Проектирование и расчет локальных вычислительных сетей. Методика и начальные этапы проектирования локальной вычислительной сети (ЛВС) Проектные работы локально вычислительная сеть

Объектом проектирования является локальная вычислительная сеть организации. Данная сеть должна обеспечивать транспортировку информации в рамках организации и обеспечивать возможность взаимодействия с глобальной сетью Internet. Организация, для которой проектируется локальная сеть, является предприятие, основным видом деятельности которого является производство качественной мебели.

Топология сети и сетевое оборудование

Топология сети

При построении ЛВС организации будем использовать древовидную структуру на основе топологии звезда. Это одна из наиболее распространенных топологий, поскольку проста в обслуживании.

Достоинства топологии:

  • · выход из строя одной рабочей станции не отражается на работе всей сети в целом;
  • · хорошая масштабируемость сети;
  • · лёгкий поиск неисправностей и обрывов в сети;
  • · высокая производительность сети (при условии правильного проектирования);
  • · гибкие возможности администрирования.

Недостатки топологии:

  • · выход из строя центрального концентратора обернётся неработоспособностью сети (или сегмента сети) в целом;
  • · для прокладки сети зачастую требуется больше кабеля, чем для большинства других топологий;
  • · конечное число рабочих станций в сети (или сегменте сети) ограничено количеством портов в центральном концентраторе.

Эта топология выбрана в связи с тем, что является наиболее быстродействующей. С точки зрения надежности она не является наилучшим решением, так как выход их строя центрального узла приводит к остановке всей сети, но в то же время проще найти неисправность.

Абоненты каждого сегмента сети будут подключены к соответствующему коммутатору (Switch). А связывать в единую сеть эти сегменты будет управляемый коммутатор - центральный элемент сети.

Необходимо следующее сетевое оборудование:

  • 1. Сетевые коммутаторы или свитчи (Switch) - 8 шт. -- устройство, предназначенное для соединения нескольких узлов компьютерной сети в пределах одного сегмента.
  • 2. Серверы (server) - 1 шт. -- аппаратное обеспечение, выделенное и/или специализированное для выполнения на нем сервисного программного обеспечения без непосредственного участия человека.
  • 3. Принтеры (в т.ч. многофункциональные устройства) (Printer) - 5 шт. - устройство печати цифровой информации на твёрдый носитель, обычно на бумагу. Относится к терминальным устройствам компьютера.
  • 4. DVB PC карта 1 шт. - это компьютерная плата, которая предназначена для того, чтобы принимать сигнал со спутника, а затем его расшифровывать.
  • 5. Спутниковая антенна - 1 шт. - это важнейший компонент спутникового интернета и спутникового ТВ, от нее будет зависеть стабильность интернет соединения, и качество и количество спутниковых телеканалов.
  • 6. Конвертер - 1шт. - программа с помощью, которой можно преобразовать файлы из одного формата в другой.

Среда передачи:

Среда передачи - это физическая среда, по которой возможно распространение информационных сигналов в виде электрических, световых и т.п. импульсов.

Для объединения ПК в единую ЛВС понадобится кабель типа UTP5e "витая пара" (twisted pair), является одним из наиболее распространенных типов кабеля в настоящее время. Он состоит из нескольких пар медных проводов, покрытых пластиковой оболочкой. Провода, составляющие каждую пару, закручены вокруг друг друга, что обеспечивает защиту от взаимных наводок. Кабели данного типа делятся на два класса -- "экранированная витая пара" ("Shielded twisted pair") и "неэкранированная витая пара" ("Unshielded twisted pair"). Отличие этих классов состоит в том, что экранированная витая пара является более защищенной от внешней электромагнитной интерференции, благодаря наличию дополнительного экрана из медной сетки и/или алюминиевой фольги, окружающего провода кабеля. Сети на основе "витой пары" в зависимости от категории кабеля обеспечивают передачу со скоростью от 10 Мбит/с - 1 Гбит/с. Длина сегмента кабеля не может превышать 100 м (до 100 Мбит/с).

Таблица 1. Количество оборудования в сети

Оборудование

Количество

Коммутаторы

Коммутатор

D-Link Switch 10port (8UTP 10/100/1000Mbps + 2Combo 1000Base-T/SFP)

Коммутатор

D-Link Switch 16 port (16UTP 10/100Mbps)

(swich1,2,3,4,5,6,7)

Сервер sS7000B/pro2U (SX20H2Mi): Xeon E5-2650/ 16 Гб/ 2 x 1 Тб SATA RAID

ПК (2 комплектации)

Epson AcuLaser M2400DN (A4, 35 стр/мин, 1200dpi, USB2.0/LPT, сетевой, двусторонняя печать)

Спутниковая DVB карта

TeVii S 470 PCI-E (DVB-S2)

Спутниковая антенна

LANS-7.5 Антенна сетчатая прямофокусная параболическая с азимутальной фиксированной подвеской AZ/EL 2.30м F/D=0.375

Конвертер

MultiCo < EC-202C20-BB> 10 / 100Base-TX to 100Base-FX конвертер (1UTP, 1SC)

Расчет кабельной системы:

Для расчета стоимости кабелей примем, что среднее расстояние между компьютерами в отделе и соответствующим коммутатором равно 10 метрам, тогда понадобится примерно 850 м кабеля UTP 5e.

Для покрытия расстояния от коммутаторов до центрального управляемого коммутатора (+ подсоединить руководителя) понадобится 350 м кабеля UTP 5е. сетевой локальный кабельный интернет

Увеличим расходы на кабель UTP 5e на 10% (для отходов и брака при монтаже) и получим примерно 1350 м.

Всего понадобится 100 отрезков витой пары, для которой потребуется 200 коннекторов RJ-45. С учетом брака - 220.

ЛВС это сети предназначенные для обработки хранения и передачи данных и представляет из себя кабельную систему объекта здания или группы объектов зданий. ЛВС применяются для решения таких проблем как: Распределение данных. В связи с этим не надо на каждом рабочем месте иметь накопители для хранения одной и той же информации; Распределение ресурсов. Периферийные устройства могут быть доступны для всех пользователей ЛВС.


Поделитесь работой в социальных сетях

Если эта работа Вам не подошла внизу страницы есть список похожих работ. Так же Вы можете воспользоваться кнопкой поиск


КУРСОВАЯ РАБОТА

Выполнил студент группы 1ИСз-410

группа

направления подготовки (специальности)

230400.62.Информационные системы и технологии

шифр, наименование

Белов Никита Сергеевич

фамилия, имя, отчество

Руководитель

Селяничев Олег Леонидович

Фамилия, имя, отчество

Доцент, к.т.н.

Должность

Дата представления работы

« »

Заключение о допуске к защите

Оценка _______________, _______________

количество баллов

Подпись преподавателя_________________

Череповец, 2015 г.



Введение

В настоящее время на предприятиях и в учреждениях нашли широкое применение локально-вычислительные сети.

ЛВС - это сети, предназначенные для обработки, хранения и передачи данных, и представляет из себя кабельную систему объекта (здания) или группы объектов (зданий).

Основное назначение этих сетей - обеспечить доступ к общесетевым (информационным, программным и аппаратным) ресурсам. Кроме того, ЛВС позволяют сотрудникам предприятий оперативно обмениваться друг с другом информацией.

ЛВС применяются для решения таких проблем как:

  • Распределение данных. Данные в локальной сети хранятся на центральном ПК и могут быть доступны на рабочих станциях. В связи с этим не надо на каждом рабочем месте иметь накопители для хранения одной и той же информации;
  • Распределение ресурсов. Периферийные устройства могут быть доступны для всех пользователей ЛВС. Такими устройствами могут быть, например, сканер или лазерный принтер;
  • Распределение программ. Все пользователи ЛВС могут совместно иметь доступ к программам, которые были централизованно установлены на одном из компьютеров.

Основанием для проектирования ЛВС служит задание на курсовую работу по дисциплине «Информационные и компьютерные сети». А именно, выбрать оборудование, протоколы передачи данных и указать рекомендации по настройке программного обеспечения для организации ИП «БеловТансАвто».


  1. Решаемые организацией задачи

ИП «БеловТансАвто» – транспортная компания, занимающаяся грузоперевозками в городе Вологда и за её пределами.

В рамках данной курсовой работы необходимо спроектировать локальную сеть для ИП «БеловТансАвто». Каждое рабочее место сотрудника оборудовано персональным компьютером, которые в свою очередь необходимо объединить в локальную сеть для обмена данными между собой. Кроме того, офис оборудован устройствами печати, доступ к которым с каждого ПК должен быть реализован через данную сеть.

  1. Планирование помещений организации

Офисное помещение состоит из трёх рабочих мест, а также подсобного помещения. Всего действуют 3 компьютера и 1 печатное устройство. План помещений представлен ниже.

План помещения

  1. Подбор параметров оборудования

Чтобы правильно выбрать офисный компьютер из всего многообразия предлагаемых вариантов, первым делом ограничим круг задач, которые придется решать с его помощью.

Вне сомнения, на первом месте здесь одноименный пакет программ от Microsoft , работающий, естественно, под операционной системой этой же фирмы. В большинстве случаев сюда же можно отнести программы электронной почты и браузеры.

Далее все зависит от специализации фирмы и фантазии ответственных за выбор программного обеспечения. В общем случае дело ограничивается не самыми новыми, но проверенными и стабильными версиями пакетов для работы с текстом, графикой, электронными чертежами и схемами, базами данных, аудио-, видеоматериалами и т. п.

Данная организация работает с пакетом программ от Microsoft .

Составим конфигурацию PC для сотрудников:

Материнская плата

ASUS M5A78L-M / USB3 (RTL) SocketAM3+ < AMD 760G > PCI-E+SVGA+DVI+HDMI GbLAN SATA RAID MicroATX 4DDR-III

2550

Процессор

AMD FX-4300 (FD4300W) 3.8 GHz / 4core / 4+4Mb / 95W / 5200 MHz Socket AM3+

3400

Кулер для процессора

DEEPCOOL GAMMAXX 200, 92мм

Жёсткий диск

1 Tb SATA 6Gb / s Seagate Barracuda < ST1000DM003 > 3.5" 7200rpm 64Mb

2690

Оперативная память

Kingston ValueRAM < KVR1333D3N9 / 4G> DDR-III DIMM 4Gb < PC3-10600> CL9

1950

Корпус

Cooler Master < RC-350-KKN1-GP > CMP350 Black&Black ATX Без БП

1920

Блок питания

FSP/SPI 450W ATX (24+4+6пин)

1420

D VD дисковод

DVD RAM & DVD±R/RW & CDRW LG GH22LS50 SATA

При выборе компьютера-сервера необходимо учитывать следующие характеристики:

  • производительность процессора;
  • объем оперативной памяти;
  • скорость и объем жесткого диска.

Необходимо также выбрать программное обеспечение для сервера и рабочих станций. На рабочих станциях уже установлены лицензионные копии ОС Microsoft Windows 7 и Windows 8, а операционную систему для сервера будем выбирать исходя из совместимости с этими системами.

Все накладные, отчеты, доклады и многое другое выполняется с помощью принтера. При покупке мфу, принтера, сканера и т. д., следует купить его со встроенным "принт-сервером", то есть чтобы была встроенная сетевая карта. Это избавит от покупки внешнего принт-сервера и затрат по дополнительной настройке.

Пример печатного устройства. Kyocera FS-6525MFP

Характеристики:

Устройство принтер/сканер/копир/факс

Тип печати черно-белая

Технология печати лазерная

Размещение настольный

Интерфейсы Ethernet (RJ-45), USB 2.0

Цена: 42 860

  1. Сетевое оборудование

Сетевое оборудование — устройства, необходимые для работы компьютерной сети, например: маршрутизатор, коммутатор, концентратор. Опишем оборудование, которое будет использовано в данной организации.

Несмотря на интенсивное развитие беспроводных технологий, кабельные линии передачи данных все еще остаются наиболее надежным, помехозащищенным, и относительно недорогим решением для организации масштабируемых компьютерных сетей с контролем доступа. Выбор витой пары при проектировании и прокладке таких сетей является одной из основных задач.

Параметры витой пары, которые необходимо учитывать при проектировании, следующие:

  • Категория . Согласно стандартам телекоммуникационных кабельных сетей EIA/TIA 568, и ISO 11801 их десять: категории 1-4 не соответствуют современным требованиям, и в данный момент не используются, а категории 7 и 7а уступают в целесообразности оптическому кабелю. Поэтому речь пойдет о категориях 5, 5е, 6, 6а.
  • Материал жил . Медь, или омедненный алюминий. Плюс ко всему стоит обратить внимание на технологию омеднения: CCA, CCAA, CCAG, или CCAH
  • Тип внешней оболочки: для внешней или внутренней прокладки
  • Тип экранирования: для прокладки вблизи сильных источников электромагнитного излучения
  • Наличие троса или брони для воздушной прокладки, или прокладки в помещении, зараженном грызунами

Для соединения компьютеров используется незащищенная витая пара (UTP – Unshielded twisted pair) категории 5e. Кабель категории 5e является самым распространённым и используется для построения компьютерных сетей.

Стоимость: 50 (метров) * 15 (руб. за метр) = 750 руб.

Для соединения компьютеров в единую локальную сеть будет использован коммутатор . Его основное преимущество состоит в том, что в ходе работы он формируют таблицу коммутации, набирая список MAC-адресов, и согласно ей осуществляют пересылку данных. Каждый коммутатор, после непродолжительного времени работы, "знает" на каком порту находится каждый компьютер в сети.

Коммутатор NETGEAR FS116GE

Характеристики коммутатора.

Коммутатор TP-LINK TL-SG1016D 16-Port Gigabit Switch

Количество портов коммутатора 16 x Ethernet 10/100 Мбит/сек

Внутренняя пропускная способность 32 Гбит/с

Количество слотов для дополнительных интерфейсов нет данных

Управление нет данных

Поддержка стандартов Auto MDI/MDIX

Протоколы динамической маршрутизации нет данных

Размеры 286 x 27 x 103 мм

Цена: 3 070 руб.

В качестве сервера был выбран Lenovo ThinkServer TS140 70A4S00400.

Lenovo ThinkServer TS140 – это готовый сервер от IBM, который обладает высоким качеством, отличной производительностью и хорошей масштабируемостью. Целевая аудитория – растущие компании, которым необходима возможность дальнейшего апгрейда сервера. Серия System x3100 поддерживает высокопроизводительные процессоры Intel серии E3. Сервер оптимизирован для быстрого развертывания и последующего мониторинга за работой. Производительность данной модели (2582-K9G) обеспечивается процессором Intel E3-1225 v3 с оптимизацией работы с многопотоковыми приложениями. Предустановленный объем ОЗУ – 4Гб (применяется высокопроизводительная DDR3 ECC). Сервер имеет форм-фактор Micro ATX Tower (4U) и предназначен для напольной установки. При росте потребности к производительности возможно изменение конфигурации.

Lenovo ThinkServer TS140

Характеристики сервера.

Характеристики:

Основные

Производитель Lenovo

Форм-фактор корпуса Micro ATX Tower

Процессор

Производитель процессора Intel

Линейка Xeon

Тактовая частота 3000 МГц

Количество ядер 4

Модель процессора E3-1225V3

Количество установленных процессоров 1

Максимальное количество процессоров 1

Оперативная память

Объём установленной памяти 4096 Мб

Тип памяти DDR-3

Количество слотов 4

Жесткий диск

Интерфейс SATA

Количество установленных дисков 2

Объём установленных HDD 500 Гб

Форм-фактор HDD 3.5"

Максимальное количество HDD 4

Привод

Оптический привод Есть

Сеть

Сетевой интерфейс Gigabit Ethernet (10/100/1000 Мбит/с)

Блок питания 280 Вт

Цена: 48 190 руб.

Также для возможности выхода в Интернет будет использован Wi-Fi маршрутизатор. TP-LINK TL - WR841HP – очень скоростной маршрутизатор. Производитель заявляет максимальную скорость передачи данных на уровне 750 Мбит/с. Одно из важных преимуществ данной модели над многими другими – возможность одновременно использовать две полосы частот: 2,4 и 5 ГГц. Благодаря этому пользователи могут одновременно соединяться с Интернетом и с телефонов, смартфонов, и с ноутбука, ПК или планшета. Еще один плюс данной модели в том, что у нее в комплект входят достаточно мощные антенны, позволяющие раздавать Интернет по Wi-Fi более чем на 200 м.

Wi-Fi маршрутизатор TP-LINK 4*LAN WAN10/100M Atheros

Характеристики маршрутизатора.

