Проект сети для центра информационных технологий

Проект сети для центра информационных технологий

Проект сети для центра информационных технологий

Кафедра ИТиС
Курсовая работа
Тема Проект сети для центра информационных технологий»
Выполнил Шумигай А.В.
Проверил Файззулин Р.М.
Хабаровск 2007г.

Содержание
Введение
1. Техническое обоснование разработки вычислительной сети и анализ исходных данных
2. Выбор сетевой технологии и соответствующего стандарта исполнения
2.1 Общие сведения о сетевых технологиях
2.1.1 Технология Ethernet
2.1.2 Технология FDDI
2.1.3 Технология Token Ring
2.2 Топология сети
2.2.1 Топология «общая шина»
2.2.2 Топология «звезда»
2.2.3 Топология «кольцо»
2.2.4 Смешанные типы топологии
2.3 Построение логической схемы сети и выбор активного оборудования
2.4 Выбор активного оборудования
2.4.1 Описание покупаемого оборудования
2.5 Выбор пассивного и вспомогательного оборудования сети
2.5.1 Описание покупаемого оборудования
2.6 Сетевые операционные системы для локальных сетей
2.7 Выбор протоколов и схемы адресации
2.8 Организация доступа в Интернет
3. Экономическая часть
3.1 Расчет затрат на внедрение вычислительной сети
Заключение

Введение
К настоящему времени информационные технологии развились до такой степени, что трудно себе представить мир с многомиллионными пользователями компьютеров без возможности соединения в какую-либо совместную сеть. Сейчас появилась возможность соединять компьютеры в локальные сети не только на крупных предприятиях и фирмах, а в простых отделениях, офисах и, наконец, просто в любом доме. Те возможности, которые предоставляет сеть, дают нам очень многое — от простого отправления почты до совместного создания крупных проектов с использованием информации со всего мира.
В данной работе я беру пример — информационная система для центра информационных технологий университета. Рассматривается анализ исходных данных (план центра информационных технологий университета задания), определяются параметры будущей сети, производится расстановка оборудования. Далее по проведённой расстановке составляется логическая схема, выбирается соответствующее активное, пассивное оборудование, ПО, протоколы, метод доступа в Internet. Полностью составлен расчёт по всем затратам на внедрение сети, её обслуживание.
Главной целью работы является получение хорошего представления по полной спецификации построения локальной вычислительной сети, от идеи до проекта с полным описанием всех этапов создания.
Необходимо на конечном этапе полностью осознать все возможные трудности в создании ЛВС, выполняя при этом норму заказчика с минимальными затратами.

1. Техническое обоснование разработки вычислительной сети и анализ исходных данных

Центр информационных технологий (ЦИТ)
Организационно-штатная структура подразделения
· Начальник– 1 рабочая станция;
· зам. начальника по общим вопросам – 1 рабочая станция;
· главный инженер — 1 рабочая станция;
· отдел технического сопровождения – 1 рабочих станций;
· производственный отдел – 2 рабочие станции;
· Отдел администрирования корпоративной сети университета — 4 рабочие станции;
· Отдел эксплуатации АРМ — 4 рабочие станции;
· класс компьютерный – 4 (по 15 рабочих станций);
· лаборатория сетевых технологий – 12 рабочих станций
· зал для самостоятельной работы студентов и сотрудников – 1 (15 рабочих станций).
Главной целью ЦИТ является
· организация учебного процесса и индивидуальную работу студентов и сотрудников университета в компьютерных классах центра;
· обеспечение оперативного доступа студентов и преподавателей к максимально широкому кругу информационных ресурсов, в т.ч. с использованием удаленного доступа;
· профилактика и ремонт оборудования;
· сопровождение программного обеспечения автоматизированных рабочих мест университета;
· наладку и техническое сопровождение корпоративной сети университета;
· Управление работой сети Internet;
Занесем исходные данные в таблицу, предварительно проанализировав их и данные чертежа здания.
Таблица 1.1 Распределение РС по комнатам и отделам

Номер комнаты
Площадь помещения
Наим-ие отдела
Наим-ие польз-ей в сети
Кол-во РС(пользой)
Кол-во возможных РС

1
47,1709
MDF
Server
8
10

2
35,0749
Отдел администрирования корпоративной сети университета
Admin 1 – 4
4
7

3
73,0774
лаборатория сетевых технологий
Lab 1 – 12
12
16

4
74,5412
зал для самостоятельной работы студентов и сотрудников
Student 1 – 15
15
16

5
8,658

6
17,145
производственный отдел
ProizvOtdel 1 – 2
2
3

7
37,0205
Отдел эксплуатации АРМ
APM 1 – 4
4
8

8
11,2625
Начальник
Boss
1
2

9
11,2625
зам. Начальника по общим вопросам
ZamBos
1
2

10
12,0275
главный инженер
GlIngener
1
2

11
13,2175

12
13,175
отдел технического сопровождения
TexnSopr
1
2

13
47,1709

14
35,0749

15
73,0774
класс компьютерный
Student 1 – 15
15
16

16
74,5412
класс компьютерный
Student 1 – 15
15
16

17
17,145

18
17,145

19
37,0205

20
11,2625

21
11,2625

22
12,0275

23
13,2175

24
13,175

25
47,1709

26
35,0749

27
73,0774
класс компьютерный
Student 1 – 15
15
16

28
74,5412
класс компьютерный
Student 1 – 15
15
16

29
17,145

30
17,145

31
37,0205

32
11,2625

33
11,2625

34
12,0275

35
13,2175

36
13,175

Для упрощения анализа возьмем среднюю интенсивность трафика генерируемым одним компьютером – К(0,1), в процентах от максимальной пропускной способности базовой технологии сети Смакс (100 Мбит/сек) Следовательно, трафик одного компьютера в сети составит
Сi = K * Смакс = 0,1 * 100(Мбит/сек) = 10(Мбит)
Определим суммарный трафик неструктурированной сети
Ссум = N * M * Сi = 1 * 101 * 10 = 1010(Мбит), где
N – количество сегментов, в начале расчета принял N=1;
M – количество компьютеров в сегменте.
Определим коэффициент нагрузки неструктурированной сети
Pн = Ссум./Смакс = 1010(Мбит) / 100(Мбит/Сек) = 10,1
Проверим выполнение условия допустимой нагрузки ЛВС (домена коллизий)
Pн = 10,1 > Pethernet = 0.35

Так как данное условие не выполняется, то это говорит о том, что необходимо выполнить логическую структуризацию ЛВС
Pдк = max(Mi ) * Сi/Смакс = 3 * 10 / 100 = 0,3 < Pethernet = 0.35
Во многих случаях потоки информации распределены таким образом, что сервер должен обслуживать многочисленных клиентов, поэтому он является «узким местом» сети. Для расчета ЛВС по этому критерию в задании задается, что трафики от групп к серверу и между группами составляют Кs % от суммарного трафика неструктурированной сети (45%).
На основании чего необходимо определить межгрупповой трафик и трафик к серверу
См.гр. = Ссерв. = Кs * Ссум = 0,45 * 1010(Мбит) = 454,5(Мбит)
Определяем коэффициент нагрузки по межгрупповому трафику и трафику к серверу
Pмгр = Pcсерв = Кs * Ссум / Смакс = 0,45 * 1010(Мбит) / 100 = 4,545 > Pethernet = 0.35
Так как условие Pмгр <= Pethernet = 0.35 не выполняется, значение Смакс для трафика к серверу равной следующей по производительности разновидности базовой технологии возьмем Gigabit Ethernet(1000Мбит/Сек)
Pмгр = Pcсерв = Кs * Ссум / Смакс = 0,45 * 1010(Мбит) / 1000 = 0.4545 > Pethernet = 0.35
Все результаты расчетов сведем в таблицу.

