06.11.2021

Методика и начальные этапы проектирования локальной вычислительной сети (ЛВС). Проектирование локальной вычислительной сети (ЛВС) Технология проектирования локальной сети организации


Федеральное государственное бюджетное образовательное учреждение

Высшего профессионального образования

Уральский государственный университет путей сообщения

Кафедра «ИТ и ЗИ»

Курсовой проект

На тему: «Проектирование ЛВС предприятия»

Выполнил Паршин К.А.

Проверил: к.т.н. доцент ст. гр. ИТ-311

Ахметгареев К.Ю

Екатеринбург, 2013

Введение

Локальная вычислительная сеть

Канальный уровень модели OSI

Схема расположения компьютеров

Расчет общей длины кабеля

Форматы кадров Ethernet

Протокол SIP

Коммутаторы

Маршрутизация

Мультисервис. IP - телефония, SIP, H.323

Распределение IP - адресов для ЛВС.

Программное и аппаратное обеспечение

Расчет сметной стоимости

Заключение

Список литературы

Введение

Локальная вычислительная сеть представляет собой совокупность узлов коммутации и линий связи, обеспечивающих передачу данных пользователей сети. Поэтому требования могут быть разделены на две части:

требования к узлам коммутации

требования в линиям связи

Целью любого проектирования является выбор варианта наиболее полно удовлетворяющего требованиям заказчика.

Спроектировать локальную вычислительную сеть (ЛВС) предприятия для информационного обеспечения взаимодействия отделов на этаже производственного здания (Приложение 1) с учетом исходных данных:



1. Локальная вычислительная сеть

Локальная вычислительная сеть (ЛВС, локальная сеть; англ. Local Area Network, LAN) - компьютерная сеть, покрывающая обычно относительно небольшую территорию или небольшую группу зданий (дом, офис, фирму, институт). Также существуют локальные сети, узлы которых разнесены географически на расстояния более 12 500 км (космические станции и орбитальные центры). Несмотря на такие расстояния, подобные сети всё равно относят к локальным.

Компьютеры могут соединяться между собой, используя различные среды доступа: медные проводники (витая пара), оптические проводники (оптические кабели) и через радиоканал (беспроводные технологии). Проводные, оптические связи устанавливаются через Ethernet, беспроводные - через Wi-Fi, Bluetooth, GPRS и прочие средства. Отдельная локальная вычислительная сеть может иметь связь с другими локальными сетями через шлюзы, а также быть частью глобальной вычислительной сети (например, Интернет) или иметь подключение к ней.

Чаще всего локальные сети построены на технологиях Ethernet или Wi-Fi. Для построения простой локальной сети используются маршрутизаторы, коммутаторы, точки беспроводного доступа, беспроводные маршрутизаторы, модемы и сетевые адаптеры.

Технологии локальных сетей реализуют, как правило, функции только двух нижних уровней модели OSI - физического и канального. Функциональности этих уровней достаточно для доставки кадров в пределах стандартных топологий, которые поддерживают LAN: звезда, общая шина, кольцо и дерево. Однако из этого не следует, что компьютеры, связанные в локальную сеть, не поддерживают протоколы уровней, расположенных выше канального. Эти протоколы также устанавливаются и работают на узлах локальной сети, но выполняемые ими функции не относятся к технологии LAN.

Протоколы ЛВС.

В ЛВС не требуется обеспечивать большинство функций, поэтому выполняемые функции разделены между физическим и канальным уровнями, причем канальный уровень расщеплен на два подуровня: управление доступом к среде (МАС) и управление логическим каналом (LLC).

В ЛВС в качестве кабельных передающих сред используются витая пара, коаксиальный кабель и оптоволоконный кабель.

Основные характеристики ЛВС:

Территориальная протяженность сети (длина общего канала связи);

Максимальная скорость передачи данных;

Максимальное число АС в сети;

Максимально возможное расстояние между рабочими станциями в сети;

Топология сети;

Вид физической среды передачи данных;

Максимальное число каналов передачи данных;

Метод доступа абонентов в сеть;

Структура программного обеспечения сети;

Возможность передачи речи и видеосигналов;

Условия надежной работы сети;

Возможность связи ЛВС между собой и с сетью более высокого уровня;

Возможность использования процедуры установления приоритетов при одновременном подключении абонентов к общему каналу.

Канальный уровень модели OSI

Канальный уровень обеспечивает надежную передачу данных по физическому сетевому каналу. Различные спецификации канального уровня определяют различные характеристики сетей и протоколов, включая физическую адресацию, сетевую топологию, диагностирование ошибок, чередование фреймов и управление потоком. Физическая адресация определяет, каким образом адресуются устройства на канальном уровне. Сетевая топология состоит из спецификаций канального уровня, которые определяют физическое соединение устройств, такие топологии, как шинная или кольцевая. Диагностирование ошибок информирует протоколы высшего уровня о том, что произошла ошибка передачи, а чередование фреймов данных пересортирует фреймы, которые передавались с нарушением последовательности, определенным протоколом IEEE 802.3. Наконец, управление потоком управляет передачей данных таким образом, что принимающее устройство не будет перегружено большим трафиком, чем оно может обработать в единицу времени.

Канальный уровень разбит на два подуровня: подуровень управления логическим соединением (Logical Link Control - LLC) и подуровень управления доступом к передающей среде (Media Access Control - MAC). Подуровень управления логическим соединением (LLC) канального уровня управляет обменом данными между устройствами по одному каналу сети. Подуровень LLC определяется в спецификации IEEE 802.2 и поддерживает как службы, работающие без подтверждения соединений, так и службы, ориентированные на соединения, используемые протоколами высшего уровня. Спецификация IEEE 802.2 определяет количество полей фреймов канального уровня, позволяющих разделение несколькими протоколами высшего уровня одного физического канала данных.

Подуровень управления доступом к передающей среде (MAC) канального уровня управляет доступом протоколов к физической сетевой среде. Спецификация IEEE определяет MAC адреса и позволяет на канальном уровне множеству устройств идентифицировать друг друга уникальным образом.

3. 100Base-TX

Стандарт этого физического интерфейса предполагает использование неэкранированной витой пары категории не ниже 5. Он полностью идентичен стандарту FDDI UTP PMD, который также подробно рассмотрен в главе 6. Физический порт RJ-45 как и в стандарте 10Base-T может быть двух типов: MDI (сетевые карты, рабочие станции) и MDI-X (повторителе Fast Ethernet, коммутаторы). Порт MDI в единичном количестве может иметься на повторителе Fast Ethernet. Для передачи по медному кабелю используются пары 1 и 3. Пары 2 и 4 - свободны. Порт RJ-45 на сетевой карте и на коммутаторе может поддерживать на ряду с режимом 100Base-TX и режим 10Base-T или функцию автоопределения скорости. Большинство современных сетевых карт и коммутаторов поддерживают эту функцию по портам RJ-45 и кроме этого могут работать в дуплексном режиме.

BASE-TX использует для передачи данных по одной паре скрученных (витых) проводов в каждом направлении, обеспечивая до 100 Мбит/с пропускной способности в каждом направлении.

Витая пара - слаботочный кабель для передачи данных с помощью электрического сигнала по медным или алюминиевым омеднёнными жилам. В современном мире, кабель UTP 5e глубоко используется в СКС (структурированных кабельных системах). Среди разновидностей UTP различающихся характеристиками и количеством жил, наиболее часто встречаются UTP 5e по 4 пары и UTP 2 пары для внутренней прокладки и внешней, в последнем случае, в конструкции кабеля имеется трос. UTP с тросом удобно прокладывать по улице между зданиями, а цена данной продукции существенно ниже аналогов. Обычно внешняя витая пара UTP изготавливается в черной оболочке из поливинилхлорида, в том числе с экраном в виде металлической оплетки в бухтах с разной длиной, распространенный вариант - 305 метров бухта. Для прокладки в помещениях цвет оболочки - серый. В основном UTP применяется для подключения абонентов к сети Интернет или построения локальной вычислительной сети, в этом случае при использовании 100-мегабитного соединения используются только две витые пары 5е, при гигабитном соединении - все 4. Свое второе название "витая пара" получила за счёт скрутки жил попарно, расшифровывается UTP - Unshielded twisted pair. Благодаря своей сбалансированности кабель обладает всеми необходимыми характеристиками для СКС, среди мировых производителей кабеля UTP наиболее известны такие марки, как: Hyperline, Neomax, iO-SCS, MAXYS, SilverLAN. Как правило, оптовые цены на UTP 5e гораздо ниже среди аналогичной кабельной продукции, в нашем ассортименте вся "витая пара" сертифицирована и соответствует мировым стандартам качества.

Схема расположения компьютеров

Для того, что бы начертить план нашего помещения воспользуемся программой «Компас». Масштаб чертежа 1:100. Сразу же расположим на плане 27 рабочих места согласно заданию, два коммутатора, и определим трассу прокладки кабеля, что бы она удовлетворяла всем нашим условиям.

Расчет общей длины кабеля

Используя полученный чертеж, рассчитаем необходимую длину кабеля L, для прокладки нашей сети. Для расчета пользуемся формулой (1). Так же при расчете учитываем все подъемы, спуски, повороты и т.д. После нахождения необходим длины кабеля L проверим её на соответствие условию (2).

где:i - расстояние от i-ого рабочего места до коммутатора К1;j - расстояние от j-ого рабочего места до коммутатора К2;- расстояние от коммутатора К1 до маршрутизатора М;- расстояние от коммутатора К2 до маршрутизатора М;

8*300b ≤ L ≤ 300b (2)

где:- целое число бухт кабеля.

Табл. 1 Длины кабелей































Данная длина кабеля удовлетворяет нашему условию.

Форматы кадров Ethernet

Данные, передаваемые в сети Ethernet, разбиты на кадры. Данные по сети в чистом виде не передаются. Как правило, к единице данных "пристраевается" заголовок. В некоторых сетевых технологиях добавляется также окончание. Заголовок и окончание несут служебную информацию и состоят из определённых полей.

Так как существует несколько типов кадров, то для того, чтобы понять друг друга, отправитель и получатель должны использовать один и тот же тип кадров. Кадры могут быть четырёх разных форматов, несколько отличающихся друг от друга. Базовых форматов кадров (raw formats) существует всего два - Ethernet II и Ethernet 802.3. Эти форматы отличаются назначением всего одного поля.

Для успешной доставки информации получателю каждый кадр должен кроме данных содержать служебную информацию: длину поля данных, физические адреса отправителя и получателя, тип сетевого протокола и т.д.

Для того, чтобы рабочие станции имели возможность взаимодействовать с сервером в одном сегменте сети, они должны поддерживать единый формат кадра. Существует четыре основных разновидности кадров Ethernet:Type II802.3802.2SNAP (SubNetwork Access Protocol).

Минимальная допустимая длина всех четырёх типов кадров Ethernet составляет 64 байта, а максимальная - 1518 байт. Так как на служебную информацию в кадре отводится 18 байт, то поле "Данных" может иметь длину от 46 до 1500 байт. Если передаваемые по сети данные меньше допустимой минимальной длины, кадр будет автоматически дополняться до 46 байт. Столь жёсткие ограничения на минимальную длину кадра введены для обеспечения нормальной работы механизма обнаружения коллизий.

Для того, чтобы сеть Ethernet, состоящая из сегментов различной физической природы, работала корректно, необходимо, чтобы выполнялись три основных условия:

)Количество станций в сети не превышает 1024 (с учетом ограничений для коаксиальных сегментов).

)Удвоенная задержка распространения сигнала (Path Delay Value, PDV) между двумя самыми удаленными друг от друга станциями сети не превышает 575 битовых интервалов.

)Сокращение межкадрового расстояния (Interpacket Gap Shrinkage) при прохождении последовательности кадров через все повторители не более, чем на 49 битовых интервалов (напомним, что при отправке кадров станция обеспечивает начальное межкадровое расстояние в 96 битовых интервалов).

Соблюдение этих требований обеспечивает корректность работы сети даже в случаях, когда нарушаются простые правила конфигурирования, определяющие максимальное количество повторителей и максимальную длину сегментов каждого типа.

Физический смысл ограничения задержки распространения сигнала по сети уже пояснялся - соблюдение этого требования обеспечивает своевременное обнаружение коллизий.

Требование на минимальное межкадровое расстояние связано с тем, что при прохождении кадра через повторитель это расстояние уменьшается. Каждый пакет, принимаемый повторителем, ресинхронизируется для исключения дрожания сигналов, накопленного при прохождении последовательности импульсов по кабелю и через интерфейсные схемы. Процесс ресинхронизации обычно увеличивает длину преамбулы, что уменьшает межкадровый интервал. При прохождении кадров через несколько повторителей межкадровый интервал может уменьшиться настолько, что сетевым адаптерам в последнем сегменте не хватит времени на обработку предыдущего кадра, в результате чего кадр будет просто потерян. Поэтому не допускается суммарное уменьшение межкадрового интервала более чем на 49 битовых интервалов.

Расчет PDV- временная задержка. Первое слагаемое описывает задержку во всех кабельных сегментах. Второе слагаемое описывает временную задержку в узлах коммутации. Третье слагаемое - задержку в сетевых адаптерах.

Если скорость 10 Мбит/с à PDV должно быть не более 576 бит на интервал.

Если скорость 100 Мбит/с àPDV не более 512 бит на интервал. (бит на интервал 6t).

При подсчете PDV необходимо найти 2 самых удаленных друг от друга компьютера в сети. Так же необходимо определить задержки в концентраторах.

Увеличение PDV более максимального значения провит к существенному числу коллизий, из-за того что кадр минимальной длинны 64б не успевает обойти сеть 2 раза и механизм collisium detected не фиксирует конфликт.

(UTP-5) = 1,112 bt/M - задержки в кабеле категории TX

(2TX/FX) =100 bt - задержки в 2х адаптерах категории ТХ

(TX/FX) = 92 bt - задержки в коммутаторах и маршрутизаторах 2й категории= (17,34 + 16,91 + 51,61 + 20,35) * 1,112 + 3 * 92 + 100 = 505,9 bt

Мбит/с => PDV < 512 bt

bt - запас межкадрового интервала

Для качественной работы сети нужно, что бы PDV удовлетворяло следующему условию: PDV ≤ 512 bt.

В нашем случае это условие выполняется. Так как все наши условия выполняются, то можно окончательно вычерчивать трассу прокладки кабеля (приложение 1).

Протокол SIP

Протокол инициирования сеансов - Session Initiation Protocol (SIP) является протоколом прикладного уровня и предназначается для организации, модификации и завершения сеансов связи: мультимедийных конференций, телефонных соединений и распределения мультимедийной информации. Пользователи могут принимать участие в существующих сеансах связи, приглашать других пользователей и быть приглашенными ими к новому сеансу связи. Приглашения могут быть адресованы определенному пользователю, группе пользователей или всем пользователям.

В основе протокола лежат следующие принципы:

Персональная мобильность пользователей. Пользователи могут перемещаться без ограничений в пределах сети, поэтому услуги связи должны предоставляться им в любом месте этой сети. Пользователю присваивается уникальный идентификатор, а сеть предоставляет ему услуги связи вне зависимости от того, где он находится. Для этого пользователь с помощью специального сообщения - REGISTER - информирует о своих перемещениях сервер определения местоположения.

Масштабируемость сети. Она характеризуется, в первую очередь, возможностью увеличения количества элементов сети при её расширении. Серверная структура сети, построенной на базе протокола SIP, в полной мере отвечает этому требованию.

Расширяемость протокола. Она характеризуется возможностью дополнения протокола новыми функциями при введении новых услуг и его адаптации к работе с различными приложениями.

Взаимодействие с другими протоколами сигнализации. Протокол SIP может быть использован совместно с протоколом Н.323. Возможно также взаимодействие протокола SIP с системами сигнализации ТфОП - DSS1 и ОКС7. Для упрощения такого взаимодействия сигнальные сообщения протокола SIP могут переносить не только специфический SIP, адрес, но и телефонный номер. Кроме того, протокол SIP, наравне с протоколами H.323 и ISUP/IP, может применяться для синхронизации работы устройств управления шлюзами.

10. Коммутаторы

Цели применения:

увеличение пропускной возможносли ЛВС

создание параллельной обработки потоков пакетов внутренней сети - IntraNet и внешней - Internet

решение вопросов безопасности сети

оптимизация архитектуры сети

Классификация:

Коммутаторы первого уровня:

Оптические коммутаторы - выполнены на основе призм и работает на принципе физики оптики (расщепление сигнала). Они коммутируют оптические сигналы.

Коммутаторы второго уровня:

переключение (cross bar) с буферизацией на входе

самомаршрутизация (self route) с разделяемой памятью

высокоскоростная шина (high speed bus)bar - переключение с буферизацией на входе, основанное на коммутационной матрице.road - управляемая многовходовая память

Сравнительный анализ технологий коммутации.

Технология cross bar обеспечивает наивысшее быстродействие и пропускную способность коммутатора в виду отсутствия внутренней памяти.

Коммутаторы, выполненные на такой технологии вносят минимальные временные задержки в сети передачи данных. Такие коммутаторы называются коммутаторами для раб. группы 1-го класса. Данные коммутаторы простое устройство и небольшую стоимость. Изображается в виде моноблока с ограниченным числом портов.

Недостаток технологии:

не фильтруются кадры, имеющие ошибки

минимальные возможности по администрированию

возможна внутренняя блокировка матрицыroad.

Поскольку в данной технологии кадр полностью помещается во внутреннюю память коммутатора, то на ряду с MAC адресом получателя проверяется контрольная сумма кадра, и если происходит несовпадение, то такой кадр коммутатором удаляется.

Достоинства:

отсутствие блокировок

наличие фильтрации незначительных кадров

количество портов может быть гораздо больше чем в crossbar

больше возможностей по администрированию, в частности, по фильтрации кадров.

Недостатки:

существенная временная задержка при обрабатывании кадра

такие коммутаторы к рабочей группе 1-го класса.

стоимость self-road больше чем crossbar

Коммутаторы 3 уровня.

Принято называть коммутаторами с функцией маршрутизации. Работает на 3-х уровнях модели OSI. Кроме сетевой задачи коммутации кадров в сети могут осуществлять маршрутизацию пакетов интернет приложений.

Нет разницы, что используется MAC адрес или ip протокол. У него имеется таблица соответствия MAC и IP адресов.

Коммутаторы 4 уровня.

Технология коммутации на уровне 4 включает в себя возможности управления производительностью и трафиком коммутаторов уровня 2 и 3, дополняя их новыми функциями, в том числе возможностями управления серверами и приложениями. Новые коммутаторы используют информацию, которая содержится в заголовках пакетов и относится к уровню 3 и 4 стека протоколов, такую как IP-адреса источника и приемника, биты SYN/FIN, отмечающие начало и конец прикладных сеансов, а также номера портов TCP/UDP для идентификации принадлежности трафика к различным приложениям. На основании этой информации, коммутаторы уровня 4 могут принимать решения о перенаправлении трафика того или иного сеанса.

Маршрутизация

Цель маршрутизации: накопление информации для маршрутизируемых протоколов стека TCP/IP путем составления и корректировки таблицы маршрутизации.

Маршрутизация выполняется на сетевом уровне модели OSI.

Сетевой уровень обеспечивает решения следующих задач:

Согласует принципы передачи данных

Решает проблему протоколов. WAN работает с LAN

Различает формат данных

Различает среды передачи данных.

Это все возможно благодаря большому количеству протоколов.

Главный протокол на сетевом уровне модели OSI IP протокол. Его задача передача пакетов от отправителя к получателю, где отправитель и получатель являются компьютерами. Каждому хосту в глобальной сети присваивается свой IP адрес. Используется 4 класса:


В классе А первый байт идет на структуру сети 3 байта на адрес хоста.

В классе В 2 байта - адрес сети, 2 байта - адрес хоста

В классе С 3 байта - адрес, 1 байт хост.

Общая длина IP пакета может достигать 64 байта. IP опции распространяются на способы маршрутизации.

Маршрутизация в глобальных сетях происходит следующим образом: создается запрос, предположим запрос PING, в сообщении имеется информация IP отправителя и IP получателя. Данный запрос идет на маршрутизатор, и далее пересылается на все маршрутизаторы, они смотрят в сообщение и определяют имеется ли у них в таблице информация об IP получателе. Если да, в ответном сообщении содержится информация об MAC адресе получателя. Данные записываются в ARP таблицу. Таким образом, устанавливается связь. ARP запрос - это один из огромного числа протоколов, которые работают на сетевом уровне модели OSI. Так же на сетевом уровне работаю такие протоколы, как ICMP, IPsec, RIP, DGP.

Характеристика протоколов:

надежность

стабильность

простота

сходимость

оптимальность

Классификация протоколов по способу управления:

статические (постройки таблицы маршрутизации выполняется в ручную, маршруты не меняются с течением времени)

динамические (постройка таблицы выполняется автоматически по мере изменения в сети передачи данных)

Для реализации всех этих протоколов используется, как уже было сказано чуть ранее, маршрутизатор. Это сетевое устройство, которое предназначено для соединения локальных сетей в единую структурированную сеть с управляемым трафиком и высокими возможностями защиты.