Тип: Wi-Fi точка доступа

Интерфейс: 4 х Fast Ethernet 10/100 Мбит/с

1 х WAN

Поддержка VPN: есть

Сетевые характеристики Защищенные VPN-протоколы: PPTP,

PPPoE, L2TP, IPSec
Получение IP-адреса: Static IP, Dynamic IP
QoS: Поддерживается

Поддержка WMM (Wi-Fi Multimedia):

Поддерживается
Virtual Server: Поддерживается
WPS (Wi-Fi Protected Setup):

Поддерживается
DMZ: Поддерживается
NAT: Поддерживается, Port Triggering
DHCP-сервер: Поддерживается

Выходная мощность

Беспроводной сети 20 dBm

Частота беспроводной связи 2.4 / 5 ГГц

Управление: веб-интерфейс

Размеры 225x33x140 мм

Особенности Брандмауэр (Firewall): SPI (Stateful Packet Inspection), Защита от DOS атак, Контроль доступа по времени, Родительский контроль, Фильтрация по IP, Фильтрация по MAC-адресам, Фильтрация по доменам
Схемы обеспечения безопасности передачи данных: WPA2-PSK; WPA-PSK; WPA2; WPA; WEP-кодирование с 64- или 128-битным ключом

Цена: 4,350 руб.

  1. Логическая, структурная схемы сети

Под структурой (топологией) компьютерной сети обычно понимается физическое расположение компьютеров сети один относительно одного и способ соединения их линиями связи.

Существует три основные топология сети:

1. Сетевая топология шина (bus), при которой все компьютеры параллельно подключаются к одной линии связи и информация от каждого компьютера одновременно передается всем другим компьютерам;

2. Cетевая топология звезда (star), при которой к одному центральному компьютеру присоединяются другие периферийные компьютеры, причем каждый из них использует свою отдельную линию связи;

3. Cетевая топология кольцо (ring), при которой каждый компьютер передает информацию всегда только одному компьютеру, следующему в цепочке, а получает информацию только от предыдущего компьютера в цепочке, и эта цепочка замкнута в «кольцо».


Сетевая топология «шина»

Сетевая топология «звезда»

Сетевая топология «кольцо»

На практике нередко используют и комбинации базовой топологии, но большинство сетей ориентированные именно на этих три.

При проектировании сети для данной организации будем использовать топологию «Звезда». Топология в виде “звезды” является наиболее быстродействующей из всех топологий вычислительных сетей, поскольку передача данных между рабочими станциями проходит через центральный узел (при его хорошей производительности) по отдельным линиям, используемым только этими рабочими станциями. Частота запросов передачи информации от одной станции к другой невысокая по сравнению с достигаемой в других топологиях. Пропускная способность сети определяется вычислительной мощностью узла и гарантируется для каждой рабочей станции. Коллизий (столкновений) данных не возникает.

Кабельное соединение довольно простое, так как каждая рабочая станция связана с узлом.

Центральный узел управления – файловый сервер – реализует оптимальный механизм защиты против несанкционированного доступа к информации. Вся вычислительная сеть может управляться из центра узла управления.

Структурная схема сети

Логическая схема сети

В сети следует воспользоваться каким-либо методом определения того, какой узел и в течение какого времени должен использовать линии обмена данными. Эти функции реализуются сетевым протоколом, который необходим для предотвращения доступа к шине более одного пользователя в любой конкретный момент времени.

В случае одновременного помещения в сеть двух наборов данных происходит конфликт данных и их потеря. В настоящее время используются два фактически стандартных сетевых протокола: Ethernet и Token Ring (Эстафетное кольцо).

В данном проекте будет использован стандарт Gigabit Ethernet, поддерживает скорость передачи до 1000 Мбит/с. В качестве подвида выбран 1000BASE-T, IEEE 802.3ab – стандарт, использующий витую пару категорий 5e или 6. В передаче данных участвуют все 4 пары. Скорость передачи данных – 250 Мбит/с по одной паре.

Ethernet – пакетная технология компьютерных сетей, преимущественно локальных. Стандарты Ethernet определяют проводные соединения и электрические сигналы на физическом уровне, формат кадров и протоколы управления доступом к среде – на канальном уровне модели OSI. Ethernet в основном описывается стандартами IEEE группы 802.3.

Преимущества Ethernet:

  • известная технология;
  • доступность.
  • обеспечивает быструю, эффективную доставку данных, необходимую для обмена данными в реальном времени.

  1. Адресная структура сети

Каждый компьютер должен быть снабжен собственным, уникальным именем. А вот имя рабочей группы, наоборот, должно быть одинаковым на всех компьютерах. Имя группы и компьютера может быть любым, однако для группы чаще всего используются имена WORKGROUP или MSHOME . Помимо имени, компьютер можно снабдить еще и описанием, которое поможет понять, о каком именно компьютере идет речь.

Присвоение IP -адреса и маски подсети:

Как и в Интернет, каждый компьютер нашей локальной сети должен обладать собственным IP -адресом, состоящим из разделенных точками цифр. И это неудивительно, поскольку в том и другом случае связь осуществляется по протоколу TCP / IP . IP -адреса компьютеров в локальной сети чаще всего присваиваются исходя из следующего шаблона: 192.168.0.Х

Первая часть адреса остается неизменной в любом случае, а вместо Х можно подставить любое число в диапазоне от 0 до 255. Так как в данной организации 3 компьютера, то Х будем заменять на номер компьютера.

Пример IP - адреса компьютера: 192.168.0.1.

IP -адрес для сервера будет 192.168.0.0, а для принтера 192.168.0.99.

Второй параметр настройки TCP / IP носит название «маски подсети». Она должна быть одинаковой на всех компьютерах: 255.255.255.0

  1. Программные средства сети

В качестве операционной системы используется Windows 8. Она включает в себя все функции, которыми может похвастаться версия Windows 7 и имеет также ряд серьёзных дополнений:

В число функций этой ОС входят такие, как присоединение к домену, контроль Group Policy (GP), поиск доступных принтеров, автоматическое сетевое резервное копирование.

На компьютер-сервер будет установлена ОС Windows Server 2012 R2.

Windows Server 2012 R2 – привносит в инфраструктуру опыт Microsoft в области создания и предоставления глобальных облачных сервисов и содержащие новые возможности и улучшения для виртуализации, управления, хранения, работы с сетями, инфраструктуры виртуальных рабочих столов, защиты доступа и информации, веб-платформы и платформы приложений, а также многих других компонентов.

Если в сети организации для проводных и беспроводных подключений используются методы проверки подлинности с использованием пароля по стандарту 802.1X, реализуемые с помощью коммутаторов Ethernet и точек беспроводного доступа, пользователи неприсоединенных к домену компьютеров и устройств под управлением Windows 8.1 и Windows Server 2012 R2 могут принести с собой свои устройства в организацию и использовать преимущества многократного использования учетных данных на основе пароля.

Если настроены методы проверки подлинности с использованием протоколов EAP и PEAP, пользователи могут предоставить свои учетные данные при первом подключении к сети организации, а затем подключаться ко всем нужным им ресурсам без необходимости вводить их повторно, так как учетные данные сохраняются на локальном компьютере для многократного использования.

Это особенно удобно для пользователей, которые подключаются к нескольким сетевым ресурсам – например, к веб-сайтам интрасети, принтерам предприятия и семейству бизнес-приложений.

По соображениям безопасности при отключении компьютера или устройства от сети сохраненные учетные данные удаляются.

Эта возможность доступна для неприсоединенных к домену компьютеров и устройств, работающих под управлением Windows 8.1 и Windows Server 2012 R2, если в сети реализованы следующие методы проверки подлинности.

  • По протоколу EAP в сочетании с протоколом MSCHAP версии 2 (PEAP-MS-CHAP v2)
  • PEAP-EAP-MS-CHAP v2
  • По протоколу EAP-TTLS в сочетании с протоколом EAP-MS-CHAP v2

В Windows 8.1 и Windows Server 2012 R2 эта возможность включена по умолчанию.

Microsoft Windows Server 2012 R2 Essentials

Цена : 22062 руб .

В качестве программы для мониторинга выберем Total Network Inventory – программа для инвентаризации сети и учета компьютеров для офисов, малых и больших корпоративных сетей. Total Network Inventory собирает следующую информацию о компьютерах:

  • Тип процессора и частота, множитель, тип разъема и т.д.
  • Модель и производитель материнской платы, имя и производитель корпуса, информация о BIOS, системные слоты и слоты пямяти, порты и т.д.
  • Размер памяти и количество модулей.
  • Информация о мониторе и видео адаптере.
  • Название, размер, тип всех жестких дисков, CD, дисководах и Flash-накопителях, информация о логических дисках.
  • Звуковые устройства, установленные видео и аудио кодеки.
  • Модели сетевых карт, IP-адреса и MAC-адреса, настройки DHCP, DNS и WINS.
  • Модели, типы и настройки установленных принтеров.
  • Названия и типы модемов.
  • Список всех системных устройств.
  • Имя операционной системы, тип, версия, build, серийный номер и т.д.
  • Обновления и заплатки ОС.
  • Программы, установленные на компьютерах пользователей.
  • Содержимое папки Program Files на компьютерах пользователей.
  • Программы, запускаемые автоматически при загрузке ОС.
  • Названия и версии антивирусного ПО.
  • Драйверы баз данных.
  • Переменные среды.
  • Все видимые и скрытые папки общего доступа (Shared).
  • Все запущенные процессы.
  • Службы.
  • Учетные записи пользователей.

Total Network Inventory опрашивает все компьютеры в сети и предоставляет вам полную информацию об ОС, ее обновлениях, аппаратном обеспечении, установленном программном обеспечении, запущенных процессах и т.д. Эта информация заносится в централизованную базу данных. Таким образом сетевые администраторы могут быстро создавать гибкие отчеты о каждом компьютере в сети. Программа не требует установки клиента и не нуждается в каком-либо предустановленном ПО.

Total Network Inventory

Цена :18600

  1. Защита сети

Обеспечение информационной безопасности – это одна из самых важных и одновременно самых сложных и дорогих задач. Здесь очень важен системный подход, когда отдельные проблемы решаются в рамках всей системы, а не происходит разрозненного затыкания дыр.

Windows Defender – это антивирусная программа, которая была разработана компанией Microsoft самостоятельно и присутствует в последних версиях операционных систем Windows. Сам Windows Defender представляет собой полноценный антивирус, созданный на базе Microsoft Security Essentials и способный защитить от большинства современных угроз. Windows Defender можно было заметить в некоторых версиях Windows 7, но там он выполнял только пассивную защиту от вирусов и работал в виде антивирусного сканера. Касаемо новой версии Windows 8, то здесь он уже способен работать в реального времени и выполнять активную защиту компьютера. В Windows 8, Defender или на русском языке Защитник Windows запускается сразу же после старта системы, что дает пользователям возможность использовать его в качестве основной защиты компьютера и при этом обойтись без приобретения других антивирусных программ.

Брандмауэр – это программа или оборудование, которое препятствует злоумышленникам и некоторым типам вредоносных программ получать доступ к компьютеру по сети или через Интернет. Для этого брандмауэр проверяет данные, поступающие из Интернета или по сети, и блокирует их или разрешает передачу на компьютер.

Брандмауэр отличается от антивирусного и антивредоносного приложений. Брандмауэр защищает от червей и злоумышленников, антивирусные программы защищают от вирусов, а антивредоносное ПО защищает от вредоносных программ. Необходимо использовать все три типа защиты. Можно воспользоваться Защитником Windows (это антивирусное и антивредоносное ПО поставляется вместе с Windows 8) или использовать другое приложение для защиты от вирусов и вредоносных программ.

На компьютере должно работать только одно приложение брандмауэра (в дополнение к брандмауэру, который обычно встраивается в сетевой маршрутизатор). Наличие нескольких приложений брандмауэра на компьютере может вызывать конфликты и проблемы.

Брандмауэр Windows входит в комплект Windows и по умолчанию включен.

Работа брандмауэра показана на.

Работа брэндмауэра

Брандмауэр создает барьер между Интернетом и компьютером

  • Брандмауэр включен для всех сетевых подключений.
  • Брандмауэр блокирует все входящие подключения, кроме явно разрешенных пользователем.
  • Брандмауэр включен для всех типов сетей (частные, публичные и доменные).

Брандмауэр Windows и Windows Defender непосредственно входят в сборку Windows 8 и не требуют дополнительной установки.

  1. Отказоустойчивость

Отказоустойчивость – свойство технической системы сохранять свою работоспособность после отказа одного или нескольких составных компонентов. Отказоустойчивость определяется количеством любых последовательных единичных отказов компонентов, после которого сохраняется работоспособность системы в целом.

Основная предпосылка четырех основных принципов – сеть должна работать даже под атакой. Первый шаг заключается в определении оконечных устройств. Что же такое оконечное устройство? В данной модели оконечным устройством является любое из устройств, на которых выполняется реальная работа: настольные компьютеры, серверы и мобильные устройства.

Определив понятие оконечных устройств, переходят к разработке стратегии их защиты. Такая стратегия, собственно, и состоит из четырех основных принципов безопасности оконечных устройств и характеризуется следующими целями:

защита оконечного устройства от атак;

снабжение оконечного устройства функцией самовосстановления;

контроль пропускной способности сети;

обеспечение самовосстановления сети.

С учетом этих целей четыре основных принципа безопасности оконечных устройств можно кратко сформулировать как:

укрепление защиты оконечных устройств;

отказоустойчивость оконечных устройств;

приоритизация сетей;

отказоустойчивости сети.

Для повышения отказоустойчивости сети, во-первых, желательно автоматизировать процесс, насколько это возможно.

Во-вторых, нужно выполнять централизованный мониторинг сети, чтобы знать, что происходит в реальном времени. Хотя одна из целей двух принципов отказоустойчивости является сокращение косвенных затрат на такой мониторинг в максимально возможной степени, иногда приходится вручную осуществлять мероприятия по защите и принимать контрмеры. Кроме того, даже в обычных условиях случаются отказы оборудования.

В-третьих, надо организовать обратную связь. Поскольку атаки становятся все более изощренными, надо признать, что оборона сможет остаться надежной, только если постоянно инвестировать в ее укрепление. В то же время, важно понимать, что расходы на сетевую безопасность трудно обосновывать перед топ-менеджментом как производственные расходы первостепенной важности.

Именно поэтому постоянный мониторинг и обратная связь очень важны. Чем лучше мы понимаем и можем продемонстрировать реальность угроз и атак, происходящих по периметру и внутри нашей сети, тем более оправданным выглядит повышенное внимание и расходы на защиту этих бизнес-ресурсов.

Таким образом для повышения отказоустойчивости сети используется вышеупомянутая программа для мониторинга Total Network Inventory.


Заключение

В ходе проделанной работы была построена локальная сеть из 3 компьютеров и печатного устройства по технологии Ethernet. Имеется доступ в интернет, также в сети присутствует сервер и доступ к нему осуществляется с любого компьютера организации. Были изучены и закреплены знания по следующим направлениям: общие принципы построения сетей, базовая терминология, технологии локальных сетей, построение локальных сетей.

Стоимость печатного оборудования 42 860 руб.

Стоимость сетевого оборудования составляет 56 360 руб.

Стоимость программного обеспечения составляет 40 662 руб.

В результате общая стоимость всего сетевого оборудования, материалов и ПО составила 139 882 рублей.


Список использованной литературы

Э. Таненбаум «Компьютерные сети» 2012 г.

