chok-chok-shop.ru

Основы построения локальных вычислительных сетей. Основные принципы построения локальных вычислительных сетей

Тема 3.3: Прикладные программы для создания Веб-сайтов

Тема 3.4: Применение Интернет в экономике и защита информации

Локальные компьютерные сети

3.1. Сетевые технологии. Локальные вычислительные сети

3.1.1. Основы локальных вычислительных сетей

В настоящее время на предприятиях и в учреждениях нашли широкое применение ЛВС, основное назначение которых обеспечить доступ к общесетевым (информационным, программным и аппаратным) ресурсам. Кроме того, ЛВС позволяют сотрудникам предприятий оперативно обмениваться друг с другом информацией.

ЛВС применяются для решения таких проблемы как:

  1. Распределение данных. Данные в локальной сети хранятся на центральном ПК и могут быть доступны на рабочих станциях. В связи с этим не надо на каждом рабочем месте иметь накопители для хранения одной и той же информации.
  2. Распределение ресурсов. Периферийные устройства могут быть доступны для всех пользователей ЛВС. Такими устройствами могут быть, например, сканер или лазерный принтер.
  3. Распределение программ. Все пользователи ЛВС могут совместно иметь доступ к программам, которые были централизованно установлены на одном из компьютеров.

Локальная вычислительная сеть (ЛВС) представляет собой соединение нескольких ПК с помощью соответствующего аппаратного и программного обеспечения. В локальных сетях скорость передачи данных высока, протоколы в сравнении с протоколами глобальных сетей относительно просты, отсутствует избыточность каналов связи.

Локальные сети в зависимости от административных взаимоотношений между ЭВМ разделяются на:

  • иерархические или централизованные;
  • одноранговые.

Локальные сети в зависимости от физических и логических взаимоотношений между ЭВМ отличаются архитектурой (Ethernet, Token Ring, FDDI и т.д.) и топологией (шинная, кольцевая, звезда и т.д.).

В локальных сетях реализуется технология «клиент – сервер». Сервер – это объект (компьютер или программа) который предоставляет сервисные услуги, а клиент – это объект (компьютер или программа), который запрашивает сервер предоставить эти услуги.

В одноранговых сетях сервер может быть одновременно и клиентом, т.е. использовать ресурсы другого ПК или того же ПК, которому он сам предоставляет ресурсы.

Сервер в иерархических сетях может быть клиентом только сервера более высокого уровня иерархии. Иерархические сети называются сетями с выделенным сервером. Компьютеры, составляющие локальную сеть, принято называть узлами. Каждый узел может представлять собой сервер или рабочую станцию.

Одноранговая (одноуровневая) локальная сеть

Одноранговая сеть – это сеть равноправных компьютеров (рабочих станций), каждый из которых имеет уникальное имя и пароль для входа в компьютер. Одноранговая сеть не имеют центрального ПК (Рис. 1.).


Рис. 1.

В одноранговой сети каждая рабочая станция может разделить все ее ресурсов с другими рабочими станциями сети. Рабочая станция может разделить часть ресурсов, а может вообще не предоставлять никаких ресурсов другим станциям. Например, некоторые аппаратные средства (сканеры, принтеры винчестеры, приводы CD-ROM, и др.), подключенные к отдельным ПК, используются совместно на всех рабочих местах.

Каждый пользователь одноранговой сети является администратором на своем ПК. Одноранговые сети применяются для объединения в сеть небольшого числа компьютеров – не более 10-15. Одноранговые сети могут быть организованы, например, с помощью операционной системы Windows 95, 98, 2000, Windows XP и другими ОС.

Для доступа к ресурсам рабочих станций в одноранговой сети необходимо войти в папку сетевое окружение, дважды щелкнув на пиктограмме Сетевое окружение и выбрать команду Отобразить компьютеры рабочей группы. После этого на экране будут отображены компьютеры, которые входят в одноранговую сеть, щелкая мышью на пиктограммах компьютеров можно открыть логические диски и папки с общесетевыми ресурсами.

Иерархические (многоуровневые) локальные сети

Иерархические локальные сети – локальные сети, в которых имеется один или несколько специальных компьютеров – серверов, на которых хранится информация, совместно используемая различными пользователями. Иерархические локальные сети – это, как правило, ЛВС с выделенным сервером (Рис. 2.), но существуют сети и с невыделенным сервером. В сетях с невыделенным сервером функции рабочей станции и сервера совмещены. Рабочие станции, входящие в иерархическую сеть, могут одновременно организовать между собой одноранговую локальную сеть.



Рис. 2.

Выделенные серверы обычно представляют собой высокопроизводительные компьютеры, с винчестерами большой емкости. На сервере устанавливается сетевая операционная система, к нему подключаются все внешние устройства (принтеры, сканеры, жесткие диски, модемы и т.д.). Предоставление ресурсов сервера в иерархической сети производится на уровне пользователей.

Каждый пользователь должен быть зарегистрирован администратором сети под уникальным именем (логином) и пользователи должны назначить себе пароль, под которым будут входить в ПК и сеть. Кроме того, при регистрации пользователей администратор сети выделяет им необходимые ресурсы на сервере и права доступа к ним.

Компьютеры, с которых осуществляется доступ к информации на сервере, называются рабочими станциями, или клиентами. На них устанавливается автономная операционная система и клиентская часть сетевой операционной системы. В локальные операционные системы Windows 95, 98, 2000, Windows XP включена клиентская часть таких сетевых операционных систем как: Windows NT Server, Windows 2003 Server.

В зависимости от способов использования сервера в иерархических ЛВС различают серверы следующих типов.

Файловый сервер . В этом случае на сервере находятся совместно обрабатываемые файлы и совместно используемые программы.

Сервер баз данных . На сервере размещается сетевая база данных. База данных на сервере может пополняться с различных рабочих станций и выдавать информацию по запросам с рабочих станций.

Сервер доступа – выделенный компьютер в локальной сети для выполнения удаленной обработки заданий. Сервер выполняет задание, полученное с удаленной рабочей станции, и результаты направляет на удаленную рабочую станцию. Другими словами сервер предназначен для удаленного доступа (например, с мобильного ПК) к ресурсам локальной сети.

Сервер - печати . К компьютеру небольшой мощности подключается достаточно производительный принтер, на котором может быть распечатана информация сразу с нескольких рабочих станций. Программное обеспечение организует очередь заданий на печать.

Почтовый сервер . На сервере хранится информация, отправляемая и получаемая как по локальной сети, так и извне по модему. Пользователь может просмотреть поступившую на его имя информацию или отправить через почтовый сервер свою информацию.

Одноранговые и иерархические локальные сети имеет свои преимущества и недостатки. Выбор типа локальной сети зависит от требований предъявляемых к ее стоимости, надежности, скорость обработки данных, секретности информации и т.д.

Федеральное агентство по образованию

ОМСКИЙ ИНСТИТУТ

РОССИЙСКИЙ ГОСУДАРСТВЕННЫЙ ТОРГОВО– ЭКОНОМИЧЕСКИЙ УНИВЕРСИТЕТ

Кафедра «Математика и информатика»

Контрольная работа

По курсу «Информатика»

На тему: «Основные принципы построения

локальных вычислительных сетей»

Вариант № 25

Введение……………………………………………………………………………...2

1. Понятие ЛВС……………………………………………………………………..3

2. Базовая модель OSI (OpenSystemInterconnection)…………………………….5

3. Архитектура ЛВС………………………………………………………………...8

3.1. Типы сетей…………………………………………………………………...8

3.2. Топологии вычислительной сети………………………………………….11

3.3. Сетевые устройства и средства коммуника­ций…………………………15

3.3.1.Виды используемых кабелей……………………………………........15

3.3.2.Сетевая карта………………………………………………………….16

3.3.3.Разветвитель (HUB)…………………………………………………..17

3.3.4.Репитер…………………………………………………………….......17

3.4. Типы построения сетей по методам передачи информации……………..18

4. Правила монтажа кабельной части ЛВС………………………………………19

Список литературы…………………………………………………………………26

Приложение…………………………………………………………………………27

На сегодняшний день в мире существует более 130 миллионов компьютеров и бо­лее 80 % из них объединены в различные информационно-вычислительные сети от малых локальных сетей в офисах до глобальных сетей типа Internet. Всемирная тенденция к объединению компьютеров в сети обусловлена рядом важных причин, таких как ускорение пе­редачи информационных сообщений, возможность быстрого обмена информацией между пользователями, получение и передача сообщений (факсов, E - Mail писем и прочего) не отходя от рабочего места, возможность мгновенного получения любой информации из лю­бой точки земного шара, а так же об­мен информацией между компьютерами разных фирм производителей ра­бо­тающих под разным программным обеспечением.

Такие огромные потенциальные возможности, которые несет в себе вычислитель­ная сеть и тот новый потенциальный подъем, который при этом испытывает информацион­ный комплекс, а так же значительное ускорение производственного процесса не дают нам право не принимать это к разработке и не применять их на практике.

Поэтому необходимо разработать принципиальное решение вопроса по организа­ции ИВС (информационно-вычислительной сети) на базе уже существующего компьютер­ного парка и программного комплекса отвечающего современным научно-техническим требованиям с учетом возрастаю­щих потребностей и возможностью дальнейшего посте­пенного развития сети в связи с появлением новых технических и программных решений.


1. Понятие ЛВС.

Что такое локальная вычислительная сеть (ЛВС)? Под ЛВС понимают совместное подключение нескольких отдельных компьютерных рабочих мест (рабочих станций) к еди­ному каналу передачи данных. Благодаря вычислительным сетям мы полу­чили возможность одновременного использо­вания программ и баз данных несколькими пользователями.

Понятие локальная вычислительная сеть - ЛВС (англ. LAN - Lokal Area Network) относится к географически ограниченным (территориально или производственно) аппаратно-программным реализациям, в которых несколько компьютерных систем связанны друг с другом с помощью соответствующих средств коммуникаций. Благодаря такому со­единению пользователь может взаимодействовать с другими рабочими станциями, подключенными к этой ЛВС.

В производственной практике ЛВС играют очень большую роль. Посредством ЛВС в систему объединяются персональные компьютеры, распо­ложенные на многих удален­ных рабочих местах, которые используют совместно оборудование, программные средства и информацию. Рабочие места сотрудников перестают быть изолированными и объеди­няются в единую систему. Рассмотрим преимущества, получаемые при сетевом объединении персональных компьютеров в виде внутрипроизводственной вычислительной сети.

Разделение ресурсов.

Разделение ресурсов позволяет экономно использовать ресурсы, например, управлять периферийными устройствами, такими как лазерные печатающие устройства, со всех присоединенных рабочих станций.

Разделение данных.

Разделение данных предоставляет возможность доступа и управле­ния базами данных с периферийных рабочих мест, нуждающихся в инфор­мации.

Разделение программных средств.

Разделение программных средств, предоставляет возможность одновременного использования централизованных, ранее установленных программных средств.

Разделение ресурсов процессора.

При разделении ресурсов процессора возможно использование вычислительных мощностей для обработки данных другими системами, входящими в сеть. Предоставляе­мая возможность заключается в том, что на имеющиеся ресурсы не “набрасываются” мо­ментально, а только лишь че­рез специальный процессор, доступный каждой рабочей станции.

Многопользовательский режим .

Многопользовательские свойства системы содействуют одновременному использованию централизованных прикладных программных средств, ранее установленных и управляемых, например, если пользователь системы работает с другим заданием, то те­кущая вы­полняемая работа отодвигается на задний план.

Все ЛВС работают в одном стандарте, принятом для компьютерных сетей - в стандарте Open Systems Interconnection (OSI) – взаимодействия открытых систем.

Топология типа звезда.

Концепция топологии сети в виде звезды пришла из области больших ЭВМ, в которой головная машина получает и обрабатывает все данные с периферийных устройств как активный узел обработки данных. Этот принцип применяется в системах передачи данных, например, в электронной почте RELCOM. Вся информация между двумя периферийными рабочими мес­тами проходит через центральный узел вычислительной сети.

рис.1 Топология в виде звезды

Пропускная способность сети определяется вычислительной мощностью узла и гарантируется для каждой рабочей станции. Коллизий (столкновений) данных не возникает.

Кабельное соединение довольно простое, так как каждая рабочая станция связана с узлом. Затраты на прокладку кабелей высокие, особенно когда центральный узел географически расположен не в центре топологии.

При расширении вычислительных сетей не могут быть использованы ранее выполненные кабельные связи: к новому рабочему месту необходимо прокладывать отдельный кабель из центра сети.

Топология в виде звезды является наиболее быстродействующей из всех топологий вычислительных сетей, поскольку передача данных между рабочими станциями проходит через центральный узел (при его хорошей производительности) по отдельным линиям, используемым только этими рабочими станциями. Частота запросов передачи информации от одной станции к другой невысокая по сравнению с достигаемой в других топологиях.

Производительность вычислительной сети в первую очередь зависит от мощности центрального файлового сервера. Он может быть узким ме­стом вычислительной сети. В случае выхода из строя центрального узла нарушается работа всей сети.

Центральный узел управления - файловый сервер может реализо­вать оптимальный механизм защиты против несанкционированного доступа к информации. Вся вычислительная сеть может управляться из ее центра.

Кольцевая топология.

При кольцевой топологии сети рабочие станции связаны одна с дру­гой по кругу, т.е. рабочая станция 1 с рабочей станцией 2, рабочая станция 3

рис.2 Кольцевая топология

с рабочей станцией 4 и т.д. Последняя рабочая станция связана с первой. Коммуникационная связь замыкается в кольцо.

Прокладка кабелей от одной рабочей станции до другой может быть довольно сложной и дорогостоящей, особенно если географически рабочие станции расположены далеко от кольца (например, в линию).

Сообщения циркулируют регулярно по кругу. Рабочая станция посы­лает по определенному конечному адресу информацию, предварительно получив из кольца запрос. Пересылка сообщений является очень эффектив­ной, так как большинство сообщений можно отправлять “в дорогу” по ка­бельной системе одно за другим. Очень просто можно сделать кольцевой запрос на все станции. Продолжительность передачи информации увеличи­вается пропорционально количеству рабочих станций, входящих в вычисли­тельную сеть.

Основная проблема при кольцевой топологии заключается в том, что каждая рабочая станция должна активно участвовать в пересылке информа­ции, и в случае выхода из строя хотя бы одной из них вся сеть парализуется. Неисправности в кабельных соединениях локализуются легко.

Подключение новой рабочей станции требует кратко срочного выключения сети, так как во время установки кольцо должно быть разомкнуто. Ограниче­ния на протяженность вычислительной сети не существует, так как оно, в конечном счете, определяется исключительно расстоянием между двумя рабочими станциями.

При шинной топологии среда передачи информации представляется в форме коммуникационного пути, доступного дня всех рабочих станций, к которому они все должны быть подключены. Все рабочие станции могут непосредственно вступать в контакт с любой рабочей станцией, имеющейся в сети.

рис.3 Шинная топология

Рабочие станции в любое время, без прерывания работы всей вычислительной сети, могут быть подключены к ней или отключены. Функциони­рование вычислительной сети не зависит от состояния отдельной рабочей станции.

В стандартной ситуации для шинной сети Ethernet часто используют тонкий кабель или Cheapernet-кaбeль с тройниковым соединителем. Выключение и особенно подключение к такой сети требуют разрыва шины, что вы­зывает нарушение циркулирующего потока информации и зависание сис­темы.

Древовидная структура ЛВС.

Наряду с известными топологиями вычислительных сетей кольцо, звезда и шина, на практике применяется и комбинированная, на пример древовидна структура. Она образуется в основном в виде комбинаций вы­шеназванных топологий вычислительных сетей. Основание дерева вычис­лительной сети располагается в точке (корень), в которой собираются ком­муникационные линии информации (ветви дерева).

Вычислительные сети с древовидной структурой применяются там, где невозможно непосредственное применение базовых сетевых структур в чистом виде.

рис.4 Древовидная структура

3 .3. Сетевые устройства и средства коммуника­ций.

В качестве средств коммуникации наиболее часто используются витая пара, коаксиальный кабель, оптоволоконные линии. При выборе типа кабеля учитывают сле­дующие показатели:

· стоимость монтажа и обслуживания,

· скорость передачи информации,

· ограничения на величину расстояния передачи информации без дополни­тельных усилителей-повторителей (репитеров),

· безопасность передачи данных.

Главная проблема заключается в одновременном обеспечении этих показате­лей, например, наивысшая скорость передачи данных ограничена максимально воз­можным расстоянием передачи данных, при котором еще обеспечивается требуемый уровень защиты данных. Легкая наращивае­мость и простота расширения кабельной системы влияют на ее стоимость.

3.3.1. Виды используемых кабелей.

Витая пара.

Наиболее дешевым кабельным соединением является витое двух­жильное про­водное соединение часто называемое "витой парой" (twisted pair). Она позволяет пе­редавать информацию со скоростью до 10 Мбит/с., легко наращивается, однако не защищена от помех. Длина кабеля не может превышать 1000 м при скорости передачи 1 Мбит/с. Преимущест­вами являются низкая цена и простота уста­новки. Для повышения помехозащищенности информации часто используют экраниро­ванную ви­тую пару, т.е. витую пару, помещенную в экранирующую оболочку, подобно экрану коаксиального кабеля. Это увеличивает стоимость витой пары и при­ближает ее цену к цене коаксиального кабеля.

Еthernet-кабель.

Ethernet-кабель также является коаксиальным кабелем с волновым сопротив­лением 50 Ом. Его называют еще толстый Ethernet (thick), жел­тый кабель (yellow ca­ble) или 10BaseT5 . Он использует 15-контактное стандартное включе­ние. Вследствие помехоза­щищенности он является дорогой альтернативой обычным коаксиальным кабелям. Мак­симально доступное расстояние без повторителя не превышает 500 м, а общее расстояние сети Ethernet - около 3000 м. Ethernet-кабель, благодаря своей магистральной топологии, ис­пользует в конце лишь один нагрузочный резистор.

Сheapernеt-кабель.

Более дешевым, чем Ethernet-кабель является соединение Cheaper­net-кабель или, как его часто называют, тонкий (thin) Ethernet или 10BaseT2 . Это также 50-омный коаксиальный кабель со скоростью передачи информации в десять миллионов бит в секунду.