Мультисервис. IP - телефония, SIP, H.323

локальная вычислительная сеть

Для того чтобы передавать голос, видео и данные в глобальных сетях были созданы сети нового поколения NGN. Благодаря NGN появилась возможность устраивать IP телефонию, аудио(видео)конференцию. Это стало возможно с помощью softswitch. - программный коммутатор, управляющий сеансами VoIP. В нем реализуется несколько подходов к построению IP-телефонии: H.323, SIP, MGCP..323 рекомендация ITU-T, набор стандартов для передачи мультимедиа-данных по сетям с пакетной передачей.

Сигнализация - формирует соединение и управляет его статусом, описывает тип передаваемых данных

Управление потоковым мультимедиа (видео и голос) - передача данных посредством транспортных протоколов реального времени (RTP)

Приложения передачи данных.

Коммуникационные интерфейсы - взаимодействие устройств на физическом, канальном, сетевом уровнях.Session Initiation Protocol - протокол установления сеанса передачи данных, который описывает способ установления и завершения пользовательского интернет-сеанса, включающего обмен мультимедийным содержимым.

В основу протокола рабочая группа заложила следующие принципы:

Простота: включает в себя только шесть методов (функций)

Персональная мобильность пользователей. Пользователи могут перемещаться в пределах сети без ограничений. При этом набор предоставляемых услуг остается неизменным.

Масштабируемость сети. Структура сети на базе протокола SIP позволяет легко ее расширять и увеличивать число элементов.

Расширяемость протокола. Протокол характеризуется возможностью дополнять его новыми функциями при появлении новых услуг.

Интеграция в стек существующих протоколов Интернет. Протокол SIP является частью глобальной архитектуры мультимедиа, разработанной комитетом IETF. Кроме SIP, эта архитектура включает в себя протоколы RSVP, RTP, RTSP, SDP.

Взаимодействие с другими протоколами сигнализации. Протокол SIP может быть использован совместно с другими протоколами IP-телефонии, протоколами ТфОП, и для связи с интеллектуальными сетями.

Таким образом softswitch позволят организовывать мультисервис. С помощью сети передачи данных пользователи могут пользоваться VoIP телефонами, IP телевидением, и многими другими функциями. - power over Ethernet, это система, позволяющая преобразовывать переменное напряжение 220 В в постоянное 48 В (от 36 до 52 В). Данная технология используется в коммутаторах для питания web камер, или IP телефонов.

Главное преимущество технологии PoE - отсутствие необходимости тянуть к сетевым устройствам отдельную электропроводку для подачи питания туда, где её нет. Беспроводные точки доступа, камеры видео наблюдения, системы контроля доступа, которые получают питание по технологии PoE, можно устанавливать везде, где это необходимо. Облегчается работа инсталлятора в труднодоступных местах.

Я выбрал телефон Cisco Systems CP-7906G, так как он отвечает нашим требованиям: IP-телефон на 1 линию с 1 портом Fast Ethernet и поддержкой PoE

Распределение IP - адресов для ЛВС

Имеется один IP - адрес, который определил провайдер (задан):

10.0.5 - IP- адрес

255.255.192/26 маска сети

10.0.5/26 - идентификатор сети

10.0.63 - широковещательсеть 197.10.0.0/28

10.0.1/28 197.10.0.5/28

10.0.2/28 197.10.0.6/28

10.0.3/28 197.10.0.7/28

10.0.4/28 197.10.0.8/28

10.0.9/28 - IP - телефон

10.0.15 Широковещательный адрессеть 197.10.0.16/28

10.0.17/28 197.10.0.21/28

10.0.18/28 197.10.0.22/28

10.0.19/28 197.10.0.23/28

10.0.20/28 197.10.0.24/28

10.0.31 Широковещательный адрессеть 197.10.0.32/28

10.0.33/28 197.10.0.35/28

10.0.34/28 197.10.0.36/28

10.0.47 Широковещательный адрессеть 197.10.0.48/28

10.0.49/28 197.10.0.53/28

10.0.50/28 197.10.0.54/28

10.0.51/28 197.10.0.55/28

10.0.63 Широковещательный адрес

Программное и аппаратное обеспечение

В нашем курсовом проекте выбрана отрасль строительство. Данная отрасль занимается созданием архитектурных проектов зданий, городских сооружений и прочего.это мощная САПР платформа, которая объединяет знакомый набор базовых функций с усовершенствованным набором 2D инструментов и интеллектуальным прямым 3D моделированием для Windows и Linux по приемлемой цене.читает и записывает данные в формате dwg и предлагает очень высокую совместимость с AutoCAD®. В дополнение к этому BricsCAD предлагает прямое 3D моделирование в формате dwg. BricsCAD - намного больше чем просто альтернатива.

Благодаря полному набору совместимых API, приложения сторонних разработчиков могут работать на BricsCAD без модификации исходного кода.


Системный блок DNS Extreme

Тип процессора Intel Core i5

Код процессора i5 3340

Количество ядер процессора 4

Частота процессора 3100 МГц

Размер оперативной памяти 8192 Мб

Объем жесткого диска 1000 Гб

Оптический привод DVD±RW

Чипсет графического контроллера NVIDIA GeForce GTX 650

Размер видеопамяти 1024 Мб

Сервер Cisco UCS C240 M3

Тип процессора Intel Xeon

Чипсет Intel® C600

Процессор Intel® Xeon® E5 2620

Частота процессора 2.0 ГГц

Установлено ЦП 1

Питание 2 x 650 Вт

Коммутатор Cisco WS-C3560V2-24PS-S

Количество портов коммутатора 24 x Ethernet 10/100 Мбит/сек

Маршрутизатор Cisco 857-K9

Объем оперативной памяти 64 Мб

Количество портов коммутатора 4 x Ethernet 10/100 Мбит/сектелефон Cisco 7906G

Сетевые интерфейсы 1 x RJ-45 10/100BASE-TX

с портом Fast Ethernet и поддержкой PoE

Витая пара UTP 5e

(полоса частот 125 МГц) 4-парный кабель, усовершенствованная категория 5. Скорость передач данных до 100 Мбит/с при использовании 2 пар и до 1000 Мбит/с при использовании 4 пар. Кабель категории 5e является самым распространённым и используется для построения компьютерных сетей. Ограничение на длину кабеля между устройствами (компьютер-свитч, свитч-компьютер, свитч-свитч) - 100 м.

Расчет сметной стоимости

Оборудвание/Программа

Название

Количество

Цена, руб/шт

Цена, руб

Системный блок, с ОС Windows 7 Home Premium 64-bit

Клавиатура

Gigabyte GK-K6150 Multimedia USB Black

DNS OFFICE WRD-039BS Black USB

Операционная система

Microsoft Windows Server 2008 R2 Standart Edition SP1 (64-bit)

Антивирусное ПО

Kaspersky Internet Security

3990 на 5 ПК 1790 на 2 ПК

IP-телефон

Cisco Systems CP-7906G

UTP 4 пары кат.5e

305 м(бухта)

Plug RJ45 5E 8P8C

Настенная розетка

Plug RJ45 кат.5

Кабель-канал

Угол внутренний

Коммутатор

Cisco WS-C3560V2-24PS-S

Маршрутизатор

Cisco UCS C240 M3

Шкаф серверный

Работы по проектированию и монтажу




Итого:2 279 806 рублей

Заключение

В ходе проделанной работы была спроектирована ЛВС предприятия, определена трасса прокладки кабеля, было выбрано необходимое оборудование и программное обеспечение. Так же была сосчитана смета на реализацию ЛВС. Итоговые характеристики сети получились следующими:

Количество рабочих мест - 27, шт;

Топология - звезда;

Скорость передачи - 100, Мбит/с;

Срок эксплуатации - 10, лет;

Сметная стоимость ЛВС - 2 200 833 руб.

Список литературы

1)Лекции по предмету «Инфокоммуникационные системы» - преподаватель Паршин К.А.

) DNS online магазин -www.dns.ru

Второй этап создания локальной сети представляет собой программное проектирование ЛВС и включает в себя настройку сервера и РС для работы в сети.

Исходные данные для программного проектирования ЛВС указаны в табл.2.

Таблица 2

Исходные данные Предпоследняя цифра в шифре студента
Количество подсетей
Максимальное количество РС в сети
IP-адрес сети 192.168.1 192.168.2 192.168.3 192.168.4 192.168.5 192.168.6 192.168.7 192.168.8 192.168.9 192.168.10
Установка компонента сетевой ОС DHCP DNS IIS FTP Active Directory DHCP DNS IIS FTP Active Directory DHCP DNS

Перечень работ по программному проектированию ЛВС:

1. Определить IP адреса и маски подсетей для всех РС в соответствии с исходными данными. Для этого, например, можно использовать методику, изложенную в .

2. Описать процесс настройки РС для работы в сети.

3. Описать процесс установки заданного в табл.2 компонента сетевой ОС.

Администрирование ЛВС

Администрирование ЛВС заключается в создании учетных записей пользователей, разбиении их на группы, создании сетевых папок и выдаче пользователям разрешений на действия с этими папками и их содержимым. В рамках данного раздела курсовой работы студент должен решить одну задачу по администрированию ЛВС, выбрав ее номер из таблицы 3 в соответствии со своим шифром. В пояснительной записке необходимо дать подробно обоснованное решение задачи.

Таблица 3

Задача №1

Необходимо организовать доступ к общей папке PUBLIC исходя из следующих требований:

· Все пользователи группы Users должны иметь возможность считывать документы и файлы в этой папке

· Все пользователи группы Users должны иметь возможность создавать документы в этой папке

· Все пользователи группы Users должны иметь возможность изменять содержание, свойства и разрешения документов, создаваемых в этой папке.

Выбрать необходимые разрешения для общей папки и разрешения NTFS для обеспечения заданных требований.

Задача №2

Пользователь Иван является членом следующих групп Бухгалтерия, Менеджеры, Операторы печати. Для общего сетевого ресурса DELL эти группы имеют следующие разрешения:

· Бухгалтерия: Change

· Менеджеры: Read

· Операторы печати: Full control.

Кроме того, Иван имеет разрешения NTFS типа Read для папки DELL и ее содержимого. Какие действия Иван может производить с файлами, входящими в каталог DELL, после подключения к ним как к общим ресурсам?

Задача №3

Требуется организовать доступ к общей папке BALL, используемой как публичная доска объявлений для группы пользователей Members данного домена. Пользователи этой группы должны иметь возможность:

· Просматривать список объявлений

· В любой момент помещать свои собственные объявления на доску

· Не иметь возможность удалять эти объявления после их публикации на доске

Выбрать необходимые разрешения для общей папки и разрешения NTFS для обеспечения заданных требований

Задача №4

Необходимо организовать доступ к личным почтовым ящикам PB1, PB2, PB3 для пользователей U1,U2,U3, являющихся членами группы Group данного домена. В своих личных почтовых ящиках пользователи должны иметь возможность управлять документами, а в чужих – только помещать новые письма, не видя содержимого ящика. Выбрать необходимые разрешения NTFS для обеспечения заданных требований

Задача №5

User1- член групп Group I, Group2 и Group3. Для папки FolderA у Groupl есть разрешение Read, у Group3 - Full Control (Полный доступ), а группе Group2 для этой папки разрешений не назначено. Какие результирующие разрешения будет иметь User1 для FolderA?

Задача №6

User1 также является членом группы Sales, которой назначено раз­решение Read (Чтение) для FolderB. Для User1, как отдельного пользователя, запрещено разрешение Full Control (Полный доступ) для FolderB. Какие результирующие разрешения будет иметь User1 для FolderB?

Задача №7

Джимбоб остается членом групп Бухгалтерия, Менеджеры и Операторы печати; кроме того, раздраженный начальник добавил его в группу Опасные. Эти группы имеют следующие разрешения на доступ к общему ресурсу SalesFeb:

§ Бухгалтерия: Изменение, запись

§ Менеджеры: Чтение.

§ Операторы печати: Полный доступ.

§ Опасные: Нет доступа.

Кроме того, Джимбоб имеет разрешения NTFS на Чтение каталога SalesFeb и его содержимого. Какие действия Джимбоб может производить с файлами, входящими в каталог SalesFeb после получения доступа к ним через общий ресурс?

Задача №8

Вы желаете получить доступ к файлу, расположенному на NTFS в общем каталоге \UserGuide. Группа Продажи имеет разрешение на Изменение общего ресурса. Группа Маркетинг имеет разрешение на Чтение общего ресурса. Группа Бухгалтерия имеет разрешение Нет доступа к общему ресурсу. Вы имеете Разрешение на Полный доступ к обьекту. Вы являетесь участником всех трех групп. Какое разрешение вы имеете в итоге?

Задача №9

Вам нужно получить доступ к файлу VENDORS.TXT, который находится в только что созданном общем каталоге \\Sates\Documents домена Sales. Вы - член группы Маркетинг домена Sales. Какие дополнительные ус­тановки должны быть указаны, чтобы вы могли получить доступ к файлу VENDORS.TXT?

Задача №10

Что происходит с разрешениями, назначенными для файла, когда файл перемещается из одной папки в другую на том же томе NTFS? Что происходит, когда файл перемещается в папку на другом томе NTFS?

3.2 Структура курсовой работы (проекта)

По структуре курсовая работа (проект) практического характера состоит из:

Введения, в котором раскрывается актуальность и значение темы, формулируются цели и задачи работы;

Специальная часть, которая представлена расчётами, графиками, таблицами, схемами и т. п.;

Заключения, в котором содержатся выводы и рекомендации относительно возможностей практического применения материалов работы;

Списка литературы;

Приложения.

Курсовая работа (проект) должна начинаться титульным листом. Титульный лист курсовой работы (проекта) оформляется в строгом соответствии с требованиями (см. приложение №2).

После титульного листа следует содержание (лист не нумеруется). В нем содержится название разделов и подразделов с указанием страниц (см. приложение 3).

В содержании последовательно перечисляются названия структурных частей курсовой работы (проекта). Следует иметь в виду, что названия разделов содержания должны быть краткими и четкими, точно соответствовать логике содержания работы. Введение и заключение дополнительной расшифровки иметь не должны. Обязательным является указание страницы, с которых начинаются все пункты содержания. Заголовки в содержании должны в точности повторять заголовки, имеющиеся в тексте курсовой работы (проекта).

Введение является вступительной, наиболее показательной частью курсовой работы (проекта), в нем отражаются основные достоинства работы. Объем введения обычно занимает около 10% от общего объема курсовой работы (проекта).

Введение

Во введении отражается:

Актуальность и значимость выбранной студентом для исследования темы;

Объект и предмет исследования;

Цели и задачи курсового исследования;

Гипотеза исследования;

Методы исследования;

Предположение о результатах исследования (практическая значимость).

Актуальность следует определять как значимость, важность, приоритетность выбранной темы. Актуальность исследования надо подтвердить положениями и доводами в пользу научной и практической значимости решения проблем и вопросов, обозначенных в курсовой работе (проекте).

Например:

Актуальность данной работы определяется растущей популярностью сети интернет, ростом числа пользователей сети, количеством сервисов и возможностей. Всё это представляет большие требования к разработке и выбору подходящего программного обеспечения, которое должно эффективно развиваться вместе с локальной компьютерной сетью.

Объект исследования – является тот факт, событие или явление, которое будет рассматриваться в курсовой работе.

Например:

Объект исследования является локальная компьютерная сеть.

Предмет исследования – это составляющая часть объекта исследования. Именно это является главной отличительной чертой предмета от объекта исследования.

Например:

Предмет исследования – структура и функции локальной компьютерной сети.

Цели и задачи исследования содержат формулировки основной цели, которая видится в решении основной проблемы, то есть тот результат, который нужно достичь в ходе исследования. В соответствии с основной целью следует выделить и несколько задач, решение которых необходимо для достижения цели.

Например:

Цель работы состоит в анализе структуры и функций программного обеспечения локальных компьютерных сетей.

Для достижения данной цели были поставлены и решены следующие задачи:

- дать характеристику локальным компьютерным сетям.

- исследовать структуру и функции программного обеспечения локальных компьютерных сетей.

- определить критерии выбора операционной системы локальных компьютерных сетей.

В самом общем смысле, гипотеза - это предварительное предположение (или начальная версия), подтверждение или опровержение которой является завершающим этапом курсовой работы.

Гипотезу, сформулированную во введении нужно доказать или опровергнуть в заключении. Действительно важно знать, что главным свойством гипотезы является её проверяемость.

Проверяется (подтверждается, доказывается или опровергается) гипотезы при помощи, полученной в ходе исследования информации, анализа имеющихся знаний, логики (для теоретических работ).

Если работа имела практическую часть, то гипотеза проверяется на основе экспериментов, наблюдений, опросов и прочих эмпирических (практических) методов исследования, применённых в ходе написания курсовой работы.

Например:

Гипотеза: если применять программное обеспечение, которое соответствует всем требованиям, то можно будет выявить, насколько программное обеспечение повысит уровень развития локальных компьютерных сетей.

Методы исследования – способы достижения определенной цели, совокупность приемов или операций практического или теоретического освоения действительности. Для решения конкретных задач исследования применяется множество исследовательских методов, которые группируются по различным признакам. Так, по уровню проникновения в сущность проблемы методы разделяются на две группы:

1. Теоретические методы, служащие для изучения сущности изучаемого, раскрытия его внутренней структуры, источников происхождения, механизмов развития и функционирования. Назначение теоретических методов состоит не в том, чтобы установит факты и вскрыть внешние связи, а в том, чтобы объяснить, почему они существуют, чем обусловлено их существование, и выявить возможности их преобразования. К теоретическим методам исследования относятся: анализ, синтез, обобщение, интерпретация, классификация, сравнение и др.

2. Эмпирические методы, обеспечивающие накопление, фиксацию, классификацию и обобщение исходного материала. К эмпирическим методам исследования относятся: экономико-математические методы, анализ документов, метод математической обработки данных и др.

Например:

Методы исследования – сбор, обобщение, систематизация и анализ полученной информации.

Предположение о результатах исследования (практическая значимость) – это ответ на поставленные задачи исследования, а также выводы, предложения, практические рекомендации.

Объем введения не должен превышать 1-2 страницы.

Специальная часть

Выбор типа и топологии сети

На основании выбранного варианта необходимо обосновать выбор типа сети, используемую сетевую архитектуру, а также топологию проектируемой сети. При проектировании локальных сетей на основе технологии Ethernet следует учитывать ограничения, указанные в стандарте.

Среди основных ограничений можно выделить следующие:

Общее число станций в сети;

Общее число станций в сегменте;

Максимальное расстояние между узлами сети;

Максимальная длина сегмента;

Максимальное число повторителей;

В общем случае, при отклонении от перечисленных ограничений сеть может оказаться неработоспособной. При необходимости построения сети с отклонениями от рекомендаций стандартов следует, согласно методики, осуществить расчеты следующих величин:

Время двойного оборота сигнала в сети; (Path Delay Value, PDV), которое должно составлять не более 575 битовых интервалов (bit);

Сокращение межкадрового интервала (Path Variability Value, PW), которое должно составлять не более 49 битовых интервалов;

Среди методов, используемых при построении сетей, наиболее известным является логическая структуризация сети. Структуризация сетей используется для того, чтобы устранить возможные ограничения, возникающие при создании более или менее крупных сетей и, следовательно, сделать сеть работоспособной. Для устранения таких ограничений, как длина связей между узлами, количество узлов в сети, интенсивность трафика, порождаемая узлами и необходима, в основном, логическая структуризация. Логическая структуризация заключается в том, что используют такое структурообразующее оборудование, такое как: мост, коммутатор, маршрутизатор и шлюз. Для структуризации на логическом уровне применяют разбиение на виртуальные локальные сети.

Для начальной оценки работоспособности сети можно ориентироваться на правило «4-х хабов», которое ориентировано на среду передачи данных на основе витой пары и волоконно-оптического кабеля (10Base-T, 10Base-F и др). Данное правило означает, что не должно быть более 4-х концентраторов между любыми двумя станциями сети. Для указанных сред передачи данных образуются иерархические древовидные структуры без петлевидных соединений.

Выбранная топология ЛВС должна обеспечивать примерно одинаковые возможности доступа к ресурсам сервера для всех абонентов ЛВС.

На схеме должны быть представлены:

Изображения узлов сети (клиентов и сервера);

Изображение размещаемого сетевого оборудования проектируемой ЛВС;

Изображение связей и обозначение их соединительными линиями в проектируемой ЛВС;

Выбор оборудования и типа кабеля:

На основании разработанной структурной схемы и выбранной сетевой технологии необходимо выбрать сетевое оборудование и тип кабеля для проектирования плана расположения оборудования и прокладки кабеля.

Для выбранного оборудования необходимо привести основные его характеристики, которые необходимо оформить в виде таблицы. Пример описания оборудования приведен в таблице 3.

Таблица 3. Основные характеристики сетевого оборудования

Характеристика Значение

Набор информационных розеток и розеток питания на каждом рабочем месте ЛВС необходимо выбирать одинаковым. Унификация количества информационных гнезд (чаще всего RG45) и розеток питания на каждом рабочем месте делает кабельную систему универсальной. Это позволит в будущем оперативно подстраивать данную компьютерную сеть при каждом изменении структуры организации.

Чаще всего на рабочем месте локальной вычислительной сети присутствует:

Информационное гнездо RG-45, для подключения к ЛВС;

Одна розетка бытового электропитания;

Две розетки электропитания для компьютеров;

Выбор программного обеспечения

На основании разработанной структурной схемы сети необходимо обосновать выбор программного обеспечения для рабочих станций и сервера, если он имеется. Здесь необходимо описать основные характеристики выбранных операционных систем.