В.Г. Олифер, Н.А. Олифер «Компьютерные сети. Принципы, технологии, протоколы.» 2006г.

http://www.inetcomp.ru/local_area_network_lan.html Определение локально-вычислительной сети.

http://life-prog.ru/view_zam2.php?id=3

Топологии сетей.

http://nix.ru/

Выбор комплектующих.

http://nettech.dn.ua/get-news/196/

Информация о витой паре.

http://life-prog.ru/view_apparprog.php?id=102

Протоколы интернет

Другие похожие работы, которые могут вас заинтересовать.вшм>

15842. Проектирование локальной вычислительной сети ОАО ОСВ Стекловолокно 1.5 MB
Результатом данной работы является примерная перечень и стоимость необходимого сетевого оборудования для создания современной локальной вычислительной сети организации: всего на сетевое оборудование и соединяющие кабели понадобится...
9997. Разработка и проектирование локальной вычислительной сети для организации имеющей два офиса и склад 3.39 MB
Целью аналитической части является рассмотрение существующего состояния предметной области, характеристики объекта, телекоммуникационной системы и обоснование предложений по устранению выявленных недостатков и новых технологий.
11055. Проект локальной вычислительной сети второго этажа школы №19 29.79 KB
Эффективным решением, обеспечивающим повышение уровня предоставляемых образовательных услуг и поддерживающим современные модели непрерывного образования, является создание и развитие информационной среды, интегрирующей образовательный контент, пользовательские сервисы и инфраструктуру сетевого взаимодействия преподаватель-учащийся
1426. Организация работоспособной локальной вычислительной сети для автоматизации документооборота малого предприятия 805.67 KB
Топологии вычислительной сети Подключение принтера к локальной сети. Компьютерные сети по сути являются распределенными системами. Компьютерные сети называемые так же вычислительными сетями или сетями передачи данных являются логическим результатом эволюции двух важнейших научнотехнических отраслей современной цивилизации – компьютерных и телекоммуникационных технологий.
9701. Внедрение локальной вычислительной сети на предприятие «ООО Дизайн–линк» по технологии 100VG-AnyLAN 286.51 KB
Сеть Интернет становится все более популярной, однако настоящая популярность придет, когда к ней будет подключен каждый офис. Сейчас же наиболее массовым является телефонное соединение. Скорость его не превышает 56 Кбит/c, и поэтому пользоваться мультимедийными ресурсами Интернет практически невозможно - IP-телефонии, видео-конференциям, потоковому видео и другим аналогичным сервисам для нормальной работы
2773. Проектирование локальной сети 19.57 KB
Проектирование локальной сети Куляпин Дмитрий АСОИР101 Цель работы: Изучить основные виды преимущества и недостатки сетевые топологии их наиболее распространенные типы сетей виды и методы доступа к среде передачи данных сетевые архитектуры. способа размещения компьютеров сетевого оборудования и их соединения с помощью кабельной инфраструктуры и логической топологии – структуры взаимодействия компьютеров и характера распространения сигналов по сети. Каковы преимущества и недостатки конфигурации звезда В каких локальных сетях она...
19890. Проектирование локальной сети учебного центра 121.99 KB
Еще одной важнейшей функцией локальной сети является создание отказоустойчивых систем, продолжающих функционирование (пусть и не в полном объеме) при выходе из строя некоторых входящих в них элементов. В ЛВС отказоустойчивость обеспечивается путем избыточности, дублирования; а также гибкости работы отдельных входящих в сеть частей (компьютеров).
17587. Создание локальной сети и настройка оборудования для доступа учащихся к сети интернет 571.51 KB
Уровень электромагнитных излучений не должен превышать установленные санитарные нормы; Наименьшее количество рабочих станций в кабинете должно быть более десяти; У каждой рабочей станции должна иметься розетка с разъемом RJ-45 и в каждой станции должен быть сетевой адаптер который встроен в системную плату; У каждой рабочей станции для подключения к сети должен быть сетевой кабель с разъемами RJ45 на концах; Рабочая станция как место работы должно представлять собой полноценный компьютер или ноутбук; Наличие wi-fi по всему...
1514. Разработка локальной сети предприятия 730.21 KB
Цель данной работы – используя имеющиеся требования к сети и имеющие специфики здания, организовать наиболее оптимальную с точки зрения цены/качества сеть, удовлетворяющую характеристикам, представленным выше.
699. Анализ функционирования локальной сети МАОУ СОШ №36 31.7 KB
Актуальность проекта состоит в том, что данная локальная сеть является единственным возможным средством для организации эффективного функционирования организации.

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

2. Описание объекта

3.1 ЛВС центрального офиса

3.2 ЛВС офиса №1.

3.3 ЛВС офиса №2.

3.4 ЛВС офиса №3.

3.5 ЛВС офиса №4.

5. Схема TCP/IP адресации

8. Расчет эффективности внедрения вычислительной сети

Заключение

Список использованной литературы

Приложения

1. Пользовательские требования

предприятие сеть локальный проект

Цель: создание единой информационной системы с целью организации оперативного и эффективного управления предприятием.

Задачи вычислительной сети:

рациональное использование помещений;

обеспечение всех сотрудников возможностью пересылки и получения данных по сети в пределах своих полномочий;

обеспечение всех сотрудников средствами печати;

организация связи между центральным и другими офисами.

Функции вычислительной сети:

хранение документов в электронном виде на общем сервере;

распределение доступа к документам, хранящимся на сервере;

передача документов между компьютерами, входящими в сеть;

разделение локальных ресурсов, таких как приложения, данные, лазерные принтеры;

пересылка отчетов и запросов из подчиненных офисов в главный;

пересылка приказов, данных и другой информации из главного офиса в подчиненные.

Требования к вычислительной сети:

В каждом офисе должны быть предусмотрены классы для обучения сотрудников, которые необходимо отделить от остальных компьютеров;

Инфраструктура локальной сети должна основываться на Ethernet-коммутации, которая позволит перейти на более высокие скорости (т.е. к большей полосе пропускания) при обмене данными с отдельными компьютерами;

Сеть должна быть расширяемой;

Сеть должна быть управляемой;

Вся кабельная инфраструктура должна быть размещена в пластиковых кабель-каналах, межстеновые отверстия должны быть загильзованы пластиковой трубой, в случае совместного прокладывания слаботочных и сильноточных цепей, кабель канал должен быть оборудован перегородкой;

Горизонтальные кабели должны быть пятой категории UTP и иметь возможность пропускать 100 Мбит/с;

В административных сетях все компьютеры должны иметь статические адреса;

Учебные компьютеры должны получать адреса, используя протокол динамического конфигурирования хостов DHCP;

Необходимо выделить широковещательные домены;

При построении сети предпочтение отдается технологии 100Base-TX.

2. Описание объекта

Объектом является предприятие ОАО «АЗОТ».

Имеется один центральный офис и четыре подчиненных. Все офисы двухэтажные. В каждом из офисов необходимо организовать ЛВС, которые затем объединить с центром в главном офисе.

Схема расположения зданий приведена на рисунке 1.

Рис. 1. Схема расположения зданий

Территория предприятия огорожена, проникновение посторонних лиц пресекается охранной службой предприятия.

На выбранном предприятии, работы по созданию и внедрению локальной вычислительной сети выполняются в условиях наличия разрозненной компьютерной техники, используемой каждым отделом самостоятельно.

Для более рационального использования помещений и ресурсов сети предлагается весь персонал разбить на группы, по выполняемым функциям. Состав групп пользователей:

Группа руководителей;

Группа безопасности;

Бухгалтерская группа;

Каждая группа пользователей имеет минимально необходимое оборудование, т.е. процесс внедрения сети будет заключаться в объединении имеющейся оргтехники на основе выбранной оптимальной типологий сети. В таблице №1 приведен состав имеющейся оргтехники по каждой группе пользователей.

Таблица №1. Имеющаяся оргтехника центрального офиса предприятия

Группа пользователей

Наименование оргтехники

Количество, шт.

Руководители

Компьютер

Группа безопасности

Компьютер

Бухгалтерская группа

Компьютер

Группа администраторов

Компьютер

Сотрудники

Компьютер

Также имеется 12 компьютеров и один принтер, которые используются в обучающих целях. На базе этой оргтехники планируется организовать несколько обучающих классов для сотрудников.

Таблица №2. Имеющаяся оргтехника подчиненного офиса №1 предприятия

Группа пользователей

Наименование оргтехники

Количество, шт.

Руководители

Компьютер

Группа безопасности

Компьютер

Бухгалтерская группа

Компьютер

Группа администраторов

Компьютер

Сотрудники

Компьютер

Таблица №3. Имеющаяся оргтехника подчиненного офиса №2 предприятия

Группа пользователей

Наименование оргтехники

Количество, шт.

Руководители

Компьютер

Группа безопасности

Компьютер

Бухгалтерская группа

Компьютер

Группа администраторов

Компьютер

Сотрудники

Компьютер

Также имеется 7 компьютеров и один принтер, которые используются в обучающих целях.

Таблица №4. Имеющаяся оргтехника подчиненного офиса №3 предприятия

Группа пользователей

Наименование оргтехники

Количество, шт.

Руководители

Компьютер

Группа безопасности

Компьютер

Бухгалтерская группа

Компьютер

Группа администраторов

Компьютер

Сотрудники

Компьютер

Также имеется 6 компьютеров и один принтер, которые используются в обучающих целях.

Таблица №5. Имеющаяся оргтехника подчиненного офиса №4 предприятия

Группа пользователей

Наименование оргтехники

Количество, шт.

Руководители

Компьютер

Группа безопасности

Компьютер

Бухгалтерская группа

Компьютер

Группа администраторов

Компьютер

Сотрудники

Компьютер

Также имеется 6 компьютера, которые используются в обучающих целях.

3. Планирование ЛВС типа Ethernet 100Base-TХ

Весь персонал в каждом офисе разбиваем на групп ы, по выполняемым функциям. Состав групп пользователей:

Группа руководителей;

Группа безопасности;

Бухгалтерская группа;

Группа администраторов (информационно-вычислительный центр);

Группа обучающихся сотрудников;

Сотрудники (основной производственный персонал).

Местоположение отдельных групп пользователей показано на план-схеме ЛВС.

Посредством программных настроек файл сервера необходимо завести соответствующие группы пользователей и конкретных пользователей для определения прав доступа к информации и ресурсам файл-сервера в целом (доступ к дискам, СУБД и т.п.). На основе этих групп и осуществляется привязка сетевых принтеров к группам и рабочим местам.

Таким образом, все группы сотрудников предприятия территориально находятся вместе, при этом используют сетевые принтеры минимально удаленные от рабочего места, что позволяет более эффективно использовать рабочее время и удобства, предоставляемые построенной ЛВС.

При построении сети используются коммутаторы, а не концентраторы, что позволяет логически структурировать сеть, что в свою очередь приведет к уменьшению коллизий, а, следовательно, повышению производительности. Кроме того, повышается безопасность данных, так как, устанавливая различные логические фильтры на коммутаторах, можно контролировать доступ пользователей к ресурсам других сегментов. И, наконец, повышается управляемость сети, так как возникающие проблемы очень часто локализуются внутри сегмента, то есть сегменты образуют логические домены управления сетью.

В качестве центрального устройства в каждой локальной сети решено использовать коммутатор третьего уровня. Предпочтение отдается коммутаторам третьего уровня, а не маршрутизаторам, потому что вычислительная сеть строится на базе одной технологии Ethernet 100Base-TХ, для небольшой сети функциональных возможностей первых вполне достаточно, их производительность на порядок выше, чем у традиционных устройств, при меньшей стоимости, они легче в настройке и удобнее в обслуживании.

Применение коммутаторов третьего уровня позволяет разделить сеть на широковещательные домены и изолировать широковещательный трафик одного домена от другого. Кроме того, благодаря анализу заголовков IP (или даже TCP/UDP) пакетов можно гибко устанавливать политику в сети. Последняя предусматривает такие особенности обработки потока информации в локальной сети, как классы и качество обслуживания. С помощью коммутаторов третьего уровня можно устанавливать приоритеты для трафика, выделять определенную ширину полосы пропускания и назначать величину задержки распространения конкретного вида трафика.

На роль коммутаторов выбраны устройства Switch-8 D-Link и Switch-16 D-Link. Данные коммутаторы обеспечивают работу сети с пропускной способностью 100 Мбит/сек. Размещение коммутаторов произведено по принципу минимизации метража кабельной системы и простоты расширения сети.

Для подключения рабочих станций и сервера к сети используется сетевая карта D-Link.

Кабельная система основана на витой паре Level5. Этот кабель выбран из-за хорошей устойчивости к помехам. Для защиты кабелей от случайных повреждений и из эстетических соображений кабели проложены внутри специальных плинтусов-коробов, соединяемых в местах перегибов с помощью соответствующих уголков. На концах коробов ставятся заглушки. Для удобства в непосредственной близости от рабочих станций находятся розетки, к которым и осуществляется подключение машин с помощью кабелей Patch Cord длиной 3м каждый.

Сетевые принтеры являются удаленными (RNP) и расположены оптимально по территориальному принципу. Подключение принтеров осуществляется к соответствующим рабочим станциям через LPT порт.

Сервер имеет смысл защитить источником бесперебойного питания, например АРС Smart UPS 1000 BA.

На WS устанавливается ОС MS Windows XP Home Edition, на FS - MS Windows Server 2003.

3.1 ЛВС центрального офиса

В приложении 1 и 2 представлены план-схемы первого и второго этажей сети, с указанием прокладки кабельной системы.

Структурная схема ЛВС приведена на рисунке 2.

число канальных сегментов - 5;

максимальная длина кабеля от коммутатора до коммутатора: switch1 - switch4 - 64м;

общее число подключений рабочих станций равно - 33.

Общая протяженность кабеля 623 м.

Рис. 2. Структурная схема ЛВС центрального офиса

3.2 ЛВС офиса №1

В приложении 3 и 4 представлены план-схемы первого и второго этажей сети, с указанием прокладки кабельной системы.

Структурная схема ЛВС приведена на рисунке 3.

ЛВС отвечает техническим требованиям для сетей данного типа:

максимальная длина кабеля от коммутатора до компьютера: switch2 - ws1 - 40м;

общее число подключений рабочих станций равно - 24.

Общая протяженность кабеля 626 м.

Рис. 3. Структурная схема ЛВС офиса №1

3.3 ЛВС офиса №2.

В приложении 5 и 6 представлены план-схемы первого и второго этажей сети, с указанием прокладки кабельной системы.

Структурная схема ЛВС приведена на рисунке 4.

ЛВС отвечает техническим требованиям для сетей данного типа:

число канальных сегментов - 4;

общее число подключений рабочих станций равно - 23.

Общая протяженность кабеля 420 м.

Рис. 4. Структурная схема ЛВС офиса №2

3.4 ЛВС офиса №3

В приложении 7 и 8 представлены план-схемы первого и второго этажей сети, с указанием прокладки кабельной системы.

Структурная схема ЛВС приведена на рисунке 5.

ЛВС отвечает техническим требованиям для сетей данного типа:

число канальных сегментов - 4;

максимальная длина кабеля от коммутатора до коммутатора switch1 - switch3 - 44м;

Общая протяженность кабеля 455 м.

Рис. 5. Структурная схема ЛВС офиса №3

3.5 ЛВС офиса №4

В приложении 9 и 10 представлены план-схемы первого и второго этажей сети, с указанием прокладки кабельной системы.

Структурная схема ЛВС приведена на рисунке 6.

ЛВС отвечает техническим требованиям для сетей данного типа:

число канальных сегментов - 4;

максимальная длина кабеля от коммутатора до коммутатора: switch1 - switch2 - 44м;

общее число подключений рабочих станций равно - 25.

Общая протяженность кабеля 580 м.

Рис. 6. Структурная схема ЛВС офиса №4

4. Построение распределенной сети

Для связи построенных локальных сетей необходимо построить распределенную сеть. Изучив схему расположения зданий (рисунок 1), было принято решение соединить здания с помощью витой пары Level5. Этот кабель устойчив к помехам. Используется технология 100Base-TX. Прокладывать кабель решено под землей на глубине 1 метр в металлической трубке для физической защиты кабеля и избежания его переломов и перегибов. Где возможно кабель будет прокладываться внутри здания. По стене здания кабель прокладывается в защитном коробе. Обобщенная схема прокладки проводов между зданиями приведена на рисунке 7. Как видно из схемы протяженность кабеля не превышает ограничения в 100 метров. Более подробная прокладка кабеля внутри здания приведена в приложениях 1 - 10 (для наглядности этот кабель показан вне короба). Так как территория предприятия является охраняемой, то охрана кабеля доверяется службе охраны.

Рис. 7. Обобщенная схема прокладки проводов между зданиями

5. Схема TCP/IP адресации

Для организации IP адресации необходимо оценить текущее и возможное в связи с расширением количество компьютеров в сети, определить количество требуемых подсетей.

В центральном офисе имеется 33 компьютера, возможно расширение до 42, в офисе №1 имеется 24 компьютера, возможно расширение до 27, офисе №2 имеется 23 компьютера, возможно расширение до 28, офисе №3 имеется 25 компьютеров, возможно расширение до 28, офисе №4 имеется 25 компьютеров, возможно расширение до 28. Следовательно, всего имеется 130 компьютеров, число которых при расширении сети может быть увеличено до 153.

Количество подсетей определяем исходя из требования разделить административные компьютеры и компьютеры для обучения. В каждом офисе решено организовать по две виртуальные сети, в одну из которых входят компьютеры для обучения, а в другую - административные компьютеры. Следовательно, получаем 10 подсетей. С учетом четырех вырожденных подсетей для связи коммутаторов третьего уровня всего получаем 14 подсетей.