Таблица 1.2 Основные сведения о закладываемой ЛВС

Компонент/характеристика
Реализация

1. Организационная структура 1.1 Количество зданий 1.2 Количество этажей 1.3 Количество помещений 1.4 Количество отделов 1.5 Количество пользователей 1.6 Закладываемое расширение РС (ограничено площадью помещений) 1.7 Максимальное расстояние между РС (по плану здания)
1 3 14 14 101 122 82

2. Основные цели создания сети
1) Организацию учебного процесса и индивидуальную работу студентов и сотрудников университета в компьютерных классах центра 2) Обеспечение оперативного доступа студентов и преподавателей к максимально широкому кругу информационных ресурсов 3) Управление работой сети Internet

3. Основной тип передаваемой информации
Документы, файлы, цифровая информация

4. Расчет нагрузки сети 4.1 Коэффициент нагрузки неструктурированной сети 4.2 Коэффициент нагрузки структурированной сети для каждого сегмента 4.3 Количество логических сегментов 4.4 Количество РС в каждом сегменте 4.5 Коэффициент нагрузки по трафику к серверу
10,1 0,3 1 3 0,4545

5. Управление совместным использованием ресурсов
Централизованная сеть

6.Совместное использование периферийных устройств
модем

7.Поддерживаемые сетевые приложения
UserGate

2. Выбор сетевой технологии и соответствующего стандарта исполнения
2.1 Общие сведения о сетевых технологиях
Сетевая технология — это согласованный набор стандартных протоколов и реализующих их программно-аппаратных средств (например, сетевых адаптеров, драйверов, кабелей и разъемов), достаточный для построения вычислительной сети.
Протоколы, на основе которых строится сеть определенной, специально разрабатывались для совместной работы, поэтому от разработчика сети не требуется дополнительных усилий по организации их взаимодействия. Иногда сетевые технологии называют базовыми технологиями, имея в виду то, что на их основе строится базис любой сети. Примерами базовых сетевых технологий могут служить наряду с Ethernet такие известные технологии локальных сетей как, Token Ring и FDDI, или же технологии территориальных сетей Х.25 и Frame Relay. Для получения работоспособной сети в этом случае достаточно приобрести программные и аппаратные средства, относящиеся к одной базовой технологии — сетевые адаптеры с драйверами, концентраторы, коммутаторы, кабельную систему и т. п., — и соединить их в соответствии с требованиями стандарта на данную технологию.
Решение о технологии работы ЛВС относится к разряду стратегических решений. Технология магистрали определяется используемыми протоколами нижнего уровня, такими как Ethernet, TokenRing, FDDI, FastEthernet и т.п. и существенно влияет на типы используемого в сети коммуникационного оборудования. На основании построенного плана конфигурации сети выбираю подходящие сетевые архитектуры.

2.1.1 Технология Ethernet
Ethernet — это самый распространенный на сегодняшний день стандарт локальных сетей. Общее количество сетей, использующих в настоящее время Ethernet, оценивается в 5 миллионов, а количество компьютеров, работающих с установленными сетевыми адаптерами Ethernet — в 50 миллионов. Когда говорят Ethernet, то под этим обычно понимают любой из вариантов этой технологии. В более узком смысле, Ethernet — это сетевой стандарт, основанный на технологиях экспериментальной сети Ethernet Network, которую фирма Xerox разработала и реализовала в 1975 году (еще до появления персонального компьютера). Стандарт Ethernet; был принят в 1980 году. В сетях Ethernet используется метод доступа к среде передачи данных, называемый методом коллективного доступа с опознаванием несущей и обнаружением коллизий (carrier-sense-multiply-access with collision detection, CSMA/CD), скорость передачи данных 10 Мбит/с, размер пакета от 72 до 1526 байт, описаны методы кодирования данных. Количество узлов в одном разделяемом сегменте сети ограничено предельным значением в 1024 рабочих станции.
Суть случайного метода доступа состоит в следующем. Компьютер в сети Ethernet может передавать данные по сети, только если сеть свободна, то есть если никакой другой компьютер в данный момент не занимается обменом. Поэтому важной частью технологии Ethernet является процедура определения доступности среды.
В зависимости от скорости передачи данных и передающей среды существует несколько вариантов технологии. Независимо от способа передачи стек сетевого протокола и программы работают одинаково практически во всех нижеперечисленных вариантах. Большинство Ethernet-карт и других устройств имеет поддержку нескольких скоростей передачи данных, используя автоопределение скорости и дуплексности, для достижения наилучшего соединения между двумя устройствами. Если автоопределение не срабатывает, скорость подстраивается под партнёра, и включается режим полудуплексной передачи. Например, наличие в устройстве порта Ethernet 10/100 говорит о том, что через него можно работать по технологиям 10BASE-T и 100BASE-TX, а порт Ethernet 10/100/1000 — поддерживает стандарты 10BASE-T, 100BASE-TX, и 1000BASE-T.
1000BaseT (Gigabit Ethernet) — один из классов сетей Ethernet. Обеспечивает скорость передачи данных до 1000 Мбит/с (1 Гбит/с). В архитектуре сетей 1000BaseT используется топология «звезда» на базе высококачественного кабеля «витая пара» категории 5, в котором задействованы все восемь жил, причем каждая из четырех пар проводников используется как для приема, так и для передачи информации. По сравнению с технологией 100BaseT, несущая частота в сетях 1000BaseT увеличена вдвое, благодаря чему достигается десятикратное увеличение пропускной способности линии связи. 100BaseFX — расширение технологии 100BaseT для локальных сетей, созданных с использованием оптоволоконного кабеля.
100BaseT (Fast Ethernet) — один из классов сетей Ethernet. Обеспечивает скорость передачи данных до 100 Мбит/с. Локальные сети Fast Ethernet имеют звездообразную топологию и могут быть собраны с использованием различных типов кабеля, наиболее часто применяемым из которых является витая пара. В 1995 году данный стандарт вошел в спецификацию IEEE 802.3 (это расширение спецификации получило обозначение IEEE 802.3u).
100BaseT4 — расширение технологии 100BaseT. В таких сетях также используется витая пара, однако в ней задействованы все восемь жил проводника одна пара работает только на прием данных, одна — только на передачу, а оставшиеся две обеспечивают двунаправленных обмен информацией.
100BaseTX — расширение технологии 100BaseT. В таких сетях используется стандартная витая пара пятой категории, в которой задействовано только четыре проводника из восьми имеющихся два — для приема данных и два — для передачи.
10Base2 (Thin Ethernet) — один из классов сетей Ethernet. Для соединения компьютеров используется тонкий экранированный коаксиальный кабель с волновым сопротивлением 50 Ом, оснащенный Т-коинекторами и терминаторами. Максимальная длина одного сегмента сети 10Base2 может достигать 185 м, при этом минимальное расстояние между точками подключения составляет 0,5 м. Наибольшее число компьютеров, подключаемых к одному сегменту такой сети, не должно превышать 30, максимально допустимое количество сегментов сети составляет 5. Пропускная способность данной сети, как это следует из обозначения ее класса, составляет 10 Мбит/с.
10Base5 (Толстый Ethernet) — один из классов сетей Ethernet. Сети стандарта 10Base5 использовали топологию «общая шина» и создавались на основе коаксиального кабеля с волновым сопротивлением 50 Ом и пропускной способностью 10 Мбит/с.
10BaseF (Fiber Optic) — один из классов сетей Ethernet. К этому классу принято относить распределенные вычислительные сети, сегменты которых соединены посредством магистрального оптоволоконного кабеля, длина которого может достигать 2 км. Такие сети имеют звездообразную топологию и обладают пропускной способностью до 1012 бит/с.
10BaseT — один из классов сетей Ethernet. Обеспечивает скорость передачи данных 10 Мбит/с, использует звездообразную топологию, в качестве среды передачи данных применяется кабель витая пара. В качестве центрального звена в звездообразной структуре локальной сети 10BaseT применяется специальное устройство, называемое хабом или концентратором.
Главным достоинством сетей Ethernet благодаря которому они стали такими популярными, является их экономичность. Для построения сети достаточно иметь по одному сетевому адаптеру для каждого компьютера плюс один физический сегмент коаксиального кабеля нужной длины. Другие базовые технологии, например Token Ring, для создания даже небольшой сети требуют наличия дополнительного устройства — концентратора.
Кроме того, в сетях Ethernet реализованы достаточно простые алгоритмы доступа к среде, адресации и передачи данных. Простота логики работы сети ведет к упрощению и, соответственно, удешевлению сетевых адаптеров и их драйверов. По той же причине адаптеры сети Ethernet обладают высокой надежностью.
И наконец, еще одним замечательным свойством сетей Ethernet является их хорошая расширяемость, то есть легкость подключения новых узлов.