При соединении сегментов Сhеарегnеt-кабеля также требуются по­вторители. Вычислительные сети с Cheapernet-кабелем имеют небольшую стоимость и мини­мальные затраты при наращивании. Соединения сетевых плат производится с помо­щью широко используемых малогабаритных байо­нетных разъемов (СР-50). Дополни­тельное экранирование не требуется. Ка­бель присоединяется к ПК с помощью тройни­ковых соединителей (T-connectors).

Расстояние между двумя рабочими станциями без повторителей мо­жет состав­лять максимум 300 м, а общее расстояние для сети на Cheapernet-кабеля - около 1000 м. Приемопередатчик Cheapernet располо­жен на сетевой плате и как для гальваниче­ской развязки между адаптерами, так и для усиления внешнего сигнала

Оптоволоконные линии.

Наиболее дорогими являются оптопроводники, называемые также стекловоло­конным кабелем. Скорость распространения информации по ним достигает нескольких миллиардов бит в секунду. Допустимое удаление более 50 км. Внешнее воздействие помех практически отсутствует. На данный момент это наиболее дорогостоящее соединение для ЛВС. Применяются они там, где возникают электромагнитные поля помех или требу­ется передача информа­ции на очень большие расстояния без использования повтори­телей. Они обладают противоподспушивающими свойствами, так как техника ответв­ле­ний в оптоволоконных кабелях очень сложна. Оптопроводники объединя­ются в JIBC с помощью звездообразного соединения.

Платы сетевого адаптера выступают в качестве физического интерфейса, или соединения между компьютером и сетевым кабелем. Платы вставляются в специальные гнезда (слоты расширения) всех компьютеров и серверов. Чтобы обеспечить физическое соединение между компьютером и сетью, к соответствующему разъему, или порту, платы (после ее установки) подключают сетевой кабель. Назначение платы сетевого адаптера:

Подготовка данных, поступающих от компьютера, к передаче по сетевому кабелю;

Передача данных другому компьютеру;

Управление потоком данных между компьютером и кабельной системой;

Плата сетевого адаптера принимает данные из сетевого кабеля и переводит в форму, понятную центральному процессору компьютера.


Плата сетевого адаптера состоит из аппаратной части и встроенных программ, записанных в ПЗУ (постоянном запоминающем устройстве). Эти программы реализуют функции подуровней управления логической связью и управление доступом к среде канального уровня модели OSI.

Разветвитель служит центральным узлом в сетях с топологией «звезда».

При передаче по сетевому кабелю электрический сигнал постепенно ослабевает (затухает). И, искажается до такой степени, что компьютер перестает его воспринимать. Для предотвращения искажения сигнала применяется репитер, который усиливает (восстанавливает) ослабленный сигнал и передает его дальше по кабелю. Применяются репитеры в сетях с топологией «шина».


3.4. Типы построения сетей по методам передачи информации.

Локальная сеть Token Ring.

Этот стандарт разработан фирмой IBM. В качестве передающей среды применяется неэкранированная или экранированная витая пара (UPT или SPT) или оптоволокно. Скорость передачи данных 4 Мбит/с или 16Мбит/с. В качестве метода управле­ния доступом станций к передающей среде используется метод - маркерное кольцо (Тоken Ring). Основные положения этого метода:

Устройства подключаются к сети по топологии кольцо;

Все устройства, подключенные к сети, могут передавать данные, только получив разрешение на передачу (маркер);

В любой момент времени только одна станция в сети обладает таким правом.

В IВМ Тоkеn Ring используются три основных типа пакетов:

Пакет управление/данные (Data/Соmmand Frame);

Маркер (Token);

Пакет сброса (Аbort).

Пакет Управление/Данные . С помощью такого пакета выполняется передача данных или команд управления работой сети.

Маркер. Станция может начать передачу данных только после получения такого пакета, В одном кольце может быть только один маркер и, соответственно, только одна станция с правом передачи данных.

Пакет Сброса. Посылка такого пакета называет прекращение любых передач.

В сети можно подключать компьютеры по топологии звезда или кольцо.

Локальная сеть Ethernet.

Спецификацию Ethernet в конце семидесятых годов предложила компания Xerox Corporation. Позднее к этому проекту присоединились компании Digital Equipment Corporation (DEC) и Intel Corporation. В 1982 году была опубликована спецификация на Ethernet версии 2.0. На базе Ethernet и нститутом IEEE был разработан стандарт IEEE 802.3. Различия между ними незначительные.

Основные принципы работы.

На логическом уровне в Ethernet применяется топология шина:

Все устройства, подключенные к сети, равноправны, т.е. любая станция может начать передачу в любой момент времени (если передающая среда свободна);

Данные, передаваемые одной станцией, доступны всем станциям сети.

10BaseT

В 1990 году институт IEEE выпустил спецификацию 802.3 для построения сети Ethernet на основе витой пары. 10 BaseT (10 – скорость передачи 10 Мбит \ с., Base – узкополосная, Т – витая пара) – сеть Ethernet, которая для соединения компьютеров обычно использует неэкранированную витую пару (UTP). Большинство сетей этого типа строятся в виде звезды, но по системе передачи сигналов представляют собой шину, как и другие конфигурации Ethernet. Обычно разветвитель сети 10BaseT выступают как многопортовый репитер. Каждый компьютер подключается к другому концу кабеля, соединенного с разветвителем, и использует две пары проводов: одну для приема, другую для передачи.

Максимальная длина сегмента 10BaseT – 100 м. Минимальная длина кабеля – 2,5 м. ЛВС 10BaseT может обслуживать до 1024 компьютеров.

Для построения сети 10BaseT применяют:

Соединители RJ – 45 на концах кабеля.

Расстояние от рабочей станции до разветвителя не больше 100 м.

10Base2

В соответствии со спецификацией IEEE 802.3 эта топология называется 10Base2 (10 – скорость передачи 10 Мбит / с, Base – узкополосная передача, 2 – передача на расстояние, примерно в два раза превышающее 100 м (фактическое расстояние 185 м).

Сеть такого типа ориентирована на тонкий коаксиальный кабель, или тонкий Ethernet, с максимальной длиной сегмента 185 м. Минимальная длина кабеля 0,5 м. Кроме того существует ограничение на максимальное количество компьютеров, которое может быть подключено на 185 – метровом сегменте кабеля, - 30 штук.

Компоненты кабеля «тонкий Ethernet”:

BNC баррел – коннекторы (соединители);

BNC Т – коннекторы;

BNC – терминаторы.

Сети на тонком Ethrnet обычно имеют топологию «шина».Стандарты IEEE для тонкого Ethernet не предусматривают использование кабеля трансивера между Т – коннектором и момпьютером. Вместо этого Т – коннектор располагают непосредственно на плате сетевого адаптера.

BNC барелл – коннектор, соединяя сегменты кабеля, позволяет увеличить его общую длину. Однако их использование необходимо свести к минимуму, поскольку они ухудшают качество сигнала.

Сеть на тонком Ethernet – экономичный способ реализации сетей для небольших отделений для рабочих групп. Используемый в такого типа сетях кабель относительно не дорогой, прост в установке, легко конфигурируется. Сеть на тонком Ethernet может поддерживать до 30 узлов (компьютеров и принтеров) на один сегмент.

Сеть на тонком Ethernet может состоять максимум из пяти сегментов кабеля, соединенных четырьмя репитерами, но только к трем сегментам при этом могут быть подключены рабочие станции. Таким образом два сегмента остаются зарезервированными для репитеров, их называют межрепитерными связями. Такая конфигурация называется правило 5 – 4 – 3.

10Base5.

В соответствии со спецификацией IEEE эта топология называется 10Base5 (10 – скорость передачи 10 Мбит / с, Base – узкополосная передача, 5 – сегменты по 500 метров (5 раз по 100 метров)). Есть и другое ее название – стандартный Ethrnet.

Сети на толстом коаксиальном кабеле (толстый Ethrnet) обычно используют топологию “шина”. Толстый Ethrnet может поддерживать до 100 узлов (рабочих станций, репитеров и т. д.) на магистральный сегмент. Магистраль, или магистральный сегмент, - главный кабель, к которому присоединяются трансиверы с подключенными к ним рабочими станциями и репитерами. Сегмент толстого Ethernet может иметь длину 500 метров при общей длине сети 2500 метров. Расстояния и допуски для толстого Ethernet больше, чем для тонкого Ethernet.

Компоненты кабельной системы:

Трансиверы. Трансиверы, обеспечивая связь между компьютером и главным кабелем ЛВС, совмещены с «зубом вампира», соединенным с кабелем.

Кабели трансиверов. Кабель трансивера (ответвляющий кабель) соединяет кабель с платой сетевого адаптера.

DIX – коннектор, или AUI – коннектор. Этот коннектор расположен на кабеле трансивера.

Баррел – коннекторы и терминаторы.

Сеть на толстом Ethernet может состоять максимум из пяти магистральных сегментов, соединенных репитерами (по спецификации IEEE 802.3), но только к трем сегментам при этом могут быть подключены компьютеры. При вычислении общей длины кабеля «толстый Ethernet” длина кабеля трансивера не учитывается, т. е. в расчет принимают только длину сегмента кабеля “ толстый Ethernet”. Минимальное расстояние между соседними подключениями – 2,5 метра. В это расстояние не входит длина кабеля трансивера. Толстый Ethernet был разработан для построения ЛВС в рамках большого отдела лил всего здания.

Обычно в крупных сетях совместно используют толстый и тонкий Ethernet. Толстый Ethernet хорошо подходит в качестве магистрали, а для ответвляющихся сегментов применяют тонкий Ethernet. Вы наверно помните, что толстый Ethernet имеет медную жилу большего сечения и может передавать сигналы на большие расстояния, чем тонкий Ethernet. Трансивер соединяют с кабелем «толстый Ethernet”, AUI – коннектор кабеля трансивера включают в репитер. Ответвляющиеся сегменты «тонкого Ethernet» соединяют с репитером, а к ним уже подключаются компьютеры.

10BaseFL.

10BaseFL (10 – скорость передачи 10 Мбит / с, Base – узкополосная передача, FL – оптоволоконный кабель) представляет собой сеть Ethernet, в которой компьютеры и репитеры соединены между собой оптоволоконным кабелем.

Основная причина популярности 10BaseFL – возможность прокладывать кабель между репитерами на большие расстояния (например, между зданиями). Максимальная длина сегмента 10BaseFL – 2000 метров.


Для подключения кабелей используются 8-контактные модульные розетки (modular jack). На кабелях устанавливают с помощью специальных обжимных клещей 8-контактные разъемы RJ-45.

Рис.5 Модульная розетка Рис. 6 8-контактные разъемы RJ-45

При обмене данными между двумя устройствами приемник одного из устройств должен быть соединен с передатчиком другого и наоборот. Перекрутка пар (cross-over) обычно реализуется внутри одного из устройств при разводке кабеля в разъеме. Некоторые порты концентраторов и коммутаторов поддерживают возможность смены типа разводки проводников в разъеме (MDI-X или Normal). Сетевые адаптеры компьютеров обычно не позволяют менять тип разводки порта и обозначаются как устройства с портом MDI или Uplink.

На рисунках 7 и 8 показаны варианты соединения портов прямым и перекрученным (cross-over) кабелем.

Кабельные стыки должны обеспечивать не менее 750 циклов соединение-разъединение.


Категория патч-кабеля должна соответствовать категории кабеля в горизонтальной системе.

· Патч-кабели должны иметь многожильные проводники для обеспечения достаточной гибкости.

Прокладка кабелей

1. Во избежание обрыва проводников натяжение не должно превышать 110N.

2. Радиус изгиба не должен быть меньше 4 диаметров кабеля для горизонтальной проводки.

3. Избегайте передавливания кабелей, причинами которого могут быть:

Перекручивание кабелей при установке;

Неаккуратное подвешивание кабелей;

Слишком плотная укладка кабелей в канал;

Характеристики кабеля: диаметр 0.2", RG-58A/U 50 Ом;

Приемлемые разъемы: BNC;

Максимальная длина сегмента: 185 м;

Минимальное расстояние между узлами: 0.5 м;

Максимальное число узлов в сегменте: 30

Спецификации кабеля приведены в таблице 1.

Таблица 1. Спецификации кабелей 10BASE2 (ThinNet) RG 58 A/U и RG 58 C/U

Таблица 2. Электрические спецификации кабелей категории 3, 4 и 5

Волновое сопротивление: 50 Ом

Максимальная длина сегмента: 500 метров

Минимальное расстояние между узлами: 2.5 м

Максимальное число узлов в сегменте: 100

Кабели AUI используются для соединения портов AUI с магистралями из толстого коаксиального кабеля. Максимальная длина кабеля составляет 50 метров.

Таблица 3. Спецификации кабелей AUI

Заключение

В данной работе были рассмотрены основные составные части ЛВС. На сегодняшний день разработка и внедрение ИВС является одной из самых интересных и важных задач в области информационных технологий. Все больше возрастает необходимость в оперативной информации, постоянно растет трафик сетей всех уровней. В связи с этим появляются новые технологии передачи информации в ИВС. Среди последних открытий следует отметить возможность передачи данных с помощью обычных линий электропередач, при чем данный метод позволяет увеличить не только скорость, но и надежность передачи. Сетевые технологии очень быстро развиваются, в связи с чем они начинают выделяться в отдельную информационную отрасль. Ученные прогнозируют, что ближайшим достижением этой отрасли будет полное вытеснение других средств передачи информации (телевидение, радио, печать, телефон и т.д.). На смену этим «устаревшим» технологиям придет компьютер, он будет подключен к некоему глобальному потоку информации, возможно даже это будет Internet, и из этого потока можно будет получить любую информацию в любом представлении. Хотя нельзя утверждать, что все будет именно так, поскольку сетевые технологии, как и сама информатика – самые молодые науки, а все молодое – очень непредсказуемо.

Список литературы:

1. Н. Малых.Локальные сети для начинающих: Учебник. – М.: ИНФРА-М, 2000.

2. Н. Олифер, В. Олифер.Базовые технологии локальных сетей.Учебник. – М.: Диалог – МИФИ, 1996.

3. Компьютерные сети.Учебный курс/Пер. с англ. – М.: Издательский отдел «Русская Редакция» ТОО «ChannelTradingLtd.», 1997.

4. Бэрри Нанс. Компьютерные сети: Пер. с англ. – М: Восточная книжная компания, 1996.


Приложение

Вариант 5. .

Вариант 5.

Таблица 5

Оборотная ведомость по учету

диетических продуктов питания

Наименование продукта Единица измерения Входящий остаток Обороты Исходящий остаток
Приход Расход

Построение локальной сети

В этой статье мы с вами поговорим о локальной сети. Не секрет, что монтаж локальной сети на любом объекте является жизненной необходимостью для бизнеса. Обмен данными между компьютерами, доступ в Интернет, IP телефония, доступ к сетевым принтерам и серверу предприятие делает монтаж локальной сети просто необходимым для любой фирмы.

В небольших локальных сетях все компьютеры обычно равноправны, т.е. пользователи сами выбирают, какие ресурсы своего персонального компьютера сделать общедоступными. Такие сети называют одноранговыми локальными сетями. Таким образом пользователь одноранговой локальной сети сам выбирает какие папки, файлы расшарить и сделать доступными другим компьютерам локальной сети.

Более сложная локальная сеть подразумевает установку в ней сервера. Если в локальной сети находится большое количество компьютеров для увеличения ее производительности, а также в целях увеличения надежности при хранении информации в локальной сети, отдельные компьютеры выделяют для хранения данных или программ-приложений. Серверная машина отличается от обычного компьютера более высокой производительностью, массивом хранения данных и отказоустойчивостью. Сеть в которой присутствует сервер обычно называют локальной сетью на основе сервера.

В такой локальной сети сервер может выполнять разные задачи:

  • Общая база данных локальной сети
  • подключения периферийных устройств
  • централизованного управления локальной сетью
  • определения маршрутов передачи сообщений

Построение локальной сети

Рассмотрим пример построения одноранговой локальной сети . Такая локальная сеть у нас будет состоять из модема, маршрутизатора, точки доступа, хаба и кабельной трассы. Монтаж локальной сети начинается с получения технического задания от заказчика: емкость сети, расположение точек, способ прокладки кабельных трасс, помещение выделенное под серверную комнату или место установки активного оборудования. Монтаж 100 мегабитной локальной сети обычно выполняется сетевым кабелем UTP категории не ниже 5 AWG24 (4 пары, сечение одной жилы 0,5мм). Если трасса для монтажа локальной сети проходит рядом с силовыми кабелями или другими источниками электро-магнитных наводок лучше использовать кабель FTP. Сетевой кабель FTP от UTP отличается наличием экрана со стальной проволокой. Таким образом FTP обладает лучшими характеристиками помехозащищенности, при условии, что на конце кабель будет обжат металлизированным коннектором с заделкой экрана кабеля под коннектор и наличие у компьютера контура заземления. Общая кабельная длина линии от компьютера до хаба в теории не должна превышать 100м, однако на практике в зависимости от кабеля и влияния элетро-магнитных составляющих может доходить до 160м, но от 100Мбит/c остается около 4-7 Мбит/c. Для построения гигабитных сетей используется кабель, коннекторы и патч-панели 6-й категории. В серверной или месте установки активного оборудования сетевой кабель обжимается разъемами RJ45 или кроссируется на патч-панель и подключается к хабу. На другой стороне ставится сетевая розетка, к которой и подключается компьютер.Из требований к персональному компьютеру: у него должен быть сетевой адаптер. К хабу подключается маршрутизатор, который как часто бывает совмещен с модемом и точкой доступа. Монтаж беспроводной точки доступа может производиться отдельно в зависимости от требуемой зоны покрытия.Настройка такой локальной сети не должна вызвать никаких сложностей. В простом варианте компьютеры находятся в одной подсети и обращаются для выхода в Интернет к маршрутизатору. Точка доступа также обращается к маршрутизатору для доступа в Интернет. Таким образом мы с вами построили одноранговую сеть для малой фирмы.