Проанализировав полученные данные для IPадресации решено использовать одну сеть класса С. Так как данная сеть не имеет выхода в Интернет, то в принципе можно использовать любые IP адреса. Но с учетом возможного последующего подключения к сети Интернет решено для IP адресации использовать частные адреса класса С, а точнее сеть 192.168.32.0. Это позволит избежать коллизий, связанных с совпадением адресов локальной сети с централизованно назначенными адресами Интернета.

Так как подсети получились не равного размера, для более рациональной IP адресации будем использовать маски различной длины.

Необходимо получить 5 подсетей размером 30 компьютеров, 5 подсетей размером 14 компьютеров и 4 вырожденные подсети, для которых хватит двух IP адресов.

Таблица 6 - Подсети сети 192.168.32.0

Номер подсети

IP адрес подсети

Маска подсети

Количество хостов

Таблица 7 - Схема IP адресации центрального офиса

Рабочая станция

Номер подсети

Назначаются динамически, используя протокол динамического конфигурирования хостов DHCP из

диапазона 192.168.32.162 - 192.168.32.174

Коммутатор L3 (порт 1)

Коммутатор L3 (порт 2)

Коммутатор L3 (порт 3)

Коммутатор L3 (порт 4)

Коммутатор L3 (порт 5)

Коммутатор L3 (порт 6)

Коммутатор L3 (порт 7)

Коммутатор L3 (порт 8)

Таблица 8 - Схема IP адресации офиса №1.

Рабочая станция

Номер подсети

Назначаются динамически из диапазона 192.168.32.178 - 192.168.32.190

Коммутатор L3 (порт 1)

Коммутатор L3 (порт 2)

Коммутатор L3 (порт 3)

Коммутатор L3 (порт 4)

Коммутатор L3 (порт 5)

Таблица 9 - Схема IP адресации офиса №2

Рабочая станция

Номер подсети

Назначаются динамически из диапазона 192.168.32.194 - 192.168.32.206

Коммутатор L3 (порт 1)

Коммутатор L3 (порт 2)

Коммутатор L3 (порт 3)

Коммутатор L3 (порт 4)

Коммутатор L3 (порт 5)

Коммутатор L3 (порт 6)

Таблица 10 - Схема IP адресации офиса №3

Рабочая станция

Номер подсети

Назначаются динамически из диапазона 192.168.32.210 - 192.168.32.222

Коммутатор L3 (порт 1)

Коммутатор L3 (порт 2)

Коммутатор L3 (порт 3)

Коммутатор L3 (порт 4)

Коммутатор L3 (порт 5)

Коммутатор L3 (порт 6)

Коммутатор L3 (порт 7)

Таблица 11 - Схема IP адресации офиса №4

Рабочая станция

Номер подсети

Назначаются динамически из диапазона 192.168.32.226 - 192.168.32.222

Коммутатор L3 (порт 1)

Коммутатор L3 (порт 2)

Коммутатор L3 (порт 3)

Коммутатор L3 (порт 4)

Коммутатор L3 (порт 5)

Коммутатор L3 (порт 6)

В таблицах маршрутизации укажем все возможные адреса назначения без адреса по умолчанию, чтобы коммутаторы отбрасывали незнакомые адреса.

Таблица 12 - Таблица маршрутизации коммутатора L3 центрального офиса

Адрес назначения

Адрес выходного интерфейса

Расстояние

Подключен

Подключен

Таблица 13 - Таблица маршрутизации коммутатора L3 офиса №1

Адрес назначения

Адрес следующего маршрутизатора

Адрес выходного интерфейса

Расстояние

Подключен

Подключен

Таблица 14 - Таблица маршрутизации коммутатора L3 офиса №2

Адрес назначения

Адрес следующего маршрутизатора

Адрес выходного интерфейса

Расстояние

Подключен

Подключен

Таблица 15 - Таблица маршрутизации коммутатора L3 офиса №3

Адрес назначения

Адрес следующего маршрутизатора

Адрес выходного интерфейса

Расстояние

Подключен

Подключен

Таблица 16 - Таблица маршрутизации коммутатора L3 офиса №4

Адрес назначения

Адрес следующего маршрутизатора

Адрес выходного интерфейса

Расстояние

Подключен

Подключен

6. Руководство по установке сети

Кабель UTP прокладывается на уровне 70 см от пола в коробах, причем если в данном месте проходит 1-2 кабеля, то берется короб на 2 кабеля, если 3-4, то на 4, если 5-8, то берется короб на 8.

В указанных на схеме местах над лестницами, кабель прокладывается по потолку в соответствие со схемой 1, причем он также помещается в короб:

На этажах просверливаются отверстия диаметром 8 мм, если проходит только коаксиальный кабель, если проходит UTP-5 то размер отверстия берется из следующей таблицы:

Расположение отверстий и количество проходящих через них проводов показано на план-схемах этажей.

1. Провести размещение коммутаторов, рабочих станций, файловых серверов и сетевых принтеров в помещении, согласно план-схеме локальной сети.

2. Установить платы сетевых адаптеров в ЭВМ.

3. Закрепить короба для кабеля на стенах комнат либо по плинтусу, осуществив ответвления короба с помощью тройников и его поворот в углах помещения с помощью уголков.

4. Установить на коробах модульные розетки в местах размещения узлов сети по план-схеме.

5. На одном конце отрезков кабеля UTP закрепить разъемы RJ-45 (вилки).

6. Проложить внутри коробов между портами коммутаторов и модульными розетками отрезки кабеля UTP нужной длины, выполнив соединение узлов сети с коммутаторами согласно план-схеме.

7. Заделать свободные концы кабеля UTP в розетки.

8. Соединить короткими кабелями Patch cord узлы сети с модульными розетками на коробах, учитывая план-схему сети.

9. Выполнить инсталляцию необходимого сетевого программного обеспечения.

10. Прогнать тестовые программы контроля соединений и производительности сети.

При сборке сети следует учитывать, что соединение сетевых устройств выполняется с помощью цельных отрезков однотипного кабеля витая пара (UTP-5). Необходимо следить за тем, чтобы кабель не скручивался, не прокладывался вблизи тепловых источников и электросиловых кабелей. Недопустима прокладка телефонных и сетевых кабелей в одних коробах или в близи друг друга.

Внешний кабель по зданию прокладывается в защитном коробе. Под землей на глубине 1 метр он помещается в металлическую трубку для физической защиты и избежания его переломов и перегибов. В здании он прокладывается в кабелепрокладочных коробах как и другие кабели.

При проектировании сети закладывается определенная избыточность - к некоторым рабочим местам подводятся два кабеля, заделываемые в двойные розетки, применяются коммутаторы, имеющие избыточное количество портов. Это позволяет без дополнительных капитальных затрат развивать и наращивать сеть в будущем.

7. Калькуляция всех затрат на построение и настройку сети

Подобные документы

    Теоретическое обоснование построения вычислительной локальной сети. Анализ различных топологий сетей. Проработка предпосылок и условий для создания вычислительной сети. Выбор кабеля и технологий. Анализ спецификаций физической среды Fast Ethernet.

    курсовая работа , добавлен 22.12.2014

    Особенности локальной вычислительной сети и информационной безопасности организации. Способы предохранения, выбор средств реализации политики использования и системы контроля содержимого электронной почты. Проектирование защищенной локальной сети.

    дипломная работа , добавлен 01.07.2011

    Понятие компьютерных сетей, их виды и назначение. Разработка локальной вычислительной сети технологии Gigabit Ethernet, построение блок-схемы ее конфигурации. Выбор и обоснование типа кабельной системы и сетевого оборудования, описание протоколов обмена.

    курсовая работа , добавлен 15.07.2012

    Построение информационной системы для автоматизации документооборота. Основные параметры будущей локальной вычислительной сети. Схема расположения рабочих станций при построении. Протокол сетевого уровня. Интеграция с глобальной вычислительной сетью.

    курсовая работа , добавлен 03.06.2013

    Локальные вычислительные сети. Понятие локальной сети, ее назначение и виды. Одноранговые и двухранговые сети Устройство межсетевого интерфейса. Сетевая технология IEEE802.3/Ethernet. Локальные сети, управляемые ОС Windows Svr Std 2003 R2 Win32.

    курсовая работа , добавлен 24.09.2008

    Особенности проектирования и модернизация корпоративной локальной вычислительной сети и способы повышения её работоспособности. Физическая структура сети и сетевое оборудование. Построение сети ГУ "Управление Пенсионного фонда РФ по г. Лабытнанги ЯНАО".

    дипломная работа , добавлен 11.11.2014

    Общая характеристика и организационная структура предприятия. Достоинства и недостатки сети, построенной по технологии 100VG-AnyLAN. Выбор типа кабеля, этапы и правила его прокладки. Требования надежности локальной сети и расчет ее главных параметров.

    курсовая работа , добавлен 25.04.2015

    Перспективные технологии построения абонентской части сети с учетом защиты информации, выбор оборудования. Разработка и построение локальной сети на основе технологии беспроводного радиодоступа. Расчет экономических показателей защищенной локальной сети.

    дипломная работа , добавлен 18.06.2009

    Назначение, функции и основные требования к комплексу технических и программных средств локальной вычислительной сети. Разработка трехуровневой структуры сети для организации. Выбор оборудования и программного обеспечения. Проектирование службы каталогов.

    курсовая работа , добавлен 24.11.2014

    Сведения о текущем состоянии вычислительной сети организации, определение требований, предъявляемых организацией к локальной сети. Выбор технического обеспечения: активного коммутационного оборудования, аппаратного обеспечения серверов и рабочих станций.

Введение

Современное общество вступило в постиндустриальную эпоху, которая характеризуется тем, что информация стала важнейшим ресурсом развития экономики и общества. В русле общего развития высоких технологий основной вклад в информатизацию всех сфер жизни вносят компьютерные технологии.

Одну из характерных черт нынешнего этапа развития информационных технологий можно определить словами "объединение" или "интеграция". Объединяются аналоговое и цифровое, телефон и компьютер, объединяются в одном потоке речь, данные, аудио- и видеосигналы, объединяются в единой технологии техника и искусство (мультимедиа и гипермедиа). Оборотной стороной этого процесса является «разделение» или «коллективное использование» (sharing). Неотъемлемой частью этого процесса является развитие компьютерных сетей.

Компьютерные сети, по сути, являются распределенными системами. Основным признаком таких систем является наличие нескольких центров обработки данных. Компьютерные сети, называемые так же вычислительными сетями, или сетями передачи данных, являются логическим результатом эволюции двух важнейших научно-технических отраслей современной цивилизации – компьютерных и телекоммуникационных технологий. С одной стороны, сети представляют собой частный случай распределенных вычислительных систем, в которых группа компьютеров согласованно выполняет группу взаимосвязанных задач, обмениваясь данными в автоматическом режиме. С другой стороны, компьютеры и мультиплексирования данных, получившие развитии в различных телекоммуникационных системах.

Локальная вычислительная сеть (ЛВС) или LAN это группа персональных компьютеров или периферийных устройств, объединенных между собой высокоскоростным каналом передачи данных в расположении одного или многих близлежащих зданий. Основная задача, которая ставится при построении локальных вычислительных сетей – это создание телекоммуникационной инфраструктуры компании, обеспечивающей решение поставленных задач с наибольшей эффективностью. Существует ряд причин, для объединения отдельных персональных компьютеров в ЛВС:

Во-первых, совместное использование ресурсов позволяет нескольким ПК или другим устройствам осуществлять совместный доступ к отдельному диску (файл-серверу), дисководу DVD-ROM, принтерам, плоттерам, к сканерам и другому оборудованию, что снижает затраты на каждого отдельного пользователя.

Во-вторых, кроме совместного использования дорогостоящих периферийных устройств ЛВЛ позволяет аналогично использовать сетевые версии прикладного программного обеспечения.

В-третьих, ЛВС обеспечивает новые формы взаимодействия пользователей в одном коллективе, например работе над общим проектом.

В–четвертых, ЛВС дают возможность использовать общие средства связи между различными прикладными системами (коммуникационные услуги, передача данных и видеоданных, речи и т.д.).

Можно выделить три принципа ЛВС:

1) Открытость возможность подключения дополнительных компьютеров и других устройств, а так же линий (каналов) связи без изменения технических и программных средств существующих компонентов сети.

2) Гибкость – сохранение работоспособности при изменении структуры в результате выхода из строя любого компьютера или линии связи.

3) Эффективность обеспечение требуемого качества обслуживания пользователей при минимальных затратах.

У локальной сети есть следующие отличительные признаки:

Высокая скорость передачи данных (до 10 Гб), большая пропускная способность;

Низкий уровень ошибок передачи (высококачественные каналы передачи);

Эффективный быстродействующий механизм управления обменом данных;

Точно определенное число компьютеров, подключаемых к сети. В настоящее время трудно представить какую либо организацию без установленной в ней локальной сети, все организации стремятся модернизировать свою работу с помощью локальных сетей.

В данном курсовом проекте описано создание локальной сети на базе технологии Gigabit Ethernet, путем объединения нескольких домов, и организация выхода в Интернет.

1. Создание локальной вычислительной сети

1.1 Топологии сетей

Топология - это способ физического соединения компьютеров в локальную сеть.

Существует три основных топологии, применяемые при построении компьютерных сетей:

Топология "Шина";

Топология "Звезда";

Топология "Кольцо".

При создании сети с топологией «Шина» все компьютеры подключаются к одному кабелю (рисунок 1.1). На его концах должны быть расположены терминаторы. По такой топологии строятся 10 Мегабитные сети 10Base-2 и 10Base-5. В качестве кабеля используется Коаксиальные кабели.

Рисунок 1.1 – Топология «Шина»

Пассивная топология, строится на использовании одного общего канала связи и коллективного использования его в режиме разделения времени. Нарушение общего кабеля или любого из двух терминаторов приводит к выходу из строя участка сети между этими терминаторами (сегмент сети). Отключение любого из подключенных устройств на работу сети никакого влияния не оказывает. Неисправность канала связи выводит из строя всю сеть. Все компьютеры в сети «слушают» несущую и не участвуют в передаче данных между соседями. Пропускная способность такой сети снижается с увеличением нагрузки или при увеличении числа узлов. Для соединения кусков шины могут использоваться активные устройства - повторители (repeater) с внешним источником питания.

Топология «Звезда» предполагает подключение каждого компьютера отдельным проводом к отдельному порту устройства, называемого концентратором или повторителем (репитер), или хабом (Hub) (рисунок 1.2).

Рисунок 1.2 – Топология «Звезда»

Концентраторы могут быть как активные, так и пассивные. Если между устройством и концентратором происходит разрыв соединения, то вся остальная сеть продолжает работать. Правда, если этим устройством был единственный сервер, то работа будет несколько затруднена. При выходе из строя концентратора сеть перестанет работать.

Данная сетевая топология наиболее удобна при поиске повреждений сетевых элементов: кабеля, сетевых адаптеров или разъемов. При добавлении новых устройств «звезда» также удобней по сравнению с топологией общая шина. Также можно принять во внимание, что 100 и 1000 Мбитные сети строятся по топологии «Звезда».

Топология «Кольцо» активная топология. Все компьютеры в сети связаны по замкнутому кругу (рисунок 1.3). Прокладка кабелей между рабочими станциями может оказаться довольно сложной и дорогостоящей, если они расположены не по кольцу, а, например, в линию. В качестве носителя в сети используется витая пара или оптоволокно. Сообщения циркулируют по кругу. Рабочая станция может передавать информацию другой рабочей станции только после того, как получит право на передачу (маркер), поэтому коллизии исключены. Информация передается по кольцу от одной рабочей станции к другой, поэтому при выходе из строя одного компьютера, если не принимать специальных мер выйдет из строя вся сеть.

Время передачи сообщений возрастает пропорционально увеличению числа узлов в сети. Ограничений на диаметр кольца не существует, т.к. он определяется только расстоянием между узлами в сети.

Кроме приведенных выше топологий сетей широко применяются т. н. гибридные топологии: «звезда-шина», «звезда-кольцо», «звезда-звезда».

Рисунок 1.3 – Топология «Кольцо»

Кроме трех рассмотренных основных, базовых топологий нередко применяется также сетевая топология «дерево» (tree), которую можно рассматривать как комбинацию нескольких звезд. Как и в случае звезды, дерево может быть активным, или истинным, и пассивным. При активном дереве в центрах объединения нескольких линий связи находятся центральные компьютеры, а при пассивном - концентраторы (хабы).