Разработка плана расположения оборудования и прокладки кабеля

На основании выбранного типа и топологии сети, а также выбранного сетевого оборудования и типа кабеля необходимо разработать план расположения оборудования и прокладки кабеля. При разработке плана обосновать расположение коммутаторов и сервера, прокладку кабель-каналов и переходы по этажам. Планы прокладки кабельных трасс выполняются на основе строительных планов этажей здания. На этих планах должны быть указаны:

Помещения, в которых проектируется расположение узлов активного оборудования ЛВС;

Трассы прохождения соединительных линий между узлами ЛВС и абонентами;

Точки перехода между зданиями/этажами, используемые для прокладки кабеля

При проектировании кабельных трасс следует учитывать, что

Кабели связи прокладываются (главным образом) вдоль коридорных стен на высоте не менее 2,4 м;

Переходы кабелей через межкомнатные переборки допускаются как исключение, не далее, чем из данной комнаты в соседнюю;

Прокладка кабелей из коридора в комнату, как правило, не связывается с дверным проемом.

На плане необходимо указать следующую информацию:

Размеры комнат, коридоров;

Межэтажные шахты (стояки) силовые и слаботочные;

Щиты питания;

Коммуникационные узлы ЛВС и телефонии (их настоящее и предполагаемое расположение)

Расчет необходимого количества оборудования

Длина кабеля зависит от количества и месторасположения рабочих станций, сервера и прочего сетевого оборудования, так как от каждого сетевого устройства до коммутатора прокладывается отдельный кабель;

При расчете длины горизонтального кабеля учитываются следующие очевидные положения. Каждая телекоммуникационная розетка связывается с коммутационным оборудованием в кроссовой этажа одним кабелем. В соответствии со стандартом ISO/IEC 11801 длина кабелей горизонтальной подсистемы не должна превышать 90 м. Кабели прокладываются по кабельным каналам. Принимаются во внимание также спуски, подъемы и повороты этих каналов.

Существует два метода вычисления количества кабеля для горизонтальной подсистемы:

Метод суммиртования

Эмпирический метод

Метод суммирования заключается в подсчете длины трассы каждого горизонтального кабеля с последующим сложением этих длин. К полученному результату добавляется технологический запас величиной до 13%, а также запас для выполнения разделки в розетках и на кроссовых панелях. Достоинством рассматриваемого метода является высокая точность. Однако при отсутствии средств автоматизации и проектировании компьютерных сетей с большим количеством портов такой подход оказывается чрезвычайно трудоемким, что практически исключает, в частности, просчет нескольких вариантов организации кабельной системы. Он может быть рекомендован для использования только в случае проектирования сетей с небольшим количеством компьютеров:

Где n- количество компьютеров

L – длина сегмента кабеля

K S – коэффициент технологического запаса – 1,3 (13%), который учитывает особенности прокладки кабеля, все спуски, подъемы, повороты, межэтажные сквозные проемы (при их наличии) и также запас для выполнения разделки кабеля.

Длина кабеля, необходимого для каждого помещения, равна сумме длин сегментов всех узлов этого помещения, умноженного на коэффициент технологического запаса, например, если в помещении располагается три узла сети, т о расчет кабеля производится следующим образом

Таким образом, производится расчет количества кабеля для всех остальных помещений.

Расчет необходимого количества кабеля можно привести в таблице 4:

Таблица 4. Расчет необходимого количества кабеля

Длина кабеля, необходимого для всех помещений, рассчитывается по формуле

L общ =L 1 +L 2 +L 3 +…+L n

Например,

L общ =165.75+292.5+165.75+292.5=916.5 м

Эмпирический метод реализует на практике положение известной центральной предельной теоремы теории вероятностей и, как показывает, опыт разработки, дает хорошие результаты для кабельных систем с числом рабочих мест свыше 30. Его сущность заключается в применении для подсчета общей длины горизонтального кабеля, затрачиваемого на реализацию конкретной сети, обобщенной эмпирической формулы.

Согласно этому методу средняя длина кабеля Lav, принимается равной

Где L min и L max длина кабельной трассы от точки ввода кабельных каналов в кроссовую до телекоммуникационной розетки соответственно самого близкого и самого дальнего рабочего места, рассчитанная с учетом особенностей прокладки кабеля, всех спусков, подъемов и поворотов.

Расчет кабель-канала проводится по периметру каждого помещения, затем все суммируется.

Весь перечень необходимого оборудования необходимо провести в таблице 5

Таблица 5. Спецификация оборудования

В заключении размещаются итоги исследования, выводы, к которым пришел автор, рекомендации относительно возможностей практического использования материалов работы, дальнейшие перспективы изучения темы.

Важнейшее требование к заключению – его краткость и четкость. Рекомендуемый объем заключения – от 1 до 2 страниц.

Допускается построение текста заключения как перечня наиболее значимых выводов, имеющихся в работе. Будет целесообразным соотнести сделанные в работе выводы с целями и задачами, которые автор сформулировал во введении.

Выводы, сформулированные в заключении, являются результатом проведенного исследования, поэтому они должны быть раскрыты и аргументированы в основной части. Нельзя формулировать выводы и предложения, по поводу которых в основной части исследование не проводилось.

Список литературы должен содержать перечень литературы. Расположение источников в списке:

1. официальные документы:

4. журналы, газеты.

Допускается привлечение материалов и данных, полученных по Интернет. В этом случае помимо названия и автора материала необходимо указать сайт и дату получения.

Поиск и отбор источников литературы является важным аспектом предварительной работы. Список используемых источников позволяет в значительной степени оценить качество исследования. Список литературных источников должен содержать не менее 15 наименований использованных источников. По каждому источнику указывают фамилию и инициалы автора, название труда, место издания, издательство, год издания, объем (количество страниц). В статьях, которые напечатаны в периодических изданиях, отмечаются фамилия и инициалы автора, название статьи или журнала, год издания и его номер или название и дата выпуска периодического издания.

При составлении списка использованной литературы следует строго придерживаться общепринятых стандартов ГОСТ 7.1.84 «Библиографическое описание документа. Общие требования и правила составления» (см. Приложение 6).

В приложения следует включать вспомогательный материал, который при включении в основную часть работы загромождает текст.

Одновременно к работе прилагаются в заполненном виде все относящиеся к теме вспомогательные материалы к основному содержанию курсовой работы, которые необходимы для повышения наглядности излагаемых вопросов и предложений. К ним относятся промежуточные расчеты, таблицы дополнительных цифровых данных, схемы электрические структурные, схемы построения сети и другие иллюстрации вспомогательного характера.


ОФОРМЛЕНИЕ КУРСОВОЙ РАБОТЫ (ПРОЕКТА)

Объём курсовой работы (проекта) составляет не более 30 страниц печатного текста. Работа печатается 14 кеглем Times New Roman, междустрочный интервал – 1,5, отступ – 1,25, выравнивание текста по ширине. Материал приложений в общий список не входит. Количество страниц приложений не ограничено.

Курсовая работа (проект) должна быть написана на одной стороне листа белой бумаги формата А4 чёрным цветом чернил с соблюдением полей: левое –30 мм, правое –15 мм, верхнее и нижнее – 20 мм.

В тексте Введение, каждый раздел Основной части, Заключение, Список используемой литературы и Приложения начинаются с новой страницы.

Названия разделов и подразделов должны полностью соответствовать их формулировке в Содержании работы. Заголовки разделов следует писать по центру прописными буквами. Переносы слов в заголовках не допускаются. Точка в конце заголовка не ставится. Если заголовок состоит из двух предложений, их разделяют точкой. Название подразделов следует писать строчными буквами по ширине с отступом 1,27, названия заголовков и подзаголовков выделяются жирным шрифтом.

Страницы нумеруются арабскими цифрами без точки внизу страницы по центру. Первая страница текста нумеруется цифрой 3 (после титульного листа и содержания). Титульный лист и содержание включаются в общую нумерацию страниц, но номер страницы на них не проставляется.

При оформлении приложений должна использоваться нумерация: Приложение 1, Приложение 2 и т. д. Нумерация Приложений соответствует порядку появления ссылок на них в тексте курсовой работы. В Содержании работы названия Приложений не указываются. Каждое новое Приложение начинается с новой страницы с указанием своего номера (в правом верхнем углу без выделения) и имеет название, отражающее его содержание (по центру полужирным шрифтом).

Ссылки на используемую литературу приводятся в квадратных скобках – проставляется номер в соответствии со списком литературы, например: . Ссылки на несколько источников из списка проставляются в квадратных скобках через запятую: . В случае цитирования указываются не только номер источника из списка литературы, но и номер страницы, на которой изложен используемый материал. Номер источника и номер страницы разделяются знаком «точка с запятой», например: или . Приемлемы ссылки вида .

Таблицы применяют для лучшей наглядности и удобства сравнения показателей. Название таблицы, при его наличии, должно отражать ее содержание, быть точным, кратким. Таблицы в курсовой работе (проекте) располагаются непосредственно после текста, в котором они упоминаются впервые, или на следующей странице. На все таблицы должны быть ссылки в тексте.

Нумерация таблиц должна быть сквозной в пределах раздела (подраздела) курсовой работы (проекта). Порядковый номер таблицы проставляется в правом верхнем углу над ее названием после слова «Таблица». Заголовок таблицы размещается над таблицей и выравнивается по центру строки, точка в конце заголовка не ставится. Таблицу с большим количеством строк допускается переносить на другой лист (страницу) слово «Таблица», номер и ее заголовок указывают один раз над первой частью таблицы, над другими частями пишут слово «Продолжение» и указывают номер таблицы, например: «Продолжение таблицы 1».

Заголовки граф таблицы указываются в форме единственного числа, именительного падежа. Заголовки граф начинают с прописных букв полужирного начертания, а подзаголовки – со строчных. Если подзаголовки имеют самостоятельное значение, их начинают с прописной буквы. Если цифровые данные в графах таблицы имеют различную размерность, она указывается в заголовке каждой графы. Если все параметры, размещенные в таблице, имеют одну размерность, сокращенное обозначение единицы измерения помещают над таблицей. Если все данные в строке имеют одну размерность, ее указывают в соответствующей строке таблицы. Если цифровые или иные данные в графе таблицы не приводятся, то в графе ставят прочерк. Текст в таблице печатается 12 кеглем Times New Roman, междустрочный интервал – 1, выравнивание текста по ширине.

Например:

Федеральное агентство по образованию

Государственное образовательное учреждение

Уфимский государственный авиационный технический университет

Кроме основных компонент сеть может включать в состав блоки бесперебойного питания, резервные приборы, современные динамически распределяемые объекты и различные типы серверов (такие как файл-серверы, принт-серверы или архивные серверы).

Создавая ЛВС, разработчик стоит перед проблемой: при известных данных о назначении, перечне функций ЛВС и основных требованиях к комплексу технических и программных средств ЛВС построить сеть, то есть решить следующие задачи:

Определить архитектуру ЛВС: выбрать типы компонент ЛВС;

Произвести оценку показателей эффективности ЛВС;

Определить стоимость ЛВС.

При этом должны учитываться правила соединения компонентов ЛВС, основанные на стандартизации сетей, и их ограничения, специфицированные изготовителями компонент ЛВС.

Конфигурация ЛВС для АСУ существенным образом зависит от особенностей конкретной прикладной области. Эти особенности сводятся к типам передаваемой информации (данные, речь, графика), пространственному расположению абонентских систем, интенсивностям потоков информации, допустимым задержкам информации при передаче между источниками и получателями, объемам обработки данных в источниках и потребителях, характеристикам абонентских станций, внешним климатическим, электромагнитным факторам, эргономическим требованиям, требованиям к надежности, стоимости ЛВС и т. д.

Исходные данные для проектирования ЛВС могут быть получены в ходе предпроектного анализа прикладной области, для которой должна быть создана АСУ. Эти данные уточняются затем в результате принятия решений на этапах проектирования ЛВС и построения все более точных моделей АСУ, что позволяет в «Техническом задании на ЛВС» сформулировать требования к ней. Лучшая ЛВС - это та, которая удовлетворяет всем требованиям пользователей, сформулированным в техническом задании на разработку ЛВС, при минимальном объеме капитальных и эксплуатационных затрат.

ЦЕЛЬ РАБОТЫ

Получение навыков выбора топологии, элементов локальной вычислительной сети, а так же расчета времени задержки сигнала.


КРАТКИЕ ТЕОРЕТИЧЕСКИЕ СВЕДЕНИЯ

Проектирование конфигурации ЛВС относится к этапу проектирования технического обеспечения автоматизированных систем и осуществляется на этом этапе после распределения функции автоматизированной системы по абонентским станциям ЛВС, выбора типов абонентских станций, определения физического расположения абонентских станций.

Задание на проектирование включает требования к ЛВС, указания о доступных компонентах аппаратных и программных средств, знания о методах синтеза и анализа ЛВС, предпочтения и критерии сравнения вариантов конфигурации ЛВС. Рассмотрим варианты топологии и состав компонент локальной вычислительной сети.

1. Топология ЛВС.

Топология сети определяется способом соединения ее узлов каналами связи. На практике используются 4 базовые топологии:

Звездообразная (рис. 1);

Кольцевая (рис. 2);

Шинная (рис. 3);

Древовидная (рис. 1*);

Ячеистая (рис. 4).

Топологии вычислительных сетей могут быть самыми различными, но для локальных вычислительных сетей типичными являются всего три: кольцевая, шинная, звездообразная. Иногда для упрощения используют термины - кольцо, шина и звезда.

Древовидная топология (иерархическая, вертикальная). В этой топологии узлы выполняют другие более интеллектуальные функции, чем в топологии «звезда». Сетевая иерархическая топология в настоящее время является одной из самых распространенных. ПО для управления сетью является относительно простым, и эта топология обеспечивает точку концентрации для управления и диагностирования ошибок. В большинстве случаев сетью управляет станция A на самом верхнем уровне иерархии, и распространение трафика между станциями также инициируется станцией А. Многие фирмы реализуют распределенный подход к иерархической сети, при котором в системе подчиненных станций каждая станция обеспечивает непосредственное управление станциями, находящимися ниже в иерархии. Из станции A производится управление станциями B и C. Это уменьшает нагрузку на ЛВС через выделение сегментов.

Ячеистая топология (смешанная или многосвязная). Сеть с ячеистой топологией представляет собой, как правило, неполносвязанную сеть узлов коммутации сообщений (каналов, пакетов), к которым подсоединяются оконечные системы. Все КС являются выделенными двухточечными. Такого рода топология наиболее часто используются в крупномасштабных и региональных вычислительных сетях, но иногда они применяются и в ЛВС. Привлекательность ячеистой топология заключается в относительной устойчивости к перегрузкам и отказам. Благодаря множественности путей из станции в станцию трафик может быть направлен в обход отказавших или занятых узлов.

Топология сети влияет на надежность, гибкость, пропускную способность, стоимость сети и время ответа (см. Приложение 1 ).

Выбранная топология сети должна соответствовать географическому расположению сети ЛВС, требованиям, установленным для характеристик сети, перечисленным в таблице. Топология влияет на длину линий связи.

Рис.1. Топология звезда Рис.2 Топология кольцо

https://pandia.ru/text/78/549/images/image004_82.gif" width="279" height="292 src=">

Рис. 1* Топология распределенная звезда

Рис.3 Топология

линейная шина

прозрачное" соединение нескольких локальных сетей либо нескольких сегментов одной и той же сети, имеющих различные протоколы. Внутренние мосты соединяют большинство ЛВС с помощью сетевых плат в файловом сервере. При внешнем мосте используется рабочая станция в роли сервисного компьютера с двумя сетевыми адаптерами от двух различных, однако однородных вычислительных сетей.

В том случае, когда соединяемые сети отличаются по всем уровням управления, используется оконечная система типа шлюз, в которой согласование осуществляется на уровне прикладных процессов. С помощью межсетевого шлюза соединяются между собой системы, использующие различные операционные среды и протоколы высоких уровней

9. Исходные данные к заданию

Пользователи: студенты, преподаватели, инженеры, программисты, лаборанты, техники кафедры автоматизированных систем управления УГАТУ.

Функции:

1) реализация учебного процесса на лабораторных, практических занятиях, выполнение курсового и дипломного проектирования;

2) организация учебного процесса, подготовка к проведению занятий, разработка методического обеспечения;

3) разработка программного обеспечения для работы в сети;

4) профилактика и ремонт оборудования.

Расчет стоимость оборудования ЛВС:

ЛВС должна допускать подключение большого набора стандартных и специальных устройств, в том числе: ЭВМ, терминалов, устройств внешней памяти, принтеров, графопостроителей, факсимильных устройств, контрольного и управляющего оборудования, аппаратуры подключения к другим ЛВС и сетям (в том числе и к телефонным) и т. д.

ЛВС должна доставлять данные адресату с высокой степенью надежности (коэффициент готовности сети должен быть не менее 0.96), должна соответствовать существующим стандартам, обеспечивать "прозрачный" режим передачи данных, допускать простое подключение новых устройств и отключение старых без нарушения работы сети длительностью не более 1 с; достоверность передачи данных должна быть не больше +1Е-8.

11. Перечень задач по проектированию ЛВС

11.1. Выбрать топологию ЛВС (и обосновать выбор).

11.2. Нарисовать функциональную схему ЛВС и составить перечень аппаратных средств.

11.3. Выбрать оптимальную конфигурацию ЛВС.

11.4. Произвести ориентировочную трассировку кабельной сети и выполнить расчет длины кабельного соединения для выбранной топологии с учетом переходов между этажами. Поскольку существуют ограничения на максимальную длину одного сегмента локальной сети для определенного типа кабеля и заданного количества рабочих станции, требуется установить необходимость использования повторителей.

11.5. Определить задержку распространения пакетов в спроектированной ЛВС.

Для расчетов надо выделить в сети путь с максимальным двойным временем прохождения и максимальным числом репитеров (концентраторов) между компьютерами, то есть путь максимальной длины. Если таких путей несколько, то расчет должен производиться для каждого из них.

Расчет в данном случае ведется на основании таблицы 2.

Для вычисления полного двойного (кругового) времени прохождения для сегмента сети необходимо умножить длину сегмента на величину задержки на метр, взятую из второго столбца таблицы. Если сегмент имеет максимальную длину, то можно сразу взять величину максимальной задержки для данного сегмента из третьего столбца таблицы.

Затем задержки сегментов, входящих в путь максимальной длины, надо просуммировать и прибавить к этой сумме величину задержки для приемопередающих узлов двух абонентов (это три верхние строчки таблицы) и величины задержек для всех репитеров (концентраторов), входящих в данный путь (это три нижние строки таблицы).

Суммарная задержка должна быть меньше, чем 512 битовых интервалов. При этом надо помнить, что стандарт IEEE 802.3u рекомендует оставлять запас в пределах 1 – 4 битовых интервалов для учета кабелей внутри соединительных шкафов и погрешностей измерения. Лучше сравнивать суммарную задержку с величиной 508 битовых интервалов, а не 512 битовых интервалов.

Таблица 2.

Двойные задержки компонентов сети Fast Ethernet (величины задержек даны в битовых интервалах)

Тип сегмента

Задержка на метр

Макс. задержка

Два абонента TX/FX

Два абонента TX/FX

Два абонента T4

Два абонента T4

Один абонент T4 и один TX/FX

Один абонент T4 и один TX/FX

Экранированная витая пара

Оптоволоконный кабель

Репитер (концентратор) класса I

TX/FX

Репитер (концентратор) класса II с портами TX/FX

Репитер (концентратор) класса II с портами T4

Репитер (концентратор) класса II с портами T4

Все задержки, приведенные в таблице, даны для наихудшего случая. Если известны временные характеристики конкретных кабелей, концентраторов и адаптеров, то практически всегда предпочтительнее использовать именно их. В ряде случаев это может дать заметную прибавку к допустимому размеру сети.

Пример расчета для сети, показанной на рис. 5:

Здесь существуют два максимальных пути: между компьютерами (сегменты А, В и С) и между верхним (по рисунку) компьютером и коммутатором (сегменты А, В и D). Оба эти пути включают в себя два 100-метровых сегмента и один 5-метровый. Предположим, что все сегменты представляют собой 100BASE-TX и выполнены на кабеле категории 5. Для двух 100-метровых сегментов (максимальной длины) из таблицы следует взять величину задержки 111,2 битовых интервалов.

Рис 5. Пример максимальной конфигурации сети Fast Ethernet

Для 5-метрового сегмента при расчете задержки, умножается 1,112 (задержка на метр) на длину кабеля (5 метров): 1,112 * 5 = 5,56 битовых интервалов.

Величина задержки для двух абонентов ТХ из таблицы – 100 битовых интервалов.

Из таблицы величины задержек для двух репитеров класса II – по 92 битовых интервала.

Суммируются все перечисленные задержки:

111,2 + 111,2 + 5,56 + 100 + 92 + 92 = 511,96

это меньше 512, следовательно, данная сеть будет работоспособна, хотя и на пределе, что не рекомендуется.