Более крупная локальная сеть не обойдется без установки сервера . Монтаж кабельной разводки начинается так же с технического задания как рассмотренного выше для одноранговой локальной сети. Так же должно быть сформировано технической задание на логическом уровне: требования предъявляемые к серверу, ПО: база данных, ftp-сервер, интернет сервер, принт-сервер, реализация политики безопасности. Обычно эти требования предъявляются администратору обслуживающему локальную сеть организации или фирме, которая вместе с монтажом выполняет настройку локальной сети. В такой сети можно установить свич более высокого уровня, с гигабитными портами для подключения допустим к гигабитному адаптеру сервера. К примеру в такой сети доступ к Интернету уже будет осуществляться через сервер на котором устанавливается ПО предоставления доступа и мониторинга деятельности персонала в интернете. Каждый компьютер может иметь свои права доступа определенные политикой безопасности сервера в домене. Каждый компьютер для авторизации в домене должен вводить имя и пароль выданные администратором сети

В конце подведем итог:

Первая рассмотренная нами одноранговая сеть широко применяется в малых офисах и домах до 10 компьютеров. Активное оборудование недорогое и простое в настройке. Пользователи такой сети самостоятельно могут настраивать политику безопасности применительно к своему компьютеру, расшаривать отдельные файлы и папки. Обслуживание администратором сети не обязательно.

Крупные локальные сети, к которым предъявляются высокие требования по безопасности, производительности и другому функционалу не обойдутся без серверных машин. Такая локальная сеть сложна в настройке, а стоимость активного оборудования значительно увеличивается из –за сервера(ов). Производительность такой сети значительно выше, пользователь компьютера ограничивается в правах общей политикой безопасности домена. Сервер предоставляет пользовательским машинам различные услуги в зависимости от уровней доступа: доступ в интернет, к сетевым принтерам, к ftp-ресурсам, к почте, к общей базе данных и т.д. Желательно наличие сотрудника для обслуживания такой сети. В большой распределенной локальной сети предприятия может быть несколько серверов каждый из которых будет выполнять свою задачу: Интернет сервер, ftp-сервер, принт-сервер, сервер базы данных, сервер который используется для слаботочки: сбор отчетов от мини АТС, сервер интегрированных систем безопасности видеонаблюдения, контроля доступа, охранно-пожарной сигнализации.

Безопасная Кубань выполняет монтаж и обслуживание локальных проводных и беспроводных систем в Краснодаре и на Юге России

Введение

Современное общество вступило в постиндустриальную эпоху, которая характеризуется тем, что информация стала важнейшим ресурсом развития экономики и общества. В русле общего развития высоких технологий основной вклад в информатизацию всех сфер жизни вносят компьютерные технологии.

Одну из характерных черт нынешнего этапа развития информационных технологий можно определить словами "объединение" или "интеграция". Объединяются аналоговое и цифровое, телефон и компьютер, объединяются в одном потоке речь, данные, аудио- и видеосигналы, объединяются в единой технологии техника и искусство (мультимедиа и гипермедиа). Оборотной стороной этого процесса является «разделение» или «коллективное использование» (sharing). Неотъемлемой частью этого процесса является развитие компьютерных сетей.

Компьютерные сети, по сути, являются распределенными системами. Основным признаком таких систем является наличие нескольких центров обработки данных. Компьютерные сети, называемые так же вычислительными сетями, или сетями передачи данных, являются логическим результатом эволюции двух важнейших научно-технических отраслей современной цивилизации – компьютерных и телекоммуникационных технологий. С одной стороны, сети представляют собой частный случай распределенных вычислительных систем, в которых группа компьютеров согласованно выполняет группу взаимосвязанных задач, обмениваясь данными в автоматическом режиме. С другой стороны, компьютеры и мультиплексирования данных, получившие развитии в различных телекоммуникационных системах.

Локальная вычислительная сеть (ЛВС) или LAN – это группа персональных компьютеров или периферийных устройств, объединенных между собой высокоскоростным каналом передачи данных в расположении одного или многих близлежащих зданий. Основная задача, которая ставится при построении локальных вычислительных сетей – это создание телекоммуникационной инфраструктуры компании, обеспечивающей решение поставленных задач с наибольшей эффективностью. Существует ряд причин, для объединения отдельных персональных компьютеров в ЛВС:

Во-первых, совместное использование ресурсов позволяет нескольким ПК или другим устройствам осуществлять совместный доступ к отдельному диску (файл-серверу), дисководу DVD-ROM, принтерам, плоттерам, к сканерам и другому оборудованию, что снижает затраты на каждого отдельного пользователя.

Во-вторых, кроме совместного использования дорогостоящих периферийных устройств ЛВЛ позволяет аналогично использовать сетевые версии прикладного программного обеспечения.

В-третьих, ЛВС обеспечивает новые формы взаимодействия пользователей в одном коллективе, например работе над общим проектом.

В–четвертых, ЛВС дают возможность использовать общие средства связи между различными прикладными системами (коммуникационные услуги, передача данных и видеоданных, речи и т.д.).

Можно выделить три принципа ЛВС:

1) Открытость – возможность подключения дополнительных компьютеров и других устройств, а так же линий (каналов) связи без изменения технических и программных средств существующих компонентов сети.

2) Гибкость – сохранение работоспособности при изменении структуры в результате выхода из строя любого компьютера или линии связи.

3) Эффективность – обеспечение требуемого качества обслуживания пользователей при минимальных затратах.

У локальной сети есть следующие отличительные признаки:

Высокая скорость передачи данных (до 10 Гб), большая пропускная способность;

Низкий уровень ошибок передачи (высококачественные каналы передачи);

Эффективный быстродействующий механизм управления обменом данных;

Точно определенное число компьютеров, подключаемых к сети. В настоящее время трудно представить какую либо организацию без установленной в ней локальной сети, все организации стремятся модернизировать свою работу с помощью локальных сетей.

В данном курсовом проекте описано создание локальной сети на базе технологии Gigabit Ethernet, путем объединения нескольких домов, и организация выхода в Интернет.

1. Создание локальной вычислительной сети

1.1 Топологии сетей

Топология - это способ физического соединения компьютеров в локальную сеть.

Существует три основных топологии, применяемые при построении компьютерных сетей:

Топология "Шина";

Топология "Звезда";

Топология "Кольцо".

При создании сети с топологией «Шина» все компьютеры подключаются к одному кабелю (рисунок 1.1). На его концах должны быть расположены терминаторы. По такой топологии строятся 10 Мегабитные сети 10Base-2 и 10Base-5. В качестве кабеля используется Коаксиальные кабели.

Рисунок 1.1 – Топология «Шина»

Пассивная топология, строится на использовании одного общего канала связи и коллективного использования его в режиме разделения времени. Нарушение общего кабеля или любого из двух терминаторов приводит к выходу из строя участка сети между этими терминаторами (сегмент сети). Отключение любого из подключенных устройств на работу сети никакого влияния не оказывает. Неисправность канала связи выводит из строя всю сеть. Все компьютеры в сети «слушают» несущую и не участвуют в передаче данных между соседями. Пропускная способность такой сети снижается с увеличением нагрузки или при увеличении числа узлов. Для соединения кусков шины могут использоваться активные устройства - повторители (repeater) с внешним источником питания.

Топология «Звезда» предполагает подключение каждого компьютера отдельным проводом к отдельному порту устройства, называемого концентратором или повторителем (репитер), или хабом (Hub) (рисунок 1.2).

Рисунок 1.2 – Топология «Звезда»

Концентраторы могут быть как активные, так и пассивные. Если между устройством и концентратором происходит разрыв соединения, то вся остальная сеть продолжает работать. Правда, если этим устройством был единственный сервер, то работа будет несколько затруднена. При выходе из строя концентратора сеть перестанет работать.

Данная сетевая топология наиболее удобна при поиске повреждений сетевых элементов: кабеля, сетевых адаптеров или разъемов. При добавлении новых устройств «звезда» также удобней по сравнению с топологией общая шина. Также можно принять во внимание, что 100 и 1000 Мбитные сети строятся по топологии «Звезда».

Топология «Кольцо» активная топология. Все компьютеры в сети связаны по замкнутому кругу (рисунок 1.3). Прокладка кабелей между рабочими станциями может оказаться довольно сложной и дорогостоящей, если они расположены не по кольцу, а, например, в линию. В качестве носителя в сети используется витая пара или оптоволокно. Сообщения циркулируют по кругу. Рабочая станция может передавать информацию другой рабочей станции только после того, как получит право на передачу (маркер), поэтому коллизии исключены. Информация передается по кольцу от одной рабочей станции к другой, поэтому при выходе из строя одного компьютера, если не принимать специальных мер выйдет из строя вся сеть.

Время передачи сообщений возрастает пропорционально увеличению числа узлов в сети. Ограничений на диаметр кольца не существует, т.к. он определяется только расстоянием между узлами в сети.

Кроме приведенных выше топологий сетей широко применяются т. н. гибридные топологии: «звезда-шина», «звезда-кольцо», «звезда-звезда».

Рисунок 1.3 – Топология «Кольцо»

Кроме трех рассмотренных основных, базовых топологий нередко применяется также сетевая топология «дерево» (tree), которую можно рассматривать как комбинацию нескольких звезд. Как и в случае звезды, дерево может быть активным, или истинным, и пассивным. При активном дереве в центрах объединения нескольких линий связи находятся центральные компьютеры, а при пассивном - концентраторы (хабы).

Применяются довольно часто и комбинированные топологии, среди которых наибольшее распространение получили звездно-шинная и звездно-кольцевая. В звездно-шинной (star-bus) топологии используется комбинация шины и пассивной звезды. В этом случае к концентратору подключаются как отдельные компьютеры, так и целые шинные сегменты, то есть на самом деле реализуется физическая топология «шина», включающая все компьютеры сети. В данной топологии может использоваться и несколько концентраторов, соединенных между собой и образующих так называемую магистральную, опорную шину. К каждому из концентраторов при этом подключаются отдельные компьютеры или шинные сегменты. Таким образом, пользователь получает возможность гибко комбинировать преимущества шинной и звездной топологий, а также легко изменять количество компьютеров, подключенных к сети.

В случае звездно-кольцевой (star-ring) топологии в кольцо объединяются не сами компьютеры, а специальные концентраторы, к которым в свою очередь подключаются компьютеры с помощью звездообразных двойных линий связи. В действительности все компьютеры сети включаются в замкнутое кольцо, так как внутри концентраторов все линии связи образуют замкнутый контур. Данная топология позволяет комбинировать преимущества звездной и кольцевой топологий. Например, концентраторы позволяют собрать в одно место все точки подключения кабелей сети.

В данном курсовом проекте будет использоваться топология «звезда», которая обладает следующими преимуществами:

1. выход из строя одной рабочей станции не отражается на работе всей сети в целом;

2. хорошая масштабируемость сети;

3. лёгкий поиск неисправностей и обрывов в сети;

4. высокая производительность сети (при условии правильного проектирования);

5. гибкие возможности администрирования.

1.2 Кабельная система

Выбор кабельной подсистемы диктуется типом сети и выбранной топологией. Требуемые же по стандарту физические характеристики кабеля закладываются при его изготовлении, о чем и свидетельствуют нанесенные на кабель маркировки. В результате, сегодня практически все сети проектируются на базе UTP и волоконно-оптических кабелей, коаксиальный кабель применяют лишь в исключительных случаях и то, как правило, при организации низкоскоростных стеков в монтажных шкафах.

В проекты локальных вычислительных сетей (стандартных) закладываются на сегодня всего три вида кабелей:

коаксиальный (двух типов):

Тонкий коаксиальный кабель (thin coaxial cable);

Толстый коаксиальный кабель (thick coaxial cable).

витая пара (двух основных типов):

Неэкранированная витая пара (unshielded twisted pair - UTP);

Экранированная витая пара (shielded twisted pair - STP).

волоконно-оптический кабель (двух типов):

Многомодовыйкабель (fiber optic cable multimode);

Одномодовыйкабель (fiber optic cable single mode).

Не так давно коаксиальный кабель был самым распространенным типом кабеля. Это объясняется двумя причинами: во-первых, он был относительно недорогим, легким, гибким и удобным в применении; во-вторых, широкая популярность коаксиального кабеля привела к тому, что он стал безопасным и простым в установке.

Самый простой коаксиальный кабель состоит из медной жилы, изоляции, ее окружающей, экрана в виде металлической оплетки и внешней оболочки.

Если кабель кроме металлической оплетки имеет и слой «фольги», он называется кабелем с двойной экранизацией (рисунок 1.4). При наличии сильных помех можно воспользоваться кабелем с учетверенной экранизацией, он состоит из двойного слоя фольги и двойного слоя металлической оплетки.

Рисунок 1.4 – Структура коаксиального кабеля

Оплетка, ее называют экраном, защищает передаваемые по кабелям данные, поглощая внешние электромагнитные сигналы, называемые помехами или шумом, таким образом, экран не позволяет помехам исказить данные.

Электрические сигналы передаются по жиле. Жила – это один провод или пучок проводов. Жила изготавливается, как правило, из меди. Проводящая жила и металлическая оплетка не должны соприкасаться, иначе произойдет короткое замыкание и помехи исказят данные.

Коаксиальный кабель более помехоустойчивый, затухание сигнала в нем меньше, чем в витой паре.

Затухание – это уменьшение величины сигнала при его перемещении по кабелю.

Тонкий коаксиальный кабель – гибкий кабель диаметром около 5 мм. Он применим практически для любого типа сетей. Подключается непосредственно к плате сетевого адаптера с помощью Т-коннектора.

У кабеля разъемы называются BNC коннекторы. Тонкий коаксиальный кабель способен передавать сигнал на расстоянии 185 м, без его замедленного затухания.

Тонкий коаксиальный кабель относится к группе, которая называется семейством RG– 58. Основная отличительная особенность этого семейства медная жила.

RG 58/U – сплошная медная жила.

RG 58/U – переплетенные провода.

RG 58 C/U- военный стандарт.

RG 59 – используется для широкополосной передачи.

RG 62 – используется в сетях Archet.

Толстый коаксиальный кабель относительно жесткий кабель с диаметром около 1 см. Иногда его называют стандартом Ethernet, потому что этот тип кабеля был предназначен для данной сетевой архитектуры. Медная жила этого кабеля толще, чем у тонкого кабеля, поэтому он передает сигналы дальше. Для подключения к толстому кабелю применяют специальное устройство трансивер.

Трансивер снабжен специальным коннектором, который называется «зуб вампира» или пронзающий ответвитель. Он проникает через изоляционный слой и вступает в контакт с проводящей жилой. Чтобы подключить трансивер к сетевому адаптеру надо кабель трансивера подключить к коннектору AUI – порта к сетевой плате.

Витая пара – это два перевитых вокруг друг друга изоляционных медных провода. Существует два типа тонкого кабеля: неэкранированная витая пара (UTP) и экранированная витая пара (STP) (рисунок 1.5).

Рисунок 1.5 – Неэкранированная и экранированная витая пара

Несколько витых пар часто помещают в одну защитную оболочку. Их количество в таком кабеле может быть разным. Завивка проводов позволяет избавиться от электрических помех, наводимых соседними парами и другими источниками (двигателями, трансформаторами).

Неэкранированная витая пара (спецификация 10 Base T) широко используется в ЛВС, максимальная длина сегмента составляет 100 м.

Неэкранированная витая пара состоит из 2х изолированных медных проводов. Существует несколько спецификаций, которые регулируют количество витков на единицу длины – в зависимости от назначения кабеля.

1) Традиционный телефонный кабель, по которому можно передавать только речь.

2) Кабель, способный передавать данные со скоростью до 4 Мбит/с. Состоит из 4х витых пар.

3) Кабель, способный передавать данные со скоростью до 10 Мбит/с. Состоит из 4х витых пар с 9-ю витками на метр.

4) Кабель, способный передавать данные со скоростью до 16 Мбит/с. Состоит из 4х витых пар.

5) Кабель, способный передавать данные со скоростью до 100 Мбит/с. Состоит из 4х витых пар медного провода.

Одной из потенциальных проблем для всех типов кабелей являются перекрестные помехи.

Перекрестные помехи – это перекрестные наводки, вызванные сигналами в смежных проводах. Неэкранированная витая пара особенно страдает от этих помех. Для уменьшения их влияния используют экран.

Кабель, экранированной витой пары (STP) имеет медную оплетку, которая обеспечивает большую защиту, чем неэкранированная витая пара. Пары проводов STP обмотаны фольгой. В результате экранированная витая пара обладает прекрасной изоляцией, защищающей передаваемые данные от внешних помех.

Следовательно, STP по сравнению с UTP меньше подвержена воздействию электрических помех и может передавать сигналы с большей скоростью и на большие расстояния.

Для подключения витой пары к компьютеру используют телефонные коннекторы RG- 45.


Рисунок 1.6 – Структура оптоволоконного кабеля

В оптоволоконном кабеле цифровые данные распространяются по оптическим волокнам в виде модулированных световых импульсов. Это относительно надежный (защищенный) способ передачи, поскольку электрические сигналы при этом не передаются. Следовательно, оптоволоконный кабель нельзя скрыть и перехватить данные, от чего не застрахован любой кабель, проводящий электрические сигналы.

Оптоволоконные линии предназначены для перемещения больших объемов данных на очень высоких скоростях, так как сигнал в них практически не затухает и не искажается.

Оптическое волокно – чрезвычайно тонкий стеклянный цилиндр, называемый жилой, покрытый слоем стекла, называемого оболочкой, с иным, чем у жилы, коэффициентом преломления (рисунок 1.6). Иногда оптоволокно производят из пластика, он проще в использовании, но имеет худшие характеристики по сравнению со стеклянным.

Каждое стеклянное оптоволокно передает сигналы только в одном направлении, поэтому кабель состоит из двух волокон с отдельными коннекторами. Одно из них служит для передачи сигнала, другой для приема.

Передача по оптоволоконному кабелю не подвержена электрическим помехам и ведется с чрезвычайно высокой скоростью (в настоящее время до 100Мбит/сек, теоретически возможная скорость – 200000 Мбит/сек). По нему можно передавать данные на многие километры.

В данном курсовом проекте будет использованна «Витая пара» категории 5Е и «Оптоволоконный кабель».