Применяются довольно часто и комбинированные топологии, среди которых наибольшее распространение получили звездно-шинная и звездно-кольцевая. В звездно-шинной (star-bus) топологии используется комбинация шины и пассивной звезды. В этом случае к концентратору подключаются как отдельные компьютеры, так и целые шинные сегменты, то есть на самом деле реализуется физическая топология «шина», включающая все компьютеры сети. В данной топологии может использоваться и несколько концентраторов, соединенных между собой и образующих так называемую магистральную, опорную шину. К каждому из концентраторов при этом подключаются отдельные компьютеры или шинные сегменты. Таким образом, пользователь получает возможность гибко комбинировать преимущества шинной и звездной топологий, а также легко изменять количество компьютеров, подключенных к сети.

В случае звездно-кольцевой (star-ring) топологии в кольцо объединяются не сами компьютеры, а специальные концентраторы, к которым в свою очередь подключаются компьютеры с помощью звездообразных двойных линий связи. В действительности все компьютеры сети включаются в замкнутое кольцо, так как внутри концентраторов все линии связи образуют замкнутый контур. Данная топология позволяет комбинировать преимущества звездной и кольцевой топологий. Например, концентраторы позволяют собрать в одно место все точки подключения кабелей сети.

В данном курсовом проекте будет использоваться топология «звезда», которая обладает следующими преимуществами:

1. выход из строя одной рабочей станции не отражается на работе всей сети в целом;

2. хорошая масштабируемость сети;

3. лёгкий поиск неисправностей и обрывов в сети;

4. высокая производительность сети (при условии правильного проектирования);

5. гибкие возможности администрирования.

1.2 Кабельная система

Выбор кабельной подсистемы диктуется типом сети и выбранной топологией. Требуемые же по стандарту физические характеристики кабеля закладываются при его изготовлении, о чем и свидетельствуют нанесенные на кабель маркировки. В результате, сегодня практически все сети проектируются на базе UTP и волоконно-оптических кабелей, коаксиальный кабель применяют лишь в исключительных случаях и то, как правило, при организации низкоскоростных стеков в монтажных шкафах.

В проекты локальных вычислительных сетей (стандартных) закладываются на сегодня всего три вида кабелей:

коаксиальный (двух типов):

Тонкий коаксиальный кабель (thin coaxial cable);

Толстый коаксиальный кабель (thick coaxial cable).

витая пара (двух основных типов):

Неэкранированная витая пара (unshielded twisted pair - UTP);

Экранированная витая пара (shielded twisted pair - STP).

волоконно-оптический кабель (двух типов):

Многомодовый кабель (fiber optic cable multimode);

Одномодовый кабель (fiber optic cable single mode).

Не так давно коаксиальный кабель был самым распространенным типом кабеля. Это объясняется двумя причинами: во-первых, он был относительно недорогим, легким, гибким и удобным в применении; во-вторых, широкая популярность коаксиального кабеля привела к тому, что он стал безопасным и простым в установке.

Самый простой коаксиальный кабель состоит из медной жилы, изоляции, ее окружающей, экрана в виде металлической оплетки и внешней оболочки.

Если кабель кроме металлической оплетки имеет и слой «фольги», он называется кабелем с двойной экранизацией (рисунок 1.4). При наличии сильных помех можно воспользоваться кабелем с учетверенной экранизацией, он состоит из двойного слоя фольги и двойного слоя металлической оплетки.

Рисунок 1.4 – Структура коаксиального кабеля

Оплетка, ее называют экраном, защищает передаваемые по кабелям данные, поглощая внешние электромагнитные сигналы, называемые помехами или шумом, таким образом, экран не позволяет помехам исказить данные.

Электрические сигналы передаются по жиле. Жила – это один провод или пучок проводов. Жила изготавливается, как правило, из меди. Проводящая жила и металлическая оплетка не должны соприкасаться, иначе произойдет короткое замыкание и помехи исказят данные.

Коаксиальный кабель более помехоустойчивый, затухание сигнала в нем меньше, чем в витой паре.

Затухание – это уменьшение величины сигнала при его перемещении по кабелю.

Тонкий коаксиальный кабель – гибкий кабель диаметром около 5 мм. Он применим практически для любого типа сетей. Подключается непосредственно к плате сетевого адаптера с помощью Т-коннектора.

У кабеля разъемы называются BNC коннекторы. Тонкий коаксиальный кабель способен передавать сигнал на расстоянии 185 м, без его замедленного затухания.

Тонкий коаксиальный кабель относится к группе, которая называется семейством RG– 58. Основная отличительная особенность этого семейства медная жила.

RG 58/U – сплошная медная жила.

RG 58/U – переплетенные провода.

RG 58 C/U- военный стандарт.

RG 59 – используется для широкополосной передачи.

RG 62 – используется в сетях Archet.

Толстый коаксиальный кабель относительно жесткий кабель с диаметром около 1 см. Иногда его называют стандартом Ethernet, потому что этот тип кабеля был предназначен для данной сетевой архитектуры. Медная жила этого кабеля толще, чем у тонкого кабеля, поэтому он передает сигналы дальше. Для подключения к толстому кабелю применяют специальное устройство трансивер.

Трансивер снабжен специальным коннектором, который называется «зуб вампира» или пронзающий ответвитель. Он проникает через изоляционный слой и вступает в контакт с проводящей жилой. Чтобы подключить трансивер к сетевому адаптеру надо кабель трансивера подключить к коннектору AUI – порта к сетевой плате.

Витая пара – это два перевитых вокруг друг друга изоляционных медных провода. Существует два типа тонкого кабеля: неэкранированная витая пара (UTP) и экранированная витая пара (STP) (рисунок 1.5).

Рисунок 1.5 – Неэкранированная и экранированная витая пара

Несколько витых пар часто помещают в одну защитную оболочку. Их количество в таком кабеле может быть разным. Завивка проводов позволяет избавиться от электрических помех, наводимых соседними парами и другими источниками (двигателями, трансформаторами).

Неэкранированная витая пара (спецификация 10 Base T) широко используется в ЛВС, максимальная длина сегмента составляет 100 м.

Неэкранированная витая пара состоит из 2х изолированных медных проводов. Существует несколько спецификаций, которые регулируют количество витков на единицу длины – в зависимости от назначения кабеля.

1) Традиционный телефонный кабель, по которому можно передавать только речь.

2) Кабель, способный передавать данные со скоростью до 4 Мбит/с. Состоит из 4х витых пар.

3) Кабель, способный передавать данные со скоростью до 10 Мбит/с. Состоит из 4х витых пар с 9-ю витками на метр.

4) Кабель, способный передавать данные со скоростью до 16 Мбит/с. Состоит из 4х витых пар.

5) Кабель, способный передавать данные со скоростью до 100 Мбит/с. Состоит из 4х витых пар медного провода.

Одной из потенциальных проблем для всех типов кабелей являются перекрестные помехи.

Перекрестные помехи – это перекрестные наводки, вызванные сигналами в смежных проводах. Неэкранированная витая пара особенно страдает от этих помех. Для уменьшения их влияния используют экран.

Кабель, экранированной витой пары (STP) имеет медную оплетку, которая обеспечивает большую защиту, чем неэкранированная витая пара. Пары проводов STP обмотаны фольгой. В результате экранированная витая пара обладает прекрасной изоляцией, защищающей передаваемые данные от внешних помех.

Следовательно, STP по сравнению с UTP меньше подвержена воздействию электрических помех и может передавать сигналы с большей скоростью и на большие расстояния.

Для подключения витой пары к компьютеру используют телефонные коннекторы RG- 45.


Рисунок 1.6 – Структура оптоволоконного кабеля

В оптоволоконном кабеле цифровые данные распространяются по оптическим волокнам в виде модулированных световых импульсов. Это относительно надежный (защищенный) способ передачи, поскольку электрические сигналы при этом не передаются. Следовательно, оптоволоконный кабель нельзя скрыть и перехватить данные, от чего не застрахован любой кабель, проводящий электрические сигналы.

Оптоволоконные линии предназначены для перемещения больших объемов данных на очень высоких скоростях, так как сигнал в них практически не затухает и не искажается.

Оптическое волокно – чрезвычайно тонкий стеклянный цилиндр, называемый жилой, покрытый слоем стекла, называемого оболочкой, с иным, чем у жилы, коэффициентом преломления (рисунок 1.6). Иногда оптоволокно производят из пластика, он проще в использовании, но имеет худшие характеристики по сравнению со стеклянным.

Каждое стеклянное оптоволокно передает сигналы только в одном направлении, поэтому кабель состоит из двух волокон с отдельными коннекторами. Одно из них служит для передачи сигнала, другой для приема.

Передача по оптоволоконному кабелю не подвержена электрическим помехам и ведется с чрезвычайно высокой скоростью (в настоящее время до 100Мбит/сек, теоретически возможная скорость – 200000 Мбит/сек). По нему можно передавать данные на многие километры.

В данном курсовом проекте будет использованна «Витая пара» категории 5Е и «Оптоволоконный кабель».

1.3 Технология сети Gigabit Ethernet

При организации взаимодействия узлов в локальных сетях основная роль отводится протоколу канального уровня. Однако для того, чтобы канальный уровень мог справиться с этой задачей, структура локальных сетей должна быть вполне определенной, так, например, наиболее популярный протокол канального уровня - Ethernet - рассчитан на параллельное подключение всех узлов сети к общей для них шине - отрезку коаксиального кабеля. Подобный подход, заключающийся в использовании простых структур кабельных соединений между компьютерами локальной сети, соответствовал основной цели, которую ставили перед собой разработчики первых локальных сетей во второй половине 70-х годов. Эта цель заключалась в нахождении простого и дешевого решения для объединения нескольких десятков компьютеров, находящихся в пределах одного здания в вычислительную сеть.

Данная технология потеряла свою практичность, так как сейчас в локальные сети объединяются не десятки, а сотни компьютеров находящихся не только в разных зданиях, но и в разных районах. Поэтому выбираем более высокую скорость и надежность передачи информации. Эти требования выполняются технологией Gigabit Ethernet 1000Base-T.

Gigabit Ethernet 1000Base-T, основана на витой паре и волоконно-оптическом кабеле. Поскольку технология Gigabit Ethernet совместима с 10 Mbps и 100Mbps Ethernet, возможен легкий переход на данную технологию без инвестирования больших средств в программное обеспечение, кабельную структуру и обучение персонала.

Технология Gigabit Ethernet – это расширение IEEE 802.3 Ethernet, использующее такую же структуру пакетов, формат и поддержку протокола CSMA/CD, полного дуплекса, контроля потока и прочее, но при этом предоставляя теоретически десятикратное увеличение производительности.

CSMA/CD (Carrier-Sense Multiple Access with Collision Detection – множественный доступ с контролем несущей и обнаружением коллизий) – технология множественного доступа к общей передающей среде в локальной компьютерной сети с контролем коллизий. CSMA/CD относится к децентрализованным случайным методам. Он используется как в обычных сетях типа Ethernet, так и в высокоскоростных сетях (Fast Ethernet, Gigabit Ethernet).

Так же называют сетевой протокол, в котором используется схема CSMA/CD. Протокол CSMA/CD работает на канальном уровне в модели OSI.

Характеристики и области применения этих популярных на практике сетей связаны именно с особенностями используемого метода доступа. CSMA/CD является модификацией «чистого» Carrier Sense Multiple Access (CSMA).

Если во время передачи фрейма рабочая станция обнаруживает другой сигнал, занимающий передающую среду, она останавливает передачу, посылает jam signal и ждет в течение случайного промежутка времени (известного как «backoff delay» и находимого с помощью алгоритма truncared binary exponential backoff), перед тем как снова отправить фрейм.

Обнаружение коллизий используется для улучшения производительности CSMA с помощью прерывания передачи сразу после обнаружения коллизии и снижения вероятности второй коллизии во время повторной передачи.

Методы обнаружения коллизий зависят от используемого оборудования, но на электрических шинах, таких как Ethernet коллизии могут быть обнаружены сравнением передаваемой и получаемой информации. Если она различается, то другая передача накладывается на текущую (возникла коллизия) и передача прерывается немедленно. Посылается jam signal, что вызывает задержку передачи всех передатчиков на произвольный интервал времени, снижая вероятность коллизии во время повторной попытки.

1.4 Аппаратное обеспечение

Выбору аппаратного обеспечения нужно уделить особое внимание, немалую роль играет возможность расширения системы и простота ее модернизации, поскольку именно это позволяет обеспечить требуемую производительность не только на текущий момент времени, но и в будущем.

Наибольший интерес представляет максимальный объем оперативной памяти, который можно использовать на данном сервере, возможность установки более мощного процессора, а так же второго процессора (если планируется использование операционной системы, поддерживающей двухпроцессорную конфигурацию). Немаловажным так же остается вопрос о том, какую конфигурацию дисковой подсистемы можно использовать на данном сервере, в первую очередь, какой объем дисков, максимальное их количество.

Несомненно, что жизненно важным параметром любого сервера является его качественное и бесперебойное питание. В связи с этим необходимо проверить наличие у сервера нескольких (хотя бы двух) блоков питания. Обычно эти два блока питания работают параллельно, т.е. при выходе из строя оного, сервер продолжает работать, получая питание от другого (исправного) блока питания. При этом должна так же быть возможность их «горячей» замены. И, само собой разумеется, необходим источник бесперебойного питания. Его наличие позволяет в случае пропадания напряжения в электросети, по крайней мере, корректно завершить работу операционной системы и включить сервер.

Высокая надежность серверов достигается путем реализации комплекса мер, касающихся как обеспечения необходимого теплообмена в корпусе, контроля температуры важнейших компонентов, слежения за рядом других параметров, так и полного или частичного дублирования подсистем.

Также необходимо уделить внимание выбору дополнительных аппаратных компонентов сети. При выборе сетевого оборудования стоит учитывать топологию сети и кабельную систему, на которой она выполнена.

· Уровень стандартизации оборудования и его совместимость с наиболее распространенными программными средствами;

· Скорость передачи информации и возможность ее дальнейшего увеличения;

· Возможные топологии сети и их комбинации (шина, пассивная звезда, пассивное дерево);

· Метод управления обменом в сети (CSMA/CD, полный дуплекс или маркерный метод);

· Разрешенные типы кабеля сети, максимальную его длину, защищенность от помех;

· Стоимость и технические характеристики конкретных аппаратных средств (сетевых адаптеров, трансиверов, репитеров, концентраторов, коммутаторов).

Минимальные требования к серверу:

CPU AMD Athlon64 X2 6000+ 3,1ГГц;

Сетевые адаптеры Dual NC37H с сетевой картой TCP/IP Offload Engine;

ОЗУ 8 Гб;

HDD 2x500 Гб Seagate Barracuda 7200 об/мин.

1.5 Программное обеспечение

Программное обеспечение вычислительных сетей состоит из трех составляющих:

1) автономных операционных систем (ОС), установленных на рабочих станциях;

2) сетевых операционных систем, установленных на выделенных серверах, которые являются основой любой вычислительной сети;

3) сетевых приложений или сетевых служб.

В качестве автономных ОС для рабочих станций, как правило, используются современные 32-разрядные операционные системы – Windows 95/98, Windows 2000, Windows XP, Windows VISTA.

В качестве сетевых ОС в вычислительных сетях применяются:

ОС NetWare фирмы Novell;

Сетевые ОС фирмы Microsoft (ОС Windows NT, Microsoft Windows 2000 Server, Windows Server 2003, Windows Server 2008)

Windows Server 2008 обеспечивает три основных преимущества:

1) Улучшенный контроль

Windows Server 2008 позволяет лучше контролировать инфраструктуру серверов и сети и сконцентрироваться на решении задач первоочередной важности благодаря следующему.

Упрощенное управление ИТ-инфраструктурой с помощью новых средств, обеспечивающих единый интерфейс для настройки и мониторинга серверов и возможность автоматизации рутинных операций.

Оптимизация процессов установки Windows Server 2008 и управления ими за счет развертывания только нужных ролей и функций. Настройка конфигурации серверов уменьшает количество уязвимых мест и снижает потребность в обновлении программного обеспечения, что приводит к упрощению текущего обслуживания.

Эффективное обнаружение и устранение неполадок с помощью мощных средств диагностики, дающих наглядное представление об актуальном состоянии серверной среды, как физической, так и виртуальной.

Улучшенный контроль над удаленными серверами, например серверами филиалов. Благодаря оптимизации процессов администрирования серверов и репликации данных вы сможете лучше обслуживать своих пользователей и избавитесь от некоторых управленческих проблем.