11.6. Определить надежность ЛВС

Для модели с двумя состояниями (работает и не работает) вероятность работоспособности компонента или, проще надежность, можно понимать по-разному. Наиболее распространенными являются формулировки:

1. доступность компонента

2. надежность компонента

Доступность используется в контексте ремонтоспособных систем. Из сказанного следует, что компонент может находиться в одном из трех состояний: работает, не работает, в процессе восстановления. Доступность компонента определяется как вероятность его работы в случайный момент времени. Оценка величины доступности производится с учетом среднего времени восстановления в рабочее состояние и среднего времени в не рабочем состоянии. Надежность можно записать:

______________среднее время до отказа______________

среднее время до отказа + среднее время восстановления

Количественные значения показателей надежности АИС должны быть не хуже следующих:

Среднее время наработки на отказ комплекса программно-технических средств (КПТС) АИС должно составлять не менее 500 часов;

Среднее время наработки на отказ единичного канала связи АИС должно составлять не менее 300 часов;

Среднее время наработки на отказ серверов АИС должно составлять не менее 10000 часов;

Среднее время наработки на отказ ПЭВМ (в составе АРМ) должно составлять не менее 5000 часов;

Среднее время наработки на отказ единичной функции прикладного программного обеспечения (ППО) КПТС АИС должно составлять не менее 1500 часов;

Среднее время восстановления работоспособности КПТС АИС должно составлять не более 30 минут; при этом:

Среднее время восстановления работоспособности КПТС после отказов технических средств должно составлять - не более 20 минут, без учета времени организационных простоев;

Среднее время восстановления работоспособности КПТС после отказа общего или специального программного обеспечения АИС - не более 20 минут без учета времени организационных простоев;

Среднее время восстановления работоспособности единичного канала связи КПТС должно составлять не более 3 часов;

Среднее время восстановления работоспособности КПТС в случае отказа или сбоя из-за алгоритмических ошибок прикладного программного обеспечения программно-технологического комплекса (ПТК) АИС, без устранения которых невозможно дальнейшее функционирование КПТС или ПТК АИС - до 8 часов (с учетом времени на устранение ошибок).

12.1. Перечень этапов проектирования конфигурации ЛВС с указанием принятых проектных решений.

12.2. Функциональная схема ЛВС (чертеж ЛВС с указанием марок оборудования и линий связи). В схеме рекомендуется отметить число рабочих станций в разных сегментах ЛВС, возможные резервы расширения и «узкие» места.

12.3. Результаты расчетов стоимости ЛВС (свести в таблицу с указанием наименования, количества единиц, цены и стоимости). При расчете стоимости учесть затраты на проектирование и монтаж ЛВС.

Наименование

Количество

Стоимость

Примечание

12.4 Произвести расчет задержки ЛВС и ее надежности.

Приложение 1.

Таблица 1

Сравнительные данные по характеристикам ЛВС

Характеристика

Качественная оценка характеристик

Шинной и древовидной сети

Кольцевой сети

Звездообразной сети

Время ответа

tотв.

В маркерной шине
tотв. предсказуемо и зависит от числа узлов сети. В случайной шине
t отв. зависит от нагрузки

tотв. Есть функция от числа узлов сети

toтв. зависит от нагрузки и временных характеристик центрального узла

Пропускная способность С

В маркерной шине зависит от количества узлов. В случайной шине С увеличивается при спорадических малых нагрузках и падает при обмене длинными сообщениями в стационарном режиме

С падает при добавлении новых узлов

С зависит от производительности центрального узла и пропускной способности абонентских каналов

Надежность

Отказы АС не влияют на работоспособность остальной части сети. Разрыв кабеля выводит из строя шинную ЛВС.

Отказ одной АС не приводит к отказу всей сети. Однако использование обходных схем позволяет защитить сеть от отказов АС

Отказы АС не влияют на работоспособность остальной части сети. Надежность ЛВС определяется надежностью центрального узла

В набор параметров линий связи ЛВС входят: полоса пропускания и скорость передачи данных, способность к двухточечной, многоточечной и/или широковещательной передаче (то есть допустимые применения), максимальная протяженность и число подключаемых абонентских систем, топологическая гибкость и трудоемкость прокладки, устойчивость к помехам и стоимость.

Главная проблема заключается в одновременном обеспечении показателей, например, наивысшая скорость передачи данных ограничена максимально возможным расстоянием передачи данных, при котором еще обеспечивается требуемый уровень защиты данных. Легкая наращиваемость и простота расширения кабельной системы влияют на ее стоимость.

Условия физического расположения помогают определить наилучшим образом тип кабеля и его топологию. Каждый тип кабеля имеет собственные ограничения по максимальной длине: витая пара обеспечивает работу на коротких отрезках, одноканальный коаксиальный кабель - на больших расстояниях, многоканальный коаксиальный а волоконно-оптический кабель - на очень больших расстояниях.

Скорость передачи данных тоже ограничена возможностями кабеля: самая большая у волоконно-оптического, затем идут одноканальный коаксиальный, многоканальный кабели и витая пара. Под требуемые характеристики можно подобрать имеющиеся в наличии кабели.

Fast Ethernet 802.3u не является самостоятельным стандартом, а представляет собой дополнение к существующему стандарту 802.3 в виде глав. Новая технология Fast Ethernet сохранила весь MAC уровень классического Ethernet , но пропускная способность была повышена до 100 Мбит/с. Следовательно, поскольку пропускная способность увеличилась в 10 раз, то битовый интервал уменьшился в 10 раз, и стал теперь равен 0,01 мкс. Поэтому в технологии Fast Ethernet время передачи кадра минимальной длины в битовых интервалах осталось тем же, но равным 5,75 мкс. Ограничение на общую длину сети Fast Ethernet уменьшилось до 200 метров. Все отличия технологии Fast Ethernet от Ethernet сосредоточены на физическом уровне. Уровни MAC и LLC в Fast Ethernet остались абсолютно теми же.

Официальный стандарт 802.3u установил три различных спецификации для физического уровня Fast Ethernet :

- 100Base-TX - для двухпарного кабеля на неэкранированной витой паре UTP категории 5 или экранированной витой паре STP Type 1 ;

- 100Base -T4 - для четырехпарного кабеля на неэкранированной витой паре UTP категории 3, 4 или 5;

100Base-FX - для многомодового оптоволоконного кабеля, используются два волокна.

В Ethernet вводится 2 класса концентраторов: 1-го класса и 2-го класса. Концентраторы 1-го класса поддерживают все типы кодирования физического уровня (TX, FX, T4 ), т. е. порты могут быть разные. Концентраторы 2-го класса поддерживают только один тип кодирования физического уровня: либо TX/FX , либо T4 .

Предельные расстояния от хаба до узла:

- TX – 100 м, FX – многомодовые: 412 м (полудуплекс), 2км (полный). Одномодовые: 412 м (полудуплекс), до 100 км (полный), T4 – 100 м.

Концентратор 1-го класса в сети может быть только один, концентраторов 2-го класса – два, но м/д ними 5 м.

Витая пара (UTP)

Наиболее дешевым кабельным соединением является двухжильное соединение витым проводом, часто называемое витой парой (twisted pair ). Она позволяет передавать информацию со скоростью до 10-100 Мбит/с, легко наращивается, однако является помехонезащищенной. Длина кабеля не может превышать 1000 м при скорости передачи 1 Мбит/с. Преимуществами являются низкая цена и простая установка. Для повышения помехозащищенности информации часто используют экранированную витую пару. Это увеличивает стоимость витой пары и приближает ее цену к цене коаксиального кабеля.

1. Традиционный телефонный кабель, по нему можно передавать речь, но не данные.

2. Способен передавать данные со скоростью до 4 Мбит/с. 4 витые пары.

3. Кабель, способный передавать данные со скоростью до 10 Мбит/с. 4 витых пар с девятью витками на метр.

4. Кабель, способный передавать данные со скоростью до 16 Мбит/с. 4 витых пар.

5. Кабель, способный передавать данные со скоростью до 100 Мбит/с. Состоит из четырех витых пар медного провода.

6. Кабель, способный передавать данные со скоростью до 1 Гб/с, состоит из 4 витых пар.

Коаксиальный кабель имеет среднюю цену, помехозащищен и применяется для связи на большие расстояния (несколько километров). Скорость передачи информации от 1 до 10 Мбит/с, а в некоторых случаях может достигать 50 Мбит/с. Коаксиальный кабель используется для основной и широкополосной передачи информации.

Широкополосный коаксиальный кабель невосприимчив к помехам, легко наращивается, но цена его высокая. Скорость передачи информации равна 500 Мбит/с. При передаче информации в базисной полосе частот на расстояние более 1,5 км требуется усилитель, или так называемый повторитель (repeater ). Поэтому суммарное расстояние при передаче информации увеличивается до 10 км. Для вычислительных сетей с топологией шина или дерево коаксиальный кабель должен иметь на конце согласующий резистор (terminator).

Ethernet -кабель также является коаксиальным кабелем с волновым сопротивлением 50 Ом. Его называют еще толстый Ethernet (thick ) или желтый кабель (yellow cable ). Он использует 15-контактное стандартное включение. Вследствие помехозащищенности является дорогой альтернативой обычным коаксиальным кабелям. Максимально доступное расстояние без повторителя не превышает 500 м, а общее расстояние сети Ethernet - около 3000 м. Ethernet -кабель, благодаря своей магистральной топологии, использует в конце лишь один нагрузочный резистор.

Более дешевым, чем Ethernet -кабель, является соединение Cheapernet -кабель или, как его часто называют, тонкий (thin ) Ethernet . Это также 50-омный коаксиальный кабель со скоростью передачи информации в 10 миллионов бит/с.

При соединении сегментов Cheapernet -кабеля также требуются повторители. Вычислительные сети с Cheapernet -кабелем имеют небольшую стоимость и минимальные затраты при наращивании. Соединение сетевых плат производится с помощью широко используемых малогабаритных байонетных разъемов (СР-50 ). Дополнительного экранирования не требуется. Кабель присоединяется к ПК с помощью тройниковых соединителей (Tconnectors ). Расстояние между двумя рабочими станциями без повторителей можетсоставлять максимум 300 м, а общее расстояние для сети на Cheapemet -кабеле - около 1000 м. Приемопередатчик Cheapernet расположен на сетевой плате и используется как для гальванической развязки между адаптерами, так и для усиления внешнего сигнала.

Наиболее дорогими являются оптопроводники, называемые также стекловолоконным кабелем. Скорость распространения информации по ним достигает нескольких гигабит в секунду. Внешнее воздействие помех практически отсутствует. Применяются там, где возникают электромагнитные поля помех или требуется передача информации на очень большие расстояния без использования повторителей. Они обладают противоподслушивающими свойствами, так как техника ответвлений в оптоволоконных кабелях очень сложна. Оптопроводники объединяются в ЛВС с помощью звездообразного соединения.

2 вида оптоволокна :

1)одномодовый кабель – используется центральный проводник малого диаметра, соизмеримого с длиной волны света (5-10мкм). При этом все лучи света распространяются вдоль оптической оси световода, не отражаясь от внешнего проводника. В качестве используют лазер. Длина кабеля – 100км и более.

2)многомодовый кабель – используют более широкие внутренние сердечники (40-100мкм). Во внутреннем проводнике одновременно существует несколько световых лучей, отражающихся от внешнего проводника под разными углами. Угол отражения наз. модой луча. В качестве источника излучения применяются светодиоды. Длина кабеля – до 2км.

СПИСОК ЛИТЕРАТУРЫ

Олифер сети. Принципы, технологии, протоколы. - Спб.: Питер, 20с.

Гук, М. Аппаратные средства локальных сетей. Энциклопедия.- СПб. : Изд-во Питер, 2004 .- 576 с.

Новиков, сети: архитектура, алгоритмы, проектирование.- М. : ЭКОМ, 2002 .- 312с. : ил. ; 23см. - ISBN -8.

Епанешников, вычислительные сети / , .- Москва: Диалог-МИФИ, 2005 .- 224 с.

1. http://*****/, система для автоматического создания проектов локальных вычислительных сетей
Составители: Николай Михайлович Дубинин

Руслан Николаевич Агапов

Геннадий Владимирович Старцев

ПРОЕКТИРОВАНИЕ ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ

Лабораторный практикум по дисциплине

«Сети ЭВМ и телекоммуникации»

Подписано в печать хх.05.2008. Формат 60х84 1/16.

Бумага офсетная. Печать плоская. Гарнитура Times New Roman.

Усл. печ. л. . Усл. кр. – отт. . Уч. – изд. л. .

Тираж 100 экз. Заказ №

ГОУ ВПО Уфимский государственный авиационный

технический университет

Центр оперативной полиграфии УГАТУ

Уфа-центр, ул. К. Маркса, 12

Введение

Современное общество вступило в постиндустриальную эпоху, которая характеризуется тем, что информация стала важнейшим ресурсом развития экономики и общества. В русле общего развития высоких технологий основной вклад в информатизацию всех сфер жизни вносят компьютерные технологии.

Одну из характерных черт нынешнего этапа развития информационных технологий можно определить словами "объединение" или "интеграция". Объединяются аналоговое и цифровое, телефон и компьютер, объединяются в одном потоке речь, данные, аудио- и видеосигналы, объединяются в единой технологии техника и искусство (мультимедиа и гипермедиа). Оборотной стороной этого процесса является «разделение» или «коллективное использование» (sharing). Неотъемлемой частью этого процесса является развитие компьютерных сетей.

Компьютерные сети, по сути, являются распределенными системами. Основным признаком таких систем является наличие нескольких центров обработки данных. Компьютерные сети, называемые так же вычислительными сетями, или сетями передачи данных, являются логическим результатом эволюции двух важнейших научно-технических отраслей современной цивилизации – компьютерных и телекоммуникационных технологий. С одной стороны, сети представляют собой частный случай распределенных вычислительных систем, в которых группа компьютеров согласованно выполняет группу взаимосвязанных задач, обмениваясь данными в автоматическом режиме. С другой стороны, компьютеры и мультиплексирования данных, получившие развитии в различных телекоммуникационных системах.

Локальная вычислительная сеть (ЛВС) или LAN это группа персональных компьютеров или периферийных устройств, объединенных между собой высокоскоростным каналом передачи данных в расположении одного или многих близлежащих зданий. Основная задача, которая ставится при построении локальных вычислительных сетей – это создание телекоммуникационной инфраструктуры компании, обеспечивающей решение поставленных задач с наибольшей эффективностью. Существует ряд причин, для объединения отдельных персональных компьютеров в ЛВС:

Во-первых, совместное использование ресурсов позволяет нескольким ПК или другим устройствам осуществлять совместный доступ к отдельному диску (файл-серверу), дисководу DVD-ROM, принтерам, плоттерам, к сканерам и другому оборудованию, что снижает затраты на каждого отдельного пользователя.

Во-вторых, кроме совместного использования дорогостоящих периферийных устройств ЛВЛ позволяет аналогично использовать сетевые версии прикладного программного обеспечения.

В-третьих, ЛВС обеспечивает новые формы взаимодействия пользователей в одном коллективе, например работе над общим проектом.

В–четвертых, ЛВС дают возможность использовать общие средства связи между различными прикладными системами (коммуникационные услуги, передача данных и видеоданных, речи и т.д.).

Можно выделить три принципа ЛВС:

1) Открытость возможность подключения дополнительных компьютеров и других устройств, а так же линий (каналов) связи без изменения технических и программных средств существующих компонентов сети.

2) Гибкость – сохранение работоспособности при изменении структуры в результате выхода из строя любого компьютера или линии связи.

3) Эффективность обеспечение требуемого качества обслуживания пользователей при минимальных затратах.

У локальной сети есть следующие отличительные признаки:

Высокая скорость передачи данных (до 10 Гб), большая пропускная способность;

Низкий уровень ошибок передачи (высококачественные каналы передачи);

Эффективный быстродействующий механизм управления обменом данных;

Точно определенное число компьютеров, подключаемых к сети. В настоящее время трудно представить какую либо организацию без установленной в ней локальной сети, все организации стремятся модернизировать свою работу с помощью локальных сетей.

В данном курсовом проекте описано создание локальной сети на базе технологии Gigabit Ethernet, путем объединения нескольких домов, и организация выхода в Интернет.

1. Создание локальной вычислительной сети

1.1 Топологии сетей

Топология - это способ физического соединения компьютеров в локальную сеть.

Существует три основных топологии, применяемые при построении компьютерных сетей:

Топология "Шина";

Топология "Звезда";

Топология "Кольцо".

При создании сети с топологией «Шина» все компьютеры подключаются к одному кабелю (рисунок 1.1). На его концах должны быть расположены терминаторы. По такой топологии строятся 10 Мегабитные сети 10Base-2 и 10Base-5. В качестве кабеля используется Коаксиальные кабели.

Рисунок 1.1 – Топология «Шина»

Пассивная топология, строится на использовании одного общего канала связи и коллективного использования его в режиме разделения времени. Нарушение общего кабеля или любого из двух терминаторов приводит к выходу из строя участка сети между этими терминаторами (сегмент сети). Отключение любого из подключенных устройств на работу сети никакого влияния не оказывает. Неисправность канала связи выводит из строя всю сеть. Все компьютеры в сети «слушают» несущую и не участвуют в передаче данных между соседями. Пропускная способность такой сети снижается с увеличением нагрузки или при увеличении числа узлов. Для соединения кусков шины могут использоваться активные устройства - повторители (repeater) с внешним источником питания.

Топология «Звезда» предполагает подключение каждого компьютера отдельным проводом к отдельному порту устройства, называемого концентратором или повторителем (репитер), или хабом (Hub) (рисунок 1.2).

Рисунок 1.2 – Топология «Звезда»

Концентраторы могут быть как активные, так и пассивные. Если между устройством и концентратором происходит разрыв соединения, то вся остальная сеть продолжает работать. Правда, если этим устройством был единственный сервер, то работа будет несколько затруднена. При выходе из строя концентратора сеть перестанет работать.

Данная сетевая топология наиболее удобна при поиске повреждений сетевых элементов: кабеля, сетевых адаптеров или разъемов. При добавлении новых устройств «звезда» также удобней по сравнению с топологией общая шина. Также можно принять во внимание, что 100 и 1000 Мбитные сети строятся по топологии «Звезда».

Топология «Кольцо» активная топология. Все компьютеры в сети связаны по замкнутому кругу (рисунок 1.3). Прокладка кабелей между рабочими станциями может оказаться довольно сложной и дорогостоящей, если они расположены не по кольцу, а, например, в линию. В качестве носителя в сети используется витая пара или оптоволокно. Сообщения циркулируют по кругу. Рабочая станция может передавать информацию другой рабочей станции только после того, как получит право на передачу (маркер), поэтому коллизии исключены. Информация передается по кольцу от одной рабочей станции к другой, поэтому при выходе из строя одного компьютера, если не принимать специальных мер выйдет из строя вся сеть.

Время передачи сообщений возрастает пропорционально увеличению числа узлов в сети. Ограничений на диаметр кольца не существует, т.к. он определяется только расстоянием между узлами в сети.

Кроме приведенных выше топологий сетей широко применяются т. н. гибридные топологии: «звезда-шина», «звезда-кольцо», «звезда-звезда».

Рисунок 1.3 – Топология «Кольцо»

Кроме трех рассмотренных основных, базовых топологий нередко применяется также сетевая топология «дерево» (tree), которую можно рассматривать как комбинацию нескольких звезд. Как и в случае звезды, дерево может быть активным, или истинным, и пассивным. При активном дереве в центрах объединения нескольких линий связи находятся центральные компьютеры, а при пассивном - концентраторы (хабы).

Применяются довольно часто и комбинированные топологии, среди которых наибольшее распространение получили звездно-шинная и звездно-кольцевая. В звездно-шинной (star-bus) топологии используется комбинация шины и пассивной звезды. В этом случае к концентратору подключаются как отдельные компьютеры, так и целые шинные сегменты, то есть на самом деле реализуется физическая топология «шина», включающая все компьютеры сети. В данной топологии может использоваться и несколько концентраторов, соединенных между собой и образующих так называемую магистральную, опорную шину. К каждому из концентраторов при этом подключаются отдельные компьютеры или шинные сегменты. Таким образом, пользователь получает возможность гибко комбинировать преимущества шинной и звездной топологий, а также легко изменять количество компьютеров, подключенных к сети.

В случае звездно-кольцевой (star-ring) топологии в кольцо объединяются не сами компьютеры, а специальные концентраторы, к которым в свою очередь подключаются компьютеры с помощью звездообразных двойных линий связи. В действительности все компьютеры сети включаются в замкнутое кольцо, так как внутри концентраторов все линии связи образуют замкнутый контур. Данная топология позволяет комбинировать преимущества звездной и кольцевой топологий. Например, концентраторы позволяют собрать в одно место все точки подключения кабелей сети.

В данном курсовом проекте будет использоваться топология «звезда», которая обладает следующими преимуществами:

1. выход из строя одной рабочей станции не отражается на работе всей сети в целом;

2. хорошая масштабируемость сети;

3. лёгкий поиск неисправностей и обрывов в сети;

4. высокая производительность сети (при условии правильного проектирования);

5. гибкие возможности администрирования.

1.2 Кабельная система

Выбор кабельной подсистемы диктуется типом сети и выбранной топологией. Требуемые же по стандарту физические характеристики кабеля закладываются при его изготовлении, о чем и свидетельствуют нанесенные на кабель маркировки. В результате, сегодня практически все сети проектируются на базе UTP и волоконно-оптических кабелей, коаксиальный кабель применяют лишь в исключительных случаях и то, как правило, при организации низкоскоростных стеков в монтажных шкафах.