1.3 Технология сети Gigabit Ethernet

При организации взаимодействия узлов в локальных сетях основная роль отводится протоколу канального уровня. Однако для того, чтобы канальный уровень мог справиться с этой задачей, структура локальных сетей должна быть вполне определенной, так, например, наиболее популярный протокол канального уровня - Ethernet - рассчитан на параллельное подключение всех узлов сети к общей для них шине - отрезку коаксиального кабеля. Подобный подход, заключающийся в использовании простых структур кабельных соединений между компьютерами локальной сети, соответствовал основной цели, которую ставили перед собой разработчики первых локальных сетей во второй половине 70-х годов. Эта цель заключалась в нахождении простого и дешевого решения для объединения нескольких десятков компьютеров, находящихся в пределах одного здания в вычислительную сеть.

Данная технология потеряла свою практичность, так как сейчас в локальные сети объединяются не десятки, а сотни компьютеров находящихся не только в разных зданиях, но и в разных районах. Поэтому выбираем более высокую скорость и надежность передачи информации. Эти требования выполняются технологией Gigabit Ethernet 1000Base-T.

Gigabit Ethernet 1000Base-T, основана на витой паре и волоконно-оптическом кабеле. Поскольку технология Gigabit Ethernet совместима с 10 Mbps и 100Mbps Ethernet, возможен легкий переход на данную технологию без инвестирования больших средств в программное обеспечение, кабельную структуру и обучение персонала.

Технология Gigabit Ethernet – это расширение IEEE 802.3 Ethernet, использующее такую же структуру пакетов, формат и поддержку протокола CSMA/CD, полного дуплекса, контроля потока и прочее, но при этом предоставляя теоретически десятикратное увеличение производительности.

CSMA/CD (Carrier-Sense Multiple Access with Collision Detection – множественный доступ с контролем несущей и обнаружением коллизий) – технология множественного доступа к общей передающей среде в локальной компьютерной сети с контролем коллизий. CSMA/CD относится к децентрализованным случайным методам. Он используется как в обычных сетях типа Ethernet, так и в высокоскоростных сетях (Fast Ethernet, Gigabit Ethernet).

Так же называют сетевой протокол, в котором используется схема CSMA/CD. Протокол CSMA/CD работает на канальном уровне в модели OSI.

Характеристики и области применения этих популярных на практике сетей связаны именно с особенностями используемого метода доступа. CSMA/CD являетсямодификацией «чистого» Carrier Sense Multiple Access (CSMA).

Если во время передачи фрейма рабочая станция обнаруживает другой сигнал, занимающий передающую среду, она останавливает передачу, посылает jam signal и ждет в течение случайного промежутка времени (известного как «backoff delay» и находимого с помощью алгоритма truncared binary exponential backoff), перед тем как снова отправить фрейм.

Обнаружение коллизий используется для улучшения производительности CSMA с помощью прерывания передачи сразу после обнаружения коллизии и снижения вероятности второй коллизии во время повторной передачи.

Методы обнаружения коллизий зависят от используемого оборудования, но на электрических шинах, таких как Ethernet коллизии могут быть обнаружены сравнением передаваемой и получаемой информации. Если она различается, то другая передача накладывается на текущую (возникла коллизия) и передача прерывается немедленно. Посылается jam signal, что вызывает задержку передачи всех передатчиков на произвольный интервал времени, снижая вероятность коллизии во время повторной попытки.

1.4 Аппаратное обеспечение

Выбору аппаратного обеспечения нужно уделить особое внимание, немалую роль играет возможность расширения системы и простота ее модернизации, поскольку именно это позволяет обеспечить требуемую производительность не только на текущий момент времени, но и в будущем.

Наибольший интерес представляет максимальный объем оперативной памяти, который можно использовать на данном сервере, возможность установки более мощного процессора, а так же второго процессора (если планируется использование операционной системы, поддерживающей двухпроцессорную конфигурацию). Немаловажным так же остается вопрос о том, какую конфигурацию дисковой подсистемы можно использовать на данном сервере, в первую очередь, какой объем дисков, максимальное их количество.

Несомненно, что жизненно важным параметром любого сервера является его качественное и бесперебойное питание. В связи с этим необходимо проверить наличие у сервера нескольких (хотя бы двух) блоков питания. Обычно эти два блока питания работают параллельно, т.е. при выходе из строя оного, сервер продолжает работать, получая питание от другого (исправного) блока питания. При этом должна так же быть возможность их «горячей» замены. И, само собой разумеется, необходим источник бесперебойного питания. Его наличие позволяет в случае пропадания напряжения в электросети, по крайней мере, корректно завершить работу операционной системы и включить сервер.

Высокая надежность серверов достигается путем реализации комплекса мер, касающихся как обеспечения необходимого теплообмена в корпусе, контроля температуры важнейших компонентов, слежения за рядом других параметров, так и полного или частичного дублирования подсистем.

Также необходимо уделить внимание выбору дополнительных аппаратных компонентов сети. При выборе сетевого оборудования стоит учитывать топологию сети и кабельную систему, на которой она выполнена.

· Уровень стандартизации оборудования и его совместимость с наиболее распространенными программными средствами;

· Скорость передачи информации и возможность ее дальнейшего увеличения;

· Возможные топологии сети и их комбинации (шина, пассивная звезда, пассивное дерево);

· Метод управления обменом в сети (CSMA/CD, полный дуплекс или маркерный метод);

· Разрешенные типы кабеля сети, максимальную его длину, защищенность от помех;

· Стоимость и технические характеристики конкретных аппаратных средств (сетевых адаптеров, трансиверов, репитеров, концентраторов, коммутаторов).

Минимальные требования к серверу:

CPU AMD Athlon64 X2 6000+ 3,1ГГц;

Сетевые адаптеры Dual NC37H с сетевой картой TCP/IP Offload Engine;

ОЗУ 8 Гб;

HDD 2x500 Гб Seagate Barracuda 7200 об/мин.

1.5 Программное обеспечение

Программное обеспечение вычислительных сетей состоит из трех составляющих:

1) автономных операционных систем (ОС), установленных на рабочих станциях;

2) сетевых операционных систем, установленных на выделенных серверах, которые являются основой любой вычислительной сети;

3) сетевых приложений или сетевых служб.

В качестве автономных ОС для рабочих станций, как правило, используются современные 32-разрядные операционные системы – Windows 95/98, Windows 2000, Windows XP, Windows VISTA.

В качестве сетевых ОС в вычислительных сетях применяются:

ОС NetWare фирмы Novell;

СетевыеОСфирмы Microsoft (ОС Windows NT, Microsoft Windows 2000 Server, Windows Server 2003, Windows Server 2008)

Windows Server 2008 обеспечивает три основных преимущества:

1) Улучшенный контроль

Windows Server 2008 позволяет лучше контролировать инфраструктуру серверов и сети и сконцентрироваться на решении задач первоочередной важности благодаря следующему.

Упрощенное управление ИТ-инфраструктурой с помощью новых средств, обеспечивающих единый интерфейс для настройки и мониторинга серверов и возможность автоматизации рутинных операций.

Оптимизация процессов установки Windows Server 2008 и управления ими за счет развертывания только нужных ролей и функций. Настройка конфигурации серверов уменьшает количество уязвимых мест и снижает потребность в обновлении программного обеспечения, что приводит к упрощению текущего обслуживания.

Эффективное обнаружение и устранение неполадок с помощью мощных средств диагностики, дающих наглядное представление об актуальном состоянии серверной среды, как физической, так и виртуальной.

Улучшенный контроль над удаленными серверами, например серверами филиалов. Благодаря оптимизации процессов администрирования серверов и репликации данных вы сможете лучше обслуживать своих пользователей и избавитесь от некоторых управленческих проблем.

Облегченное управление веб-серверами с помощью Internet Information Services 7.0 - мощной веб-платформы для приложений и служб. Эта модульная платформа имеет более простой интерфейс управления на основе задач и интегрированные средства управления состоянием веб-служб, обеспечивает строгий контроль над взаимодействием узлов, а также содержит ряд усовершенствований по части безопасности.

Улучшенный контроль параметров пользователей с помощью расширенной групповой политики.

2) Повышенная гибкость

Перечисленные ниже возможности Windows Server 2008 позволяют создавать гибкие и динамичные центры данных, которые отвечают непрерывно меняющимся потребностям компании.

Встроенные технологии для виртуализации на одном сервере нескольких операционных систем (Windows, Linux и т. д.). Благодаря этим технологиям, а также более простым и гибким политикам лицензирования сегодня можно без труда воспользоваться преимуществами виртуализации, в том числе экономическими.

Централизованный доступ к приложениям и беспрепятственная интеграция удаленно опубликованных приложений. Кроме того, нужно отметить возможность подключения к удаленным приложениям через межсетевой экран без использования VPN - это позволяет быстро реагировать на потребности пользователей, независимо от их местонахождения.

Широкий выбор новых вариантов развертывания.

Гибкие и функциональные приложения связывают работников друг с другом и с данными, обеспечивая таким образом наглядное представление, совместное использование и обработку информации.

Взаимодействие с существующей средой.

Развитое и активное сообщество для поддержки на всем протяжении жизненного цикла.

3) Улучшенная защита

Windows Server 2008 усиливает безопасность операционной системы и среды в целом, формируя надежный фундамент, на котором вы сможете развивать свой бизнес. Защита серверов, сетей, данных и учетных записей пользователей от сбоев и вторжений обеспечивается Windows Server за счет следующего.

Усовершенствованные функции безопасности уменьшают уязвимость ядра сервера, благодаря чему повышается надежность и защищенность серверной среды.

Технология защиты сетевого доступа позволяет изолировать компьютеры, которые не отвечают требованиям действующих политик безопасности. Возможность принудительно обеспечивать соблюдение требований безопасности является мощным средством защиты сети.

Усовершенствованные решения по составлению интеллектуальных правил и политик, улучшающих управляемость и защищенность сетевых функций, позволяют создавать регулируемые политиками сети.

Защита данных, которая разрешает доступ к ним только пользователям с надлежащим контекстом безопасности и исключает потерю в случае поломки оборудования.

Защита от вредоносных программ с помощью функции контроля учетных записей с новой архитектурой проверки подлинности.

Повышенная устойчивость системы, уменьшающая вероятность потери доступа, результатов работы, времени, данных и контроля.

Для пользователей локальных вычислительных сетей большой интерес представляет набор сетевых служб, с помощью которых он получает возможность просмотреть список имеющихся в сети компьютеров, прочесть удаленный файл, распечатать документ на принтере, установленном на другом компьютере в сети или послать почтовое сообщение.

Реализация сетевых служб осуществляется программным обеспечением (программными средствами). Файловая служба и служба печати предоставляются операционными системами, а остальные службы обеспечиваются сетевыми прикладными программами или приложениями. К традиционным сетевым службам относятся: Telnet, FTP, HTTP, SMTP, POP-3.

Служба Telnet позволяет организовывать подключения пользователей к серверу по протоколу Telnet.

Служба FTP обеспечивает пересылку файлов с Web-серверов. Эта служба обеспечивается Web-обозревателями (Internet Explorer, Mozilla Firefox, Opera и др.)

HTTP - служба, предназначенная для просмотра Web-страниц (Web-сайтов), обеспечивается сетевыми прикладными программами: Internet Explorer, Mozilla Firefox, Opera и др.

SMTP, POP-3 - службы входящей и исходящей электронной почты. Реализуются почтовыми прикладными программами: Outlook Express, The Bat и др.

Так же на сервере необходима антивирусная программа. ESET NOD32 Smart Security Business Edition является новым интегрированным решением, предоставляющим комплексную защиту серверов и рабочих станций для всех типов организаций.

Данное решение включает функции антиспама и персонального файервола, которые могут использоваться непосредственно на рабочей станции.

ESET NOD32 Smart Security Business Edition обеспечивает поддержку файловых серверов Windows, Novell Netware и Linux/FreeBSD и их защиту от известных и неизвестных вирусов, червей, троянских и шпионских программ, а также других интернет-угроз. В решении существует возможность сканирования по доступу, по запросу и автоматическое обновление.

Решение ESET NOD32 Smart Security Business Edition включает компоненту ESET Remote Administrator, обеспечивающее обновление и централизованное администрирование в корпоративных сетевых средах или глобальных сетях. Решение обеспечивает оптимальную производительность систем и сетей при одновременном снижении потребляемой пропускной способности. Решение обладает функциональными возможностями и гибкостью, в которых нуждается любая компания:

1) Установка на сервер. Версия для корпоративных клиентов ESET NOD32 Smart Security может быть установлена как на сервер, так и на рабочие станции. Это особенно важно для компаний, стремящихся к поддержке своей конкурентоспособности, так как серверы уязвимы для атак не менее, чем обычные рабочие станции. Если серверы не будут защищены, один вирус может повредить всю систему.

2) Удаленное администрирование. С помощью программы ESET Remote Administrator можно контролировать и администрировать программное решение по безопасности из любой точки мира. Особую важность этот фактор имеет для компаний, распределенных географически, а также для системных администраторов, предпочитающий удаленную форму работы или находящихся в разъездах.

Возможность «Зеркала». Функция зеркала ESET NOD32 позволяет ИТ-администратору ограничить полосу пропускания сети путем создания внутреннего сервера обновлений. В результате у рядовых пользователей нет необходимости выходить в Интернет для получения обновлений, что не только позволяет экономить ресурсы, но также сокращает общую уязвимость информационной структуры.

1.6 Краткий план сети

Таблица 1.1 – Краткая сводка оборудования

2 Физическое построение локальной сети и организация выхода в интернет

2.1 Сетевое оборудование

2.1.1 Активное оборудование

В данном курсовом проекте будет использовано следующее оборудование:

Коммутатор D-link DGS-3200-16;

Коммутатор D-link DGS-3100-24;

Маршрутизатор D-link DFL-1600;

Конвертер 1000 Mbit/s D-Link DMC-810SC;

Сервер IBM System x3400 M2 7837PBQ.

Рисунок 2.1 – Коммутатор D-link DGS-3200-16

Общие характеристики

Количество слотов для дополнительных

интерфейсов2

Управление

Консольный порт есть

Web-интерфейсесть

Поддержка Telnetесть

Поддержка SNMPесть

Дополнительно

Поддержка IPv6есть

Поддержка стандартов Auto MDI/MDIX, Jumbo Frame, IEEE 802.1p (Priority tags), IEEE 802.1q (VLAN), IEEE 802.1d (Spanning Tree), IEEE 802.1s (Multiple Spanning Tree)

Размеры (ШxВxГ)280 x 43 x 180 мм

Количество портов 16 x Ethernet 10/100/1000

коммутатора Мбит/сек

Внутренняя пропускная способность32 Гбит/сек

Маршрутизатор

Рисунок 2.2 – Коммутатор D-link DGS-3100-24

Общие характеристики

Тип устройствакоммутатор (switch)

Возможность установки в стойкуесть

Количество слотов для дополнительных интерфейсов4

Управление

Консольный порт есть

Web-интерфейсесть

Поддержка Telnetесть

Поддержка SNMPесть

Дополнительно

ПоддержкастандартовAuto MDI/MDIX, Jumbo Frame, IEEE 802.1p (Priority tags), IEEE 802.1q (VLAN), IEEE 802.1d (Spanning Tree), IEEE 802.1s (Multiple Spanning Tree)

Размеры (ШxВxГ)440 x 44 x 210 мм

Дополнительная информация4 комбо-порта 1000BASE-T/SFP

Количество портов 24 x Ethernet 10/100/1000

коммутатораМбит/сек

Поддержка работы в стекеесть

Внутренняя пропускная способность68 Гбит/сек

Размер таблицы MAC адресов8192

Маршрутизатор

Протоколы динамической маршрутизацииIGMP v1

Рисунок 2.3 – Маршрутизатор D-link DFL-1600

Общие характеристики

Тип устройствамаршрутизатор (router)

Управление

Консольный порт есть

Web-интерфейсесть

Поддержка Telnetесть

Поддержка SNMPесть

Дополнительно

Поддержка стандартов IEEE 802.1q (VLAN)

Размеры (ШxВxГ)440 x 44 x 254 мм

Дополнительная информация6 настраиваемых пользователем портов Gigabit Ethernet

Количество портов 5 x Ethernet 10/100/1000

коммутатораМбит/сек

Маршрутизатор

Межсетевой экран (Firewall) есть

DHCP-сервересть

Протоколы динамической

маршрутизацииIGMP v1, IGMP v2, IGMP v3, OSPF

Поддержка VPN-туннелейесть (1200 туннелей)

Рисунок 2.4 - Конвертер 1000 Mbit/s D-Link DMC-805G

Общие характеристики

· Один канал преобразования среды передачи между 1000BASE-T и 1000BASE-SX/LX (SFP mini GBIC трансивер);

· Совместимость со стандартами IEEE 802.3ab 1000BASE-T, IEEE802.3z 1000BASE-SX/LX Gigabit Ethernet;

· Индикаторы состояния на передней панели;

· Поддержка LLCF (Link Loss Carry Forward, Link Pass Through);

· Поддержка режима дуплекса и автосогласования для оптического порта;

· DIP переключательдлянастройки Fiber (auto/manual), LLR (Enable/Disable);

· Поддержка LLR (Link Loss Return) для порта FX;

· Использование как отдельного устройства или установка в шасси DMC-1000;

· Мониторинг состояния дуплекс/канал для обоих типов сред через управляющий модуль DMC-1002 при установке в шасси DMC-1000;

· Принудительная установка режима дуплекса, LLR on/off для FX, порты on/off через управляющий модуль DMC-1002 шасси DMC-1000;

· Передача данных на скорости канала;

· Горячая замена при установке в шасси;

Размеры120 x 88 x 25 мм

Рабочая температураОт 0° до 40° C

Температура храненияОт -25° до 75° C

ВлажностьОт 10% до 95 без образования конденсата

Рисунок 2.5 - Сервер IBM System x3400 M2 7837PBQ

Характеристики сервера

ПроцессорIntel Xeon Quad-Core

Частота процессора 2260 MHz

Количество процессоров1 (+1 опционально)

Частота системной шины1066 МГц

Кэш второго уровня (L2C)8 Mb

ЧипсетIntel 5500

Объем оперативной памяти12 Gb

Макисмальная оперативная память 96 Gb

Слоты под оперативную память12

Тип оперативной памятиDDR3

Чипсет видеоВстроенный

Размер видеопамяти146 Mb

Количество жестких дисков 3

Размер жесткого диска 0 Gb

Максимальное количество дисков 8

Контроллер жестких дисковM5015

Оптические приводыDVD±RW

Сетевойинтерфейс2x Gigabit Ethernet

Внешниепортыввода-вывода8хUSB ports (six external, two internal), dual-port

Тип монтажаTower

Тип блока питания 920 (х2) Вт

Максимальное количество

блоков питания2

Размеры100 х 580 х 380 мм

Гарантия3 года

Дополнительная информация Клавиатура + Мышь

Дополнительные комплектующие (заказываются отдельно) Сервера IBM System x3400 M2 7837PBQ

2.1.2 Пассивное оборудование

Пассивное оборудование составляет физическую инфраструктуру сетей (коммутационные панели, розетки, стойки, монтажные шкафы, кабели, кабель-каналы, лотки и т.п.). От качества исполнения кабельной системы во многом зависит пропускная способность и качество каналов связи, поэтому для тестирования физических носителей данных должно применяться сложное и дорогостоящее оборудования под управлением квалифицированного персонала в этой области.