2.1.2 Технология FDDI
Технология FDDI во многом основывается на технологии Token Ring, развивая и совершенствуя ее основные идеи. Разработчики технологии FDDI ставили перед собой в качестве наиболее приоритетных следующие цели
· Повысить битовую скорость передачи данных до 100 Мб/с;
· Повысить отказоустойчивость сети за счет стандартных процедур восстановления ее после отказов различного рода — повреждения кабеля, некорректной работы узла, концентратора, возникновения высокого уровня помех на линии и т.п.;
· Максимально эффективно использовать потенциальную пропускную способность сети как для асинхронного, так и для синхронного трафиков.
Сеть FDDI строится на основе двух оптоволоконных колец, которые образуют основной и резервный пути передачи данных между узлами сети. Использование двух колец — это основной способ повышения отказоустойчивости в сети FDDI, и узлы, которые хотят им воспользоваться, должны быть подключены к обоим кольцам. В нормальном режиме работы сети данные проходят через все узлы и все участки кабеля первичного (Primary) кольца, поэтому этот режим назван режимом Thru — «сквозным» или «транзитным». Вторичное кольцо (Secondary) в этом режиме не используется.
В случае какого-либо вида отказа, когда часть первичного кольца не может передавать данные (например, обрыв кабеля или отказ узла), первичное кольцо объединяется со вторичным, образуя вновь единое кольцо. Этот режим работы сети называется Wrap, то есть «свертывание» или «сворачивание» колец. Операция свертывания производится силами концентраторов и/или сетевых адаптеров FDDI. Для упрощения этой процедуры данные по первичному кольцу всегда передаются против часовой стрелки, а по вторичному — по часовой. Поэтому при образовании общего кольца из двух колец передатчики станций по-прежнему остаются подключенными к приемникам соседних станций, что позволяет правильно передавать и принимать информацию соседними станциями.
В стандартах FDDI отводится много внимания различным процедурам, которые позволяют определить наличие отказа в сети, а затем произвести необходимую реконфигурацию. Сеть FDDI может полностью восстанавливать свою работоспособность в случае единичных отказов ее элементов. При множественных отказах сеть распадается на несколько не связанных сетей.
Кольца в сетях FDDI рассматриваются как общая разделяемая среда передачи данных, поэтому для нее определен специальный метод доступа. Этот метод очень близок к методу доступа сетей Token Ring и также называется методом маркерного (или токенного) кольца — token.
Станция может начать передачу своих собственных кадров данных только в том случае, если она получила от предыдущей станции специальный кадр — токен доступа. После этого она может передавать свои кадры, если они у нее имеются, в течение времени, называемого временем удержания токена — Token Holding Time (THT). После истечения времени THT станция обязана завершить передачу своего очередного кадра и передать токен доступа следующей станции. Если же в момент принятия токена у станции нет кадров для передачи по сети, то она немедленно транслирует токен следующей станции. В сети FDDI у каждой станции есть предшествующий сосед (upstream neighbor) и последующий сосед (downstream neighbor), определяемые ее физическими связями и направлением передачи информации.
Каждая станция в сети постоянно принимает передаваемые ей предшествующим соседом кадры и анализирует их адрес назначения. Если адрес назначения не совпадает с ее собственным, то она транслирует кадр своему последующему соседу. Нужно отметить, что, если станция захватила токен и передает свои собственные кадры, то на протяжении этого периода времени она не транслирует приходящие кадры, а удаляет их из сети.
Если же адрес кадра совпадает с адресом станции, то она копирует кадр в свой внутренний буфер, проверяет его корректность (в основном по контрольной сумме), передает его поле данных для последующей обработки протоколу лежащего выше над FDDI уровня (например, IP), а затем передает исходный кадр по сети последующей станции. В передаваемом в сеть кадре станция назначения отмечает три признака распознавания адреса, копирования кадра и отсутствия или наличия в нем ошибок.
После этого кадр продолжает путешествовать по сети, транслируясь каждым узлом. Станция, являющаяся источником кадра для сети, ответственна за то, чтобы удалить кадр из сети, после того, как он, совершив полный оборот, вновь дойдет до нее. При этом исходная станция проверяет признаки кадра, дошел ли он до станции назначения и не был ли при этом поврежден. Процесс восстановления информационных кадров не входит в обязанности протокола FDDI, этим должны заниматься протоколы более высоких уровней.