В проекты локальных вычислительных сетей (стандартных) закладываются на сегодня всего три вида кабелей:

коаксиальный (двух типов):

Тонкий коаксиальный кабель (thin coaxial cable);

Толстый коаксиальный кабель (thick coaxial cable).

витая пара (двух основных типов):

Неэкранированная витая пара (unshielded twisted pair - UTP);

Экранированная витая пара (shielded twisted pair - STP).

волоконно-оптический кабель (двух типов):

Многомодовый кабель (fiber optic cable multimode);

Одномодовый кабель (fiber optic cable single mode).

Не так давно коаксиальный кабель был самым распространенным типом кабеля. Это объясняется двумя причинами: во-первых, он был относительно недорогим, легким, гибким и удобным в применении; во-вторых, широкая популярность коаксиального кабеля привела к тому, что он стал безопасным и простым в установке.

Самый простой коаксиальный кабель состоит из медной жилы, изоляции, ее окружающей, экрана в виде металлической оплетки и внешней оболочки.

Если кабель кроме металлической оплетки имеет и слой «фольги», он называется кабелем с двойной экранизацией (рисунок 1.4). При наличии сильных помех можно воспользоваться кабелем с учетверенной экранизацией, он состоит из двойного слоя фольги и двойного слоя металлической оплетки.

Рисунок 1.4 – Структура коаксиального кабеля

Оплетка, ее называют экраном, защищает передаваемые по кабелям данные, поглощая внешние электромагнитные сигналы, называемые помехами или шумом, таким образом, экран не позволяет помехам исказить данные.

Электрические сигналы передаются по жиле. Жила – это один провод или пучок проводов. Жила изготавливается, как правило, из меди. Проводящая жила и металлическая оплетка не должны соприкасаться, иначе произойдет короткое замыкание и помехи исказят данные.

Коаксиальный кабель более помехоустойчивый, затухание сигнала в нем меньше, чем в витой паре.

Затухание – это уменьшение величины сигнала при его перемещении по кабелю.

Тонкий коаксиальный кабель – гибкий кабель диаметром около 5 мм. Он применим практически для любого типа сетей. Подключается непосредственно к плате сетевого адаптера с помощью Т-коннектора.

У кабеля разъемы называются BNC коннекторы. Тонкий коаксиальный кабель способен передавать сигнал на расстоянии 185 м, без его замедленного затухания.

Тонкий коаксиальный кабель относится к группе, которая называется семейством RG– 58. Основная отличительная особенность этого семейства медная жила.

RG 58/U – сплошная медная жила.

RG 58/U – переплетенные провода.

RG 58 C/U- военный стандарт.

RG 59 – используется для широкополосной передачи.

RG 62 – используется в сетях Archet.

Толстый коаксиальный кабель относительно жесткий кабель с диаметром около 1 см. Иногда его называют стандартом Ethernet, потому что этот тип кабеля был предназначен для данной сетевой архитектуры. Медная жила этого кабеля толще, чем у тонкого кабеля, поэтому он передает сигналы дальше. Для подключения к толстому кабелю применяют специальное устройство трансивер.

Трансивер снабжен специальным коннектором, который называется «зуб вампира» или пронзающий ответвитель. Он проникает через изоляционный слой и вступает в контакт с проводящей жилой. Чтобы подключить трансивер к сетевому адаптеру надо кабель трансивера подключить к коннектору AUI – порта к сетевой плате.

Витая пара – это два перевитых вокруг друг друга изоляционных медных провода. Существует два типа тонкого кабеля: неэкранированная витая пара (UTP) и экранированная витая пара (STP) (рисунок 1.5).

Рисунок 1.5 – Неэкранированная и экранированная витая пара

Несколько витых пар часто помещают в одну защитную оболочку. Их количество в таком кабеле может быть разным. Завивка проводов позволяет избавиться от электрических помех, наводимых соседними парами и другими источниками (двигателями, трансформаторами).

Неэкранированная витая пара (спецификация 10 Base T) широко используется в ЛВС, максимальная длина сегмента составляет 100 м.

Неэкранированная витая пара состоит из 2х изолированных медных проводов. Существует несколько спецификаций, которые регулируют количество витков на единицу длины – в зависимости от назначения кабеля.

1) Традиционный телефонный кабель, по которому можно передавать только речь.

2) Кабель, способный передавать данные со скоростью до 4 Мбит/с. Состоит из 4х витых пар.

3) Кабель, способный передавать данные со скоростью до 10 Мбит/с. Состоит из 4х витых пар с 9-ю витками на метр.

4) Кабель, способный передавать данные со скоростью до 16 Мбит/с. Состоит из 4х витых пар.

5) Кабель, способный передавать данные со скоростью до 100 Мбит/с. Состоит из 4х витых пар медного провода.

Одной из потенциальных проблем для всех типов кабелей являются перекрестные помехи.

Перекрестные помехи – это перекрестные наводки, вызванные сигналами в смежных проводах. Неэкранированная витая пара особенно страдает от этих помех. Для уменьшения их влияния используют экран.

Кабель, экранированной витой пары (STP) имеет медную оплетку, которая обеспечивает большую защиту, чем неэкранированная витая пара. Пары проводов STP обмотаны фольгой. В результате экранированная витая пара обладает прекрасной изоляцией, защищающей передаваемые данные от внешних помех.

Следовательно, STP по сравнению с UTP меньше подвержена воздействию электрических помех и может передавать сигналы с большей скоростью и на большие расстояния.

Для подключения витой пары к компьютеру используют телефонные коннекторы RG- 45.


Рисунок 1.6 – Структура оптоволоконного кабеля

В оптоволоконном кабеле цифровые данные распространяются по оптическим волокнам в виде модулированных световых импульсов. Это относительно надежный (защищенный) способ передачи, поскольку электрические сигналы при этом не передаются. Следовательно, оптоволоконный кабель нельзя скрыть и перехватить данные, от чего не застрахован любой кабель, проводящий электрические сигналы.

Оптоволоконные линии предназначены для перемещения больших объемов данных на очень высоких скоростях, так как сигнал в них практически не затухает и не искажается.

Оптическое волокно – чрезвычайно тонкий стеклянный цилиндр, называемый жилой, покрытый слоем стекла, называемого оболочкой, с иным, чем у жилы, коэффициентом преломления (рисунок 1.6). Иногда оптоволокно производят из пластика, он проще в использовании, но имеет худшие характеристики по сравнению со стеклянным.

Каждое стеклянное оптоволокно передает сигналы только в одном направлении, поэтому кабель состоит из двух волокон с отдельными коннекторами. Одно из них служит для передачи сигнала, другой для приема.

Передача по оптоволоконному кабелю не подвержена электрическим помехам и ведется с чрезвычайно высокой скоростью (в настоящее время до 100Мбит/сек, теоретически возможная скорость – 200000 Мбит/сек). По нему можно передавать данные на многие километры.

В данном курсовом проекте будет использованна «Витая пара» категории 5Е и «Оптоволоконный кабель».

1.3 Технология сети Gigabit Ethernet

При организации взаимодействия узлов в локальных сетях основная роль отводится протоколу канального уровня. Однако для того, чтобы канальный уровень мог справиться с этой задачей, структура локальных сетей должна быть вполне определенной, так, например, наиболее популярный протокол канального уровня - Ethernet - рассчитан на параллельное подключение всех узлов сети к общей для них шине - отрезку коаксиального кабеля. Подобный подход, заключающийся в использовании простых структур кабельных соединений между компьютерами локальной сети, соответствовал основной цели, которую ставили перед собой разработчики первых локальных сетей во второй половине 70-х годов. Эта цель заключалась в нахождении простого и дешевого решения для объединения нескольких десятков компьютеров, находящихся в пределах одного здания в вычислительную сеть.

Данная технология потеряла свою практичность, так как сейчас в локальные сети объединяются не десятки, а сотни компьютеров находящихся не только в разных зданиях, но и в разных районах. Поэтому выбираем более высокую скорость и надежность передачи информации. Эти требования выполняются технологией Gigabit Ethernet 1000Base-T.

Gigabit Ethernet 1000Base-T, основана на витой паре и волоконно-оптическом кабеле. Поскольку технология Gigabit Ethernet совместима с 10 Mbps и 100Mbps Ethernet, возможен легкий переход на данную технологию без инвестирования больших средств в программное обеспечение, кабельную структуру и обучение персонала.

Технология Gigabit Ethernet – это расширение IEEE 802.3 Ethernet, использующее такую же структуру пакетов, формат и поддержку протокола CSMA/CD, полного дуплекса, контроля потока и прочее, но при этом предоставляя теоретически десятикратное увеличение производительности.

CSMA/CD (Carrier-Sense Multiple Access with Collision Detection – множественный доступ с контролем несущей и обнаружением коллизий) – технология множественного доступа к общей передающей среде в локальной компьютерной сети с контролем коллизий. CSMA/CD относится к децентрализованным случайным методам. Он используется как в обычных сетях типа Ethernet, так и в высокоскоростных сетях (Fast Ethernet, Gigabit Ethernet).

Так же называют сетевой протокол, в котором используется схема CSMA/CD. Протокол CSMA/CD работает на канальном уровне в модели OSI.

Характеристики и области применения этих популярных на практике сетей связаны именно с особенностями используемого метода доступа. CSMA/CD является модификацией «чистого» Carrier Sense Multiple Access (CSMA).

Если во время передачи фрейма рабочая станция обнаруживает другой сигнал, занимающий передающую среду, она останавливает передачу, посылает jam signal и ждет в течение случайного промежутка времени (известного как «backoff delay» и находимого с помощью алгоритма truncared binary exponential backoff), перед тем как снова отправить фрейм.

Обнаружение коллизий используется для улучшения производительности CSMA с помощью прерывания передачи сразу после обнаружения коллизии и снижения вероятности второй коллизии во время повторной передачи.

Методы обнаружения коллизий зависят от используемого оборудования, но на электрических шинах, таких как Ethernet коллизии могут быть обнаружены сравнением передаваемой и получаемой информации. Если она различается, то другая передача накладывается на текущую (возникла коллизия) и передача прерывается немедленно. Посылается jam signal, что вызывает задержку передачи всех передатчиков на произвольный интервал времени, снижая вероятность коллизии во время повторной попытки.

1.4 Аппаратное обеспечение

Выбору аппаратного обеспечения нужно уделить особое внимание, немалую роль играет возможность расширения системы и простота ее модернизации, поскольку именно это позволяет обеспечить требуемую производительность не только на текущий момент времени, но и в будущем.

Наибольший интерес представляет максимальный объем оперативной памяти, который можно использовать на данном сервере, возможность установки более мощного процессора, а так же второго процессора (если планируется использование операционной системы, поддерживающей двухпроцессорную конфигурацию). Немаловажным так же остается вопрос о том, какую конфигурацию дисковой подсистемы можно использовать на данном сервере, в первую очередь, какой объем дисков, максимальное их количество.

Несомненно, что жизненно важным параметром любого сервера является его качественное и бесперебойное питание. В связи с этим необходимо проверить наличие у сервера нескольких (хотя бы двух) блоков питания. Обычно эти два блока питания работают параллельно, т.е. при выходе из строя оного, сервер продолжает работать, получая питание от другого (исправного) блока питания. При этом должна так же быть возможность их «горячей» замены. И, само собой разумеется, необходим источник бесперебойного питания. Его наличие позволяет в случае пропадания напряжения в электросети, по крайней мере, корректно завершить работу операционной системы и включить сервер.

Высокая надежность серверов достигается путем реализации комплекса мер, касающихся как обеспечения необходимого теплообмена в корпусе, контроля температуры важнейших компонентов, слежения за рядом других параметров, так и полного или частичного дублирования подсистем.

Также необходимо уделить внимание выбору дополнительных аппаратных компонентов сети. При выборе сетевого оборудования стоит учитывать топологию сети и кабельную систему, на которой она выполнена.

· Уровень стандартизации оборудования и его совместимость с наиболее распространенными программными средствами;

· Скорость передачи информации и возможность ее дальнейшего увеличения;

· Возможные топологии сети и их комбинации (шина, пассивная звезда, пассивное дерево);

· Метод управления обменом в сети (CSMA/CD, полный дуплекс или маркерный метод);

· Разрешенные типы кабеля сети, максимальную его длину, защищенность от помех;

· Стоимость и технические характеристики конкретных аппаратных средств (сетевых адаптеров, трансиверов, репитеров, концентраторов, коммутаторов).

Минимальные требования к серверу:

CPU AMD Athlon64 X2 6000+ 3,1ГГц;

Сетевые адаптеры Dual NC37H с сетевой картой TCP/IP Offload Engine;

ОЗУ 8 Гб;

HDD 2x500 Гб Seagate Barracuda 7200 об/мин.

1.5 Программное обеспечение

Программное обеспечение вычислительных сетей состоит из трех составляющих:

1) автономных операционных систем (ОС), установленных на рабочих станциях;

2) сетевых операционных систем, установленных на выделенных серверах, которые являются основой любой вычислительной сети;

3) сетевых приложений или сетевых служб.

В качестве автономных ОС для рабочих станций, как правило, используются современные 32-разрядные операционные системы – Windows 95/98, Windows 2000, Windows XP, Windows VISTA.

В качестве сетевых ОС в вычислительных сетях применяются:

ОС NetWare фирмы Novell;

Сетевые ОС фирмы Microsoft (ОС Windows NT, Microsoft Windows 2000 Server, Windows Server 2003, Windows Server 2008)

Windows Server 2008 обеспечивает три основных преимущества:

1) Улучшенный контроль

Windows Server 2008 позволяет лучше контролировать инфраструктуру серверов и сети и сконцентрироваться на решении задач первоочередной важности благодаря следующему.

Упрощенное управление ИТ-инфраструктурой с помощью новых средств, обеспечивающих единый интерфейс для настройки и мониторинга серверов и возможность автоматизации рутинных операций.

Оптимизация процессов установки Windows Server 2008 и управления ими за счет развертывания только нужных ролей и функций. Настройка конфигурации серверов уменьшает количество уязвимых мест и снижает потребность в обновлении программного обеспечения, что приводит к упрощению текущего обслуживания.

Эффективное обнаружение и устранение неполадок с помощью мощных средств диагностики, дающих наглядное представление об актуальном состоянии серверной среды, как физической, так и виртуальной.

Улучшенный контроль над удаленными серверами, например серверами филиалов. Благодаря оптимизации процессов администрирования серверов и репликации данных вы сможете лучше обслуживать своих пользователей и избавитесь от некоторых управленческих проблем.

Облегченное управление веб-серверами с помощью Internet Information Services 7.0 - мощной веб-платформы для приложений и служб. Эта модульная платформа имеет более простой интерфейс управления на основе задач и интегрированные средства управления состоянием веб-служб, обеспечивает строгий контроль над взаимодействием узлов, а также содержит ряд усовершенствований по части безопасности.

Улучшенный контроль параметров пользователей с помощью расширенной групповой политики.

2) Повышенная гибкость

Перечисленные ниже возможности Windows Server 2008 позволяют создавать гибкие и динамичные центры данных, которые отвечают непрерывно меняющимся потребностям компании.

Встроенные технологии для виртуализации на одном сервере нескольких операционных систем (Windows, Linux и т. д.). Благодаря этим технологиям, а также более простым и гибким политикам лицензирования сегодня можно без труда воспользоваться преимуществами виртуализации, в том числе экономическими.

Централизованный доступ к приложениям и беспрепятственная интеграция удаленно опубликованных приложений. Кроме того, нужно отметить возможность подключения к удаленным приложениям через межсетевой экран без использования VPN - это позволяет быстро реагировать на потребности пользователей, независимо от их местонахождения.

Широкий выбор новых вариантов развертывания.

Гибкие и функциональные приложения связывают работников друг с другом и с данными, обеспечивая таким образом наглядное представление, совместное использование и обработку информации.

Взаимодействие с существующей средой.

Развитое и активное сообщество для поддержки на всем протяжении жизненного цикла.

3) Улучшенная защита

Windows Server 2008 усиливает безопасность операционной системы и среды в целом, формируя надежный фундамент, на котором вы сможете развивать свой бизнес. Защита серверов, сетей, данных и учетных записей пользователей от сбоев и вторжений обеспечивается Windows Server за счет следующего.

Усовершенствованные функции безопасности уменьшают уязвимость ядра сервера, благодаря чему повышается надежность и защищенность серверной среды.

Технология защиты сетевого доступа позволяет изолировать компьютеры, которые не отвечают требованиям действующих политик безопасности. Возможность принудительно обеспечивать соблюдение требований безопасности является мощным средством защиты сети.

Усовершенствованные решения по составлению интеллектуальных правил и политик, улучшающих управляемость и защищенность сетевых функций, позволяют создавать регулируемые политиками сети.

Защита данных, которая разрешает доступ к ним только пользователям с надлежащим контекстом безопасности и исключает потерю в случае поломки оборудования.

Защита от вредоносных программ с помощью функции контроля учетных записей с новой архитектурой проверки подлинности.

Повышенная устойчивость системы, уменьшающая вероятность потери доступа, результатов работы, времени, данных и контроля.

Для пользователей локальных вычислительных сетей большой интерес представляет набор сетевых служб, с помощью которых он получает возможность просмотреть список имеющихся в сети компьютеров, прочесть удаленный файл, распечатать документ на принтере, установленном на другом компьютере в сети или послать почтовое сообщение.

Реализация сетевых служб осуществляется программным обеспечением (программными средствами). Файловая служба и служба печати предоставляются операционными системами, а остальные службы обеспечиваются сетевыми прикладными программами или приложениями. К традиционным сетевым службам относятся: Telnet, FTP, HTTP, SMTP, POP-3.

Служба Telnet позволяет организовывать подключения пользователей к серверу по протоколу Telnet.

Служба FTP обеспечивает пересылку файлов с Web-серверов. Эта служба обеспечивается Web-обозревателями (Internet Explorer, Mozilla Firefox, Opera и др.)

HTTP - служба, предназначенная для просмотра Web-страниц (Web-сайтов), обеспечивается сетевыми прикладными программами: Internet Explorer, Mozilla Firefox, Opera и др.

SMTP, POP-3 - службы входящей и исходящей электронной почты. Реализуются почтовыми прикладными программами: Outlook Express, The Bat и др.

Так же на сервере необходима антивирусная программа. ESET NOD32 Smart Security Business Edition является новым интегрированным решением, предоставляющим комплексную защиту серверов и рабочих станций для всех типов организаций.

Данное решение включает функции антиспама и персонального файервола, которые могут использоваться непосредственно на рабочей станции.

ESET NOD32 Smart Security Business Edition обеспечивает поддержку файловых серверов Windows, Novell Netware и Linux/FreeBSD и их защиту от известных и неизвестных вирусов, червей, троянских и шпионских программ, а также других интернет-угроз. В решении существует возможность сканирования по доступу, по запросу и автоматическое обновление.

Решение ESET NOD32 Smart Security Business Edition включает компоненту ESET Remote Administrator, обеспечивающее обновление и централизованное администрирование в корпоративных сетевых средах или глобальных сетях. Решение обеспечивает оптимальную производительность систем и сетей при одновременном снижении потребляемой пропускной способности. Решение обладает функциональными возможностями и гибкостью, в которых нуждается любая компания:

1) Установка на сервер. Версия для корпоративных клиентов ESET NOD32 Smart Security может быть установлена как на сервер, так и на рабочие станции. Это особенно важно для компаний, стремящихся к поддержке своей конкурентоспособности, так как серверы уязвимы для атак не менее, чем обычные рабочие станции. Если серверы не будут защищены, один вирус может повредить всю систему.

2) Удаленное администрирование. С помощью программы ESET Remote Administrator можно контролировать и администрировать программное решение по безопасности из любой точки мира. Особую важность этот фактор имеет для компаний, распределенных географически, а также для системных администраторов, предпочитающий удаленную форму работы или находящихся в разъездах.

Возможность «Зеркала». Функция зеркала ESET NOD32 позволяет ИТ-администратору ограничить полосу пропускания сети путем создания внутреннего сервера обновлений. В результате у рядовых пользователей нет необходимости выходить в Интернет для получения обновлений, что не только позволяет экономить ресурсы, но также сокращает общую уязвимость информационной структуры.

1.6 Краткий план сети

Таблица 1.1 – Краткая сводка оборудования

2 Физическое построение локальной сети и организация выхода в интернет

2.1 Сетевое оборудование

2.1.1 Активное оборудование

В данном курсовом проекте будет использовано следующее оборудование:

Коммутатор D-link DGS-3200-16;

Коммутатор D-link DGS-3100-24;

Маршрутизатор D-link DFL-1600;

Конвертер 1000 Mbit/s D-Link DMC-810SC;

Сервер IBM System x3400 M2 7837PBQ.