2.2 Расчет кабельной системы

2.2.1 Расчет длины оптоволоконного кабеля основной магистрали

В курсовом проекте необходимо соединить 4 дома. Т.к. заданные этажи 5й, 12й и 14й, то целесообразнее вести главный оптоволоконный кабель по воздушным коммуникациям.

Для подвески основной магистрали между столбами и зданиями используется специальный самонесущий оптоволоконный кабель, который имеет центральный силовой элемент (ЦСЭ) и стальной трос. Оптимальное расстояние между опорами крепления кабеля от 70 до 150 метров.


Рисунок 2.5 – Расположение домов

Таблица 2.1 – Расчет длины оптоволоконного кабеля основной магистрали

2.2.2 Расчет длины витой пары

Для прокладки кабеля по этажам используются кабельные стояки. В подъездах. В подъездах кабель можно не упаковывать, т.к. в подъездах не так грязно и угрозы резкого перепада температуры и загрязнения минимальны.

Витая пара от коммутатора на крыше до нужного этажа идет по стояку без всякой защиты, от электрического щитка до квартиры, как в кабельных каналах, так и без них, просто прикрепленная к стене скобами.

Сервер и маршрутизатор располагается в доме № 2 на 5-м этаже 3-го подъезда в герметичной комнате с постоянным поддержанием температуры не более 30 о С.

Таблица 2.2 – Расчет длины витой пары в домах

Расстояние от коммутатора до отверстия в

Кол-во кабе-ля

на квар-тиру, м

Дли-на с запас-ом, м
2 52 55 58 63 56 51 48 15 4 7 1952 2537,6
5 34 30 38 28 26 - - 15 4 5 924 1201,2
7 42 45 48 53 46 41 38 15 4 7 1672 2173,6
8 34 30 38 28 26 - - 15 5 5 1155 1501,5
5703 7413,9

2.3 Логическая структуризация сети

При работе коммутатора среда передачи данных каждого логического сегмента остается общей только для тех компьютеров, которые подключены к этому сегменту непосредственно. Коммутатор осуществляет связь сред передачи данных различных логических сегментов. Он передает кадры между логическими сегментами только при необходимости, то есть только тогда, когда взаимодействующие компьютеры находятся в разных сегментах.

Деление сети на логические сегменты улучшает производительность сети, если в сети имеются группы компьютеров, преимущественно обменивающиеся информацией между собой. Если же таких групп нет, то введение в сеть коммутаторов может только ухудшить общую производительность сети, так как принятие решения о том, нужно ли передавать пакет из одного сегмента в другой, требует дополнительного времени.

Однако даже в сети средних размеров такие группы, как правило, имеются. Поэтому разделение ее на логические сегменты дает выигрыш в производительности - трафик локализуется в пределах групп, и нагрузка на их разделяемые кабельные системы существенно уменьшается.

Коммутаторы принимают решение о том, на какой порт нужно передать кадр, анализируя адрес назначения, помещенный в кадре, а также на основании информации о принадлежности того или иного компьютера определенному сегменту, подключенному к одному из портов коммутатора, то есть на основании информации о конфигурации сети. Для того, чтобы собрать и обработать информацию о конфигурации подключенных к нему сегментов, коммутатор должен пройти стадию "обучения", то есть самостоятельно проделать некоторую предварительную работу по изучению проходящего через него трафика. Определение принадлежности компьютеров сегментам возможно за счет наличия в кадре не только адреса назначения, но и адреса источника, сгенерировавшего пакет. Используя информацию об адресе источника, коммутатор устанавливает соответствие между номерами портов и адресами компьютеров. В процессе изучения сети мост/коммутатор просто передает появляющиеся на входах его портов кадры на все остальные порты, работая некоторое время повторителем. После того, как мост/коммутатор узнает о принадлежности адресов сегментам, он начинает передавать кадры между портами только в случае межсегментной передачи. Если, уже после завершения обучения, на входе коммутатора вдруг появится кадр с неизвестным адресом назначения, то этот кадр будет повторен на всех портах.

Мосты/коммутаторы, работающие описанным способом, обычно называются прозрачными (transparent), поскольку появление таких мостов/коммутаторов в сети совершенно не заметно для ее конечных узлов. Это позволяет не изменять их программное обеспечение при переходе от простых конфигураций, использующих только концентраторы, к более сложным, сегментированным.

Существует и другой класс мостов/коммутаторов, передающих кадры между сегментами на основе полной информации о межсегментном маршруте. Эту информацию записывает в кадр станция-источник кадра, поэтому говорят, что такие устройства реализуют алгоритм маршрутизации от источника (source routing). При использовании мостов/коммутаторов с маршрутизацией от источника конечные узлы должны быть в курсе деления сети на сегменты и сетевые адаптеры, в этом случае должны в своем программном обеспечении иметь компонент, занимающийся выбором маршрута кадров.

За простоту принципа работы прозрачного моста/коммутатора приходится расплачиваться ограничениями на топологию сети, построенной с использованием устройств данного типа - такие сети не могут иметь замкнутых маршрутов - петель. Мост/коммутатор не может правильно работать в сети с петлями, при этом сеть засоряется зацикливающимися пакетами и ее производительность снижается.

Для автоматического распознавания петель в конфигурации сети разработан алгоритм покрывающего дерева (Spanning Tree Algorithm, STA). Этот алгоритм позволяет мостам/коммутаторам адаптивно строить дерево связей, когда они изучают топологию связей сегментов с помощью специальных тестовых кадров. При обнаружении замкнутых контуров некоторые связи объявляются резервными. Мост/коммутатор может использовать резервную связь только при отказе какой-либо основной. В результате сети, построенные на основе мостов/коммутаторов, поддерживающих алгоритм покрывающего дерева, обладают некоторым запасом надежности, но повысить производительность за счет использования нескольких параллельных связей в таких сетях нельзя.

2.4 IP-адресация в сети

Существует 5 классов IP-адресов – A, B, C, D, E. Принадлежность IP-адреса к тому или иному классу определяется значением первого октета (W). Ниже показано соответствие значений первого октета и классов адресов.

Таблица 2.3 – Диапазон октетов классов IP – адресов

IP-адреса первых трех классов предназначены для адресации отдельных узлов и отдельных сетей. Такие адреса состоят из двух частей – номера сети и номера узла. Такая схема аналогична схеме почтовых индексов – первые три цифры кодируют регион, а остальные – почтовое отделение внутри региона.

Преимущества двухуровневой схемы очевидны: она позволяет, во-первых, адресовать целиком отдельные сети внутри составной сети, что необходимо для обеспечения маршрутизации, а во-вторых – присваивать узлам номера внутри одной сети независимо от других сетей. Естественно, что компьютеры, входящие в одну и ту же сеть должны иметь IP-адреса с одинаковым номером сети.

IP-адреса разных классов отличаются разрядностью номеров сети и узла, что определяет их возможный диапазон значений. Следующая таблица отображает основные характеристики IP-адресов классов A,B и C.

Таблица 2.4 – Характеристики IP – адресов классов А, В и С

Например, IP-адрес 213.128.193.154 является адресом класса C, и принадлежит узлу с номером 154, расположенному в сети 213.128.193.0.

Схема адресации, определяемая классами A, B, и C, позволяет пересылать данные либо отдельному узлу, либо всем компьютерам отдельной сети (широковещательная рассылка). Однако существует сетевое программное обеспечение, которому требуется рассылать данные определенной группе узлов, необязательно входящих в одну сеть. Для того чтобы программы такого рода могли успешно функционировать, система адресации должна предусматривать так называемые групповые адреса. Для этих целей используются IP-адреса класса D. Диапазон адресов класса E зарезервирован и в настоящее время не используется.

Наряду с традиционной десятичной формой записи IP-адресов, может использоваться и двоичная форма, отражающая непосредственно способ представления адреса в памяти компьютера. Поскольку IP-адрес имеет длину 4 байта, то в двоичной форме он представляется как 32-разрядное двоичное число (т.е. последовательность из 32 нулей и единиц). Например, адрес 213.128.193.154 в двоичной форме имеет вид 11010101 1000000 11000001 10011010.

Протокол IP предполагает наличие адресов, которые трактуются особым образом. К ним относятся следующие:

1) Адреса, значение первого октета которых равно 127. Пакеты, направленные по такому адресу, реально не передаются в сеть, а обрабатываются программным обеспечением узла-отправителя. Таким образом, узел может направить данные самому себе. Этот подход очень удобен для тестирования сетевого программного обеспечения в условиях, когда нет возможности подключиться к сети.

2) Адрес 255.255.255.255. Пакет, в назначении которого стоит адрес 255.255.255.255, должен рассылаться всем узлам сети, в которой находится источник. Такой вид рассылки называется ограниченным широковещанием. В двоичной форме этот адрес имеет вид 11111111 11111111 11111111 11111111.

3) Адрес 0.0.0.0. Он используется в служебных целях и трактуется как адрес того узла, который сгенерировал пакет. Двоичное представление этого адреса 00000000 00000000 00000000 00000000

Дополнительно особым образом интерпретируются адреса:

Схема разделения IP-адреса на номер сети и номер узла, основанная на понятии класса адреса, является достаточно грубой, поскольку предполагает всего 3 варианта (классы A, B и C) распределения разрядов адреса под соответствующие номера. Рассмотрим для примера следующую ситуацию. Допустим, что некоторая компания, подключающаяся к Интернет, располагает всего 10-ю компьютерами. Поскольку минимальными по возможному числу узлов являются сети класса C, то эта компания должна была бы получить от организации, занимающейся распределением IP-адресов, диапазон в 254 адреса (одну сеть класса C). Неудобство такого подхода очевидно: 244 адреса останутся неиспользованными, поскольку не могут быть распределены компьютерам других организаций, расположенных в других физических сетях. В случае же, если рассматриваемая организация имела бы 20 компьютеров, распределенных по двум физическим сетям, то ей должен был бы выделяться диапазон двух сетей класса C (по одному для каждой физической сети). При этом число "мертвых" адресов удвоится.

Для более гибкого определения границ между разрядами номеров сети и узла внутри IP-адреса используются так называемые маски подсети. Маска подсети – это 4-байтовое число специального вида, которое используется совместно с IP-адресом. "Специальный вид" маски подсети заключается в следующем: двоичные разряды маски, соответствующие разрядам IP-адреса, отведенным под номер сети, содержат единицы, а в разрядах, соответствующих разрядам номера узла – нули.

Использование в паре с IP -адресом маски подсети позволяет отказаться от применения классов адресов и сделать более гибкой всю систему IP-адресации.

Так, например, маска 255.255.255.240 (11111111 11111111 11111111 11110000) позволяет разбить диапазон в 254 IP-адреса, относящихся к одной сети класса C, на 14 диапазонов, которые могут выделяться разным сетям.

Для стандартного деления IP-адресов на номер сети и номер узла, определенного классами A, B и C маски подсети имеют вид:

Таблица 2.5 – Маски подсети классов А, В и С

Поскольку каждый узел сети Интернет должен обладать уникальным IP-адресом, то, безусловно, важной является задача координации распределения адресов отдельным сетям и узлам. Такую координирующую роль выполняет Интернет Корпорация по распределению адресов и имен (The Internet Corporation for Assigned Names and Numbers, ICANN).

Естественно, что ICANN не решает задач выделения IP-адресов конечным пользователям и организациям, а занимается распределением диапазонов адресов между крупными организациями-поставщиками услуг по доступу к Интернету (Internet Service Provider), которые, в свою очередь, могут взаимодействовать как с более мелкими поставщиками, так и с конечными пользователями. Так, например функции по распределению IP-адресов в Европе ICANN делегировал Координационному Центру RIPE (RIPE NCC, The RIPE Network Coordination Centre, RIPE - Reseaux IP Europeens). В свою очередь, этот центр делегирует часть своих функций региональным организациям. В частности, российских пользователей обслуживает Региональный сетевой информационный центр "RU-CENTER".

В данной сети распределение IP-адресов производится с помощью протокола DHCP.

Протокол DHCP предоставляет три способа распределения IP-адресов:

1) Ручное распределение. При этом способе сетевой администратор сопоставляет аппаратному адресу (обычно MAC-адресу) каждого клиентского компьютера определенный IP-адрес. Фактически, данный способ распределения адресов отличается от ручной настройки каждого компьютера лишь тем, что сведения об адресах хранятся централизованно (на сервере DHCP), и поэтому их проще изменять при необходимости.

2) Автоматическое распределение. При данном способе каждому компьютеру на постоянное использование выделяется произвольный свободный IP-адрес из определенного администратором диапазона.

3) Динамическое распределение. Этот способ аналогичен автоматическому распределению, за исключением того, что адрес выдается компьютеру не на постоянное пользование, а на определенный срок. Это называется арендой адреса. По истечении срока аренды IP-адрес вновь считается свободным, и клиент обязан запросить новый (он, впрочем, может оказаться тем же самым).

IP-адреса в курсовом проекте взяты класса B и имеют маску 225.225.0.0. Выдаются протоколом DHCP с привязкой к МАС-адресу во избежание нелегальных подключений.

Таблица 2.6 – Назначение подсетей

2.5 Организация выхода в Интернет через спутник

2.5.1 Виды спутникового Интернета

Двухсторонний спутниковый Интернет подразумевает приём данных со спутника и отправку их обратно также через спутник. Этот способ является очень качественным, так как позволяет достигать больших скоростей при передаче и отправке, но он является достаточно дорогим и требует получения разрешения на радиопередающее оборудование (впрочем, последнее провайдер часто берет на себя).

Односторонний спутниковый Интернет подразумевает наличие у пользователя какого-то существующего способа подключения к Интернету. Как правило, это медленный и/или дорогой канал (GPRS/EDGE, ADSL-подключение там, где услуги доступа в Интернет развиты плохо и ограничены по скорости и т. п.). Через этот канал передаются только запросы в Интернет. Эти запросы поступают на узел оператора одностороннего спутникового доступа (используются различные технологии VPN-подключения или проксирования трафика), а данные, полученные в ответ на эти запросы, передают пользователю через широкополосный спутниковый канал. Поскольку большинство пользователей в основном получает данные из Интернета, то такая технология позволяет получить более скоростной и более дешевый трафик, чем медленные и дорогие наземные подключения. Объем же исходящего трафика по наземному каналу (а значит и затраты на него) становится достаточно скромным (соотношение исходящий/входящий - примерно от 1/10 при веб-серфинге, от 1/100 и лучше при загрузке файлов).

Естественно, использовать односторонний спутниковый Интернет имеет смысл тогда, когда доступные наземные каналы слишком дорогие и/или медленные. При наличии недорого и быстрого «наземного» Интернета - спутниковый Интернет имеет смысл как резервный вариант подключения, на случай пропадания или плохой работы «наземного».

2.5.2 Оборудование

Ядро спутникового Интернета. Осуществляет обработку данных, полученных со спутника, и выделение полезной информации. Существует множество различных видов карт, но наиболее известны карты семейства SkyStar. Основными отличиями DVB-карт на сегодняшний день является максимальная скорость потока данных. Также к характеристикам можно отнести возможность аппаратного декодирования сигнала, программную поддержку продукта.

Существуют два типа спутниковых антенн:

· офсетные;

· прямофокусные.

Прямофокусные антенны представляют собой «блюдце» с сечением в виде окружности; приемник расположен прямо напротив его центра. Они сложнее офсетных в настройке и требуют подъёма на угол спутника, из-за чего могут «собирать» атмосферные осадки. Офсетные антенны за счёт смещения фокуса «тарелки» (точки максимального сигнала), устанавливаются практически вертикально, и потому проще в обслуживании. Диаметр антенны выбирается в соответствии с метеоусловиями и уровнем сигнала необходимого спутника.

Конвертер выполняет роль первичного преобразователя, который преобразовывает СВЧ-сигнал со спутника в сигнал промежуточной частоты. В настоящее время большинство конвертеров адаптировано к длительным воздействиям влаги и УФ-лучей. При выборе конвертера, в основном, следует обратить внимание на шумовой коэффициент. Для нормальной работы стоит выбирать конвертеры со значением этого параметра в промежутке 0,25 - 0,30 dB.

Для реализации двухстороннего способа к искомому оборудованию добавляется передающая карта и передающий конвертер.

2.5.3 Программное обеспечение

Существует два взаимодополняющих подхода к реализации ПО для спутникового интернета.

В первом случае DVB-карта используется как стандартное сетевое устройство (но работающие только на приём), а для передачи используется VPN-туннель (многие провайдеры используют PPTP («Windows VPN»), либо OpenVPN на выбор клиента, в некоторых случаях используется IPIP-туннель), есть и другие варианты. При этом в системе отключается контроль заголовков пакетов. Запросный пакет уходит на туннельный интерфейс, а ответ приходит со спутника (если не отключить контроль заголовков, система посчитает пакет ошибочным (в случае Windows - не так)). Данный подход позволяет использовать любые приложения, но имеет большую задержку. Большинство доступных в СНГ спутниковых провайдеров (SpaceGate (Ителсат), PlanetSky, Raduga-Internet, SpectrumSat) поддерживают данный метод.

Второй вариант (иногда используется совместно с первым): использование специального клиентского ПО, которое за счёт знания структуры протокола позволяет ускорять получение данных (например, запрашивается веб-страница, сервер у провайдера просматривает её и сразу, не дожидаясь запроса, посылает и картинки с этой страницы, считая, что клиент их все равно запросит; клиентская часть кеширует такие ответы и возвращает их сразу). Такое программное обеспечение со стороны клиента обычно работает как HTTP и Socks-прокси. Примеры: Globax (SpaceGate + другиепозапросу), TelliNet (PlanetSky), Sprint (Raduga), Slonax (SatGate).