2.1.3 Технология Token Ring
Технология сетей Token Ring была впервые представлена IBM в 1982 г. и в 1985 г. была включена IEEE (Institute for Electrical and Electronic Engeneers) как стандарт 802.5. Token Ring попрежнему является основной технологией IBM для локальных сетей (LAN), уступая по популярности среди технологий LAN только Ethernet/IEEE 802.3. Сети Token Ring работают с двумя битовыми скоростями — 4 Мб/с и 16 Мб/с. Первая скорость определена в стандарте 802.5, а вторая является новым стандартом де-факто, появившимся в результате развития технологии Token Ring.
В Token Ring кабели подключаются по схеме «звезда», однако он функционирует как логическое кольцо .
В логическом кольце циркулирует маркер (небольшой кадр специального формата, называемый иногда токеном), когда он доходит до станции, то она захватывает канал. Маркер всегда циркулирует в одном направлении. Узел, получающий маркер у ближайшего вышерасположенного активного соседа передает его нижерасположенному. Каждая станция в кольце получает данные из занятого маркера и отправляет их ( в точности повторяя маркер) соседнему узлу сети. Таким способом данные циркулируют по кольцу до тех пор, пока не достигнут станции – адресата. В свою очередь эта станция сохраняет данные и передает их протоколам верхнего уровня а кадр передает дальше (поменяв в нем два бита – признак получения). Когда маркер достигает станции–отправителя – он высвобождается, и далее процесс продолжается аналогично.
В сетях Token Ring 16 Мб/с используется также несколько другой алгоритм доступа к кольцу, называемый алгоритмом «раннего освобождения маркера» (Early Token Release). В соответствии с ним станция передает маркер доступа следующей станции сразу же после окончания передачи последнего бита кадра, не дожидаясь возвращения по кольцу этого кадра с битом подтверждения приема. В этом случае пропускная способность кольца используется более эффективно и приближается к 80 % от номинальной. Когда информационный блок циркулирует по кольцу, маркер в сети отсутствует (если только кольцо не обеспечивает «раннего освобождения маркера»), поэтому другие станции, желающие передать информацию, вынуждены ожидать.Таким образом по сети может в один момент времени передаваться только один пакет следовательно, в сетях Token Ring не может быть коллизий. Если обеспечивается раннее высвобождение маркера, то новый маркер может быть выпущен после завершения передачи блока данных.
Сети Тоkеn Ring используют сложную систему приоритетов, которая позволяет некоторым станциям с высоким приоритетом, назначенным пользователем, более часто пользоваться сетью. Блоки данных Token Ring содержат два поля, которые управляют приоритетом поле приоритетов и поле резервирования.
У каждой станции в интерфейсе есть два бит, устанавливаемых случайно. Их значения 0,1,2 и 3. Значение этих битов определяют величину задержки, при отклике станции на приглашение подключиться к кольцу. Значения этих бит переустанавливаются каждые 50mсек.
Процедура подключения новой станции к кольцу не нарушает наихудшее гарантированное время для передачи маркера по кольцу. У каждой станции есть таймер, который сбрасывается когда станция получает маркер. Прежде чем он будет сброшен его значение сравнивается с некоторой величиной. Если оно больше, то процедура подключения станции к кольцу не запускается. В любом случае за один раз подключается не более одной станции за один раз. Теоретически станция может ждать подключения к кольцу сколь угодно долго, на практике не более нескольких секунд. Однако, с точки зрения приложений реального времени это одно из наиболее слабых мест 802.4.

2.2 Топология сети
Топология сети – это логическая схема соединения каналами связи
компьютеров или узлов сети. Чаще всего используются основные топологические
структуры, носящие следующий характер
1. общая шина;
2. кольцеобразная (кольцевая);
3. звездообразная.
Для того, чтобы каждая из этих сетей работала, она должна иметь свой метод доступа. Метод доступа – это набор правил, определяющий использование канала передачи данных, соединяющего узлы сетей на физическом уровне. Самым распространенным методом доступа в локальных сетях, перечисленных топологией, являются
1. Ethernet
2. Token-Ring
3. ArcNet
Каждый из этих методов реализуется соответствующими сетевыми платами, получившими название адаптера. Сетевая плата является физическим устройством, которое устанавливается в каждом компьютере, включенным в сеть, и обеспечивает передачу и прием информации по каналам связи.

2.2.1 Топология «общая шина»
Сеть с топологией шина использует один канал связи, объединяющий все компьютеры сети. Самым распространенным методом доступа в сетях этой топологии является метод доступа с прослушиванием несущей частоты и обнаружением конфликта.
При этом методе доступа, узел прежде чем послать данные по коммуникационному каналу, прослушивает его и только убедившись, что канал свободен, посылает пакет. Если канал занят, узел повторяет попытку передать пакет через случайный промежуток времени. Данные, переданные одним узлом сети, поступают во все узлы, но только узел, ля которого предназначены эти данные, распознает и принимает их. Несмотря на предварительное прослушивание канала, в сети могут возникать конфликты, заключающиеся в одновременной передачи пакетов двумя узлами. Конфликты связана с тем, что имеется временная задержка сигнала при прохождении его по каналу сигнал послан, но не дошел до узла, прослушивающего канал, в следствие чего узел счел канал свободным и начал передачу.
Характерным примером сети с этим методом доступа является сеть Ethernet. В сети Ethernet обеспечивается скорость передачи данных для локальных сетей, равная 10 Мбит/сек.
Топология шина обеспечивает эффективное использование пропускной способности канала, устойчивость к неисправности отдельных узлов, простоту реконфигурации и наращивания сети.
Общая шина является очень распространенной (а до недавнего времени самой распространенной) топологией для локальных сетей. Передаваемая информация может распространяться в обе стороны. Применение общей шины снижает стоимость проводки, унифицирует подключение различных модулей, обеспечивает возможность почти мгновенного широковещательного обращения ко всем станциям сети. Таким образом, основными преимуществами такой схемы являются дешевизна и простота разводки кабеля по помещениям. Самый
серьезный недостаток общей шины заключается в ее низкой надежности любой дефект кабеля или какого-нибудь из многочисленных разъемов полностью парализует всю сеть. К сожалению, дефект коаксиального разъема редкостью не является. Другим недостатком общей шины является ее невысокая производительность, так как при таком способе подключения в каждый момент времени только один компьютер может передавать данные в сеть. Поэтому пропускная способность канала связи всегда делится здесь между всеми узлами сети.

