DHCP, DNS, HTTP сервера, різні роутери, свитчи і кінцеві станції, що і потрібно для виконання нашої роботи. Cisco Packet Tracer є частиною проекту Cisco Networking Academy.
1.3 Опис обраної топології
Топологія - використовувана схема фізичного розташування вузлів мережі, іншими словами - граф, вершини якого вказують на кінцеві вузли а ребра на зв'язку між ними.
.3.1 Зірка
У мережі з топологією зірка всі кінцеві вузли підключені до одного центрального вузла, який може бути комп'ютером, хабом або світчём. Дана топологія не є повнозв'язною, і вся інформація йде через центральний вузол.
Малюнок 2. Топологія зірка
Виходячи з цього, варто відмітити що побудова зірки на репітери не є особливо гарною ідеєю, оскільки кадр буде повторюватися на всіх портах, що дасть шанс його перехоплення. До плюсів цієї топології можна віднести те, що при обриві одного з кабелів решта мережа як і раніше буде працездатною, в той час як поломка центрального вузла зробить неможливим функціонування мережі в цілому.
Плюси топології:
· порушення зв'язку в одному місці (не рахуючи центрального вузла) не зупинить роботу мережі
· при роботі зі світчём або комп'ютерів в якості центрального вузла забезпечується високий ступінь безпеки, так як комп'ютер не отримує чужих даних.
Недоліки:
· потрібна велика кількість кабелю
· висока вартість обладнання через необхідність купувати спеціалізоване центральний пристрій
· поломка центрального вузла призводить до непрацездатності мережі
1.4 Програмне забезпечення на кінцевих вузлах
.4.1 Антивірусне ПЗ
Безумовно, на всіх кінцевих вузлах мережі буде необхідно встановити антивірусне програмне забезпечення. Сучасний ринок антивірусного ПЗ надає широкий асортимент як платних, так і безкоштовних антивірусних програм. Немає сенсу робити в даній роботі огляд антивірусних програм, однак варто відзначити, що один заражений комп'ютер в мережі є потенційною загрозою для інших комп'ютерів, тому дуже важливо регулярно оновлювати вірусні бази і хоча б зрідка виконувати повні перевірки комп'ютера. Куди краще вести постійне спостереження, ніж чекати поки все перестане працювати і тільки тоді приймати які б то не було заходи.
Крім антивіруса слід звернути свою увагу і на брандмауери. Завдання брандмауерів - фільтрація вхідного і вихідного трафіку і блокування несанкціонованого досту...