В обоих случаях возможно «расшаривание» трафика по сети (в первом случае иногда даже можно иметь несколько разных подписок спутникового провайдера и разделять тарелку за счёт особой настройки машины с тарелкой (требуется Linux или FreeBSD, под Windows требуется программное обеспечение сторонних производителей)).

Некоторые провайдеры (SkyDSL) в обязательном порядке используют своё программное обеспечение (выполняющее роль и туннеля, и прокси), часто также выполняющие клиентский шейпинг и не дающее расшаривать спутниковый интернет между пользователями (также не дающие возможности использовать в качестве ОС что либо отличное от Windows).

2.5.4 Преимущества и недостатки

Можно выделить следующие плюсы спутникового Интернета:

· стоимость трафика в часы наименьшей загрузки емкости

· независимость от наземных линий связи (при использовании GPRS или WiFi в качестве запросного канала)

· большая конечная скорость (приём)

· возможность просмотра спутникового ТВ и «рыбалки со спутника»

· возможность свободного выбора провайдера

Недостатки:

· необходимость покупки специального оборудования

· сложность установки и настройки

· в общем случае более низкая надежность по сравнению с наземным подключением (большее количество компонентов, необходимых для бесперебойной работы)

· наличие ограничений (прямая видимость спутника) по установке антенны

· высокий ping (задержка между отсылкой запроса и приходом ответа). В некоторых ситуациях это критично. Например при работе в интерактивном режиме Secure Shell и X11 а также во многих многопользовательских онлайновых системах (та же SecondLife не может вообще работать через спутник, шутер Counter Strike,Call of Duty - работает с проблемами и т. п.)

· при наличии хотя бы псевдоанлимитных тарифных планов (вроде «2000 рублей за 40 Gb на 512 кбит/с дальше - анлим но 32 кбит/c» - ТП Актив-Мега, ЭрТелеком, Омск) наземный интернет уже становится дешевле. При дальнейшем развитии кабельной инфраструктуры стоимость наземного трафика будет стремиться к нулю, при этом стоимость спутникового трафика жестко ограничена себестоимостью запуска спутника и её снижения не планируется.

· при работе через некоторых операторов у вас будет не российский IP-адрес (SpaceGate - украинский, PlanetSky - кипрский, SkyDSL - Германский) в результате чего сервисы, которые используют для каких-то целей (например, пускаем только из РФ) определение страны пользователя, будут работать некорректно.

· программная часть - не всегда "Plug and Play", в некоторых (редких) ситуациях могут быть сложности и тут все зависит от качества техподдержки оператора.

В курсовом проекте будет использоваться двусторонний спутниковый интернет. Это позволит достигать высоких скоростей передачи данных и качественную передачу пакетов, но повысит расходы на реализацию проекта.


3. Безопасность при работе на высоте

Работами на высоте считаются все работы, которые выполняются на высоте от 1,5 до 5 м от поверхности грунта, перекрытия или рабочего настила, над которым производятся работы с монтажных приспособлений или непосредственно с элементов конструкций, оборудования, машин и механизмов, при их эксплуатации, монтаже и ремонте.

К работам на высоте допускаются лица, достигшие 18 лет, имеющие медицинское заключение о допуске к работам на высоте, прошедшие обучение и инструктаж по технике безопасности и получившие допуск к самостоятельной работе.

Работы на высоте должны выполняться со средств подмащивания (лесов, подмостей, настилов, площадок, телескопических вышек, подвесных люлек с лебедками, лестниц и других аналогичных вспомогательных устройств и приспособлений), обеспечивающих безопасные условия работы.

Все средства подмащивания, применяемые для организации рабочих мест на высоте, должны находиться на учете, иметь инвентарные номера и таблички с указанием даты проведенных и очередных испытаний.

Устройство настилов и работа на случайных подставках (ящиках, бочках и т.п.) запрещается.

Контроль за состоянием средств подмащивания должен осуществляться лицами из числа ИТР, которые назначаются распоряжением по предприятию (нефтебазе).

Работники всех специальностей для выполнения даже кратковременных работ на высоте с лестниц должны обеспечиваться предохранительными поясами и, при необходимости, защитными касками.

Предохранительные пояса, выдаваемые рабочим, должны иметь бирки с отметкой об испытании.

Пользоваться неисправным предохранительным поясом или с просроченным сроком испытания запрещается.

Работа на высоте производится в дневное время.

В аварийных случаях (при устранении неполадок), на основании приказа администрации, работы на высоте в ночное время производить разрешается с соблюдением всех правил безопасности под контролем ИТР. В ночное время место работы должно быть хорошо освещено.

В зимнее время, при выполнении работ на открытом воздухе, средства подмащивания должны систематически очищаться от снега и льда и посыпаться песком.

При силе ветра 6 баллов (10-12 м/сек) и более, при грозе, сильном снегопаде, гололедице работы на высоте на открытом воздухе не разрешаются.

Нельзя самовольно перестраивать настилы, подмости и ограждения.

Электропровода, расположенные ближе 5 м от лестниц (подмостей), требуется оградить или обесточить на время выполнения работ.

Рабочие обязаны выполнять порученную работу, соблюдая требования охраны труда, изложенные в настоящей инструкции.

За нарушение требований инструкции, относящихся к выполняемой ими работе, рабочие несут ответственность в порядке, установленном Правилами внутреннего распорядка.

Одновременное производство работ в 2-х и более ярусов по вертикали запрещается.

Запрещается складывать инструмент у края площадки, бросать его и материалы на пол или на землю. Инструмент должен храниться в специальной сумке или ящике.

Запрещается подбрасывание каких-либо предметов для подачи работающему наверху. Подача должна производиться при помощи верёвок, к середине которых привязываются необходимые предметы. Второй конец верёвки должен находиться в руках у стоящего внизу работника, который удерживает поднимаемые предметы от раскачивания.

Работающий на высоте должен вести наблюдение за тем, чтобы внизу под его рабочим местом, не находились люди.

При использовании приставных лестниц и стремянок запрещается:

· работать на неукреплённых конструкциях и ходить по ним, а также перелезать через ограждения;

· работать на двух верхних ступенях лестницы;

· находиться двум рабочим на лестнице или на одной стороне лестницы-стремянки;

· перемещаться по лестнице с грузом или с инструментом в руках;

· применять лестницы со ступеньками нашитыми гвоздями;

· работать на неисправной лестнице или на ступеньках облитых скользкими нефтепродуктами;

· наращивать лестницы по длине, независимо от материала, из которого они изготовлены;

· стоять или работать под лестницей;

· устанавливать лестницы около вращающихся валов, шкивов и т.п.;

· производить работы пневматическим инструментом;

· производить электросварочные работы.


4. Экономические затраты на построение локальной сети

Данный курсовой проект подразумевает следующие экономические затраты.

Таблица 4.1 – Перечень экономических затрат*

Наименование Единицы измерения Кол-во

за ед. (руб.)

Сумма (руб)
Оптоволоконный кабель ЭКБ-ДПО 12 м 708,5 36 25506
Кабель FTP 4 пары кат.5e <бухта 305м> Exalan+ - бухта 25 5890 147250
Коммутатор D-Link DGS-3200-16 шт 2 13676 27352
Коммутатор D-Link DGS-3100-24 шт 5 18842 94210
Маршрутизатор D-link DFL-1600 шт 1 71511 71511
СерверIBM System x3400 M2 7837PBQ шт 1 101972 101972
ИБПAPC SUA2200I Smart-UPS 2200 230V шт 2 29025 58050
Коннекторы RJ-45 Пачка(100шт) 3 170 510
Коннекторы MT-RJ шт 16 280 4480
Шкаф серверный шт 1 2100 2100
Шкаф для маршрутизатора шт 1 1200 1200
Шкаф для коммутатора шт 7 1200 8400
Конвертер D-Link DMC-805G шт 16 2070 33120
Спутниковая антенна + DVB-карта + конвертер шт 1 19300 19300
Скобы 6мм Пачка (50 шт) 56 4 224
Всего 595185

Экономические затраты не включают стоимость монтажных работ. Кабели и коннекторы рассчитаны с запасом ~30%. Цены указанны на момент создания курсового проекта с учетом НДС.

Заключение

В процессе разработки курсового проекта была создана ЛВС жилого района, имеющая выход на глобальную сеть. Был сделан обоснованный выбор типа сети на основе рассмотрения множества вариантов. Предусмотрено расширение сети для ее дальнейшего роста.

При курсовом проектировании использовались IP – адреса класса В, так как в сети имеется сто одна рабочая станция. Присвоение адресов осуществлялось протоколом DHCP. В качестве адреса подсети выступал номер подъезда.

В пункте расчета необходимого количества оборудования приведены данные и расчеты используемого оборудования. Стоимость разработки составляет 611481 рублей. Все рассчитанные параметры удовлетворяют критериям работоспособности сети.

Составлен краткий план сети, где указаны все характеристики используемого оборудования. В разделе «Безопасность при работе с электроинструментом» рассмотрены правила обращения с электроинструментом и техника безопасности при работе с ним.

В целом курсовой проект содержит все необходимые данные для построения локальной вычислительной сети.

Список использованных источников

1. http://www.dlink.ru;

2. http://market.yandex.ru;

3. http://www.ru.wikipedia.org.

4. Компьютерные сети. Учебный курс [Текст] / Microsoft Corporation. Пер. с анг. – М.: «Русская редакция» ТОО «Channel Trading Ltd.», 1998. – 696с.

5. Максимов, Н.В. Компьютерные сети: Учебное пособие [Текст] / Н.В. Максимов, И.И. Попов – М.: ФОРУМ: ИНФРА-М, 2005. – 336с.


Введение

Целью данного курсового проекта является построение локальной вычислительной сети. ЛВС - компьютерная сеть, покрывающая обычно относительно небольшую территорию или небольшую группу зданий (дом, офис, фирму, институт). Также существуют локальные сети, узлы которых разнесены географически на расстояния более 12 500 км (космические станции и орбитальные центры). Несмотря на такие расстояния, подобные сети всё равно относят к локальным.

Компьютеры могут соединяться между собой, используя различные среды доступа: медные проводники (витая пара), оптические проводники (оптоволоконные кабели) и через радиоканал (беспроводные технологии). Проводные связи устанавливаются через Ethernet, беспроводные - через Wi-Fi, Bluetooth, GPRS и прочие средства. Отдельная локальная вычислительная сеть может иметь шлюзы с другими локальными сетями, а также быть частью глобальной вычислительной сети (например, Интернет) или иметь подключение к ней.

Чаще всего локальные сети построены на технологиях Ethernet или Wi-Fi. Для построения простой локальной сети используются маршрутизаторы, коммутаторы, точки беспроводного доступа, беспроводные маршрутизаторы, модемы и сетевые адаптеры. Реже используются преобразователи (конвертеры) среды, усилители сигнала (повторители разного рода) и специальные антенны.

В данной работе будет спроектирована ЛВС по технологии Ethernet, при этом горизонтальные и вертикальные кабели будут пятой категории UTP, с возможностью пропускать 100 Мбит/с.

1. Технические требования к ЛВС

1.1 Сетевая модель ООО «Мастер»

пользователь компьютерный сеть локальный

На начальном этапе развития сетей организация имела свои собственные стандарты для объединения компьютеров между собой. Эти стандарты описывали механизмы, необходимые для перемещения данных с одного компьютера на другой. Однако, эти ранние стандарты не были совместимы между собой.

В последующие годы Международная организация по стандартам (ISO - International Standards Organization) и Институт Инженеров по электротехнике и электронике (IEEE - Institute of Electrical and Electronic Engineers) разработали свои модели, которые стали общепризнанными промышленными стандартами для разработки компьютерных сетей. Обе модели описывают сетевые технологии в терминах функциональных уровней.

ISO разработала модель, которая была названа моделью взаимодействия Открытых Систем (OSI - Open System Interconnection). Эта модель используется для описания потока данных между приложением пользователя и физическим соединением с сетью.

Модель OSI разделяет коммуникационные функции на 7 уровней:

· Уровень приложений.

· Уровень представлений.

· Сеансовый уровень.

· Транспортный уровень.

· Сетевой уровень.

· Канальный уровень.

· Физический уровень.

Концепция модели - каждый уровень предоставляет сервис последующему, более высокому уровню. Это позволяет каждому уровню взаимодействовать с тем же уровнем на другом компьютере. Концепция семиуровневой модели изображена на рисунке 1.

Рисунок 1 - Семиуровневая модель ISO OSI

Функциональное назначение уровней:

Физический уровень направляет неструктурированный поток битов данных через физическую среду передачи (кабель).

1. Физический уровень выполняет роль несущей для всех сигналов, передающих данные сгенерированные всеми более высокими уровнями. Этот уровень отвечает за аппаратное обеспечение. Физический уровень определяет физические, механические и электрические характеристики линий связи (тип кабеля, количество разъемов коннектора, назначение каждого разъёма и т.д.). Физический уровень описывает топологию сети и определяет метод передачи данных по кабелю (электрический, оптический).

2. Канальный уровень упаковывает неструктурированные биты данных с физического уровня в структурированные пакеты (фреймы данных).

3. Канальный уровень отвечает за обеспечение безошибочной передачи пакетов. Пакеты содержат исходный адрес и адрес назначения, что позволяет компьютеру извлекать данные, предназначены только ему.

4. Сетевой уровень отвечает за адресацию сообщений и преобразование логических адресов и имен в физические адреса канального уровня. Сетевой уровень определяет путь (маршрут) прохождения данных от передающего к принимающему компьютеру. Сетевой уровень переструктурирует пакеты данных (фреймы) канального уровня (разбивает большие на совокупность небольших или объединяет мелкие).

5. Транспортный уровень осуществляет контроль качества передачи и отвечает за распознание и коррекцию ошибок. Транспортный уровень

6. гарантирует доставку сообщений, создаваемых на уровне приложений.

7. Сеансовый уровень позволяет двум приложениям на разных компьютерах установить, использовать и завершить соединение, которое называется сеансом. Сеансовый уровень координирует связь между двумя прикладными программами, работающими на разных рабочих станциях. Сеансовый уровень обеспечивает синхронизацию задачи и реализует управление диалогом между взаимодействующими процессами (определяет, какая сторона передаёт, когда, как долго и т.д.).

8. Уровень представления служит для преобразования данных, полученных с уровня приложения в повсеместно распознаваемый промежуточный формат. Уровень представления можно назвать сетевым транслятором. Уровень представления позволяет объединять в единую сеть разнотипные компьютеры (IBM PC, Macintosh, DEC и т.д.), преобразуя их данные в единый формат. Уровень представления осуществляет управление защитой в сети, осуществляет шифрование данных (при необходимости). Обеспечивает сжатие данных с целью уменьшения количества бит данных, требующих передачи.

9. Уровень приложений (прикладной уровень) позволяет прикладным программам получать доступ к сетевому сервису. Уровень приложений непосредственно поддерживает пользовательские приложения (программное обеспечение для передачи файлов, доступа к базе данных, электронная почта). Модель стандарта взаимодействия Открытых Систем считается лучшей из известных моделей и наиболее часто используется для описания сетевых сред.

Локальная вычислительная сеть является основной частью корпоративной сети, обеспечивающей функционирование и взаимодействие различных распределенных приложений, которые могут входить в состав информационной системы (ИС). Современная ЛВС должна обладать следующими основными характеристиками:

· производительность, адекватная предъявляемым современными ИС требованиям;

· масштабируемость;

· отказоустойчивость;

· поддержка всех основных коммуникационных стандартов и протоколов;

· совместимость с оборудованием смежных подсистем;

· возможность изменения логической конфигурации ЛВС без изменения физической;

· управляемость.

При разработке архитектуры ЛВС используются современные методы, технологии и устройства, которые позволяют наилучшим образом достичь баланса между основными требованиями к ЛВС и возможностями сети. Требования к современному бизнесу и необходимость поддержки бизнес-приложений определяют ряд параметров, среди которых важнейшими являются:

· высокая доступность сети на уровне не ниже 99,99%;

· высокоскоростная коммутация пакетов;

· качество обслуживания пользователей и приложений;

· управление на основе правил;

· интеграция с сервисами каталогов.

В качестве основы построения ЛВС должна использоваться стратегия, позволяющая создавать и поддерживать сетевые комплексы любых масштабов, интегрировать вновь появляющиеся технологии и стандарты, максимальным образом сохраняя уже сделанные инвестиции и обеспечивая минимальный уровень затрат на поддержку сети.

2. Основные требования к сети

Одним из важнейших требований, предъявляемых к современной ЛВС, является обеспечение безопасности и защищенности процессов, происходящих в ЛВС, так как открытая для доступа извне сеть является уязвимой. Реализация в ЛВС системы управления, статистики и идентификации позволяет обеспечить контроль и повысить защищенность ЛВС.

Для управления сетью и возможностью предупреждать нежелательные ситуации в работе ЛВС в устройствах всей сети должны присутствовать системные средства мониторинга политики качества обслуживания и безопасности, планирования сети и сервисов, которые предоставляют возможности:

· сбора статистики для анализа производительности сети на всех уровнях;

· перенаправления трафика отдельных портов, групп портов и виртуальных портов на анализатор протоколов для детального анализа;

· мониторинга событий в реальном времени для расширения возможностей диагностики помимо внешних анализаторов.

· сбора и сохранения информации о существенных сетевых событиях, включая изменения конфигураций устройств, изменения топологии, программные и аппаратные ошибки

ЛВС должно существовать системное решение, позволяющее решать проблему комплексно, что подразумевает реализацию идентификации сетевых ресурсов и пользователей, защиту информации и ресурсов от несанкционированного доступа, динамический активный контроль над сетью.

ЛВС должна обеспечить всем отделам предприятия:

· возможность обработки текстов;

· доступ к сети Интернет;

· возможность использования электронной почты;

· работу с базами данных;

· доступ к общим принтерам;

· возможность передачи данных.

Стек протоколов TCP/IP изображен на рисунке 2.

Рисунок 2 - Стек протоколов TCP/IP

Стек протоколов TCP/IP делится на 4 уровня: прикладной (application), транспортный (transport), межсетевой (internet) и уровень доступа к среде передачи (network access). Термины, применяемые для обозначения блока передаваемых данных, различны при использовании разных протоколов транспортного уровня - TCP и UDP, поэтому на рис. 2 изображено два стека.