2.2.2 Топология «звезда»
Сеть звездообразной топологии имеет активный центр (АЦ) – компьютер (или иное сетевое устройство), объединяющий все компьютеры в сети. Активный центр полностью управляет компьютерами, отключенными к нему через концентратор, которой выполняет функции распределения и усиления сигналов.
В функции концентратора входит направление передаваемой компьютером информации одному или всем остальным компьютерам сети. От надежности активного центра полностью зависит работоспособность сети.
В качестве примера метода доступа с АЦ можно привести Arcnet. Этот метод доступа также использует маркер для передачи данных. Маркер предается от узла к узлу (как бы по кольцу), обходя узлы в порядке возрастания их адресов. Как и в кольцевой топологии, каждый узел регенерирует маркер. Этот метод доступа обеспечивает скорость передачи данных 2 Мбит/сек.
Главное преимущество этой топологии перед общей шиной — существенно большая надежность. Любые неприятности с кабелем касаются лишь того компьютера, к которому этот кабель присоединен, и только неисправность концентратора может вывести из строя всю сеть. Кроме того, концентратор может играть роль интеллектуального фильтра информации, поступающей от узлов в сеть, и при необходимости блокировать запрещенные администратором передачи.
К недостаткам топологии типа звезда относится более высокая стоимость сетевого оборудования из-за необходимости приобретения концентратора. Кроме того, возможности по наращивания количества узлов сети ограничиваются количеством портов концентратора. Иногда имеет смысл строить сеть с использованием нескольких концентраторов, иерархически соединенных между собой связями типа звезда.

2.2.3 Топология «кольцо»
Сеть кольцевой топологии использует в качестве каналов связи замкнутое кольцо из приема-передатчиков, соединенных коаксиальным или оптическим кабелем.
В сетях с кольцевой конфигурацией данные передаются от одного
компьютера к другому, как правило, в одном направлении. Если компьютер
распознает данные как «свои», то он копирует их себе во внутренний буфер. В сети с кольцевой топологией необходимо принимать специальные меры, чтобы в случае выхода из строя или отключения какой-либо станции не прервался канал связи между остальными станциями. Кольцо представляет собой очень удобную конфигурацию для организации обратной связи – данные, сделав полный оборот, возвращаются к узлу-источнику. Поэтому этот узел может контролировать процесс доставки данных адресату. Часто это свойство кольца используется для тестирования связности сети и поиска узла, работающего некорректно. Для этого в сеть посылаются специальные тестовые сообщения.
Самым распространенным методом доступа в сетях этой топологии является Token-Ring – метод доступа с передачей маркера. Маркер – это пакет снабженный специальной последовательностью бит. Он последовательно передается по кольцу от узла к узлу в одном направлении. Каждый узел ретранслирует передаваемый маркер. Узел может передать свои данные, если он получил пустой маркер. Маркер с пакетом передается пока не обнаружится узел, которому предназначен пакет. В этом узле данные принимаются, но маркер не освобождается, а передается по кольцу дальше. Только вернувшись к отправителю, который может убедиться, что переданные им данные благополучно получены, маркер освобождается. Пустой маркер передается следующему узлу, который при наличии у него данных, готовых к передаче заполняет его и передает по кольцу. В сетях Token-Ring обеспечивается скорость передачи данных, равная 4-м Мбит/сек. Ретрансляция данных узлами приводит к снижению надежности сети, так как неисправность в одном из узлов сети разрывает всю сеть.
2.2.4 Смешанные типы топологии
В то время как небольшие сети, как правило, имеют типовую топологию звезда, кольцо, или общая шина, для крупных сетей характерно наличие произвольных связей между компьютерами. В таких сетях можно выделить отдельные произвольно связанные фрагменты (подсети), имеющие типовую топологию, поэтому их называют сетями со смешанной топологией.
По мере все белее широкого распространения локальных сетей, возникают проблемы, связанные с обменом информацией между сетями. Так, в рамках университета в нескольких учебных классах могут использоваться локальные сети, причем это могут быть сети разных типов. Для обеспечения связи между этими сетями используются средства межсетевого взаимодействия, называемые мостами и маршрутизаторами. В качестве моста и маршрутизатора могут использоваться компьютеры, в которых установлено по 2 или более сетевых адаптера. Каждый из адаптеров обеспечивает связь с одной из связываемых сетей. Мост или маршрутизатор получает пакеты, посылаемые компьютером одной сети компьютеру другой сети, переадресует их и отправляет по указанному адресу. Мосты, как правило используются для связи сетей с одинаковыми коммуникационными системами, например, для связи 2-х сетей Ethernet или 2-х сетей Arcnet. Маршрутизаторы связывают сети с разными коммуникационными системами, так как имеют средства преобразования пакетов одного формата в другой. Существуют мосты-маршрутизаторы, объединяющие функции обоих средств. Для обеспечения связи тетей с различными компьютерными системами предназначены шлюзы. Например, через шлюз локальная сеть может быть связана с большой ЭВМ.

Таблица 2.1 Параметры спецификаций сетевых архитектур

Характеристика
Стандарты сетевых архитектур

Ethernet
Token Ring
ArcNet

Кабель
Коаксиальный кабель, витая пара, оптоволокно
Экранированная и неэкранированная витая пара, оптоволокно
Коаксиальный кабель

Максимальная длина сегмента, м
Ethernet — 500 м Fast Ethernet -300 м Gigabit Ethernet -200 м
925 м
2 км

Максимальное расстояние между узлами сети, м
100 м
185 м
Коаксиальный кабель 600 м при звезде и 300 при шине

Максимальное число станций в сегменте
1024
96
255

Максимальное число повторителей между любыми станциями в сети
Ethernet — 4 Fast Ethernet — 2 Gigabit Ethernet — 1
4
4

Максимальная пропускная способность сети, Мбит/c
10, 100, 1000 Мбит/с
4, 16 Мбит/с
2,5 Мбит/с

Метод доступа
CSMA/CD
Маркерный
Маркерный

Поддерживаемая топология
Шина, звезда
Звезда, кольцо
Шина, звезда

Из рассмотренных сетевых технология выбираем Ethernet, так как в сетях Ethernet реализованы достаточно простые алгоритмы доступа к среде, адресации и передачи данных. Простота логики работы сети ведет к упрощению и, соответственно, удешевлению сетевых адаптеров и их драйверов. Так же сети Ethernet обладают высокой надежностью и хорошей расширяемостью. Для соединения компютеров с коммутаторами использовался стандарт 100BaseTX. Для соединения коммутаторов расположенных в классах с главным коммутатором и для соединения серверов с главным коммутатором использовался стандарт 1000BaseT.