Облегченное управление веб-серверами с помощью Internet Information Services 7.0 - мощной веб-платформы для приложений и служб. Эта модульная платформа имеет более простой интерфейс управления на основе задач и интегрированные средства управления состоянием веб-служб, обеспечивает строгий контроль над взаимодействием узлов, а также содержит ряд усовершенствований по части безопасности.

Улучшенный контроль параметров пользователей с помощью расширенной групповой политики.

2) Повышенная гибкость

Перечисленные ниже возможности Windows Server 2008 позволяют создавать гибкие и динамичные центры данных, которые отвечают непрерывно меняющимся потребностям компании.

Встроенные технологии для виртуализации на одном сервере нескольких операционных систем (Windows, Linux и т. д.). Благодаря этим технологиям, а также более простым и гибким политикам лицензирования сегодня можно без труда воспользоваться преимуществами виртуализации, в том числе экономическими.

Централизованный доступ к приложениям и беспрепятственная интеграция удаленно опубликованных приложений. Кроме того, нужно отметить возможность подключения к удаленным приложениям через межсетевой экран без использования VPN - это позволяет быстро реагировать на потребности пользователей, независимо от их местонахождения.

Широкий выбор новых вариантов развертывания.

Гибкие и функциональные приложения связывают работников друг с другом и с данными, обеспечивая таким образом наглядное представление, совместное использование и обработку информации.

Взаимодействие с существующей средой.

Развитое и активное сообщество для поддержки на всем протяжении жизненного цикла.

3) Улучшенная защита

Windows Server 2008 усиливает безопасность операционной системы и среды в целом, формируя надежный фундамент, на котором вы сможете развивать свой бизнес. Защита серверов, сетей, данных и учетных записей пользователей от сбоев и вторжений обеспечивается Windows Server за счет следующего.

Усовершенствованные функции безопасности уменьшают уязвимость ядра сервера, благодаря чему повышается надежность и защищенность серверной среды.

Технология защиты сетевого доступа позволяет изолировать компьютеры, которые не отвечают требованиям действующих политик безопасности. Возможность принудительно обеспечивать соблюдение требований безопасности является мощным средством защиты сети.

Усовершенствованные решения по составлению интеллектуальных правил и политик, улучшающих управляемость и защищенность сетевых функций, позволяют создавать регулируемые политиками сети.

Защита данных, которая разрешает доступ к ним только пользователям с надлежащим контекстом безопасности и исключает потерю в случае поломки оборудования.

Защита от вредоносных программ с помощью функции контроля учетных записей с новой архитектурой проверки подлинности.

Повышенная устойчивость системы, уменьшающая вероятность потери доступа, результатов работы, времени, данных и контроля.

Для пользователей локальных вычислительных сетей большой интерес представляет набор сетевых служб, с помощью которых он получает возможность просмотреть список имеющихся в сети компьютеров, прочесть удаленный файл, распечатать документ на принтере, установленном на другом компьютере в сети или послать почтовое сообщение.

Реализация сетевых служб осуществляется программным обеспечением (программными средствами). Файловая служба и служба печати предоставляются операционными системами, а остальные службы обеспечиваются сетевыми прикладными программами или приложениями. К традиционным сетевым службам относятся: Telnet, FTP, HTTP, SMTP, POP-3.

Служба Telnet позволяет организовывать подключения пользователей к серверу по протоколу Telnet.

Служба FTP обеспечивает пересылку файлов с Web-серверов. Эта служба обеспечивается Web-обозревателями (Internet Explorer, Mozilla Firefox, Opera и др.)

HTTP - служба, предназначенная для просмотра Web-страниц (Web-сайтов), обеспечивается сетевыми прикладными программами: Internet Explorer, Mozilla Firefox, Opera и др.

SMTP, POP-3 - службы входящей и исходящей электронной почты. Реализуются почтовыми прикладными программами: Outlook Express, The Bat и др.

Так же на сервере необходима антивирусная программа. ESET NOD32 Smart Security Business Edition является новым интегрированным решением, предоставляющим комплексную защиту серверов и рабочих станций для всех типов организаций.

Данное решение включает функции антиспама и персонального файервола, которые могут использоваться непосредственно на рабочей станции.

ESET NOD32 Smart Security Business Edition обеспечивает поддержку файловых серверов Windows, Novell Netware и Linux/FreeBSD и их защиту от известных и неизвестных вирусов, червей, троянских и шпионских программ, а также других интернет-угроз. В решении существует возможность сканирования по доступу, по запросу и автоматическое обновление.

Решение ESET NOD32 Smart Security Business Edition включает компоненту ESET Remote Administrator, обеспечивающее обновление и централизованное администрирование в корпоративных сетевых средах или глобальных сетях. Решение обеспечивает оптимальную производительность систем и сетей при одновременном снижении потребляемой пропускной способности. Решение обладает функциональными возможностями и гибкостью, в которых нуждается любая компания:

1) Установка на сервер. Версия для корпоративных клиентов ESET NOD32 Smart Security может быть установлена как на сервер, так и на рабочие станции. Это особенно важно для компаний, стремящихся к поддержке своей конкурентоспособности, так как серверы уязвимы для атак не менее, чем обычные рабочие станции. Если серверы не будут защищены, один вирус может повредить всю систему.

2) Удаленное администрирование. С помощью программы ESET Remote Administrator можно контролировать и администрировать программное решение по безопасности из любой точки мира. Особую важность этот фактор имеет для компаний, распределенных географически, а также для системных администраторов, предпочитающий удаленную форму работы или находящихся в разъездах.

Возможность «Зеркала». Функция зеркала ESET NOD32 позволяет ИТ-администратору ограничить полосу пропускания сети путем создания внутреннего сервера обновлений. В результате у рядовых пользователей нет необходимости выходить в Интернет для получения обновлений, что не только позволяет экономить ресурсы, но также сокращает общую уязвимость информационной структуры.

1.6 Краткий план сети

Таблица 1.1 – Краткая сводка оборудования

2 Физическое построение локальной сети и организация выхода в интернет

2.1 Сетевое оборудование

2.1.1 Активное оборудование

В данном курсовом проекте будет использовано следующее оборудование:

Коммутатор D-link DGS-3200-16;

Коммутатор D-link DGS-3100-24;

Маршрутизатор D-link DFL-1600;

Конвертер 1000 Mbit/s D-Link DMC-810SC;

Сервер IBM System x3400 M2 7837PBQ.

Рисунок 2.1 – Коммутатор D-link DGS-3200-16

Общие характеристики

Тип устройства коммутатор (switch)

есть

Количество слотов для дополнительных

интерфейсов 2

Управление

Консольный порт есть

Web-интерфейс есть

Поддержка Telnet есть

Поддержка SNMP есть

Дополнительно

Поддержка IPv6 есть

Поддержка стандартов Auto MDI/MDIX, Jumbo Frame, IEEE 802.1p (Priority tags), IEEE 802.1q (VLAN), IEEE 802.1d (Spanning Tree), IEEE 802.1s (Multiple Spanning Tree)

Размеры (ШxВxГ) 280 x 43 x 180 мм

Количество портов 16 x Ethernet 10/100/1000

коммутатора Мбит/сек

32 Гбит/сек

Размер таблицы MAC адресов 8192

Маршрутизатор

IGMP v1

Рисунок 2.2 – Коммутатор D-link DGS-3100-24

Общие характеристики

Тип устройства коммутатор (switch)

Возможность установки в стойку есть

Количество слотов для дополнительных интерфейсов 4

Управление

Консольный порт есть

Web-интерфейс есть

Поддержка Telnet есть

Поддержка SNMP есть

Дополнительно

Поддержка стандартов Auto MDI/MDIX, Jumbo Frame, IEEE 802.1p (Priority tags), IEEE 802.1q (VLAN), IEEE 802.1d (Spanning Tree), IEEE 802.1s (Multiple Spanning Tree)

Размеры (ШxВxГ) 440 x 44 x 210 мм

Вес 3.04 кг

Дополнительная информация 4 комбо-порта 1000BASE-T/SFP

Количество портов 24 x Ethernet 10/100/1000

коммутатора Мбит/сек

Поддержка работы в стеке есть

Внутренняя пропускная способность 68 Гбит/сек

Размер таблицы MAC адресов 8192

Маршрутизатор

Протоколы динамической маршрутизации IGMP v1

Рисунок 2.3 – Маршрутизатор D-link DFL-1600

Общие характеристики

Тип устройства маршрутизатор (router)

Управление

Консольный порт есть

Web-интерфейс есть

Поддержка Telnet есть

Поддержка SNMP есть

Дополнительно

Поддержка стандартов IEEE 802.1q (VLAN)

Размеры (ШxВxГ) 440 x 44 x 254 мм

Дополнительная информация 6 настраиваемых пользователем портов Gigabit Ethernet

Количество портов 5 x Ethernet 10/100/1000

коммутатора Мбит/сек

Маршрутизатор

Межсетевой экран (Firewall) есть

NAT есть

DHCP-сервер есть

Протоколы динамической

маршрутизации IGMP v1, IGMP v2, IGMP v3, OSPF

Поддержка VPN-туннелей есть (1200 туннелей)

Рисунок 2.4 - Конвертер 1000 Mbit/s D-Link DMC-805G

Общие характеристики

· Один канал преобразования среды передачи между 1000BASE-T и 1000BASE-SX/LX (SFP mini GBIC трансивер);

· Совместимость со стандартами IEEE 802.3ab 1000BASE-T, IEEE802.3z 1000BASE-SX/LX Gigabit Ethernet;

· Индикаторы состояния на передней панели;

· Поддержка LLCF (Link Loss Carry Forward, Link Pass Through);

· Поддержка режима дуплекса и автосогласования для оптического порта;

· DIP переключатель для настройки Fiber (auto/manual), LLR (Enable/Disable);

· Поддержка LLR (Link Loss Return) для порта FX;

· Использование как отдельного устройства или установка в шасси DMC-1000;

· Мониторинг состояния дуплекс/канал для обоих типов сред через управляющий модуль DMC-1002 при установке в шасси DMC-1000;

· Принудительная установка режима дуплекса, LLR on/off для FX, порты on/off через управляющий модуль DMC-1002 шасси DMC-1000;

· Передача данных на скорости канала;

· Горячая замена при установке в шасси;

Размеры 120 x 88 x 25 мм

Вес 305 г.

Рабочая температура От 0° до 40° C

Температура хранения От -25° до 75° C

Влажность От 10% до 95 без образования конденсата

Рисунок 2.5 - Сервер IBM System x3400 M2 7837PBQ

Характеристики сервера

Процессор Intel Xeon Quad-Core

Серия E5520

Частота процессора 2260 MHz

Количество процессоров 1 (+1 опционально)

Частота системной шины 1066 МГц

Кэш второго уровня (L2C) 8 Mb

Чипсет Intel 5500

Объем оперативной памяти 12 Gb

Макисмальная оперативная память 96 Gb

Слоты под оперативную память 12

Тип оперативной памяти DDR3

Чипсет видео Встроенный

Размер видеопамяти 146 Mb

Количество жестких дисков 3

Размер жесткого диска 0 Gb

Максимальное количество дисков 8

Контроллер жестких дисков M5015

Оптические приводы DVD±RW

Сетевой интерфейс 2x Gigabit Ethernet

Внешние порты ввода-вывода 8хUSB ports (six external, two internal), dual-port

Тип монтажа Tower

Тип блока питания 920 (х2) Вт

Максимальное количество

блоков питания 2

Размеры 100 х 580 х 380 мм

Вес 33 кг

Гарантия 3 года

Дополнительная информация Клавиатура + Мышь

Дополнительные комплектующие (заказываются отдельно) Сервера IBM System x3400 M2 7837PBQ

2.1.2 Пассивное оборудование

Пассивное оборудование составляет физическую инфраструктуру сетей (коммутационные панели, розетки, стойки, монтажные шкафы, кабели, кабель-каналы, лотки и т.п.). От качества исполнения кабельной системы во многом зависит пропускная способность и качество каналов связи, поэтому для тестирования физических носителей данных должно применяться сложное и дорогостоящее оборудования под управлением квалифицированного персонала в этой области.

2.2 Расчет кабельной системы

2.2.1 Расчет длины оптоволоконного кабеля основной магистрали

В курсовом проекте необходимо соединить 4 дома. Т.к. заданные этажи 5й, 12й и 14й, то целесообразнее вести главный оптоволоконный кабель по воздушным коммуникациям.

Для подвески основной магистрали между столбами и зданиями используется специальный самонесущий оптоволоконный кабель, который имеет центральный силовой элемент (ЦСЭ) и стальной трос. Оптимальное расстояние между опорами крепления кабеля от 70 до 150 метров.


Рисунок 2.5 – Расположение домов

Таблица 2.1 – Расчет длины оптоволоконного кабеля основной магистрали

Участок кабеля Длина, м Количество сегментов Длина с запасом, м
1-2 105 1 136,5
2-3 75 1 97,5
3-4 190 1 247
4-5 100 1 130
5-6 75 1 97,5
Всего 708,5

2.2.2 Расчет длины витой пары

Для прокладки кабеля по этажам используются кабельные стояки. В подъездах. В подъездах кабель можно не упаковывать, т.к. в подъездах не так грязно и угрозы резкого перепада температуры и загрязнения минимальны.

Витая пара от коммутатора на крыше до нужного этажа идет по стояку без всякой защиты, от электрического щитка до квартиры, как в кабельных каналах, так и без них, просто прикрепленная к стене скобами.

Сервер и маршрутизатор располагается в доме № 2 на 5-м этаже 3-го подъезда в герметичной комнате с постоянным поддержанием температуры не более 30о С.

Таблица 2.2 – Расчет длины витой пары в домах

Расстояние от коммутатора до отверстия в

Кол-во кабе-ля

на квар-тиру, м

Дли-на с запас-ом, м
2 52 55 58 63 56 51 48 15 4 7 1952 2537,6
5 34 30 38 28 26 - - 15 4 5 924 1201,2
7 42 45 48 53 46 41 38 15 4 7 1672 2173,6
8 34 30 38 28 26 - - 15 5 5 1155 1501,5
5703 7413,9

2.3 Логическая структуризация сети

При работе коммутатора среда передачи данных каждого логического сегмента остается общей только для тех компьютеров, которые подключены к этому сегменту непосредственно. Коммутатор осуществляет связь сред передачи данных различных логических сегментов. Он передает кадры между логическими сегментами только при необходимости, то есть только тогда, когда взаимодействующие компьютеры находятся в разных сегментах.

Деление сети на логические сегменты улучшает производительность сети, если в сети имеются группы компьютеров, преимущественно обменивающиеся информацией между собой. Если же таких групп нет, то введение в сеть коммутаторов может только ухудшить общую производительность сети, так как принятие решения о том, нужно ли передавать пакет из одного сегмента в другой, требует дополнительного времени.

Однако даже в сети средних размеров такие группы, как правило, имеются. Поэтому разделение ее на логические сегменты дает выигрыш в производительности - трафик локализуется в пределах групп, и нагрузка на их разделяемые кабельные системы существенно уменьшается.

Коммутаторы принимают решение о том, на какой порт нужно передать кадр, анализируя адрес назначения, помещенный в кадре, а также на основании информации о принадлежности того или иного компьютера определенному сегменту, подключенному к одному из портов коммутатора, то есть на основании информации о конфигурации сети. Для того, чтобы собрать и обработать информацию о конфигурации подключенных к нему сегментов, коммутатор должен пройти стадию "обучения", то есть самостоятельно проделать некоторую предварительную работу по изучению проходящего через него трафика. Определение принадлежности компьютеров сегментам возможно за счет наличия в кадре не только адреса назначения, но и адреса источника, сгенерировавшего пакет. Используя информацию об адресе источника, коммутатор устанавливает соответствие между номерами портов и адресами компьютеров. В процессе изучения сети мост/коммутатор просто передает появляющиеся на входах его портов кадры на все остальные порты, работая некоторое время повторителем. После того, как мост/коммутатор узнает о принадлежности адресов сегментам, он начинает передавать кадры между портами только в случае межсегментной передачи. Если, уже после завершения обучения, на входе коммутатора вдруг появится кадр с неизвестным адресом назначения, то этот кадр будет повторен на всех портах.

Мосты/коммутаторы, работающие описанным способом, обычно называются прозрачными (transparent), поскольку появление таких мостов/коммутаторов в сети совершенно не заметно для ее конечных узлов. Это позволяет не изменять их программное обеспечение при переходе от простых конфигураций, использующих только концентраторы, к более сложным, сегментированным.