Рисунок 2.1 – Коммутатор D-link DGS-3200-16

Общие характеристики

Тип устройства коммутатор (switch)

есть

Количество слотов для дополнительных

интерфейсов 2

Управление

Консольный порт есть

Web-интерфейс есть

Поддержка Telnet есть

Поддержка SNMP есть

Дополнительно

Поддержка IPv6 есть

Поддержка стандартов Auto MDI/MDIX, Jumbo Frame, IEEE 802.1p (Priority tags), IEEE 802.1q (VLAN), IEEE 802.1d (Spanning Tree), IEEE 802.1s (Multiple Spanning Tree)

Размеры (ШxВxГ) 280 x 43 x 180 мм

Количество портов 16 x Ethernet 10/100/1000

коммутатора Мбит/сек

32 Гбит/сек

Размер таблицы MAC адресов 8192

Маршрутизатор

IGMP v1

Рисунок 2.2 – Коммутатор D-link DGS-3100-24

Общие характеристики

Тип устройства коммутатор (switch)

Возможность установки в стойку есть

Количество слотов для дополнительных интерфейсов 4

Управление

Консольный порт есть

Web-интерфейс есть

Поддержка Telnet есть

Поддержка SNMP есть

Дополнительно

Поддержка стандартов Auto MDI/MDIX, Jumbo Frame, IEEE 802.1p (Priority tags), IEEE 802.1q (VLAN), IEEE 802.1d (Spanning Tree), IEEE 802.1s (Multiple Spanning Tree)

Размеры (ШxВxГ) 440 x 44 x 210 мм

Вес 3.04 кг

Дополнительная информация 4 комбо-порта 1000BASE-T/SFP

Количество портов 24 x Ethernet 10/100/1000

коммутатора Мбит/сек

Поддержка работы в стеке есть

Внутренняя пропускная способность 68 Гбит/сек

Размер таблицы MAC адресов 8192

Маршрутизатор

Протоколы динамической маршрутизации IGMP v1

Рисунок 2.3 – Маршрутизатор D-link DFL-1600

Общие характеристики

Тип устройства маршрутизатор (router)

Управление

Консольный порт есть

Web-интерфейс есть

Поддержка Telnet есть

Поддержка SNMP есть

Дополнительно

Поддержка стандартов IEEE 802.1q (VLAN)

Размеры (ШxВxГ) 440 x 44 x 254 мм

Дополнительная информация 6 настраиваемых пользователем портов Gigabit Ethernet

Количество портов 5 x Ethernet 10/100/1000

коммутатора Мбит/сек

Маршрутизатор

Межсетевой экран (Firewall) есть

NAT есть

DHCP-сервер есть

Протоколы динамической

маршрутизации IGMP v1, IGMP v2, IGMP v3, OSPF

Поддержка VPN-туннелей есть (1200 туннелей)

Рисунок 2.4 - Конвертер 1000 Mbit/s D-Link DMC-805G

Общие характеристики

· Один канал преобразования среды передачи между 1000BASE-T и 1000BASE-SX/LX (SFP mini GBIC трансивер);

· Совместимость со стандартами IEEE 802.3ab 1000BASE-T, IEEE802.3z 1000BASE-SX/LX Gigabit Ethernet;

· Индикаторы состояния на передней панели;

· Поддержка LLCF (Link Loss Carry Forward, Link Pass Through);

· Поддержка режима дуплекса и автосогласования для оптического порта;

· DIP переключатель для настройки Fiber (auto/manual), LLR (Enable/Disable);

· Поддержка LLR (Link Loss Return) для порта FX;

· Использование как отдельного устройства или установка в шасси DMC-1000;

· Мониторинг состояния дуплекс/канал для обоих типов сред через управляющий модуль DMC-1002 при установке в шасси DMC-1000;

· Принудительная установка режима дуплекса, LLR on/off для FX, порты on/off через управляющий модуль DMC-1002 шасси DMC-1000;

· Передача данных на скорости канала;

· Горячая замена при установке в шасси;

Размеры 120 x 88 x 25 мм

Вес 305 г.

Рабочая температура От 0° до 40° C

Температура хранения От -25° до 75° C

Влажность От 10% до 95 без образования конденсата

Рисунок 2.5 - Сервер IBM System x3400 M2 7837PBQ

Характеристики сервера

Процессор Intel Xeon Quad-Core

Серия E5520

Частота процессора 2260 MHz

Количество процессоров 1 (+1 опционально)

Частота системной шины 1066 МГц

Кэш второго уровня (L2C) 8 Mb

Чипсет Intel 5500

Объем оперативной памяти 12 Gb

Макисмальная оперативная память 96 Gb

Слоты под оперативную память 12

Тип оперативной памяти DDR3

Чипсет видео Встроенный

Размер видеопамяти 146 Mb

Количество жестких дисков 3

Размер жесткого диска 0 Gb

Максимальное количество дисков 8

Контроллер жестких дисков M5015

Оптические приводы DVD±RW

Сетевой интерфейс 2x Gigabit Ethernet

Внешние порты ввода-вывода 8хUSB ports (six external, two internal), dual-port

Тип монтажа Tower

Тип блока питания 920 (х2) Вт

Максимальное количество

блоков питания 2

Размеры 100 х 580 х 380 мм

Вес 33 кг

Гарантия 3 года

Дополнительная информация Клавиатура + Мышь

Дополнительные комплектующие (заказываются отдельно) Сервера IBM System x3400 M2 7837PBQ

2.1.2 Пассивное оборудование

Пассивное оборудование составляет физическую инфраструктуру сетей (коммутационные панели, розетки, стойки, монтажные шкафы, кабели, кабель-каналы, лотки и т.п.). От качества исполнения кабельной системы во многом зависит пропускная способность и качество каналов связи, поэтому для тестирования физических носителей данных должно применяться сложное и дорогостоящее оборудования под управлением квалифицированного персонала в этой области.

2.2 Расчет кабельной системы

2.2.1 Расчет длины оптоволоконного кабеля основной магистрали

В курсовом проекте необходимо соединить 4 дома. Т.к. заданные этажи 5й, 12й и 14й, то целесообразнее вести главный оптоволоконный кабель по воздушным коммуникациям.

Для подвески основной магистрали между столбами и зданиями используется специальный самонесущий оптоволоконный кабель, который имеет центральный силовой элемент (ЦСЭ) и стальной трос. Оптимальное расстояние между опорами крепления кабеля от 70 до 150 метров.


Рисунок 2.5 – Расположение домов

Таблица 2.1 – Расчет длины оптоволоконного кабеля основной магистрали

Участок кабеля Длина, м Количество сегментов Длина с запасом, м
1-2 105 1 136,5
2-3 75 1 97,5
3-4 190 1 247
4-5 100 1 130
5-6 75 1 97,5
Всего 708,5

2.2.2 Расчет длины витой пары

Для прокладки кабеля по этажам используются кабельные стояки. В подъездах. В подъездах кабель можно не упаковывать, т.к. в подъездах не так грязно и угрозы резкого перепада температуры и загрязнения минимальны.

Витая пара от коммутатора на крыше до нужного этажа идет по стояку без всякой защиты, от электрического щитка до квартиры, как в кабельных каналах, так и без них, просто прикрепленная к стене скобами.

Сервер и маршрутизатор располагается в доме № 2 на 5-м этаже 3-го подъезда в герметичной комнате с постоянным поддержанием температуры не более 30о С.

Таблица 2.2 – Расчет длины витой пары в домах

Расстояние от коммутатора до отверстия в

Кол-во кабе-ля

на квар-тиру, м

Дли-на с запас-ом, м
2 52 55 58 63 56 51 48 15 4 7 1952 2537,6
5 34 30 38 28 26 - - 15 4 5 924 1201,2
7 42 45 48 53 46 41 38 15 4 7 1672 2173,6
8 34 30 38 28 26 - - 15 5 5 1155 1501,5
5703 7413,9

2.3 Логическая структуризация сети

При работе коммутатора среда передачи данных каждого логического сегмента остается общей только для тех компьютеров, которые подключены к этому сегменту непосредственно. Коммутатор осуществляет связь сред передачи данных различных логических сегментов. Он передает кадры между логическими сегментами только при необходимости, то есть только тогда, когда взаимодействующие компьютеры находятся в разных сегментах.

Деление сети на логические сегменты улучшает производительность сети, если в сети имеются группы компьютеров, преимущественно обменивающиеся информацией между собой. Если же таких групп нет, то введение в сеть коммутаторов может только ухудшить общую производительность сети, так как принятие решения о том, нужно ли передавать пакет из одного сегмента в другой, требует дополнительного времени.

Однако даже в сети средних размеров такие группы, как правило, имеются. Поэтому разделение ее на логические сегменты дает выигрыш в производительности - трафик локализуется в пределах групп, и нагрузка на их разделяемые кабельные системы существенно уменьшается.

Коммутаторы принимают решение о том, на какой порт нужно передать кадр, анализируя адрес назначения, помещенный в кадре, а также на основании информации о принадлежности того или иного компьютера определенному сегменту, подключенному к одному из портов коммутатора, то есть на основании информации о конфигурации сети. Для того, чтобы собрать и обработать информацию о конфигурации подключенных к нему сегментов, коммутатор должен пройти стадию "обучения", то есть самостоятельно проделать некоторую предварительную работу по изучению проходящего через него трафика. Определение принадлежности компьютеров сегментам возможно за счет наличия в кадре не только адреса назначения, но и адреса источника, сгенерировавшего пакет. Используя информацию об адресе источника, коммутатор устанавливает соответствие между номерами портов и адресами компьютеров. В процессе изучения сети мост/коммутатор просто передает появляющиеся на входах его портов кадры на все остальные порты, работая некоторое время повторителем. После того, как мост/коммутатор узнает о принадлежности адресов сегментам, он начинает передавать кадры между портами только в случае межсегментной передачи. Если, уже после завершения обучения, на входе коммутатора вдруг появится кадр с неизвестным адресом назначения, то этот кадр будет повторен на всех портах.

Мосты/коммутаторы, работающие описанным способом, обычно называются прозрачными (transparent), поскольку появление таких мостов/коммутаторов в сети совершенно не заметно для ее конечных узлов. Это позволяет не изменять их программное обеспечение при переходе от простых конфигураций, использующих только концентраторы, к более сложным, сегментированным.

Существует и другой класс мостов/коммутаторов, передающих кадры между сегментами на основе полной информации о межсегментном маршруте. Эту информацию записывает в кадр станция-источник кадра, поэтому говорят, что такие устройства реализуют алгоритм маршрутизации от источника (source routing). При использовании мостов/коммутаторов с маршрутизацией от источника конечные узлы должны быть в курсе деления сети на сегменты и сетевые адаптеры, в этом случае должны в своем программном обеспечении иметь компонент, занимающийся выбором маршрута кадров.

За простоту принципа работы прозрачного моста/коммутатора приходится расплачиваться ограничениями на топологию сети, построенной с использованием устройств данного типа - такие сети не могут иметь замкнутых маршрутов - петель. Мост/коммутатор не может правильно работать в сети с петлями, при этом сеть засоряется зацикливающимися пакетами и ее производительность снижается.

Для автоматического распознавания петель в конфигурации сети разработан алгоритм покрывающего дерева (Spanning Tree Algorithm, STA). Этот алгоритм позволяет мостам/коммутаторам адаптивно строить дерево связей, когда они изучают топологию связей сегментов с помощью специальных тестовых кадров. При обнаружении замкнутых контуров некоторые связи объявляются резервными. Мост/коммутатор может использовать резервную связь только при отказе какой-либо основной. В результате сети, построенные на основе мостов/коммутаторов, поддерживающих алгоритм покрывающего дерева, обладают некоторым запасом надежности, но повысить производительность за счет использования нескольких параллельных связей в таких сетях нельзя.

2.4 IP-адресация в сети

Существует 5 классов IP-адресов – A, B, C, D, E. Принадлежность IP-адреса к тому или иному классу определяется значением первого октета (W). Ниже показано соответствие значений первого октета и классов адресов.

Таблица 2.3 – Диапазон октетов классов IP адресов

IP-адреса первых трех классов предназначены для адресации отдельных узлов и отдельных сетей. Такие адреса состоят из двух частей – номера сети и номера узла. Такая схема аналогична схеме почтовых индексов – первые три цифры кодируют регион, а остальные почтовое отделение внутри региона.

Преимущества двухуровневой схемы очевидны: она позволяет, во-первых, адресовать целиком отдельные сети внутри составной сети, что необходимо для обеспечения маршрутизации, а во-вторых – присваивать узлам номера внутри одной сети независимо от других сетей. Естественно, что компьютеры, входящие в одну и ту же сеть должны иметь IP-адреса с одинаковым номером сети.

IP-адреса разных классов отличаются разрядностью номеров сети и узла, что определяет их возможный диапазон значений. Следующая таблица отображает основные характеристики IP-адресов классов A,B и C.

Таблица 2.4 – Характеристики IP – адресов классов А, В и С

Например, IP-адрес 213.128.193.154 является адресом класса C, и принадлежит узлу с номером 154, расположенному в сети 213.128.193.0.

Схема адресации, определяемая классами A, B, и C, позволяет пересылать данные либо отдельному узлу, либо всем компьютерам отдельной сети (широковещательная рассылка). Однако существует сетевое программное обеспечение, которому требуется рассылать данные определенной группе узлов, необязательно входящих в одну сеть. Для того чтобы программы такого рода могли успешно функционировать, система адресации должна предусматривать так называемые групповые адреса. Для этих целей используются IP-адреса класса D. Диапазон адресов класса E зарезервирован и в настоящее время не используется.

Наряду с традиционной десятичной формой записи IP-адресов, может использоваться и двоичная форма, отражающая непосредственно способ представления адреса в памяти компьютера. Поскольку IP-адрес имеет длину 4 байта, то в двоичной форме он представляется как 32-разрядное двоичное число (т.е. последовательность из 32 нулей и единиц). Например, адрес 213.128.193.154 в двоичной форме имеет вид 11010101 1000000 11000001 10011010.

Протокол IP предполагает наличие адресов, которые трактуются особым образом. К ним относятся следующие:

1) Адреса, значение первого октета которых равно 127. Пакеты, направленные по такому адресу, реально не передаются в сеть, а обрабатываются программным обеспечением узла-отправителя. Таким образом, узел может направить данные самому себе. Этот подход очень удобен для тестирования сетевого программного обеспечения в условиях, когда нет возможности подключиться к сети.

2) Адрес 255.255.255.255. Пакет, в назначении которого стоит адрес 255.255.255.255, должен рассылаться всем узлам сети, в которой находится источник. Такой вид рассылки называется ограниченным широковещанием. В двоичной форме этот адрес имеет вид 11111111 11111111 11111111 11111111.

3) Адрес 0.0.0.0. Он используется в служебных целях и трактуется как адрес того узла, который сгенерировал пакет. Двоичное представление этого адреса 00000000 00000000 00000000 00000000

Дополнительно особым образом интерпретируются адреса:

Схема разделения IP-адреса на номер сети и номер узла, основанная на понятии класса адреса, является достаточно грубой, поскольку предполагает всего 3 варианта (классы A, B и C) распределения разрядов адреса под соответствующие номера. Рассмотрим для примера следующую ситуацию. Допустим, что некоторая компания, подключающаяся к Интернет, располагает всего 10-ю компьютерами. Поскольку минимальными по возможному числу узлов являются сети класса C, то эта компания должна была бы получить от организации, занимающейся распределением IP-адресов, диапазон в 254 адреса (одну сеть класса C). Неудобство такого подхода очевидно: 244 адреса останутся неиспользованными, поскольку не могут быть распределены компьютерам других организаций, расположенных в других физических сетях. В случае же, если рассматриваемая организация имела бы 20 компьютеров, распределенных по двум физическим сетям, то ей должен был бы выделяться диапазон двух сетей класса C (по одному для каждой физической сети). При этом число "мертвых" адресов удвоится.

Для более гибкого определения границ между разрядами номеров сети и узла внутри IP-адреса используются так называемые маски подсети. Маска подсети – это 4-байтовое число специального вида, которое используется совместно с IP-адресом. "Специальный вид" маски подсети заключается в следующем: двоичные разряды маски, соответствующие разрядам IP-адреса, отведенным под номер сети, содержат единицы, а в разрядах, соответствующих разрядам номера узла – нули.

Использование в паре с IP -адресом маски подсети позволяет отказаться от применения классов адресов и сделать более гибкой всю систему IP-адресации.

Так, например, маска 255.255.255.240 (11111111 11111111 11111111 11110000) позволяет разбить диапазон в 254 IP-адреса, относящихся к одной сети класса C, на 14 диапазонов, которые могут выделяться разным сетям.

Для стандартного деления IP-адресов на номер сети и номер узла, определенного классами A, B и C маски подсети имеют вид:

Таблица 2.5 – Маски подсети классов А, В и С

Класс

Двоичная форма

Десятичная форма

11111111 00000000 00000000 00000000 255.0.0.0
11111111 11111111 00000000 00000000 255.255.0.0
11111111 11111111 11111111 00000000 255.255.255.0

Поскольку каждый узел сети Интернет должен обладать уникальным IP-адресом, то, безусловно, важной является задача координации распределения адресов отдельным сетям и узлам. Такую координирующую роль выполняет Интернет Корпорация по распределению адресов и имен (The Internet Corporation for Assigned Names and Numbers, ICANN).

Естественно, что ICANN не решает задач выделения IP-адресов конечным пользователям и организациям, а занимается распределением диапазонов адресов между крупными организациями-поставщиками услуг по доступу к Интернету (Internet Service Provider), которые, в свою очередь, могут взаимодействовать как с более мелкими поставщиками, так и с конечными пользователями. Так, например функции по распределению IP-адресов в Европе ICANN делегировал Координационному Центру RIPE (RIPE NCC, The RIPE Network Coordination Centre, RIPE - Reseaux IP Europeens). В свою очередь, этот центр делегирует часть своих функций региональным организациям. В частности, российских пользователей обслуживает Региональный сетевой информационный центр "RU-CENTER".

В данной сети распределение IP-адресов производится с помощью протокола DHCP.

Протокол DHCP предоставляет три способа распределения IP-адресов:

1) Ручное распределение. При этом способе сетевой администратор сопоставляет аппаратному адресу (обычно MAC-адресу) каждого клиентского компьютера определенный IP-адрес. Фактически, данный способ распределения адресов отличается от ручной настройки каждого компьютера лишь тем, что сведения об адресах хранятся централизованно (на сервере DHCP), и поэтому их проще изменять при необходимости.

2) Автоматическое распределение. При данном способе каждому компьютеру на постоянное использование выделяется произвольный свободный IP-адрес из определенного администратором диапазона.

3) Динамическое распределение. Этот способ аналогичен автоматическому распределению, за исключением того, что адрес выдается компьютеру не на постоянное пользование, а на определенный срок. Это называется арендой адреса. По истечении срока аренды IP-адрес вновь считается свободным, и клиент обязан запросить новый (он, впрочем, может оказаться тем же самым).

IP-адреса в курсовом проекте взяты класса B и имеют маску 225.225.0.0. Выдаются протоколом DHCP с привязкой к МАС-адресу во избежание нелегальных подключений.

Таблица 2.6 – Назначение подсетей

Номер дома Число подъездов Номер этажа Адрес подсети
2 4 5
5 4 4
7 4 10
8 5 11

2.5 Организация выхода в Интернет через спутник

2.5.1 Виды спутникового Интернета

Двухсторонний спутниковый Интернет подразумевает приём данных со спутника и отправку их обратно также через спутник. Этот способ является очень качественным, так как позволяет достигать больших скоростей при передаче и отправке, но он является достаточно дорогим и требует получения разрешения на радиопередающее оборудование (впрочем, последнее провайдер часто берет на себя).

Односторонний спутниковый Интернет подразумевает наличие у пользователя какого-то существующего способа подключения к Интернету. Как правило, это медленный и/или дорогой канал (GPRS/EDGE, ADSL-подключение там, где услуги доступа в Интернет развиты плохо и ограничены по скорости и т. п.). Через этот канал передаются только запросы в Интернет. Эти запросы поступают на узел оператора одностороннего спутникового доступа (используются различные технологии VPN-подключения или проксирования трафика), а данные, полученные в ответ на эти запросы, передают пользователю через широкополосный спутниковый канал. Поскольку большинство пользователей в основном получает данные из Интернета, то такая технология позволяет получить более скоростной и более дешевый трафик, чем медленные и дорогие наземные подключения. Объем же исходящего трафика по наземному каналу (а значит и затраты на него) становится достаточно скромным (соотношение исходящий/входящий примерно от 1/10 при веб-серфинге, от 1/100 и лучше при загрузке файлов).

Естественно, использовать односторонний спутниковый Интернет имеет смысл тогда, когда доступные наземные каналы слишком дорогие и/или медленные. При наличии недорого и быстрого «наземного» Интернета спутниковый Интернет имеет смысл как резервный вариант подключения, на случай пропадания или плохой работы «наземного».

2.5.2 Оборудование

Ядро спутникового Интернета. Осуществляет обработку данных, полученных со спутника, и выделение полезной информации. Существует множество различных видов карт, но наиболее известны карты семейства SkyStar. Основными отличиями DVB-карт на сегодняшний день является максимальная скорость потока данных. Также к характеристикам можно отнести возможность аппаратного декодирования сигнала, программную поддержку продукта.

Существуют два типа спутниковых антенн:

· офсетные;

· прямофокусные.