2.3 Построение логической схемы сети и выбор активного оборудования
После выбора основной технологии, следующая задача – выбор оптимальной структуры соединения активного оборудования сети. Построенная логическая топология сети должна соответствовать географическому расположению РС в ЛВС, ограничениям выбранной сетевой технологии (соблюдения максимальной допустимой длины сегментов, ограничением на количество повторителей между любой парой узлов), требованиям, установленным для обозначенных характеристик сети – количество логических сегментов, количество РС в сегментах, требуемая пропускная способность для РС и серверов. Кроме того создаваемая сеть должна проектироваться с учетом масштабируемости, т.е. ориентирована на постепенный рост сети. В большинстве случаев эти ограничения вполне удовлетворяют потребностям ЛВС для небольшого офиса или организации. Однако довольно часто можно столкнуться с тем, что одну из рабочих станций ЛВС необходимо разместить на удалении, скажем, 150 м от активного оборудования. В этом случае, если придерживаться стандартов, то необходимо устанавливать на расстоянии до 90 м от основного оборудования дополнительное кроссовое и активное оборудование (концентратор или коммутатор) и протягивать от него линию к рабочей станции или изменять среду передачи сигналов, например, на оптическое волокно. Для проверки данного условия на плане здания выбираем расположение главного узла (MDF) локальной сети. MDF – это комната, где концентрируются все кабельные коммуникации – горизонтальная и вертикальная разводка. В этом помещении располагается все активное оборудование сети – например коммутаторы учебной и административной сетей, при необходимости маршрутизатор, серверы масштаба предприятия. В случае, если расстояние от MDF до какого-либо помещения, подлежащего подключению, превышает оговоренное для выбранной сетевой архитектуры, организуется промежуточный узел сети (IDF) который соединяется с MDF посредством выбранного типа кабеля по схеме «звезда», «разветвленная звезда», «шина» или «кольцо». Расчетаем длины кабеля от информационных розеток до главного коммутационного узла, чтобы определить нужен ли дополнительный промежуточный узел сети (IDF).
Таблица 2.2 Расчет длины кабельного соединения

Номер комнаты
Количество рабочих мест (своб. инф. розеток)
Расстояние до главного коммутационного узла, м (для инф. розеток, м)
Всего кабеля, м

Кабинет 1
8 (2)
4, 6, 8, 5, 7, 10, 12, 14 (17, 19)
102

Кабинет 2
4 (3)
~ 20, 22, 25, 27 (29, 32, 34)
189

Кабинет 6
2 (1)
~ 50, 52 (54)
156

Кабинет 7
4 (4)
~ 52, 54, 56, 59, 61 (64, 66, 68)
480

Кабинет 8
1 (1)
~ 59 (62)
121

Кабинет 9
1 (1)
~ 52 (55)
107

Кабинет 10
1 (1)
~ 49 (52)
101

Кабинет 11
1 (1)
~ 48 (51)
99

Итого
22 (14)
1355

Таблица 2.3 Расчет длины кабельного соединения аудиторий

Номер аудитории
Количество рабочих мест (своб. инф. розеток)
Расстояние до коммутационного узла, м (для инф. розеток, м)
Расстояние до главного коммутационного узла, м (для инф. розеток, м)
Всего кабеля, м

Кабинет 3
12 (4)
16, 14, 12, 10, 8, 6, 4, 4, 6, 8, 10, 12, 14, 17, 19 (21)
22
203

Кабинет 4
15 (1)
14, 12, 10, 7, 5, 3, 4, 6, 8, 10, 12, 14, 17, 19, 21 (24)
35
221

Кабинет 15
15 (1)
16, 14, 12, 10, 8, 6, 4, 4, 6, 8, 10, 12, 14, 17, 19 (21)
30
211

Кабинет 16
15 (1)
14, 12, 10, 7, 5, 3, 4, 6, 8, 10, 12, 14, 17, 19, 21 (24)
43
229

Кабинет 27
15 (1)
16, 14, 12, 10, 8, 6, 4, 4, 6, 8, 10, 12, 14, 17, 19 (21)
38
219

Кабинет 28
15 (1)
14, 12, 10, 7, 5, 3, 4, 6, 8, 10, 12, 14, 17, 19, 21 (24)
51
237

Итого
87 (9)
1320

Итого понадобится кабеля 2675 м.
Из таблиц видно, что расстояние до главного коммутационного узла не превышает максимально допустимого значения, т.е дополнительный промежуточный узел сети (IDF) не нужен.

Логическая схем сети.

2.4 Выбор активного оборудования
Активное оборудование объединяет в себе различные электронные устройства, позволяющие создавать локальные и распределенные сети различной конфигурации, а именно — сетевые адаптеры, маршрутизаторы, коммутаторы, концентраторы, трансиверы, репитеры, серверы доступа, устройства беспроводного доступа и так далее.
Скорость, качество и надежное функционирование любой сети зависит от совместимости ее составляющих, в том числе от правильного выбора элементов сетевого оборудования. Современный рынок информационных технологий, предлагает широкий выбор оборудования разных производителей, обеспечивающего работу в различных скоростных режимах и поддерживающего все протоколы и стандарты.
Выбор сервера. На производительность сервера оказывает много факторов тип и тактовая частота процессора, время доступа жесткого диска, объем оперативной памяти, число пользователей в сети, скорость работы сетевой платы, эффективность сетевого и прикладного программного обеспечения. Отказоустойчивость сервера обеспечивается дублированием контролера и диска, зеркальным копированием диска. Центральный сервер, выполняет роль контролера домена. Много зависит от размеров и задач сети. Этот же сервер может выполнять попутно еще несколько функций, работая по совместительству файловым сервером, почтовым сервером, сервером приложений.
Ретрансляторы. Ретрансляторы используются для соединения рабочих станция в одну сеть, поэтому их выбор не мало важен. В терминах эталонной модели взаимодействия открытых систем определены следующие типы ретрансляторов повторители, концентраторы, коммутаторы, мосты и маршрутизаторы, сопрягающих отдельные сегменты сети.