Существует и другой класс мостов/коммутаторов, передающих кадры между сегментами на основе полной информации о межсегментном маршруте. Эту информацию записывает в кадр станция-источник кадра, поэтому говорят, что такие устройства реализуют алгоритм маршрутизации от источника (source routing). При использовании мостов/коммутаторов с маршрутизацией от источника конечные узлы должны быть в курсе деления сети на сегменты и сетевые адаптеры, в этом случае должны в своем программном обеспечении иметь компонент, занимающийся выбором маршрута кадров.

За простоту принципа работы прозрачного моста/коммутатора приходится расплачиваться ограничениями на топологию сети, построенной с использованием устройств данного типа - такие сети не могут иметь замкнутых маршрутов - петель. Мост/коммутатор не может правильно работать в сети с петлями, при этом сеть засоряется зацикливающимися пакетами и ее производительность снижается.

Для автоматического распознавания петель в конфигурации сети разработан алгоритм покрывающего дерева (Spanning Tree Algorithm, STA). Этот алгоритм позволяет мостам/коммутаторам адаптивно строить дерево связей, когда они изучают топологию связей сегментов с помощью специальных тестовых кадров. При обнаружении замкнутых контуров некоторые связи объявляются резервными. Мост/коммутатор может использовать резервную связь только при отказе какой-либо основной. В результате сети, построенные на основе мостов/коммутаторов, поддерживающих алгоритм покрывающего дерева, обладают некоторым запасом надежности, но повысить производительность за счет использования нескольких параллельных связей в таких сетях нельзя.

2.4 IP-адресация в сети

Существует 5 классов IP-адресов – A, B, C, D, E. Принадлежность IP-адреса к тому или иному классу определяется значением первого октета (W). Ниже показано соответствие значений первого октета и классов адресов.

Таблица 2.3 – Диапазон октетов классов IP адресов

IP-адреса первых трех классов предназначены для адресации отдельных узлов и отдельных сетей. Такие адреса состоят из двух частей – номера сети и номера узла. Такая схема аналогична схеме почтовых индексов – первые три цифры кодируют регион, а остальные почтовое отделение внутри региона.

Преимущества двухуровневой схемы очевидны: она позволяет, во-первых, адресовать целиком отдельные сети внутри составной сети, что необходимо для обеспечения маршрутизации, а во-вторых – присваивать узлам номера внутри одной сети независимо от других сетей. Естественно, что компьютеры, входящие в одну и ту же сеть должны иметь IP-адреса с одинаковым номером сети.

IP-адреса разных классов отличаются разрядностью номеров сети и узла, что определяет их возможный диапазон значений. Следующая таблица отображает основные характеристики IP-адресов классов A,B и C.

Таблица 2.4 – Характеристики IP – адресов классов А, В и С

Например, IP-адрес 213.128.193.154 является адресом класса C, и принадлежит узлу с номером 154, расположенному в сети 213.128.193.0.

Схема адресации, определяемая классами A, B, и C, позволяет пересылать данные либо отдельному узлу, либо всем компьютерам отдельной сети (широковещательная рассылка). Однако существует сетевое программное обеспечение, которому требуется рассылать данные определенной группе узлов, необязательно входящих в одну сеть. Для того чтобы программы такого рода могли успешно функционировать, система адресации должна предусматривать так называемые групповые адреса. Для этих целей используются IP-адреса класса D. Диапазон адресов класса E зарезервирован и в настоящее время не используется.

Наряду с традиционной десятичной формой записи IP-адресов, может использоваться и двоичная форма, отражающая непосредственно способ представления адреса в памяти компьютера. Поскольку IP-адрес имеет длину 4 байта, то в двоичной форме он представляется как 32-разрядное двоичное число (т.е. последовательность из 32 нулей и единиц). Например, адрес 213.128.193.154 в двоичной форме имеет вид 11010101 1000000 11000001 10011010.

Протокол IP предполагает наличие адресов, которые трактуются особым образом. К ним относятся следующие:

1) Адреса, значение первого октета которых равно 127. Пакеты, направленные по такому адресу, реально не передаются в сеть, а обрабатываются программным обеспечением узла-отправителя. Таким образом, узел может направить данные самому себе. Этот подход очень удобен для тестирования сетевого программного обеспечения в условиях, когда нет возможности подключиться к сети.

2) Адрес 255.255.255.255. Пакет, в назначении которого стоит адрес 255.255.255.255, должен рассылаться всем узлам сети, в которой находится источник. Такой вид рассылки называется ограниченным широковещанием. В двоичной форме этот адрес имеет вид 11111111 11111111 11111111 11111111.

3) Адрес 0.0.0.0. Он используется в служебных целях и трактуется как адрес того узла, который сгенерировал пакет. Двоичное представление этого адреса 00000000 00000000 00000000 00000000

Дополнительно особым образом интерпретируются адреса:

Схема разделения IP-адреса на номер сети и номер узла, основанная на понятии класса адреса, является достаточно грубой, поскольку предполагает всего 3 варианта (классы A, B и C) распределения разрядов адреса под соответствующие номера. Рассмотрим для примера следующую ситуацию. Допустим, что некоторая компания, подключающаяся к Интернет, располагает всего 10-ю компьютерами. Поскольку минимальными по возможному числу узлов являются сети класса C, то эта компания должна была бы получить от организации, занимающейся распределением IP-адресов, диапазон в 254 адреса (одну сеть класса C). Неудобство такого подхода очевидно: 244 адреса останутся неиспользованными, поскольку не могут быть распределены компьютерам других организаций, расположенных в других физических сетях. В случае же, если рассматриваемая организация имела бы 20 компьютеров, распределенных по двум физическим сетям, то ей должен был бы выделяться диапазон двух сетей класса C (по одному для каждой физической сети). При этом число "мертвых" адресов удвоится.

Для более гибкого определения границ между разрядами номеров сети и узла внутри IP-адреса используются так называемые маски подсети. Маска подсети – это 4-байтовое число специального вида, которое используется совместно с IP-адресом. "Специальный вид" маски подсети заключается в следующем: двоичные разряды маски, соответствующие разрядам IP-адреса, отведенным под номер сети, содержат единицы, а в разрядах, соответствующих разрядам номера узла – нули.

Использование в паре с IP -адресом маски подсети позволяет отказаться от применения классов адресов и сделать более гибкой всю систему IP-адресации.

Так, например, маска 255.255.255.240 (11111111 11111111 11111111 11110000) позволяет разбить диапазон в 254 IP-адреса, относящихся к одной сети класса C, на 14 диапазонов, которые могут выделяться разным сетям.

Для стандартного деления IP-адресов на номер сети и номер узла, определенного классами A, B и C маски подсети имеют вид:

Таблица 2.5 – Маски подсети классов А, В и С

Класс

Двоичная форма

Десятичная форма

11111111 00000000 00000000 00000000 255.0.0.0
11111111 11111111 00000000 00000000 255.255.0.0
11111111 11111111 11111111 00000000 255.255.255.0

Поскольку каждый узел сети Интернет должен обладать уникальным IP-адресом, то, безусловно, важной является задача координации распределения адресов отдельным сетям и узлам. Такую координирующую роль выполняет Интернет Корпорация по распределению адресов и имен (The Internet Corporation for Assigned Names and Numbers, ICANN).

Естественно, что ICANN не решает задач выделения IP-адресов конечным пользователям и организациям, а занимается распределением диапазонов адресов между крупными организациями-поставщиками услуг по доступу к Интернету (Internet Service Provider), которые, в свою очередь, могут взаимодействовать как с более мелкими поставщиками, так и с конечными пользователями. Так, например функции по распределению IP-адресов в Европе ICANN делегировал Координационному Центру RIPE (RIPE NCC, The RIPE Network Coordination Centre, RIPE - Reseaux IP Europeens). В свою очередь, этот центр делегирует часть своих функций региональным организациям. В частности, российских пользователей обслуживает Региональный сетевой информационный центр "RU-CENTER".

В данной сети распределение IP-адресов производится с помощью протокола DHCP.

Протокол DHCP предоставляет три способа распределения IP-адресов:

1) Ручное распределение. При этом способе сетевой администратор сопоставляет аппаратному адресу (обычно MAC-адресу) каждого клиентского компьютера определенный IP-адрес. Фактически, данный способ распределения адресов отличается от ручной настройки каждого компьютера лишь тем, что сведения об адресах хранятся централизованно (на сервере DHCP), и поэтому их проще изменять при необходимости.

2) Автоматическое распределение. При данном способе каждому компьютеру на постоянное использование выделяется произвольный свободный IP-адрес из определенного администратором диапазона.

3) Динамическое распределение. Этот способ аналогичен автоматическому распределению, за исключением того, что адрес выдается компьютеру не на постоянное пользование, а на определенный срок. Это называется арендой адреса. По истечении срока аренды IP-адрес вновь считается свободным, и клиент обязан запросить новый (он, впрочем, может оказаться тем же самым).

IP-адреса в курсовом проекте взяты класса B и имеют маску 225.225.0.0. Выдаются протоколом DHCP с привязкой к МАС-адресу во избежание нелегальных подключений.

Таблица 2.6 – Назначение подсетей

Номер дома Число подъездов Номер этажа Адрес подсети
2 4 5
5 4 4
7 4 10
8 5 11

2.5 Организация выхода в Интернет через спутник

2.5.1 Виды спутникового Интернета

Двухсторонний спутниковый Интернет подразумевает приём данных со спутника и отправку их обратно также через спутник. Этот способ является очень качественным, так как позволяет достигать больших скоростей при передаче и отправке, но он является достаточно дорогим и требует получения разрешения на радиопередающее оборудование (впрочем, последнее провайдер часто берет на себя).

Односторонний спутниковый Интернет подразумевает наличие у пользователя какого-то существующего способа подключения к Интернету. Как правило, это медленный и/или дорогой канал (GPRS/EDGE, ADSL-подключение там, где услуги доступа в Интернет развиты плохо и ограничены по скорости и т. п.). Через этот канал передаются только запросы в Интернет. Эти запросы поступают на узел оператора одностороннего спутникового доступа (используются различные технологии VPN-подключения или проксирования трафика), а данные, полученные в ответ на эти запросы, передают пользователю через широкополосный спутниковый канал. Поскольку большинство пользователей в основном получает данные из Интернета, то такая технология позволяет получить более скоростной и более дешевый трафик, чем медленные и дорогие наземные подключения. Объем же исходящего трафика по наземному каналу (а значит и затраты на него) становится достаточно скромным (соотношение исходящий/входящий примерно от 1/10 при веб-серфинге, от 1/100 и лучше при загрузке файлов).

Естественно, использовать односторонний спутниковый Интернет имеет смысл тогда, когда доступные наземные каналы слишком дорогие и/или медленные. При наличии недорого и быстрого «наземного» Интернета спутниковый Интернет имеет смысл как резервный вариант подключения, на случай пропадания или плохой работы «наземного».

2.5.2 Оборудование

Ядро спутникового Интернета. Осуществляет обработку данных, полученных со спутника, и выделение полезной информации. Существует множество различных видов карт, но наиболее известны карты семейства SkyStar. Основными отличиями DVB-карт на сегодняшний день является максимальная скорость потока данных. Также к характеристикам можно отнести возможность аппаратного декодирования сигнала, программную поддержку продукта.

Существуют два типа спутниковых антенн:

· офсетные;

· прямофокусные.

Прямофокусные антенны представляют собой «блюдце» с сечением в виде окружности; приемник расположен прямо напротив его центра. Они сложнее офсетных в настройке и требуют подъёма на угол спутника, из-за чего могут «собирать» атмосферные осадки. Офсетные антенны за счёт смещения фокуса «тарелки» (точки максимального сигнала), устанавливаются практически вертикально, и потому проще в обслуживании. Диаметр антенны выбирается в соответствии с метеоусловиями и уровнем сигнала необходимого спутника.

Конвертер выполняет роль первичного преобразователя, который преобразовывает СВЧ-сигнал со спутника в сигнал промежуточной частоты. В настоящее время большинство конвертеров адаптировано к длительным воздействиям влаги и УФ-лучей. При выборе конвертера, в основном, следует обратить внимание на шумовой коэффициент. Для нормальной работы стоит выбирать конвертеры со значением этого параметра в промежутке 0,25 - 0,30 dB.

Для реализации двухстороннего способа к искомому оборудованию добавляется передающая карта и передающий конвертер.

2.5.3 Программное обеспечение

Существует два взаимодополняющих подхода к реализации ПО для спутникового интернета.

В первом случае DVB-карта используется как стандартное сетевое устройство (но работающие только на приём), а для передачи используется VPN-туннель (многие провайдеры используют PPTP («Windows VPN»), либо OpenVPN на выбор клиента, в некоторых случаях используется IPIP-туннель), есть и другие варианты. При этом в системе отключается контроль заголовков пакетов. Запросный пакет уходит на туннельный интерфейс, а ответ приходит со спутника (если не отключить контроль заголовков, система посчитает пакет ошибочным (в случае Windows - не так)). Данный подход позволяет использовать любые приложения, но имеет большую задержку. Большинство доступных в СНГ спутниковых провайдеров (SpaceGate (Ителсат), PlanetSky, Raduga-Internet, SpectrumSat) поддерживают данный метод.

Второй вариант (иногда используется совместно с первым): использование специального клиентского ПО, которое за счёт знания структуры протокола позволяет ускорять получение данных (например, запрашивается веб-страница, сервер у провайдера просматривает её и сразу, не дожидаясь запроса, посылает и картинки с этой страницы, считая, что клиент их все равно запросит; клиентская часть кеширует такие ответы и возвращает их сразу). Такое программное обеспечение со стороны клиента обычно работает как HTTP и Socks-прокси. Примеры: Globax (SpaceGate + другие по запросу), TelliNet (PlanetSky), Sprint (Raduga), Slonax (SatGate).

В обоих случаях возможно «расшаривание» трафика по сети (в первом случае иногда даже можно иметь несколько разных подписок спутникового провайдера и разделять тарелку за счёт особой настройки машины с тарелкой (требуется Linux или FreeBSD, под Windows требуется программное обеспечение сторонних производителей)).

Некоторые провайдеры (SkyDSL) в обязательном порядке используют своё программное обеспечение (выполняющее роль и туннеля, и прокси), часто также выполняющие клиентский шейпинг и не дающее расшаривать спутниковый интернет между пользователями (также не дающие возможности использовать в качестве ОС что либо отличное от Windows).

2.5.4 Преимущества и недостатки

Можно выделить следующие плюсы спутникового Интернета:

· стоимость трафика в часы наименьшей загрузки емкости

· независимость от наземных линий связи (при использовании GPRS или WiFi в качестве запросного канала)

· большая конечная скорость (приём)

· возможность просмотра спутникового ТВ и «рыбалки со спутника»

· возможность свободного выбора провайдера

Недостатки:

· необходимость покупки специального оборудования

· сложность установки и настройки

· в общем случае более низкая надежность по сравнению с наземным подключением (большее количество компонентов, необходимых для бесперебойной работы)

· наличие ограничений (прямая видимость спутника) по установке антенны

· высокий ping (задержка между отсылкой запроса и приходом ответа). В некоторых ситуациях это критично. Например при работе в интерактивном режиме Secure Shell и X11 а также во многих многопользовательских онлайновых системах (та же SecondLife не может вообще работать через спутник, шутер Counter Strike,Call of Duty - работает с проблемами и т. п.)

· при наличии хотя бы псевдоанлимитных тарифных планов (вроде «2000 рублей за 40 Gb на 512 кбит/с дальше - анлим но 32 кбит/c» - ТП Актив-Мега, ЭрТелеком, Омск) наземный интернет уже становится дешевле. При дальнейшем развитии кабельной инфраструктуры стоимость наземного трафика будет стремиться к нулю, при этом стоимость спутникового трафика жестко ограничена себестоимостью запуска спутника и её снижения не планируется.

· при работе через некоторых операторов у вас будет не российский IP-адрес (SpaceGate украинский, PlanetSky - кипрский, SkyDSL - Германский) в результате чего сервисы, которые используют для каких-то целей (например, пускаем только из РФ) определение страны пользователя, будут работать некорректно.

· программная часть - не всегда "Plug and Play", в некоторых (редких) ситуациях могут быть сложности и тут все зависит от качества техподдержки оператора.

В курсовом проекте будет использоваться двусторонний спутниковый интернет. Это позволит достигать высоких скоростей передачи данных и качественную передачу пакетов, но повысит расходы на реализацию проекта.