Соотношение уровней стеков OSI и TCP/IP изображено на рисунке 3

Рисунок 3 - Соотношение уровней стеков OSI и TCP/IP

3. Выбор необходимого материала и оборудования

Спроектировать локальную вычислительную сеть организации по технологии Ethernet, располагающейся в двух зданиях (рис.).

Локальная вычислительная сеть организации

Проект должен удовлетворять следующим требованиям:

1. Каждый отдел предприятия должен иметь доступ к ресурсам всех остальных отделов;

2. Трафик, создаваемый сотрудниками одного отдела, не должен влиять на локальные сети других отделов, кроме случаев обращения к ресурсам локальных сетей других отделов;

3. Один файл - сервис может поддерживать не более 30 пользователей;

4. Файловые серверы не могут совместно использоваться несколькими отделами;

5. Все повторители, мосты и коммуникаторы должны располагаться в коммутационных шкафах (WS);

6. Расстояние между компьютерами на моноканале не должно быть менее одного метра;

7. Коммутационное оборудование и файл - серверы должны иметь защиту от пропадания сетевого напряжения;

8. Спроектированная сеть должна работать устойчиво. В случаи неустойчивости работы сети проект должен быть переработан;

9. Допускается использовать следующие комбинации кабелей: витая пара и оптоволокно;

10. Проект должен иметь минимальную стоимость;

11. Скорость передачи данных не должна быть ниже 10 Мбит/сек;

12. Тип используемой сетевой технологии - Ethernet;

13. В проекте можно использовать лишь оборудование из табл. 1.

Таблица 1 Перечень используемого оборудования

Наименование

Условная стоимость (y.e.)

Тонкий коаксиальный кабель (за один метр)

Неэкранированная витая пара (за один метр)

Двужильный оптоволоконный кабель (за один метр)

Сетевой адаптер с разъемом BNC

Сетевой адаптер с разъемом RJ - 45

Двухпортовый повторитель (HUB) c разъемами BNC

Коммутатор на 8 портов с разъемами BNC

Коммутатор на 6 оптических портах

Двухпортовый мост с любой комбинацией портов для коаксиальных кабелей, неэкранированных витых пар и оптоволоконных кабелей

Коммутатор на 6 оптических портах и 24 порта с разъемом RJ - 45

Коммутатор на 8 портов разъемом RJ - 45

Коммутатор на 36 портов разъемом RJ - 45

Источник бесперебойного питания на 800 ВА

Файловый сервер на основе процессора Pentium с предустановленной операционной системой (максимум на 30 пользователей)

В фирме имееется 4 отдела. Из которых три располагаются в корпусе 1, а четвертый, в корпусе два, удаленном от первого на 300 метров. В каждом отделе установлен персональный компьютер (ПК) в количестве:

В отделе маркетинга - 7 шт.

В отделе АСУ - 10 шт.

В производственном отделе - 42 шт.

В проектном отделе - 30 шт.

Соединение ПК, внутри отделов, будет производиться с помощью коаксиального кабеля. Первой задачей является, размещение ПК в каждом отделе, т.е. ПК должны располагаться не в случайном порядке и не кучно, а на приемлемом друг от друга расстоянии. На рисунке 8 показаны схемы размещения ПК, с указанными расстояниями между ними.

Для оптимизации работы вся локальная сеть (ЛВС) разбивается на сегменты. Каждому отделу соответствует свой сегмент. Все сегменты будут подключены к головному коммутатору. Выбираем из таблицы 1 коммутатор на 8 оптических портах с разъемом BNC, который будет являться головным. Коммутатор защищен от падения сетевого напряжения источником бесперебойного питания на 800 ВА. Данный коммутатор автоматически определит скорость работы каждого сегмента и поддержит ее. Это позволит получить требуемую скорость передачи данных, не ниже 10 Мбит/сек. Головной коммутатор располагается в коммутационном шкафу WS3 производственного отдела.

Отдел маркетинга.

В отделе имеется 7 ПК и коммутационный шкаф WC1. Для устойчивой работы сети разбиваем отдел на 2 сегмента по 3 и 4 ПК. Расстояние между последним ПК в первом сегменте и головным коммутатором, для сегмента, что позволяет его использовать как единое целое, т.к. длина сегмента не будет превышать 185 метров.

В коммутационном шкафу WC1 расположен файл-сервер отдела (файл-сервер на основе процессора Pentium с предустановленной операционной системой), источник бесперебойного питания, и коммутатор на 8 портов с разъемами BNC. Все ПК и файл-сервер оснащены сетевыми адаптерами с разъемами BNC и соединены между собой тонким коаксиальным кабелем с помощью BNC Т-конекторов.

Связь компьютеров и файл-сервера

В свободный разъем последнего Т-коннектора вставляется «заглушка» - терминатор (рисунок). Для того, чтобы тонкий коаксиальный кабель не находился в натянутом состоянии, между компьютерами оставляем на каждом участке запас равный одному метру.

Терминатор

Отдел АСУ.

В отделе находятся 10 компьютеров и коммутационный шкаф WC2. В шкафу WC2 располагаются коммутатор, источник бесперебойного питания, который подключен к файл-серверу. Файл-сервер на основе процессора Pentium с предустановленной операционной системой находится непосредственно в отделе. Все ПК и файл-сервер оснащены сетевыми адаптерами с разъемами BNC. Персональные компьютеры и файл-сервер соединены между собой тонким коаксиальным кабелем с помощью BNC Т-коннекторов. В свободный разъем последнего Т-коннектора вставляется «заглушка» - терминатор. Сегмент LS2 для более устойчивой работы раздели на 2 сегмента по 5 ПК. Коммутатор подключен к головному коммутатору в шкафу WC3 в производственном отделе. Для того, чтобы тонкий коаксиальный кабель не находился в натянутом состоянии, между компьютерами оставляем на каждом участке запас равный одному метру. Длина сегмента LS2- а от последнего ПК до головного коммутатора и с учетом запаса кабеля между ПК, составляет, для сегмента LS2-б, что не превышает допустимых 185 метров.

Производственный отдел.

В отделе имеется 42 компьютеров и коммутационный шкаф WC3. В связи с большим числом компьютеров, целесообразно разделить их. Таким образом, мы получаем 7 сегментов LS3-а, LS3-б, LS3-в и т.д., в каждом из которых по 6 ПК. Сегменты объединены между собой 8-ми портовыми коммутаторами с разъемами BNC (3 шт.). Использование коммутатора позволяет без потерь в скорости обойти правило «5-4-3», кроме того, использование коммутатора дает большую защищенность от возникновения коллизий, чем следование вышеупомянутому правилу. В данном отделе будет использоваться два файл-сервера.

В коммутационном шкафу отдела WC3 будут располагаться источник бесперебойного питания, который подключен к файл-серверу; коммутаторы данного отдела, соединяющие отдельные сегменты; головной коммутатор всей сети.

Все ПК и файл-серверы оснащены сетевыми адаптерами с разъемами BNC и соединены между собой тонким коаксиальным кабелем с помощью BNC Т-коннекторов. Для того, чтобы тонкий коаксиальный кабель не находился в натянутом состоянии, между компьютерами оставляем на каждом участке запас равный одному метру. В свободный разъем последнего Т-конектора вставляется «заглушка» - терминатор.

Общая длина сегмента LS3-а от последнего ПК до коммутатора составляет. Общая длина сегмента LS3-б от последнего ПК до коммутатора составляет. Общая длина сегмента LS3-в от последнего ПК до коммутатора составляет. Общая длина сегмента LS3-г от последнего ПК до коммутатора составляет. Общая длина сегмента LS3-д от последнего ПК до коммутатора составляет. Общая длина сегмента LS3-е от последнего ПК до коммутатора составляет. Общая длина сегмента LS3-ж от последнего ПК до коммутатора составляет. Длина ни одного из сегментов не превышает допустимой в 185 м.

Проектный отдел

В отделе имеется 30 ПК и коммутационный шкаф WC4. Сегмент S4 для более устойчивой работы раздели на 5 сегментов. В коммутационном шкафу устанавливаем источник бесперебойного питания, защищающий файл-серверы от падения сетевого напряжения, коммутатор на 8 портов с разъемами BNC объединяющий сегменты. Все ПК и файл-серверы оснащены сетевыми адаптерами с разъемами BNC и соединены между собой тонким коаксиальным кабелем с помощью BNC Т-коннекторов. В свободный разъем последнего Т-коннектора вставляется «заглушка» - терминатор. Для того, чтобы тонкий коаксиальный кабель не находился в натянутом состоянии, между компьютерами оставляем на каждом участке запас равный одному метру. Длина сегмент LS4-а от последнего ПК до коммутационного шкафа WC4 составляет. Длина сегмента LS4-б от последнего ПК до коммутационного шкафа WC4 составляет. Длина сегмента LS4-в от последнего ПК до коммутационного шкафа WC4 составляет. Длина сегмента LS4-г от последнего ПК до коммутационного шкафа WC4 составляет. Длина сегмента LS4-д от последнего ПК до коммутационного шкафа WC4 составляет. Длина ни одного из сегментов не превышает допустимой в 185 м.

Соединение отделов между собой

Корпус 2 удален от корпуса 1 на 300 метров. Корпуса соединены между собой трубопроводом. Для того чтобы связать сегмент WC4 с головным коммутатором, прокладываем в трубопроводе двужильный оптоволоконный кабель (табл. 1). Длина кабеля составляет 320 метров. С каждой стороны оставляем запас 10 метров, два из которых требуются для разделки кабеля, остальные восемь укладываются в шкафу кольцами в связи с технологическими требованиями. Для того чтобы перейти от одной среды передачи данных к другой, выбираем из таблицы 1 двухпортовый мост с комбинацией портов «коаксиальный кабель - оптоволоконный кабель», который устанавливается в шкафу WC4, и «оптоволоконный кабель - коаксиальный кабель», который устанавливается в шкафу WC3. Оба моста защищены от падения напряжения источником бесперебойного питания. Мост «оптоволоконный кабель - коаксиальный кабель» в шкафу WC3 в свою очередь подключается с помощью тонкого коаксиального кабеля непосредственно к головному коммутатору.

Таким образом, получили сеть, соединяющую два здания, имеющую минимальную стоимость, но при этом в ней отсутствует широковещательный трафик и скорость передачи данных достигает не менее 10 Мбит/с. На рисунках 8 и 9 показаны соответственно схема размещения персональных компьютеров, входящих в состав локальной вычислительной сети и схема подключения персональных компьютеров со схемой кабельных прокладок и длин кабельных сегментов.

WS1: Файл - сервер отдела

Коммутатор отдела маркетинга на 8 портов с разъемами BNC.

WS2: Файл - сервер отдела

Источник бесперебойного питания;

Коммутатор отдела АСУ на 8 портов с разъемами BNC.

WS3: 2 источника бесперебойного питания;

2 файл - сервера отдела;

2 коммутатора на 8 портов с разъемами BNC;

Головной коммутатор на 8 портов с разъемами BNC;

Двухпоротовый мост «коаксиальный кабель - оптоволокно».

WS4: Файл - сервер отдела

Источник бесперебойного питания;

Коммутатор проектного отдела на 8 портов с разъемами BNC;

Мост «коаксиальный кабель - оптоволоконный кабель»

На рисунке 12 показана схема размещения оборудования в кабельных шкафах и линии коммутации данного оборудования.

Для того чтобы сеть работала устойчиво, то есть не происходило искажений передаваемой информации или ее пропадание, необходимо выполнения следующих условий:

1. Длина сегмента не должна превышать допустимую величину:

тонкий коаксиал - 185 м;

оптика - 2000 м (имеем максимум 320 м).

2. Общая длина сети не должна превышать 2,5 км.

3. Количество компьютеров в сети не должно превышать 90 шт. (имеем 89 компьютеров + 5 файл-серверов отделов).

4. Один файл-сервер может поддерживать не более 30 пользователей (имеем максимум 30 пользователей).

5. Файл-серверы не могут совместно использоваться несколькими отделами.

6. Все повторители, мосты и коммутаторы должны распологаться в коммутационных шкафах.

7. Должно выполняться правило «5-4-3» (выполняется).

Не имеется ни одного превышения требуемых параметров. Следовательно, нет необходимости выполнять проверку устойчивости с использованием PDV (время двойного интервала - не должно превышать 575 битовых интервалов) и PVV (уменьшение межкадрового интервала не должно превышать 49 битовых интервалов). Соблюдение этих требований обеспечивает устойчивую работу сети даже в тех случаях, когда нарушаются вышеизложенные условия. Данная проверка будет выполнена для полной уверенности работоспособности сети.

Для упрощения расчетов используются справочные данные организации IEEE, содержащие данные задержек распространения сигнала в повторителях, приемопередатчиках и различных физических средах.

Таблица 4 Данные для расчета PDV

Для расчета на устойчивость рисуют участок с наиболее удаленными станциями.

Левый сегмент - сегмент, откуда начинается прохождение сигнала.

Правый сегмент - сегмент, куда приходит сигнал.

Промежуточный сегмент - сегмент между левым и правым сегментами.

Расчет должен проводиться дважды, при распространении сигнала в обе стороны, т.к. результат может быть разный в случае несимметричной сети. Если хотя бы в одном случае по PDV не выполняется, сеть будет терять кадры из-за пропуска коллизий.

Расчет будем производить для двух самых удаленных друг от друга компьютеров из отдела маркетинга и из проектного отдела. Схематическое изображение показано на рисунке 13.

Произведем расчет устойчивости сети с использованием PDV и PVV

4. Экономический расчет проекта

Практическое использование моделей ЛВС во многих случаях предполагает наличие информации о реальных характеристиках вычислительного процесса. Такая информация может быть получена эмпирическими методами, на основе которых в настоящее время создаются средства для исследования аппаратно-программных компонентов ЛВС. Необходимая информация собирается с помощью специальных средств,

которые обеспечивают измерение параметров, характеризующих динамику функционирования ЛВС в режимах опытной и нормальной эксплуатации. К таким средствам относятся сетевые анализаторы, анализаторы протоколов и т.п..Создание средств для измерений параметров функционирования ЛВС, в том числе и операционных систем ЛВС, относится к числу новых задач в вычислительной технике. Экспериментальные методы позволяют создать основу количественной оценки эффективности ВС для достижения следующих практических целей: анализа имеющихся ЛВС, выбора наилучшей и синтеза новой ЛВС. Оценка характеристик аппаратно-программных средств связана с проведением экспериментов и измерений, которые с практической точки зрения могут рассматриваться как процесс получения полезной информации. Данные измерений представляются в виде, пригодном для последующего анализа. Это осуществляется с помощью специальных средств обработки, создание которых связано с разработкой анализаторов. Эта взаимосвязь касается, например, выбора единых форматов данных, удобных не только для измерений, но и для обработки их результатов. В общем случае этап измерений предшествует этапу обработки, и средства обработки должны быть рассчитаны на эффективное применение к большим массивам информации, поскольку для измерений на ЛВС характерны, как правило, большие объемы и высокая плотность регистрируемых данных. На завершающем этапе экспериментальных исследований проводится анализ результатов измерений, который состоит в получении содержательных выводов об исследуемой ЛВС. Важным условием для формирования таких выводов является удачное представление результатов измерений. Эффективность экспериментальных методов в значительной степени зависит от качества планирования экспериментов и правильности выбора типа нагрузки. Эксперимент состоит из набора тестов, выполняемых в процессе исследований, а тест, в свою очередь, состоит из ряда сеансов или «прогонов». Термин «сеанс» чаще применяется для измерений, а «прогон», как правило, - для имитационного моделирования. В течение сеанса или прогона накапливается информация о поведении системы и, возможно, рабочей нагрузке. Поскольку рабочая нагрузка меняется, число наблюдений, которое требуется получить для каждой интересующей пользователя величины, должно быть таким, чтобы распределения для этих величин и их моменты могли быть оценены с требуемой точностью. Таким образом, продолжительность сеанса зависит от необходимого числа наблюдений.

Эксперимент длительностью в один сеанс достаточен для оценки, если нужно, рассмотреть только одну конфигурацию системы и один тип, рабочей нагрузки. Например, если измерения производятся для того, чтобы выяснить, обеспечивает ли данная ЛВС при заданной рабочей нагрузке (трафике) удовлетворительную производительность, т.е. отвечает ли она определенным требованиям. Эксперименты длительностью в несколько сеансов необходимы, если предстоит определить влияние определенных факторов на производительность системы или производится оптимизация системы последовательными итерациями.

5. Настройка сетевого оборудования и конечных пользователей

Настройка оборудования - наиболее сложный этап в инсталляции сети. Чем сложнее сеть, тем больше разнородного технически сложного оборудования в ней применяется, тем более глубокие знания и опыт требуется от инженера для настройки этого оборудования. Окончательная настройка и отладка оборудования под цели заказчика занимает иногда намного большее время, чем инсталляция. От оптимизации большого количества параметров каждого сетевого устройства зависит производительность будущей сети. А значит от этого зависит производительность работы персонала компании.

Настройка оборудования может включать, по желанию заказчика, в себя следующие этапы и работы:

1. настройка коммутаторов, маршрутизаторов и межсетевых экранов (Firewall). Настройка обычно включает в себя разделение сети на виртуальные локальные сети, разработку и настройку правил маршрутизации, обеспечения качества обслуживания, обеспечения безопасности, обеспечение шифрования критичных данных, организацию удаленного защищенного доступа к данным корпоративной сети. В список настраиваемого оборудования входят активные устройства сетевой среды, такие как мультиплексоры, коммутаторы, маршрутизаторы, межсетевые экраны, служебные сервера (DNS, DHCP, HTTP, MAIL), а также очень часто магистральные медные и оптические мультиплексоры.

2. в настоящее время с развитием беспроводных технологий ни одна корпоративная сеть передачи данных не обходится без WI-FI сети. Поэтому в настройку также попадают и беспроводные точки доступа. Организация удобной, масштабируемой, управляемой из единой точки сети требует знания современных технологий. Правильно настроенная сеть обеспечивает высокую надежность, централизованное управление, а также дополнительные сервисы, такие как авторизация, handover, и другие.