Спецификация компонентов активного оборудования ЛВС

N
Тип компонента
Наименование компонента
Цена
Количество
Стоимость

1
Учебные сервера
PD-945/IntelS3000/2xDDR-II512(4300)-ECC/2x74Gb WD SATA/ FDD/ DVD/SC5295UP-350W
38601
6
231606

2
Modem Server
OTP-P965/Core2Duo 6400/1024-6400/250-SATAII/DVDRW/CR/PCI-Ex GF7900GS -256
23356
1
23356

3
File Server
2xDCore Xeon 5030 / S5000V / 1G FBDIMM-533 / 2×74.3Gb SATA / DVDRW / SC5299DP-550W
56292
1
56093

4
Application Server
2xDCore Xeon 5050/S5000V/2G FBDIMM-533/Raid/3x73Gb SCSI/DVDRW/SC5299-650W
81362
1
81362

5
Коммутатор
D-Link <DES-1018DG> Switch 18port (16UTP 10/100Mbps + 2UTP 10/100/1000Mbps)
2840
6
17040

6
Main Коммутатор
Коммутатор D-Link Web Smart DGS-1248T, 48-портовый, 10/100/1000 Eth
18855
1
18855

7
Маршрутизатор
D-Link <DFL-100> VPN Firewall + Router (3UTP 10/100Mbps, 1WAN, 1DMZ)
1568
1
5168

8
Модем
D-Link <DSL-504T> ADSL modem + Router (4UTP, 10/100Mbps, ADSL Splitter)
1189
1
1189

Итого
434669

2.4.1 Описание покупаемого оборудования
Application Server

2xDCore Xeon 5050/S5000V/2G FBDIMM-533/Raid/3x73Gb SCSI/DVDRW/SC5299-650W

Материнская плата Intel S5000VSA4DIMM 2xS771<S5000V>SVGA+2xLAN-1G+6xSATARaid(0,1,10)+4FBDIMM

Процессор Dual-Core Intel Xeon 5050 3.0 GHz 2x2Mb 667 MHz Box S771 Active (X805555050A) (2 шт.)

Модуль памяти DDR-II FB-DIMM 1024 Mb <PC2-5300> Kingston (KVR667D2D8F5/1G) (2 шт.)

Контроллер RAID Intel (SRCU41L) PCI-X, Cache 64Mb, one channel, Ultra320SCSI Raid(0,1,5,10,50)

Винчестер Seagate Cheetah 73.4 Gb <U2W> SCSI (373207 LW) U320/mSCSI 10000RPM 68pin (3 шт.)

Дисковод FDD 3.5″ Nec EXT USB Black

Корпус ATX Intel Pilot Point III SC5299BRP 650W (SC5299BRP)

Перезаписывающий привод DVD±R/RW & CD-ReWriter NEC AD-5170A Black 16х/8x/6x/16x&48x/32x/48 IDE

Кабель U320/mSCSI LVD SCSI 68 pin 5 connectors+Terminator int

File Server

2xDCore Xeon 5030/S5000V/1G FBDIMM-533/2×74.3Gb SATA/DVDRW/SC5299DP-550W

Материнская плата Intel S5000VSA4DIMM 2xS771<S5000V>SVGA+2xLAN-1G+6xSATARaid(0,1,10)+4FBDIMM

Процессор Dual-Core Intel Xeon 5030 2.66 GHz 2x2Mb 667 MHz Box S771 Active (X805555030A) (2 шт.)

Модуль памяти DDR-II FB-DIMM 512 Mb <PC2-4200> Kingston (KVR533D2S8F4/512) (2 шт.)

Винчестер Western Digital 74.3 Gb SATA150 (WD740ADFD) 10000rpm, 16Mb (2 шт.)

Перезаписывающий привод DVD±R/RW & CD-ReWriter NEC AD-5170A Black 16х/8x/6x/16x&48x/32x/48 IDE

Дисковод FDD 3.5″ Nec EXT USB Black

Корпус ATX Intel Pilot Point III SC5299DP 550W (SC5299DP)

Modem Server

OTP-P965/Core2Duo 6400/1024-6400/250-SATAII/DVDRW/CR/PCI-Ex GF7900GS -256

Материнская плата INTEL DP965LTCK S775 <P965> PCIEx16+SATAII+GbLAN+4DDR-II<PC-6400> ATX

Процессор Intel Core2 Duo 6400 (2.13 Ghz, 2Mb cache, 1066MHz) S775 box (BX80557E6400)

Модуль памяти DDR-II DIMM 512 Mb SDRAM <PC2-6400> Patriot (2 шт.)

Винчестер Seagate Barracuda 250 Gb SATA II 7200rpm , 8mb (ST3250824AS/ST3250820AS)

Видеокарта 256Mb <PCI-Express> Leadtek PСX7900 GS <GeForce PX7900GS> DVI +TV out

Дисковод FDD 3.5″ White

Перезаписывающий привод DVD±R/RW & CD-ReWriter NEC AD-7170A 16х/8x/6x/16x&48x/32x/48 IDE

Устройство для чт/записи CRIP (CF/MD/SM/MMC/SD/MS/SMC/xD/TransFlash) 28-in-1 USB2.0(internal) WHT

Корпус ATX Miditower 091-Nabonki (White) для Р4 без блока питания(340) + 2 х 12см FAN

Блок питания 400 W Navi Power в корпус ATX Form factor

Коммутатор

Производитель
D-Link

Модель
DES-1018DG

Тип оборудования
Коммутатор

Индикаторы
Power; для портов 10/100 Мбит/сек Link/Activity, 10/100Mbps speed; для гигабитных портов Link/Activity, 100/1000Mbps speed

Буфер
2.5 Мбит на устройство

Соответствие стандартам
IEEE 802.3 10BASE-T Ethernet, IEEE 802.3u 100BASE-TX Fast Ethernet, ANSI/IEEE 802.3 NWay auto-negotiation, 802.3x Flow Control

Порты
16 портов 10/100 Мбит/сек, 2 порта 10/100/1000 Мбит/сек с поддержкой auto MDI/MDIX

Потребление энергии
9.25 Вт — максимальное

Рабочая температура
0 ~ 40°C

Main коммутатор

Производитель
D-Link

Модель
Web Smart DGS-1248T

Тип устройства
коммутатор

Корпус
монтируемый в шкаф-стойку корпус -цвет черный — 4 отсека для сменных модулей (свободны)

Тип сети
GigabitEthernet FastEthernet Ethernet

Кол-во базовых портов
48

Скорость передачи по UPLINK
1 Гбит/сек.

Работа в стэке
подключается в стек

Индикаторы
-активноесоединение — электропитание

Поддерживаемые стандарты
-IEEE 802.1Q (VLAN) -IEEE 802.3 (Ethernet) -IEEE 802.3ab (TP Gigabit Ethernet) -IEEE 802.3u (Fast Ethernet) -IEEE 802.3x (Flow Control) — IEEE 802.3z (Gigabit Ethernet)

Размер таблицы MAC адресов (L2)
8000

Методы коммутации
store-and-forward

Пропускная способность
96 Гбит/сек.

Сертификаты
CE Mark, CUL, FCC Класс А

Среда передачи
Ethernet-10/100/1000BaseT -категория 5e UTP — скорость передачи до 1000 Мбит/сек.