Прямофокусные антенны представляют собой «блюдце» с сечением в виде окружности; приемник расположен прямо напротив его центра. Они сложнее офсетных в настройке и требуют подъёма на угол спутника, из-за чего могут «собирать» атмосферные осадки. Офсетные антенны за счёт смещения фокуса «тарелки» (точки максимального сигнала), устанавливаются практически вертикально, и потому проще в обслуживании. Диаметр антенны выбирается в соответствии с метеоусловиями и уровнем сигнала необходимого спутника.

Конвертер выполняет роль первичного преобразователя, который преобразовывает СВЧ-сигнал со спутника в сигнал промежуточной частоты. В настоящее время большинство конвертеров адаптировано к длительным воздействиям влаги и УФ-лучей. При выборе конвертера, в основном, следует обратить внимание на шумовой коэффициент. Для нормальной работы стоит выбирать конвертеры со значением этого параметра в промежутке 0,25 - 0,30 dB.

Для реализации двухстороннего способа к искомому оборудованию добавляется передающая карта и передающий конвертер.

2.5.3 Программное обеспечение

Существует два взаимодополняющих подхода к реализации ПО для спутникового интернета.

В первом случае DVB-карта используется как стандартное сетевое устройство (но работающие только на приём), а для передачи используется VPN-туннель (многие провайдеры используют PPTP («Windows VPN»), либо OpenVPN на выбор клиента, в некоторых случаях используется IPIP-туннель), есть и другие варианты. При этом в системе отключается контроль заголовков пакетов. Запросный пакет уходит на туннельный интерфейс, а ответ приходит со спутника (если не отключить контроль заголовков, система посчитает пакет ошибочным (в случае Windows - не так)). Данный подход позволяет использовать любые приложения, но имеет большую задержку. Большинство доступных в СНГ спутниковых провайдеров (SpaceGate (Ителсат), PlanetSky, Raduga-Internet, SpectrumSat) поддерживают данный метод.

Второй вариант (иногда используется совместно с первым): использование специального клиентского ПО, которое за счёт знания структуры протокола позволяет ускорять получение данных (например, запрашивается веб-страница, сервер у провайдера просматривает её и сразу, не дожидаясь запроса, посылает и картинки с этой страницы, считая, что клиент их все равно запросит; клиентская часть кеширует такие ответы и возвращает их сразу). Такое программное обеспечение со стороны клиента обычно работает как HTTP и Socks-прокси. Примеры: Globax (SpaceGate + другие по запросу), TelliNet (PlanetSky), Sprint (Raduga), Slonax (SatGate).

В обоих случаях возможно «расшаривание» трафика по сети (в первом случае иногда даже можно иметь несколько разных подписок спутникового провайдера и разделять тарелку за счёт особой настройки машины с тарелкой (требуется Linux или FreeBSD, под Windows требуется программное обеспечение сторонних производителей)).

Некоторые провайдеры (SkyDSL) в обязательном порядке используют своё программное обеспечение (выполняющее роль и туннеля, и прокси), часто также выполняющие клиентский шейпинг и не дающее расшаривать спутниковый интернет между пользователями (также не дающие возможности использовать в качестве ОС что либо отличное от Windows).

2.5.4 Преимущества и недостатки

Можно выделить следующие плюсы спутникового Интернета:

· стоимость трафика в часы наименьшей загрузки емкости

· независимость от наземных линий связи (при использовании GPRS или WiFi в качестве запросного канала)

· большая конечная скорость (приём)

· возможность просмотра спутникового ТВ и «рыбалки со спутника»

· возможность свободного выбора провайдера

Недостатки:

· необходимость покупки специального оборудования

· сложность установки и настройки

· в общем случае более низкая надежность по сравнению с наземным подключением (большее количество компонентов, необходимых для бесперебойной работы)

· наличие ограничений (прямая видимость спутника) по установке антенны

· высокий ping (задержка между отсылкой запроса и приходом ответа). В некоторых ситуациях это критично. Например при работе в интерактивном режиме Secure Shell и X11 а также во многих многопользовательских онлайновых системах (та же SecondLife не может вообще работать через спутник, шутер Counter Strike,Call of Duty - работает с проблемами и т. п.)

· при наличии хотя бы псевдоанлимитных тарифных планов (вроде «2000 рублей за 40 Gb на 512 кбит/с дальше - анлим но 32 кбит/c» - ТП Актив-Мега, ЭрТелеком, Омск) наземный интернет уже становится дешевле. При дальнейшем развитии кабельной инфраструктуры стоимость наземного трафика будет стремиться к нулю, при этом стоимость спутникового трафика жестко ограничена себестоимостью запуска спутника и её снижения не планируется.

· при работе через некоторых операторов у вас будет не российский IP-адрес (SpaceGate украинский, PlanetSky - кипрский, SkyDSL - Германский) в результате чего сервисы, которые используют для каких-то целей (например, пускаем только из РФ) определение страны пользователя, будут работать некорректно.

· программная часть - не всегда "Plug and Play", в некоторых (редких) ситуациях могут быть сложности и тут все зависит от качества техподдержки оператора.

В курсовом проекте будет использоваться двусторонний спутниковый интернет. Это позволит достигать высоких скоростей передачи данных и качественную передачу пакетов, но повысит расходы на реализацию проекта.


3. Безопасность при работе на высоте

Работами на высоте считаются все работы, которые выполняются на высоте от 1,5 до 5 м от поверхности грунта, перекрытия или рабочего настила, над которым производятся работы с монтажных приспособлений или непосредственно с элементов конструкций, оборудования, машин и механизмов, при их эксплуатации, монтаже и ремонте.

К работам на высоте допускаются лица, достигшие 18 лет, имеющие медицинское заключение о допуске к работам на высоте, прошедшие обучение и инструктаж по технике безопасности и получившие допуск к самостоятельной работе.

Работы на высоте должны выполняться со средств подмащивания (лесов, подмостей, настилов, площадок, телескопических вышек, подвесных люлек с лебедками, лестниц и других аналогичных вспомогательных устройств и приспособлений), обеспечивающих безопасные условия работы.

Все средства подмащивания, применяемые для организации рабочих мест на высоте, должны находиться на учете, иметь инвентарные номера и таблички с указанием даты проведенных и очередных испытаний.

Устройство настилов и работа на случайных подставках (ящиках, бочках и т.п.) запрещается.

Контроль за состоянием средств подмащивания должен осуществляться лицами из числа ИТР, которые назначаются распоряжением по предприятию (нефтебазе).

Работники всех специальностей для выполнения даже кратковременных работ на высоте с лестниц должны обеспечиваться предохранительными поясами и, при необходимости, защитными касками.

Предохранительные пояса, выдаваемые рабочим, должны иметь бирки с отметкой об испытании.

Пользоваться неисправным предохранительным поясом или с просроченным сроком испытания запрещается.

Работа на высоте производится в дневное время.

В аварийных случаях (при устранении неполадок), на основании приказа администрации, работы на высоте в ночное время производить разрешается с соблюдением всех правил безопасности под контролем ИТР. В ночное время место работы должно быть хорошо освещено.

В зимнее время, при выполнении работ на открытом воздухе, средства подмащивания должны систематически очищаться от снега и льда и посыпаться песком.

При силе ветра 6 баллов (10-12 м/сек) и более, при грозе, сильном снегопаде, гололедице работы на высоте на открытом воздухе не разрешаются.

Нельзя самовольно перестраивать настилы, подмости и ограждения.

Электропровода, расположенные ближе 5 м от лестниц (подмостей), требуется оградить или обесточить на время выполнения работ.

Рабочие обязаны выполнять порученную работу, соблюдая требования охраны труда, изложенные в настоящей инструкции.

За нарушение требований инструкции, относящихся к выполняемой ими работе, рабочие несут ответственность в порядке, установленном Правилами внутреннего распорядка.

Одновременное производство работ в 2-х и более ярусов по вертикали запрещается.

Запрещается складывать инструмент у края площадки, бросать его и материалы на пол или на землю. Инструмент должен храниться в специальной сумке или ящике.

Запрещается подбрасывание каких-либо предметов для подачи работающему наверху. Подача должна производиться при помощи верёвок, к середине которых привязываются необходимые предметы. Второй конец верёвки должен находиться в руках у стоящего внизу работника, который удерживает поднимаемые предметы от раскачивания.

Работающий на высоте должен вести наблюдение за тем, чтобы внизу под его рабочим местом, не находились люди.

При использовании приставных лестниц и стремянок запрещается:

· работать на неукреплённых конструкциях и ходить по ним, а также перелезать через ограждения;

· работать на двух верхних ступенях лестницы;

· находиться двум рабочим на лестнице или на одной стороне лестницы-стремянки;

· перемещаться по лестнице с грузом или с инструментом в руках;

· применять лестницы со ступеньками нашитыми гвоздями;

· работать на неисправной лестнице или на ступеньках облитых скользкими нефтепродуктами;

· наращивать лестницы по длине, независимо от материала, из которого они изготовлены;

· стоять или работать под лестницей;

· устанавливать лестницы около вращающихся валов, шкивов и т.п.;

· производить работы пневматическим инструментом;

· производить электросварочные работы.


4. Экономические затраты на построение локальной сети

Данный курсовой проект подразумевает следующие экономические затраты.

Таблица 4.1 – Перечень экономических затрат*

Наименование Единицы измерения Кол-во

за ед. (руб.)

Сумма (руб)
Оптоволоконный кабель ЭКБ-ДПО 12 м 708,5 36 25506
Кабель FTP 4 пары кат.5e <бухта 305м> Exalan+ - бухта 25 5890 147250
Коммутатор D-Link DGS-3200-16 шт 2 13676 27352
Коммутатор D-Link DGS-3100-24 шт 5 18842 94210
Маршрутизатор D-link DFL-1600 шт 1 71511 71511
Сервер IBM System x3400 M2 7837PBQ шт 1 101972 101972
ИБП APC SUA2200I Smart-UPS 2200 230V шт 2 29025 58050
Коннекторы RJ-45 Пачка(100шт) 3 170 510
Коннекторы MT-RJ шт 16 280 4480
Шкаф серверный шт 1 2100 2100
Шкаф для маршрутизатора шт 1 1200 1200
Шкаф для коммутатора шт 7 1200 8400
Конвертер D-Link DMC-805G шт 16 2070 33120
Спутниковая антенна + DVB-карта + конвертер шт 1 19300 19300
Скобы 6мм Пачка (50 шт) 56 4 224
Всего 595185

Экономические затраты не включают стоимость монтажных работ. Кабели и коннекторы рассчитаны с запасом ~30%. Цены указанны на момент создания курсового проекта с учетом НДС.

Заключение

В процессе разработки курсового проекта была создана ЛВС жилого района, имеющая выход на глобальную сеть. Был сделан обоснованный выбор типа сети на основе рассмотрения множества вариантов. Предусмотрено расширение сети для ее дальнейшего роста.

При курсовом проектировании использовались IP – адреса класса В, так как в сети имеется сто одна рабочая станция. Присвоение адресов осуществлялось протоколом DHCP. В качестве адреса подсети выступал номер подъезда.

В пункте расчета необходимого количества оборудования приведены данные и расчеты используемого оборудования. Стоимость разработки составляет 611481 рублей. Все рассчитанные параметры удовлетворяют критериям работоспособности сети.

Составлен краткий план сети, где указаны все характеристики используемого оборудования. В разделе «Безопасность при работе с электроинструментом» рассмотрены правила обращения с электроинструментом и техника безопасности при работе с ним.

В целом курсовой проект содержит все необходимые данные для построения локальной вычислительной сети.

Список использованных источников

1. http://www.dlink.ru;

2. http://market.yandex.ru;

3. http://www.ru.wikipedia.org.

4. Компьютерные сети. Учебный курс [Текст] / Microsoft Corporation. Пер. с анг. – М.: «Русская редакция» ТОО «Channel Trading Ltd.», 1998. – 696с.

5. Максимов, Н.В. Компьютерные сети: Учебное пособие [Текст] / Н.В. Максимов, И.И. Попов – М.: ФОРУМ: ИНФРА-М, 2005. – 336с.

ЛВС это сети предназначенные для обработки хранения и передачи данных и представляет из себя кабельную систему объекта здания или группы объектов зданий. ЛВС применяются для решения таких проблем как: Распределение данных. В связи с этим не надо на каждом рабочем месте иметь накопители для хранения одной и той же информации; Распределение ресурсов. Периферийные устройства могут быть доступны для всех пользователей ЛВС.


Поделитесь работой в социальных сетях

Если эта работа Вам не подошла внизу страницы есть список похожих работ. Так же Вы можете воспользоваться кнопкой поиск


КУРСОВАЯ РАБОТА

Выполнил студент группы 1ИСз-410

группа

направления подготовки (специальности)

230400.62.Информационные системы и технологии

шифр, наименование

Белов Никита Сергеевич

фамилия, имя, отчество

Руководитель

Селяничев Олег Леонидович

Фамилия, имя, отчество

Доцент, к.т.н.

Должность

Дата представления работы

« »

Заключение о допуске к защите

Оценка _______________, _______________

количество баллов

Подпись преподавателя_________________

Череповец, 2015 г.



Введение

В настоящее время на предприятиях и в учреждениях нашли широкое применение локально-вычислительные сети.

ЛВС - это сети, предназначенные для обработки, хранения и передачи данных, и представляет из себя кабельную систему объекта (здания) или группы объектов (зданий).

Основное назначение этих сетей - обеспечить доступ к общесетевым (информационным, программным и аппаратным) ресурсам. Кроме того, ЛВС позволяют сотрудникам предприятий оперативно обмениваться друг с другом информацией.

ЛВС применяются для решения таких проблем как:

  • Распределение данных. Данные в локальной сети хранятся на центральном ПК и могут быть доступны на рабочих станциях. В связи с этим не надо на каждом рабочем месте иметь накопители для хранения одной и той же информации;
  • Распределение ресурсов. Периферийные устройства могут быть доступны для всех пользователей ЛВС. Такими устройствами могут быть, например, сканер или лазерный принтер;
  • Распределение программ. Все пользователи ЛВС могут совместно иметь доступ к программам, которые были централизованно установлены на одном из компьютеров.

Основанием для проектирования ЛВС служит задание на курсовую работу по дисциплине «Информационные и компьютерные сети». А именно, выбрать оборудование, протоколы передачи данных и указать рекомендации по настройке программного обеспечения для организации ИП «БеловТансАвто».


  1. Решаемые организацией задачи

ИП «БеловТансАвто» – транспортная компания, занимающаяся грузоперевозками в городе Вологда и за её пределами.

В рамках данной курсовой работы необходимо спроектировать локальную сеть для ИП «БеловТансАвто». Каждое рабочее место сотрудника оборудовано персональным компьютером, которые в свою очередь необходимо объединить в локальную сеть для обмена данными между собой. Кроме того, офис оборудован устройствами печати, доступ к которым с каждого ПК должен быть реализован через данную сеть.

  1. Планирование помещений организации

Офисное помещение состоит из трёх рабочих мест, а также подсобного помещения. Всего действуют 3 компьютера и 1 печатное устройство. План помещений представлен ниже.

План помещения

  1. Подбор параметров оборудования

Чтобы правильно выбрать офисный компьютер из всего многообразия предлагаемых вариантов, первым делом ограничим круг задач, которые придется решать с его помощью.

Вне сомнения, на первом месте здесь одноименный пакет программ от Microsoft , работающий, естественно, под операционной системой этой же фирмы. В большинстве случаев сюда же можно отнести программы электронной почты и браузеры.

Далее все зависит от специализации фирмы и фантазии ответственных за выбор программного обеспечения. В общем случае дело ограничивается не самыми новыми, но проверенными и стабильными версиями пакетов для работы с текстом, графикой, электронными чертежами и схемами, базами данных, аудио-, видеоматериалами и т. п.

Данная организация работает с пакетом программ от Microsoft .

Составим конфигурацию PC для сотрудников:

Материнская плата

ASUS M5A78L-M / USB3 (RTL) SocketAM3+ < AMD 760G > PCI-E+SVGA+DVI+HDMI GbLAN SATA RAID MicroATX 4DDR-III

2550

Процессор

AMD FX-4300 (FD4300W) 3.8 GHz / 4core / 4+4Mb / 95W / 5200 MHz Socket AM3+

3400

Кулер для процессора

DEEPCOOL GAMMAXX 200, 92мм

Жёсткий диск

1 Tb SATA 6Gb / s Seagate Barracuda < ST1000DM003 > 3.5" 7200rpm 64Mb

2690

Оперативная память

Kingston ValueRAM < KVR1333D3N9 / 4G> DDR-III DIMM 4Gb < PC3-10600> CL9

1950

Корпус

Cooler Master < RC-350-KKN1-GP > CMP350 Black&Black ATX Без БП

1920

Блок питания

FSP/SPI 450W ATX (24+4+6пин)

1420

D VD дисковод

DVD RAM & DVD±R/RW & CDRW LG GH22LS50 SATA

При выборе компьютера-сервера необходимо учитывать следующие характеристики:

  • производительность процессора;
  • объем оперативной памяти;
  • скорость и объем жесткого диска.

Необходимо также выбрать программное обеспечение для сервера и рабочих станций. На рабочих станциях уже установлены лицензионные копии ОС Microsoft Windows 7 и Windows 8, а операционную систему для сервера будем выбирать исходя из совместимости с этими системами.

Все накладные, отчеты, доклады и многое другое выполняется с помощью принтера. При покупке мфу, принтера, сканера и т. д., следует купить его со встроенным "принт-сервером", то есть чтобы была встроенная сетевая карта. Это избавит от покупки внешнего принт-сервера и затрат по дополнительной настройке.

Пример печатного устройства. Kyocera FS-6525MFP

Характеристики:

Устройство принтер/сканер/копир/факс

Тип печати черно-белая

Технология печати лазерная

Размещение настольный

Интерфейсы Ethernet (RJ-45), USB 2.0

Цена: 42 860

  1. Сетевое оборудование

Сетевое оборудование — устройства, необходимые для работы компьютерной сети, например: маршрутизатор, коммутатор, концентратор. Опишем оборудование, которое будет использовано в данной организации.

Несмотря на интенсивное развитие беспроводных технологий, кабельные линии передачи данных все еще остаются наиболее надежным, помехозащищенным, и относительно недорогим решением для организации масштабируемых компьютерных сетей с контролем доступа. Выбор витой пары при проектировании и прокладке таких сетей является одной из основных задач.

Параметры витой пары, которые необходимо учитывать при проектировании, следующие:

  • Категория . Согласно стандартам телекоммуникационных кабельных сетей EIA/TIA 568, и ISO 11801 их десять: категории 1-4 не соответствуют современным требованиям, и в данный момент не используются, а категории 7 и 7а уступают в целесообразности оптическому кабелю. Поэтому речь пойдет о категориях 5, 5е, 6, 6а.
  • Материал жил . Медь, или омедненный алюминий. Плюс ко всему стоит обратить внимание на технологию омеднения: CCA, CCAA, CCAG, или CCAH
  • Тип внешней оболочки: для внешней или внутренней прокладки
  • Тип экранирования: для прокладки вблизи сильных источников электромагнитного излучения
  • Наличие троса или брони для воздушной прокладки, или прокладки в помещении, зараженном грызунами

Для соединения компьютеров используется незащищенная витая пара (UTP – Unshielded twisted pair) категории 5e. Кабель категории 5e является самым распространённым и используется для построения компьютерных сетей.

Стоимость: 50 (метров) * 15 (руб. за метр) = 750 руб.

Для соединения компьютеров в единую локальную сеть будет использован коммутатор . Его основное преимущество состоит в том, что в ходе работы он формируют таблицу коммутации, набирая список MAC-адресов, и согласно ей осуществляют пересылку данных. Каждый коммутатор, после непродолжительного времени работы, "знает" на каком порту находится каждый компьютер в сети.

Коммутатор NETGEAR FS116GE

Характеристики коммутатора.

Коммутатор TP-LINK TL-SG1016D 16-Port Gigabit Switch

Количество портов коммутатора 16 x Ethernet 10/100 Мбит/сек

Внутренняя пропускная способность 32 Гбит/с

Количество слотов для дополнительных интерфейсов нет данных

Управление нет данных

Поддержка стандартов Auto MDI/MDIX

Протоколы динамической маршрутизации нет данных

Размеры 286 x 27 x 103 мм

Цена: 3 070 руб.

В качестве сервера был выбран Lenovo ThinkServer TS140 70A4S00400.

Lenovo ThinkServer TS140 – это готовый сервер от IBM, который обладает высоким качеством, отличной производительностью и хорошей масштабируемостью. Целевая аудитория – растущие компании, которым необходима возможность дальнейшего апгрейда сервера. Серия System x3100 поддерживает высокопроизводительные процессоры Intel серии E3. Сервер оптимизирован для быстрого развертывания и последующего мониторинга за работой. Производительность данной модели (2582-K9G) обеспечивается процессором Intel E3-1225 v3 с оптимизацией работы с многопотоковыми приложениями. Предустановленный объем ОЗУ – 4Гб (применяется высокопроизводительная DDR3 ECC). Сервер имеет форм-фактор Micro ATX Tower (4U) и предназначен для напольной установки. При росте потребности к производительности возможно изменение конфигурации.

Lenovo ThinkServer TS140

Характеристики сервера.