3. помимо сетевого оборудования требуют настройки и сетевые принтеры, многофункциональные печатающие устройства, копиры. В настоящее время они являются автономными сетевыми устройствами и наравне с компьютерной техникой требуют профессиональной настройки. Ввод настроек лучше поручить специалистам, т.к. непрофессиональное обращение с высокотехнологичной техникой может вывести ее из строя. Помимо этого, неавторизованные инсталляции не приветствуются производителями, и самостоятельно произведенная настройка и установка оборудования, без привлечения авторизованного сервис-центра, - риск потерять гарантию на дорогостоящее оборудование.

4. технологии передачи данных совершенствуются, и на сегодня в список оборудования, часто используемого корпоративными заказчиками, традиционно входят системы видеоконференцсвязи. Правильная настройка системы позволяет получать качественное изображение, экономить на полосе пропускания, полностью использовать весь функционал системы для конечного пользователя. В систему видеоконференцсвязи входят не только сервера видеоконференции, но и оконечные терминальные устройства - IP видеотелефоны, видеотерминалы, системы коллективной видеосвязи. Правильная настройка всего класса устройств, совместно с центральной системой, обеспечит реализацию качественной услуги и сервиса для пользователя.

Современный широкополосный беспроводной маршрутизатор представляет собой многофункциональное устройство, в котором объединены:

· маршрутизатор;

· коммутатор сети Fast Ethernet (10/100 Мбит/с);

· точка беспроводного доступа;

· брандмауэр;

· NAT-устройство.

Основная задача, возлагаемая на беспроводные маршрутизаторы - это объединение всех компьютеров домашней сети в единую локальную сеть с возможностью обмена данными между ними и организация высокоскоростного, безопасного подключения к Интернету всех домашних компьютеров.

Использование беспроводного маршрутизатора для подключения

В настоящее время наиболее популярными способами являются подключение к Интернету по телефонной линии с использованием ADSL-модема и по выделенной линии Ethernet. Исходя из этого, все беспроводные маршрутизаторы можно условно разделить на два типа:

· для подключения по выделенной Ethernet-линии;

· для подключения по телефонной линии.

В последнем случае в маршрутизатор встроен еще и ADSL-модем.

Согласно статистике, у провайдеров все более популярным становится способ подключения по выделенной Ethernet-линии. При этом предназначенные для этого маршрутизаторы могут использоваться и для подключения к Интернету по телефонной линии, но для этого придется дополнительно приобрести ADSL-модем.

В дальнейшем мы будем рассматривать только маршрутизаторы, предназначенные для подключения к Интернету по выделенной Ethernet-линии.

Итак, маршрутизаторы - это сетевые устройства, устанавливаемые на границе внутренней локальной домашней сети и Интернета, а следовательно, выполняющие роль сетевого шлюза. С конструктивной точки зрения маршрутизаторы должны иметь как минимум два порта, к одному из которых подключается локальная сеть (этот порт называется внутренним LAN-портом), а ко второму - внешняя сеть, то есть Интернет (данный порт называется внешним WAN-портом). В домашних маршрутизаторах предусмотрены один WAN - порт и четыре внутренних LAN-порта, которые объединяются в коммутатор (рис. 2). И WAN-, и LAN-порты имеют интерфейс 10/100Base-TX, и к ним можно подключать сетевой Ethernet-кабель.

LAN и WAN - порты маршрутизатора

Интегрированная в маршрутизатор точка беспроводного доступа позволяет организовать беспроводной сегмент сети, который для маршрутизатора относится к внутренней сети. В этом смысле компьютеры, подключаемые к маршрутизатору беспроводным способом, ничем не отличаются от тех, что подключены к LAN-порту.

Задача интегрированного в маршрутизатор брандмауэра сводится к обеспечению безопасности внутренней сети. Для этого брандмауэры должны уметь маскировать защищаемую сеть, блокировать известные типы хакерских атак и утечку информации из внутренней сети, контролировать приложения, получающие доступ во внешнюю сеть.

Для того чтобы реализовать указанные функции, брандмауэры анализируют весь трафик между внешней и внутренней сетями на предмет его соответствия тем или иным установленным критериям или правилам, определяющим условия прохождения трафика из одной сети в другую. Если трафик отвечает заданным критериям, то брандмауэр пропускает его через себя. В противном случае, то есть если установленные критерии не соблюдены, трафик блокируется. Брандмауэры фильтруют как входящий, так и исходящий трафик, а также позволяют управлять доступом к определенным сетевым ресурсам или приложениям.

По своему назначению брандмауэры напоминают контрольно-пропускной пункт охраняемого объекта, где производится проверка документов всех входящих на территорию объекта и всех покидающих ее. Если пропуск в порядке - доступ на территорию разрешен. Аналогично действуют и брандмауэры, только в роли людей, проходящих через КПП, выступают сетевые пакеты, а пропуском является соответствие заголовков этих пакетов заданному набору правил.

Все современные маршрутизаторы со встроенными брандмауэрами являются NAT-устройствами, то есть поддерживают протокол трансляции сетевых адресов NAT (Network Address Translation). Данный протокол не является составной частью брандмауэра, но способствует повышению безопасности сети. Основная его задача - решение проблемы дефицита IP-адресов, которая становится все более актуальной по мере роста числа компьютеров.

Протокол NAT определяет, каким образом происходит преобразование сетевых адресов. NAT-устройство преобразует IP-адреса, зарезервированные для частного использования в локальных сетях, в открытые IP-адреса. К частным адресам относятся следующие IP-диапазоны: 10.0.0.0-10.255.255.255, 172.16.0.0-172.31.255.255, 192.168.0.0-192.168.255.255. Частные IP-адреса нельзя использовать в Глобальной сети, поэтому они могут свободно применяться только для внутренних целей.

Помимо перечисленных функциональных возможностей некоторые модели беспроводных маршрутизаторов имеют ряд дополнительных. К примеру, они могут быть оборудованы портами USB 2.0, к которым можно подключать внешние устройства с возможностью организации разделяемого сетевого доступа к ним. Так, при подключении к маршурутизатору принтеров по интерфейсу USB 2.0 мы получаем еще и принт-сервер, а при подключении внешнего жесткого диска - сетевое устройство хранения данных типа NAS (Network Attached Storage). Кроме того, в последнем случае используемое в маршрутизаторах ПО позволяет организовать даже FTP-сервер.

Существуют модели маршрутизаторов, которые имеют не только USB-порты, но и встроенный жесткий диск, а потому могут применяться для сетевого хранения данных, в качестве FTP-серверов для доступа как извне, так и из внутренней сети и даже выполнять функции мультимедийных центров.

Несмотря на кажущуюся схожесть функциональных возможностей широкополосных беспроводных маршрутизаторов, между ними есть существенные различия, которые в конечном счете и определяют, подойдет конкретный маршрутизатор для ваших целей или нет. Дело в том, что разные интернет-провайдеры используют различные типы подключения к Интернету. Если речь идет о подключении одного компьютера (без применения маршрутизатора), то проблем не возникает, поскольку пользовательские операционные системы (например, Windows XP/Vista) содержат программные средства, которые поддерживают все типы подключения, применяемые провайдерами. Если же для подключения домашней сети к Интернету используется маршрутизатор, то необходимо, чтобы он полностью поддерживал тип подключения, применяемый провайдером (типы подключения мы рассмотрим в разделе, посвященном настройке WAN-интерфейса).

Практически все маршрутизаторы, ориентированные на домашних пользователей, имеют встроенные программные средства быстрой настройки (мастера настройки) или средства для автонастройки - например Quick Setup, Smart Setup, NetFriend и др. Однако нужно иметь в виду, что всегда может найтись такой провайдер, который не будет поддерживать функцию автоматической настройки конкретного маршрутизатора. Кроме того, наличие таких функций вовсе не означает, что нажатием одной «волшебной» кнопки вы сразу справитесь со всеми проблемами и настроите свой маршрутизатор. Ведь даже для того, чтобы добраться до этой «волшебной» кнопки, придется выполнить некоторые настройки сетевого интерфейса в компьютере.

По вышеизложенным причинам мы не будем полагаться на возможности автоматической настройки маршрутизатора и рассмотрим наиболее универсальный способ его ручной пошаговой настройки.

Настройку маршрутизатора целесообразно производить в следующей последовательности:

· Получение доступа к web-интерфейсу маршрутизатора.

· Настройка LAN-интерфейса и встроенного DHCP-сервера.

· Настройка WAN-интерфейса с организацией соединения с Интернетом для всех компьютеров локальной сети.

· Настройка беспроводной сети (если имеются беспроводные клиенты).

· Настройка брандмауэра.

· Настройка протокола NAT (если требуется).

Первым этапом настройки маршрутизатора является получение сетевого доступа к его настройкам посредством web-интерфейса (во все маршрутизаторы встроен web-сервер).

Рассмотрим подробнее этапы настройки LAN-интерфейса и встроенного DHCP-сервера, а также настройки WAN-интерфейса. О настройке беспроводной сети, брандмауэра и протокола NAT в данной статье мы рассказывать не станем - этим вопросам будут посвящены отдельные публикации.

Получение доступа к web - и нтерфейсу маршрутизатора

Чтобы получить доступ к web-интерфейсу маршрутизатора, к LAN-порту необходимо подключить компьютер (ноутбук). Первое, что потребуется выяснить, - это IP-адрес LAN-порта маршрутизатора, логин и пароль, заданный по умолчанию. Любой маршрутизатор, будучи сетевым устройством, имеет собственный сетевой адрес (IP-адрес). Для того чтобы выяснить IP-адрес LAN-порта маршрутизатора и пароль, придется пролистать инструкцию пользователя.

Если маршрутизатор не эксплуатировался ранее, то его настройки совпадают с настройками по умолчанию (заводскими). В большинстве случаев IP-адрес LAN-порта маршрутизатора - 192.168.1.254 либо 192.168.1.1 с маской подсети 255.255.255.0, а пароль и логин - admin. Если маршрутизатор уже эксплуатировался и в нем менялись настройки по умолчанию, но вы не знаете ни IP-адреса LAN-порта, ни логина и пароля, то первое, что придется сделать, - это сбросить все настройки (вернуться к заводским). Для этого у всех маршрутизаторов имеется специальная заглубленная кнопка сброса настроек (Reset). Если нажать на нее (при включенном питании маршрутизатора) и удерживать в течение нескольких секунд, то маршрутизатор перезагрузится и восстановит свои заводские настройки.

Кроме возможности быстрого возврата к заводским настройкам, большинство маршрутизаторов имеет встроенный DHCP-сервер, активированный по умолчанию. Это позволяет легко подключаться к маршрутизатору, поскольку компьютеру, подключенному к LAN-порту маршрутизатора, будет автоматически присвоен IP-адрес той же подсети, к которой принадлежит и сам LAN-порт маршрутизатора, а в качестве IP-адреса шлюза по умолчанию будет применяться IP-адрес LAN-порта маршрутизатора. Но для того, чтобы воспользоваться этой возможностью, необходимо убедиться, что в свойствах сетевого соединения компьютера, применяемого для подключения к LAN-порту маршрутизатора, установлена функция динамического присвоения IP-адреса (Obtain IP address automatically). Она активирована по умолчанию для всех сетевых интерфейсов, и если после установки операционной системы сетевые соединения на компьютере не настраивались специально, то, скорее всего, вы сможете получить доступ к настройкам маршрутизатора сразу после подключения к его LAN-порту компьютера.

Если же таким способом подключиться к маршрутизатору не удается, то придется предварительно настроить сетевой интерфейс подключаемого к маршрутизатору компьютера. Смысл настройки заключается в том, чтобы сетевой интерфейс компьютера, который подключается к LAN-порту маршрутизатора, и LAN-порт маршрутизатора имели IP-адреса, принадлежащие к одной и той же подсети. Предположим, LAN-порт маршрутизатора имеет IP-адрес 192.168.1.1. Тогда сетевому интерфейсу подключаемого компьютера необходимо присвоить статический IP-адрес 192.168.1.х (например, 192.168.1.100) с маской подсети 255.255.255.0. Кроме того, в качестве IP-адреса шлюза по умолчанию необходимо указать IP-адрес LAN-порта маршрутизатора (в нашем случае - 192.168.1.1).

Настройка сетевого интерфейса компьютера зависит от используемой операционной системы.

Заключение

В данной работе были рассмотрены основные составные части ЛВС, а также процесс передачи данных в сети на всех уровнях (логических и аппаратных). Смоделирована локальная вычислительная сеть торгового предприятия с учетом требований к будущей структуре. Исходя из размеров помещения найдена и максимально оптимизирована длина кабеля, соединяющая все компоненты сети.

На сегодняшний день разработка и внедрение ЛВС является одной из самых интересных и важных задач в области информационных технологий. Все больше возрастает необходимость в контроле информации в режиме реального времени, постоянно растет трафик сетей всех уровней. В связи с этим появляются новые технологии передачи информации в ЛВС.

Например, среди последних открытий следует отметить возможность передачи данных с помощью обычных линий электропередач, при чем данный метод позволяет увеличить не только скорость, но и надежность передачи.

Сетевые технологии очень быстро развиваются, в связи с чем они начинают выделяться в отдельную информационную отрасль. Ученые прогнозируют, что ближайшим достижением этой отрасли будет полное вытеснение других средств передачи информации (телевидение, радио, печать, телефон и т.д.). На смену этим «устаревшим» технологиям придет компьютер, он будет подключен к некоему глобальному потоку информации, возможно даже это будет Internet, и из этого потока можно будет получить любую информацию в любом представлении.

Список используемой литературы

1. СПб1. Кузнецов М.А., «Современные технологии и стандарты подвижной связи».: Линк, 2006.

2. Маккалоу Д., «Секреты беспроводных технологий» / - М.: НТ-Пресс, 2010.

3. Мауфер Т., «WLAN: практическое руководство для администраторов и профессиональных пользователей» / - М.: КУДИЦ-Образ, 2011.

4. Новиков Ю.В., Кондратенко С.В. Основы локальных сетей. Курс лекций. - М.: Интернет-университет информационных технологий, 2010.

5. Кузнецов М.А., «Современные технологии и стандарты подвижной связи» - СПб.: Линк, 2006.

6. Кузнецов М.А., «Современные технологии и стандарты подвижной связи» / Рыжков А.Е. - СПб.: Линк, 2009.

7. Маккалоу Д., «Секреты беспроводных технологий» / - М.: НТ-Пресс, 2010.

8. Мауфер Т., «WLAN: практическое руководство для администраторов и профессиональных пользователей» / - М.: КУДИЦ-Образ, 2011.

9. Новиков Ю.В., Кондратенко С.В. Основы локальных сетей. Курс лекций. - М.: Интернет-университет информационных технологий, 2010.

10. Олифер В.Г., Основы сетей передачи данных. - М.: Издательство: Питер, 2008.

11. Олифер В.Г., «Базовые технологии локальных сетей» - СПб.: Питер, 2009.

12. Олифер В.Г., Компьютерные сети. Принципы, технологии, протоколы. Учебник. - Санкт-Петербург, Питер, 2011.

13. Педжман Р., «Основы построения беспроводных локальных сетей стандарта 802.11. Практическое руководство по изучению, разработке и использованию беспроводных ЛВС стандарта 802.11» / Джонатан Лиэри. - М.: Cisco Press Перевод с английского Издательский дом «Вильямс», 2009.

14. Шахнович С., Современные беспроводные технологии. - ПИТЕР, 2008.

15. Щербо В.К. Стандарты вычислительных сетей. - М.: Кудиц - Образ, 2010.


Подобные документы

    Общая характеристика локальных вычислительных сетей, их основные функции и назначение. Разработка проекта модернизации локальной компьютерной сети предприятия. Выбор сетевого оборудования, расчет длины кабеля. Методы и средства защиты информации.

    дипломная работа , добавлен 01.10.2013

    Настройка телекоммуникационного оборудования локальной вычислительной сети. Выбор архитектуры сети. Сервисы конфигурации сервера. Расчет кабеля, подбор оборудования и программного обеспечения. Описание физической и логической схем вычислительной сети.

    курсовая работа , добавлен 22.12.2014

    Выбор протокола и технологии построения локальной вычислительной сети из расчёта пропускной способности - 100 Мбит/с. Выбор сетевого оборудования. Составление план сети в масштабе. Конфигурация серверов и рабочих станций. Расчёт стоимости владения сети.

    курсовая работа , добавлен 28.01.2011

    Разработка топологии сети, выбор операционной системы, типа оптоволоконного кабеля. Изучение перечня функций и услуг, предоставляемых пользователям в локальной вычислительной сети. Расчет необходимого количества и стоимости устанавливаемого оборудования.

    курсовая работа , добавлен 26.12.2011

    Построение сегментов локальной вычислительной сети, выбор базовых технологий для подразделений. Построение магистральных каналов взаимодействия между сегментами. Выбор оборудования для магистрали центральный офис – производство. Схема вычислительной сети.

    курсовая работа , добавлен 23.01.2013

    Расчеты параметров проектируемой локальной вычислительной сети. Общая длина кабеля. Распределение IP-адресов для спроектированной сети. Спецификация оборудования и расходных материалов. Выбор операционной системы и прикладного программного обеспечения.

    курсовая работа , добавлен 01.11.2014

    Анализ зоны проектирования, информационных потоков, топологии сети и сетевой технологии. Выбор сетевого оборудования и типа сервера. Перечень используемого оборудования. Моделирование проекта локальной сети с помощью программной оболочки NetCracker.

    курсовая работа , добавлен 27.02.2013

    Подбор пассивного сетевого оборудования. Обоснование необходимости модернизации локальной вычислительной сети предприятия. Выбор операционной системы для рабочих мест и сервера. Сравнительные характеристики коммутаторов D-Link. Схемы локальной сети.

    курсовая работа , добавлен 10.10.2015

    Выбор и обоснование архитектуры локальной вычислительной сети образовательного учреждения СОС Ubuntu Server. Описание физической схемы телекоммуникационного оборудования проектируемой сети. Настройка сервера, компьютеров и программного обеспечения сети.

    курсовая работа , добавлен 12.06.2014

    Выбор и обоснование технического обеспечения для разрабатываемой локальной сети в школе с использованием технологии Ethernet и топологией "звезда". Перечень активного и пассивного технического оборудования, необходимого для локальной вычислительной сети.

Загрузка...