3. Безопасность при работе на высоте

Работами на высоте считаются все работы, которые выполняются на высоте от 1,5 до 5 м от поверхности грунта, перекрытия или рабочего настила, над которым производятся работы с монтажных приспособлений или непосредственно с элементов конструкций, оборудования, машин и механизмов, при их эксплуатации, монтаже и ремонте.

К работам на высоте допускаются лица, достигшие 18 лет, имеющие медицинское заключение о допуске к работам на высоте, прошедшие обучение и инструктаж по технике безопасности и получившие допуск к самостоятельной работе.

Работы на высоте должны выполняться со средств подмащивания (лесов, подмостей, настилов, площадок, телескопических вышек, подвесных люлек с лебедками, лестниц и других аналогичных вспомогательных устройств и приспособлений), обеспечивающих безопасные условия работы.

Все средства подмащивания, применяемые для организации рабочих мест на высоте, должны находиться на учете, иметь инвентарные номера и таблички с указанием даты проведенных и очередных испытаний.

Устройство настилов и работа на случайных подставках (ящиках, бочках и т.п.) запрещается.

Контроль за состоянием средств подмащивания должен осуществляться лицами из числа ИТР, которые назначаются распоряжением по предприятию (нефтебазе).

Работники всех специальностей для выполнения даже кратковременных работ на высоте с лестниц должны обеспечиваться предохранительными поясами и, при необходимости, защитными касками.

Предохранительные пояса, выдаваемые рабочим, должны иметь бирки с отметкой об испытании.

Пользоваться неисправным предохранительным поясом или с просроченным сроком испытания запрещается.

Работа на высоте производится в дневное время.

В аварийных случаях (при устранении неполадок), на основании приказа администрации, работы на высоте в ночное время производить разрешается с соблюдением всех правил безопасности под контролем ИТР. В ночное время место работы должно быть хорошо освещено.

В зимнее время, при выполнении работ на открытом воздухе, средства подмащивания должны систематически очищаться от снега и льда и посыпаться песком.

При силе ветра 6 баллов (10-12 м/сек) и более, при грозе, сильном снегопаде, гололедице работы на высоте на открытом воздухе не разрешаются.

Нельзя самовольно перестраивать настилы, подмости и ограждения.

Электропровода, расположенные ближе 5 м от лестниц (подмостей), требуется оградить или обесточить на время выполнения работ.

Рабочие обязаны выполнять порученную работу, соблюдая требования охраны труда, изложенные в настоящей инструкции.

За нарушение требований инструкции, относящихся к выполняемой ими работе, рабочие несут ответственность в порядке, установленном Правилами внутреннего распорядка.

Одновременное производство работ в 2-х и более ярусов по вертикали запрещается.

Запрещается складывать инструмент у края площадки, бросать его и материалы на пол или на землю. Инструмент должен храниться в специальной сумке или ящике.

Запрещается подбрасывание каких-либо предметов для подачи работающему наверху. Подача должна производиться при помощи верёвок, к середине которых привязываются необходимые предметы. Второй конец верёвки должен находиться в руках у стоящего внизу работника, который удерживает поднимаемые предметы от раскачивания.

Работающий на высоте должен вести наблюдение за тем, чтобы внизу под его рабочим местом, не находились люди.

При использовании приставных лестниц и стремянок запрещается:

· работать на неукреплённых конструкциях и ходить по ним, а также перелезать через ограждения;

· работать на двух верхних ступенях лестницы;

· находиться двум рабочим на лестнице или на одной стороне лестницы-стремянки;

· перемещаться по лестнице с грузом или с инструментом в руках;

· применять лестницы со ступеньками нашитыми гвоздями;

· работать на неисправной лестнице или на ступеньках облитых скользкими нефтепродуктами;

· наращивать лестницы по длине, независимо от материала, из которого они изготовлены;

· стоять или работать под лестницей;

· устанавливать лестницы около вращающихся валов, шкивов и т.п.;

· производить работы пневматическим инструментом;

· производить электросварочные работы.


4. Экономические затраты на построение локальной сети

Данный курсовой проект подразумевает следующие экономические затраты.

Таблица 4.1 – Перечень экономических затрат*

Наименование Единицы измерения Кол-во

за ед. (руб.)

Сумма (руб)
Оптоволоконный кабель ЭКБ-ДПО 12 м 708,5 36 25506
Кабель FTP 4 пары кат.5e <бухта 305м> Exalan+ - бухта 25 5890 147250
Коммутатор D-Link DGS-3200-16 шт 2 13676 27352
Коммутатор D-Link DGS-3100-24 шт 5 18842 94210
Маршрутизатор D-link DFL-1600 шт 1 71511 71511
Сервер IBM System x3400 M2 7837PBQ шт 1 101972 101972
ИБП APC SUA2200I Smart-UPS 2200 230V шт 2 29025 58050
Коннекторы RJ-45 Пачка(100шт) 3 170 510
Коннекторы MT-RJ шт 16 280 4480
Шкаф серверный шт 1 2100 2100
Шкаф для маршрутизатора шт 1 1200 1200
Шкаф для коммутатора шт 7 1200 8400
Конвертер D-Link DMC-805G шт 16 2070 33120
Спутниковая антенна + DVB-карта + конвертер шт 1 19300 19300
Скобы 6мм Пачка (50 шт) 56 4 224
Всего 595185

Экономические затраты не включают стоимость монтажных работ. Кабели и коннекторы рассчитаны с запасом ~30%. Цены указанны на момент создания курсового проекта с учетом НДС.

Заключение

В процессе разработки курсового проекта была создана ЛВС жилого района, имеющая выход на глобальную сеть. Был сделан обоснованный выбор типа сети на основе рассмотрения множества вариантов. Предусмотрено расширение сети для ее дальнейшего роста.

При курсовом проектировании использовались IP – адреса класса В, так как в сети имеется сто одна рабочая станция. Присвоение адресов осуществлялось протоколом DHCP. В качестве адреса подсети выступал номер подъезда.

В пункте расчета необходимого количества оборудования приведены данные и расчеты используемого оборудования. Стоимость разработки составляет 611481 рублей. Все рассчитанные параметры удовлетворяют критериям работоспособности сети.

Составлен краткий план сети, где указаны все характеристики используемого оборудования. В разделе «Безопасность при работе с электроинструментом» рассмотрены правила обращения с электроинструментом и техника безопасности при работе с ним.

В целом курсовой проект содержит все необходимые данные для построения локальной вычислительной сети.

Список использованных источников

1. http://www.dlink.ru;

2. http://market.yandex.ru;

3. http://www.ru.wikipedia.org.

4. Компьютерные сети. Учебный курс [Текст] / Microsoft Corporation. Пер. с анг. – М.: «Русская редакция» ТОО «Channel Trading Ltd.», 1998. – 696с.

5. Максимов, Н.В. Компьютерные сети: Учебное пособие [Текст] / Н.В. Максимов, И.И. Попов – М.: ФОРУМ: ИНФРА-М, 2005. – 336с.

Лабораторная работа №2.

Цель работы: овладение навыками работы в Microsoft Office Visio, планирование и проектирование компьютерной сети.

Процесс построения (проектирования) сети представляет собой упрощенное моделирование не наступившей действительности и включает в себя следующие основные этапы:

1. Анализ задач, для решения которых создается сеть, а также определение объема финансирования проекта.

2. Проектирование физической структуры – этап, на котором анализируются начальные условия и создается детальный проект физической организации сети.

3. Проектирование инфраструктуры – этап, на котором определяются протоколы взаимодействия, используемые службы, политика безопасности и т.п. — т.е. логическая организация сети.

4. Развертывание – этап, связанный с прокладкой линий связи, установкой и настройкой оборудования.

Этап анализа является одним из важнейших, поскольку определяет все остальные решаемые задачи: как физическую структуру сети, так и логическую. Именно на данном этапе выступает основное различие компьютерных сетей.

На этапе проектирования решаются следующие задачи:

1. На основе определенных целевых требований к сети определяется необходимый состав оборудования и, прежде всего, компьютеров: количество, характеристики и т.д.

2. Определяется физическое расположение рабочих мест и определяются этажи и аудитории, которые будут охватываться сетью. При решении этой задачи должна учитываться принципиальная возможность прокладки линий связи к рабочим местам/помещениям.

3. Исходя из решаемых задач, стоимости и расположения, определяется тип физических линий связи, соединяющих рабочие места, состав и расположение коммуникационного оборудования (например, концентраторов).

4. Определяется способ подключения к Интернету: выбирается провайдер – организация, обеспечивающая подключение организации к сети Интернет. При выборе провайдера учитываются факторы: характеристики возможных физических соединений с провайдером, требования к оборудованию и необходимое дополнительное оборудование, начальная стоимость подключения, стоимость эксплуатации подключения, технологические ограничения подключения (невозможность использования некоторых служб).

5. Исходя из технических требований, определяется узел проектируемой сети, который будет являться шлюзом для подключения к Интернету и определяется место его расположения. При этом учитывается удобство физического соединения шлюза с проектируемой сетью и удобство подведения физических линий для подключения к Интернету.

Общий алгоритм, описывающий процесс построения сети:

1. Определение исходных данных.

– определение целей использования сети;

– определение требований к сети;

– характеристики используемого оборудования (компьютеры, сетевое оборудование, принтеры, модемы и др.);

– характеристика сетевого ПО (операционные системы, серверное ПО, антивирусное ПО);

– примерная схема здания в котором планируется строить сеть.

2. Проектирование сети.

– способ сегментирования и объединения сегментов (определение необходимых сегментов оборудования для их формирования);

– выбор типа кабеля (как правило выбирается неэкранированная витая пара);

– определение активных устройств (модемы, маршрутизаторы и т.п.);

– выбор программного обеспечения (серверные и клиентские ОС, серверное программное обеспечение и т.п.);

– разработка схемы сети (указываются узлы сети и длины соединительных кабелей).

3. Определение стоимости.

– анализ основных направлений затрат;

– составление примерной сметы затрат.

4. Примерный план проведения работ.

5. Развертывание сети.

При создании новой сети желательно учитывать следующие факторы:

– требуемый размер сети (в настоящее время, в ближайшем будущем и по прогнозу на перспективу);

– структура, иерархия и основные части сети (по подразделениям предприятия, а также по комнатам, этажам и зданиям предприятия); основные направления и интенсивность информационных потоков в сети (в настоящее время, в ближайшем будущем и в дальней перспективе); характер передаваемой по сети информации;

– технические характеристики оборудования (компьютеров, адаптеров, кабелей, репитеров, концентраторов, коммутаторов);

– возможности прокладки кабельной системы в помещениях и между ними, а также меры обеспечения целостности кабеля;

– обслуживание сети и контроль ее безотказности и безопасности;

– требования к программным средствам по допустимому размеру сети, скорости, гибкости, разграничению прав доступа, стоимости, по возможностям контроля обмена информацией и т.д. (например, если предполагается использование одного ресурса многими пользователями, то следует использовать серверную ОС);

– необходимость подключения к другим сетям (например, глобальным);

– имеющиеся компьютеры и их программное обеспечение, а также периферийные устройства (принтеры, сканеры и т.д.).

При выборе размера (под размером сети в данном случае понимается как количество объединяемых в сеть компьютеров, так и расстояния между ними) и структуры сети необходимо учитывать:

– количество компьютеров (следует оставлять возможность для дальнейшего роста количества компьютеров в сети);

– требуемую длину линий связи сети (например, если расстояния очень большие, может понадобиться использование дорогого оборудования).

– способы объединения частей сети (для объединения частей сети могут использоваться репитеры, репитерные концентраторы, коммутаторы, мосты и маршрутизаторы, причем в ряде случаев стоимость этого объединительного оборудования может даже превысить стоимость компьютеров, сетевых адаптеров и кабеля;

Возможность масштабирования (например, лучше приобретать коммутаторы или маршрутизаторы с количеством портов, несколько большим, чем требуется в настоящий момент).

Пример. Пусть небольшое предприятие занимает три этажа, на каждом по пять комнат, и включает в себя три подразделения, по три группы. В этом случае можно построить сеть таким образом (рис. 1):

Рабочие группы занимают по 1–3 комнаты, их компьютеры объединены между собой репитерными концентраторами. Концентратор может использоваться один на комнату, один на группу или один на весь этаж. Концентратор целесообразно расположить в помещении, в которое имеет доступ минимальное количество сотрудников.

Подразделения занимают отдельный этаж. Все три сети рабочих групп каждого подразделения объединяются коммутатором, а для связи с сетями других подразделений используется маршрутизатор. Коммутатор вместе с одним из концентраторов лучше поместить в отдельной комнате.

Общая сеть предприятия включает три сегмента сетей подразделений, объединенных маршрутизатором. Этот же маршрутизатор может использоваться для подключения к глобальной сети.

Серверы рабочих групп располагаются в комнатах рабочих групп, серверы подразделений – на этажах подразделений.

Рис. 1. Структура сети предприятия (С – серверы рабочих групп, РК – репитерные концентраторы, Ком – коммутаторы)

При выборе сетевого оборудования надо учитывать множество факторов, в частности:

– уровень стандартизации оборудования и его совместимость с наиболее распространенными программными средствами;

– скорость передачи информации и возможность ее дальнейшего увеличения;

– возможные топологии сети и их комбинации (шина, пассивная звезда, пассивное дерево);

– метод управления обменом в сети (CSMA/CD, полный дуплекс или маркерный метод);

– разрешенные типы кабеля сети, максимальную его длину, защищенность от помех;

– стоимость и технические характеристики конкретных аппаратных средств (сетевых адаптеров, трансиверов, репитеров, концентраторов, коммутаторов).

В настоящее время для организации локальных сетей в подавляющем большинстве случаев используется неэкранированная витая пара UTP. Более дорогие варианты на основе экранированной витой пары, оптоволоконного кабеля или беспроводных соединений применяются на предприятиях, где в этом существует действительно острая необходимость. Например, оптоволокно может использоваться для связи между удаленными сегментами сети без потери скорости.

При выборе сетевого программного обеспечения (ПО) надо, в первую очередь, учитывать следующие факторы:

– какую сеть поддерживает сетевое ПО: одноранговую, сеть на основе сервера или оба этих типа;

максимальное количество пользователей (лучше брать с запасом не менее 20%);

– количество серверов и возможные их типы;

– совместимость с разными операционными системами и компьютерами, а также с другими сетевыми средствами;

– уровень производительности программных средств в различных режимах работы;

– степень надежности работы, разрешенные режимы доступа и степень защиты данных;

– какие сетевые службы поддерживаются;

– стоимость программного обеспечения, его эксплуатации и модернизации.

Еще до установки сети необходимо решить вопрос об управлении сетью. Даже в случае одноранговой сети лучше выделить для этого отдельного специалиста (администратора), который будет иметь всю информацию о конфигурации сети и распределении ресурсов и следить за корректным использованием сети всеми пользователями. Если сеть большая, то одним сетевым администратором уже не обойтись, нужна группа, возглавляемая системным администратором.

После установки и запуска сети решать эти вопросы, как правило, слишком поздно.

При проектировании следует определить возможные направления финансовых затрат (к данному этапу проектирования необходимые предпосылки для решения этой задачи уже имеются):

– дополнительные компьютеры и обновление существующих компьютеров. Необязательное направление затрат: при достаточном количестве и качестве существующих компьютеров их обновление не требуется (или требуется в минимальном объеме – например, для установки более современных сетевых карт); в одноранговой сети не нужен (хотя и желателен) также специальный файл-сервер.

– сетевые аппаратные средства (кабели и все, что необходимо для организации кабельной системы, сетевые принтеры, активные сетевые устройства – повторители, концентраторы, маршрутизаторы и т.д.).

– сетевые программные средства, прежде всего, сетевая ОС на необходимое число рабочих станций (с запасом).

– оплата работы приглашенных специалистов при организации кабельной системы, установке и настройке сетевой ОС, при проведении периодической профилактики и срочного ремонта. Необязательное направление затрат: для небольших сетей со многими из этих работ может и должен справляться штатный сетевой администратор (возможно, с помощью других сотрудников данного предприятия).

Спроектировать компьютерную сеть (собрать исходные данные; выбрать: размер и структуру сети, оборудование, сетевые программные средства; спроектировать кабельную систему; рассчитать примерную стоимость оборудования) в соответствии с № варианта.

Контрольные вопросы:

1.Какие этапы включает процесс построения сети?

2. Классификация локальных вычислительных сетей?

3. Базовые технологии локальных сетей?

4. Топология локальной вычислительной сети?

5.Маршрутизатор, коммутатор?

6.Плюсы и минусы Microsoft Office Visio?

Статьи к прочтению:

Этапы проектирования локальных сетей