Характеристики:

Основные

Производитель Lenovo

Форм-фактор корпуса Micro ATX Tower

Процессор

Производитель процессора Intel

Линейка Xeon

Тактовая частота 3000 МГц

Количество ядер 4

Модель процессора E3-1225V3

Количество установленных процессоров 1

Максимальное количество процессоров 1

Оперативная память

Объём установленной памяти 4096 Мб

Тип памяти DDR-3

Количество слотов 4

Жесткий диск

Интерфейс SATA

Количество установленных дисков 2

Объём установленных HDD 500 Гб

Форм-фактор HDD 3.5"

Максимальное количество HDD 4

Привод

Оптический привод Есть

Сеть

Сетевой интерфейс Gigabit Ethernet (10/100/1000 Мбит/с)

Блок питания 280 Вт

Цена: 48 190 руб.

Также для возможности выхода в Интернет будет использован Wi-Fi маршрутизатор. TP-LINK TL - WR841HP – очень скоростной маршрутизатор. Производитель заявляет максимальную скорость передачи данных на уровне 750 Мбит/с. Одно из важных преимуществ данной модели над многими другими – возможность одновременно использовать две полосы частот: 2,4 и 5 ГГц. Благодаря этому пользователи могут одновременно соединяться с Интернетом и с телефонов, смартфонов, и с ноутбука, ПК или планшета. Еще один плюс данной модели в том, что у нее в комплект входят достаточно мощные антенны, позволяющие раздавать Интернет по Wi-Fi более чем на 200 м.

Wi-Fi маршрутизатор TP-LINK 4*LAN WAN10/100M Atheros

Характеристики маршрутизатора.

Тип: Wi-Fi точка доступа

Интерфейс: 4 х Fast Ethernet 10/100 Мбит/с

1 х WAN

Поддержка VPN: есть

Сетевые характеристики Защищенные VPN-протоколы: PPTP,

PPPoE, L2TP, IPSec
Получение IP-адреса: Static IP, Dynamic IP
QoS: Поддерживается

Поддержка WMM (Wi-Fi Multimedia):

Поддерживается
Virtual Server: Поддерживается
WPS (Wi-Fi Protected Setup):

Поддерживается
DMZ: Поддерживается
NAT: Поддерживается, Port Triggering
DHCP-сервер: Поддерживается

Выходная мощность

Беспроводной сети 20 dBm

Частота беспроводной связи 2.4 / 5 ГГц

Управление: веб-интерфейс

Размеры 225x33x140 мм

Особенности Брандмауэр (Firewall): SPI (Stateful Packet Inspection), Защита от DOS атак, Контроль доступа по времени, Родительский контроль, Фильтрация по IP, Фильтрация по MAC-адресам, Фильтрация по доменам
Схемы обеспечения безопасности передачи данных: WPA2-PSK; WPA-PSK; WPA2; WPA; WEP-кодирование с 64- или 128-битным ключом

Цена: 4,350 руб.

  1. Логическая, структурная схемы сети

Под структурой (топологией) компьютерной сети обычно понимается физическое расположение компьютеров сети один относительно одного и способ соединения их линиями связи.

Существует три основные топология сети:

1. Сетевая топология шина (bus), при которой все компьютеры параллельно подключаются к одной линии связи и информация от каждого компьютера одновременно передается всем другим компьютерам;

2. Cетевая топология звезда (star), при которой к одному центральному компьютеру присоединяются другие периферийные компьютеры, причем каждый из них использует свою отдельную линию связи;

3. Cетевая топология кольцо (ring), при которой каждый компьютер передает информацию всегда только одному компьютеру, следующему в цепочке, а получает информацию только от предыдущего компьютера в цепочке, и эта цепочка замкнута в «кольцо».


Сетевая топология «шина»

Сетевая топология «звезда»

Сетевая топология «кольцо»

На практике нередко используют и комбинации базовой топологии, но большинство сетей ориентированные именно на этих три.

При проектировании сети для данной организации будем использовать топологию «Звезда». Топология в виде “звезды” является наиболее быстродействующей из всех топологий вычислительных сетей, поскольку передача данных между рабочими станциями проходит через центральный узел (при его хорошей производительности) по отдельным линиям, используемым только этими рабочими станциями. Частота запросов передачи информации от одной станции к другой невысокая по сравнению с достигаемой в других топологиях. Пропускная способность сети определяется вычислительной мощностью узла и гарантируется для каждой рабочей станции. Коллизий (столкновений) данных не возникает.

Кабельное соединение довольно простое, так как каждая рабочая станция связана с узлом.

Центральный узел управления – файловый сервер – реализует оптимальный механизм защиты против несанкционированного доступа к информации. Вся вычислительная сеть может управляться из центра узла управления.

Структурная схема сети

Логическая схема сети

В сети следует воспользоваться каким-либо методом определения того, какой узел и в течение какого времени должен использовать линии обмена данными. Эти функции реализуются сетевым протоколом, который необходим для предотвращения доступа к шине более одного пользователя в любой конкретный момент времени.

В случае одновременного помещения в сеть двух наборов данных происходит конфликт данных и их потеря. В настоящее время используются два фактически стандартных сетевых протокола: Ethernet и Token Ring (Эстафетное кольцо).

В данном проекте будет использован стандарт Gigabit Ethernet, поддерживает скорость передачи до 1000 Мбит/с. В качестве подвида выбран 1000BASE-T, IEEE 802.3ab – стандарт, использующий витую пару категорий 5e или 6. В передаче данных участвуют все 4 пары. Скорость передачи данных – 250 Мбит/с по одной паре.

Ethernet – пакетная технология компьютерных сетей, преимущественно локальных. Стандарты Ethernet определяют проводные соединения и электрические сигналы на физическом уровне, формат кадров и протоколы управления доступом к среде – на канальном уровне модели OSI. Ethernet в основном описывается стандартами IEEE группы 802.3.

Преимущества Ethernet:

  • известная технология;
  • доступность.
  • обеспечивает быструю, эффективную доставку данных, необходимую для обмена данными в реальном времени.

  1. Адресная структура сети

Каждый компьютер должен быть снабжен собственным, уникальным именем. А вот имя рабочей группы, наоборот, должно быть одинаковым на всех компьютерах. Имя группы и компьютера может быть любым, однако для группы чаще всего используются имена WORKGROUP или MSHOME . Помимо имени, компьютер можно снабдить еще и описанием, которое поможет понять, о каком именно компьютере идет речь.

Присвоение IP -адреса и маски подсети:

Как и в Интернет, каждый компьютер нашей локальной сети должен обладать собственным IP -адресом, состоящим из разделенных точками цифр. И это неудивительно, поскольку в том и другом случае связь осуществляется по протоколу TCP / IP . IP -адреса компьютеров в локальной сети чаще всего присваиваются исходя из следующего шаблона: 192.168.0.Х

Первая часть адреса остается неизменной в любом случае, а вместо Х можно подставить любое число в диапазоне от 0 до 255. Так как в данной организации 3 компьютера, то Х будем заменять на номер компьютера.

Пример IP - адреса компьютера: 192.168.0.1.

IP -адрес для сервера будет 192.168.0.0, а для принтера 192.168.0.99.

Второй параметр настройки TCP / IP носит название «маски подсети». Она должна быть одинаковой на всех компьютерах: 255.255.255.0

  1. Программные средства сети

В качестве операционной системы используется Windows 8. Она включает в себя все функции, которыми может похвастаться версия Windows 7 и имеет также ряд серьёзных дополнений:

В число функций этой ОС входят такие, как присоединение к домену, контроль Group Policy (GP), поиск доступных принтеров, автоматическое сетевое резервное копирование.

На компьютер-сервер будет установлена ОС Windows Server 2012 R2.

Windows Server 2012 R2 – привносит в инфраструктуру опыт Microsoft в области создания и предоставления глобальных облачных сервисов и содержащие новые возможности и улучшения для виртуализации, управления, хранения, работы с сетями, инфраструктуры виртуальных рабочих столов, защиты доступа и информации, веб-платформы и платформы приложений, а также многих других компонентов.

Если в сети организации для проводных и беспроводных подключений используются методы проверки подлинности с использованием пароля по стандарту 802.1X, реализуемые с помощью коммутаторов Ethernet и точек беспроводного доступа, пользователи неприсоединенных к домену компьютеров и устройств под управлением Windows 8.1 и Windows Server 2012 R2 могут принести с собой свои устройства в организацию и использовать преимущества многократного использования учетных данных на основе пароля.

Если настроены методы проверки подлинности с использованием протоколов EAP и PEAP, пользователи могут предоставить свои учетные данные при первом подключении к сети организации, а затем подключаться ко всем нужным им ресурсам без необходимости вводить их повторно, так как учетные данные сохраняются на локальном компьютере для многократного использования.

Это особенно удобно для пользователей, которые подключаются к нескольким сетевым ресурсам – например, к веб-сайтам интрасети, принтерам предприятия и семейству бизнес-приложений.

По соображениям безопасности при отключении компьютера или устройства от сети сохраненные учетные данные удаляются.

Эта возможность доступна для неприсоединенных к домену компьютеров и устройств, работающих под управлением Windows 8.1 и Windows Server 2012 R2, если в сети реализованы следующие методы проверки подлинности.

  • По протоколу EAP в сочетании с протоколом MSCHAP версии 2 (PEAP-MS-CHAP v2)
  • PEAP-EAP-MS-CHAP v2
  • По протоколу EAP-TTLS в сочетании с протоколом EAP-MS-CHAP v2

В Windows 8.1 и Windows Server 2012 R2 эта возможность включена по умолчанию.

Microsoft Windows Server 2012 R2 Essentials

Цена : 22062 руб .

В качестве программы для мониторинга выберем Total Network Inventory – программа для инвентаризации сети и учета компьютеров для офисов, малых и больших корпоративных сетей. Total Network Inventory собирает следующую информацию о компьютерах:

  • Тип процессора и частота, множитель, тип разъема и т.д.
  • Модель и производитель материнской платы, имя и производитель корпуса, информация о BIOS, системные слоты и слоты пямяти, порты и т.д.
  • Размер памяти и количество модулей.
  • Информация о мониторе и видео адаптере.
  • Название, размер, тип всех жестких дисков, CD, дисководах и Flash-накопителях, информация о логических дисках.
  • Звуковые устройства, установленные видео и аудио кодеки.
  • Модели сетевых карт, IP-адреса и MAC-адреса, настройки DHCP, DNS и WINS.
  • Модели, типы и настройки установленных принтеров.
  • Названия и типы модемов.
  • Список всех системных устройств.
  • Имя операционной системы, тип, версия, build, серийный номер и т.д.
  • Обновления и заплатки ОС.
  • Программы, установленные на компьютерах пользователей.
  • Содержимое папки Program Files на компьютерах пользователей.
  • Программы, запускаемые автоматически при загрузке ОС.
  • Названия и версии антивирусного ПО.
  • Драйверы баз данных.
  • Переменные среды.
  • Все видимые и скрытые папки общего доступа (Shared).
  • Все запущенные процессы.
  • Службы.
  • Учетные записи пользователей.

Total Network Inventory опрашивает все компьютеры в сети и предоставляет вам полную информацию об ОС, ее обновлениях, аппаратном обеспечении, установленном программном обеспечении, запущенных процессах и т.д. Эта информация заносится в централизованную базу данных. Таким образом сетевые администраторы могут быстро создавать гибкие отчеты о каждом компьютере в сети. Программа не требует установки клиента и не нуждается в каком-либо предустановленном ПО.

Total Network Inventory

Цена :18600

  1. Защита сети

Обеспечение информационной безопасности – это одна из самых важных и одновременно самых сложных и дорогих задач. Здесь очень важен системный подход, когда отдельные проблемы решаются в рамках всей системы, а не происходит разрозненного затыкания дыр.

Windows Defender – это антивирусная программа, которая была разработана компанией Microsoft самостоятельно и присутствует в последних версиях операционных систем Windows. Сам Windows Defender представляет собой полноценный антивирус, созданный на базе Microsoft Security Essentials и способный защитить от большинства современных угроз. Windows Defender можно было заметить в некоторых версиях Windows 7, но там он выполнял только пассивную защиту от вирусов и работал в виде антивирусного сканера. Касаемо новой версии Windows 8, то здесь он уже способен работать в реального времени и выполнять активную защиту компьютера. В Windows 8, Defender или на русском языке Защитник Windows запускается сразу же после старта системы, что дает пользователям возможность использовать его в качестве основной защиты компьютера и при этом обойтись без приобретения других антивирусных программ.

Брандмауэр – это программа или оборудование, которое препятствует злоумышленникам и некоторым типам вредоносных программ получать доступ к компьютеру по сети или через Интернет. Для этого брандмауэр проверяет данные, поступающие из Интернета или по сети, и блокирует их или разрешает передачу на компьютер.

Брандмауэр отличается от антивирусного и антивредоносного приложений. Брандмауэр защищает от червей и злоумышленников, антивирусные программы защищают от вирусов, а антивредоносное ПО защищает от вредоносных программ. Необходимо использовать все три типа защиты. Можно воспользоваться Защитником Windows (это антивирусное и антивредоносное ПО поставляется вместе с Windows 8) или использовать другое приложение для защиты от вирусов и вредоносных программ.

На компьютере должно работать только одно приложение брандмауэра (в дополнение к брандмауэру, который обычно встраивается в сетевой маршрутизатор). Наличие нескольких приложений брандмауэра на компьютере может вызывать конфликты и проблемы.

Брандмауэр Windows входит в комплект Windows и по умолчанию включен.

Работа брандмауэра показана на.

Работа брэндмауэра

Брандмауэр создает барьер между Интернетом и компьютером

  • Брандмауэр включен для всех сетевых подключений.
  • Брандмауэр блокирует все входящие подключения, кроме явно разрешенных пользователем.
  • Брандмауэр включен для всех типов сетей (частные, публичные и доменные).

Брандмауэр Windows и Windows Defender непосредственно входят в сборку Windows 8 и не требуют дополнительной установки.

  1. Отказоустойчивость

Отказоустойчивость – свойство технической системы сохранять свою работоспособность после отказа одного или нескольких составных компонентов. Отказоустойчивость определяется количеством любых последовательных единичных отказов компонентов, после которого сохраняется работоспособность системы в целом.

Основная предпосылка четырех основных принципов – сеть должна работать даже под атакой. Первый шаг заключается в определении оконечных устройств. Что же такое оконечное устройство? В данной модели оконечным устройством является любое из устройств, на которых выполняется реальная работа: настольные компьютеры, серверы и мобильные устройства.

Определив понятие оконечных устройств, переходят к разработке стратегии их защиты. Такая стратегия, собственно, и состоит из четырех основных принципов безопасности оконечных устройств и характеризуется следующими целями:

защита оконечного устройства от атак;

снабжение оконечного устройства функцией самовосстановления;

контроль пропускной способности сети;

обеспечение самовосстановления сети.

С учетом этих целей четыре основных принципа безопасности оконечных устройств можно кратко сформулировать как:

укрепление защиты оконечных устройств;

отказоустойчивость оконечных устройств;

приоритизация сетей;

отказоустойчивости сети.

Для повышения отказоустойчивости сети, во-первых, желательно автоматизировать процесс, насколько это возможно.

Во-вторых, нужно выполнять централизованный мониторинг сети, чтобы знать, что происходит в реальном времени. Хотя одна из целей двух принципов отказоустойчивости является сокращение косвенных затрат на такой мониторинг в максимально возможной степени, иногда приходится вручную осуществлять мероприятия по защите и принимать контрмеры. Кроме того, даже в обычных условиях случаются отказы оборудования.

В-третьих, надо организовать обратную связь. Поскольку атаки становятся все более изощренными, надо признать, что оборона сможет остаться надежной, только если постоянно инвестировать в ее укрепление. В то же время, важно понимать, что расходы на сетевую безопасность трудно обосновывать перед топ-менеджментом как производственные расходы первостепенной важности.

Именно поэтому постоянный мониторинг и обратная связь очень важны. Чем лучше мы понимаем и можем продемонстрировать реальность угроз и атак, происходящих по периметру и внутри нашей сети, тем более оправданным выглядит повышенное внимание и расходы на защиту этих бизнес-ресурсов.

Таким образом для повышения отказоустойчивости сети используется вышеупомянутая программа для мониторинга Total Network Inventory.


Заключение

В ходе проделанной работы была построена локальная сеть из 3 компьютеров и печатного устройства по технологии Ethernet. Имеется доступ в интернет, также в сети присутствует сервер и доступ к нему осуществляется с любого компьютера организации. Были изучены и закреплены знания по следующим направлениям: общие принципы построения сетей, базовая терминология, технологии локальных сетей, построение локальных сетей.

Стоимость печатного оборудования 42 860 руб.

Стоимость сетевого оборудования составляет 56 360 руб.

Стоимость программного обеспечения составляет 40 662 руб.

В результате общая стоимость всего сетевого оборудования, материалов и ПО составила 139 882 рублей.


Список использованной литературы

Э. Таненбаум «Компьютерные сети» 2012 г.

В.Г. Олифер, Н.А. Олифер «Компьютерные сети. Принципы, технологии, протоколы.» 2006г.

http://www.inetcomp.ru/local_area_network_lan.html Определение локально-вычислительной сети.

http://life-prog.ru/view_zam2.php?id=3

Топологии сетей.

http://nix.ru/

Выбор комплектующих.

http://nettech.dn.ua/get-news/196/

Информация о витой паре.

http://life-prog.ru/view_apparprog.php?id=102

Протоколы интернет

Другие похожие работы, которые могут вас заинтересовать.вшм>

15842. Проектирование локальной вычислительной сети ОАО ОСВ Стекловолокно 1.5 MB
Результатом данной работы является примерная перечень и стоимость необходимого сетевого оборудования для создания современной локальной вычислительной сети организации: всего на сетевое оборудование и соединяющие кабели понадобится...
9997. Разработка и проектирование локальной вычислительной сети для организации имеющей два офиса и склад 3.39 MB
Целью аналитической части является рассмотрение существующего состояния предметной области, характеристики объекта, телекоммуникационной системы и обоснование предложений по устранению выявленных недостатков и новых технологий.
11055. Проект локальной вычислительной сети второго этажа школы №19 29.79 KB
Эффективным решением, обеспечивающим повышение уровня предоставляемых образовательных услуг и поддерживающим современные модели непрерывного образования, является создание и развитие информационной среды, интегрирующей образовательный контент, пользовательские сервисы и инфраструктуру сетевого взаимодействия преподаватель-учащийся
1426. Организация работоспособной локальной вычислительной сети для автоматизации документооборота малого предприятия 805.67 KB
Топологии вычислительной сети Подключение принтера к локальной сети. Компьютерные сети по сути являются распределенными системами. Компьютерные сети называемые так же вычислительными сетями или сетями передачи данных являются логическим результатом эволюции двух важнейших научнотехнических отраслей современной цивилизации – компьютерных и телекоммуникационных технологий.
9701. Внедрение локальной вычислительной сети на предприятие «ООО Дизайн–линк» по технологии 100VG-AnyLAN 286.51 KB
Сеть Интернет становится все более популярной, однако настоящая популярность придет, когда к ней будет подключен каждый офис. Сейчас же наиболее массовым является телефонное соединение. Скорость его не превышает 56 Кбит/c, и поэтому пользоваться мультимедийными ресурсами Интернет практически невозможно - IP-телефонии, видео-конференциям, потоковому видео и другим аналогичным сервисам для нормальной работы
2773. Проектирование локальной сети 19.57 KB
Проектирование локальной сети Куляпин Дмитрий АСОИР101 Цель работы: Изучить основные виды преимущества и недостатки сетевые топологии их наиболее распространенные типы сетей виды и методы доступа к среде передачи данных сетевые архитектуры. способа размещения компьютеров сетевого оборудования и их соединения с помощью кабельной инфраструктуры и логической топологии – структуры взаимодействия компьютеров и характера распространения сигналов по сети. Каковы преимущества и недостатки конфигурации звезда В каких локальных сетях она...
19890. Проектирование локальной сети учебного центра 121.99 KB
Еще одной важнейшей функцией локальной сети является создание отказоустойчивых систем, продолжающих функционирование (пусть и не в полном объеме) при выходе из строя некоторых входящих в них элементов. В ЛВС отказоустойчивость обеспечивается путем избыточности, дублирования; а также гибкости работы отдельных входящих в сеть частей (компьютеров).
17587. Создание локальной сети и настройка оборудования для доступа учащихся к сети интернет 571.51 KB
Уровень электромагнитных излучений не должен превышать установленные санитарные нормы; Наименьшее количество рабочих станций в кабинете должно быть более десяти; У каждой рабочей станции должна иметься розетка с разъемом RJ-45 и в каждой станции должен быть сетевой адаптер который встроен в системную плату; У каждой рабочей станции для подключения к сети должен быть сетевой кабель с разъемами RJ45 на концах; Рабочая станция как место работы должно представлять собой полноценный компьютер или ноутбук; Наличие wi-fi по всему...
1514. Разработка локальной сети предприятия 730.21 KB
Цель данной работы – используя имеющиеся требования к сети и имеющие специфики здания, организовать наиболее оптимальную с точки зрения цены/качества сеть, удовлетворяющую характеристикам, представленным выше.
699. Анализ функционирования локальной сети МАОУ СОШ №36 31.7 KB
Актуальность проекта состоит в том, что данная локальная сеть является единственным возможным средством для организации эффективного функционирования организации.

© 2024
maccase.ru - Android. Бренды. Железо. Новости