Интерфейсы
48 x Ethernet 10/100/1000BaseT • RJ-45 4 x Mini-GBIC • Mini-GBIC

Электропитание
внутренний блок питания — 110 / 230В (перемен. ток) — потребляемая мощность 70 Вт

Маршрутизатор

Производитель
D-Link

Модель
DFL-100

Тип оборудования
Межсетевой экран, маршрутизатор, коммутатор

Количество одновременных IPSec VPN соединений
До 25 туннелей

Firewall
Защита от DoS-атак, журнал системных событий, предупреждение по e-mail

Индикаторы
Link/Act, 100 Mбит/сек, питание

Защищенные VPN-протоколы
PPTP, IPSec

Блокировка DoS-атак
SYN Flooding, TCP Hijacking, LAND Attack, WinNuke / OOBNuke, Christmas Tree, SYN/FIN (Jackal), SYN/FIN (zero-sized DNS zone payload), BackOffice (UDP 31337), NetBus, Smurf, Tear Drop, ICMP Flooding, Trojan Horse

Функции маршрутизатора
NAT, приложения NAT уровня шлюза, сервер DHCP, сервер виртуального отображения (максимум 32)

Протоколы
TCP/IP, UDP, ARP, ICMP, TFTP, Telnet, HTTP

Память
2 Mб Flash-память, 32 Mб SDRAM

Управление
Telnet, веб-интерфейс. Расширенные функции управления Internet Security Association and Key Management Protocol (ISAKMP) (RFC2408); Internet Key Exchange (IKE) (RFC 2409).

Порты
3 порта 10/100 Мбит/сек, 1 порт RJ-45 10/100 Мбит/сек для подклю-чения к DSL/кабельному модему, порт DMZ 10/100 Mбит/сек Fast Ethernet

Безопасность
Алгоритмы шифрования DES и 3DES (с аппаратным ускорением); RC4

Учебные сервера

PD-945/IntelS3000/2xDDR-II512(4300)-ECC/2x74Gb WD SATA/ FDD/ DVD/SC5295UP-350W

Материнская плата Intel S3000AHLX S775<S3000>SVGA+2xLAN-1G+4SATA+4DDRII-667ECC nR

Процессор Intel Pentium-D 945 (3.4 Ghz, 2х2Mb cache, 800MHz) S775 box (BX80553945)

Модуль памяти DDR-II DIMM 512 Mb SDRAM <PC2-4300> ECC Unbuffered Kingston (KVR533D2E4/512) (2 шт.)

Винчестер Western Digital 74.3 Gb SATA150 (WD740ADFD) 10000rpm, 16Mb (2 шт.)

Дисковод FDD 3.5″ Black

Привод DVD ROM Teac 16x/48x IDE Black

Корпус ATX Intel Pilot Point III SC5295UP Black 350W (SC5295UP)

Модем

Производитель
D-Link

Модель
DSL-504T

Тип оборудования
ADSL-модем, маршрутизатор, коммутатор

Корпус
Пластиковый

Индикаторы
Power, Status, ADSL Link/Act, Ethernet Link/Act

Защищенные VPN-протоколы
IPSec, PPTP, L2TP

Протоколы
TCP/UDP, ARP, RARP, ICMP, DNS, RIPv1 (RFC 1058), RIP v2 (RFC1389), IGMP, PPPoE, P2PP

Скорость передачи данных
DMT full rate downstream (до 8 Мбит/сек), DMT full rate downstream (до 640 Кбит/сек), G.lite ADSL downstream (до 1.5 Мбит/сек), G.lite ADSL upstream (до 512 Кбит/сек)

Соответствие стандартам
ANSI T1.413 issue 2, ITU G.992.1 (G.dmt), ITU G.992.2 (G.lite), ITU G.994.1 (G.hs), IEEE 802.3, IEEE 802.3u

Управление
Веб-интерфейс, Telnet

Порты
4 порта 10/100 Мбит/сек, 1 порт RJ-11 для подключения к телефонной линии

Блок питания
Внешний; 12В, 1.2А; входит в комплект поставки

Крепление к стене
Возможно

Рабочая температура
0 ~ 40°C

2.5 Выбор пассивного и вспомогательного оборудования сети
К пассивному оборудованию сети относятся кабели, соединительные разъемы, коммутационные панели. К вспомогательному оборудованию – устройства бесперебойного питания, кондиционирования воздуха и аксессуары – монтажные стойки, шкафы, кабелепроводы различного вида.
Патч панели выбираются с учетом количества розеток, т.е с учетом закладываемого расширения сети. Коммутационные кабели (патч-корды) выбираются для подключения компьютеров к информационным розеткам (1.5 – 5 м.) и для коммутации – 0.5 м.
Активное сетевое (коммутатор или концентратор) и пассивное кроссовое (патч-панели) оборудование сосредоточивается в одном месте – коммутационном шкафу. Выбранный для установки шкаф должен обеспечивать возможность установки всех патч – панелей и активного оборудования сети.
При составлении спецификации пассивного и вспомогательного оборудования, а также при построении трассы прокладки кабелей использовать следующие условные обозначения
R** — шкаф коммутационный (*-№этажа, *-№шкафа)
X*** — компьютерная коммутационная панель(*-№этажа,*- № шкафа, *-№ панели в шкафу)
XF*** — коммутационная панель для магистральных связей
С***_* — компьютерный абонентский кабель(*** — №комнаты, * — № розетки)
СВ*/* — магистральный кабель (* — этаж, * — № провода)
W***_* — розетка (рабочее место)
SW*** — активное оборудование (*-№этажа,*- № шкафа, *-№ панели в шкафу)
Таблица 2.5 Спецификация пассивного и вспомогательного оборудования


Обозначение
наименование
Цена, руб
Кол-во
Стои-мость

1
R11
Шкаф настенный Centaur 9U
6927
1
6927

2
Х111
Патч-панель 19″ UTP 48 port RJ-45 кат.5
1363
1
1363

3
Все абонентские кабели «С»
Кабель неэкронированнная пара UPT 4-х парная 5 категория
10
2675
26750

4
Все абонентские розетки «W»
Розетка 8 контактная RJ 45 кат.5
81
122
9882

5

Шнур коммутационный 0,5 м
40
0,5*32=16
640

6

Шнур коммутационный, 2 м
58
2*101=202
11716

7
Источник бесперебойного питания
UPS 550VA Back ES APC <BE550-RS>
3309
1
3309

8

Кабель — канал 40х16
75
242 м
18150

9

Кабель — канал 50х75 м
200
48 м
9600

10

Угол внутренний 40х16
47
32
1504

11

Угол плоский 50х75
145
2
290

12

Ответвление Т-образное 50х75
300
2
600

13

Заглушка 40х16
19
20
380

14

Саморезы 4х12мм
116
упаковка в 1000 шт.
116

Итого
91227

При проектировании кабельной системы для передачи данных следует использовать раскладку проводов Т568А или Т568В – единую по всей кабельной сети. Была выбрана T568B.

2.5.1 Описание покупаемого оборудования
Шкаф настенный Centaur <GAW.103.1002-09001> 9U

Производитель
Адваком

Модель
GAW.103.1002-09001

Описание
Настенный монтажный шкаф предназначен для установки сетевого и телекоммуникационного 19″ оборудования внутри офисных и производственных помещений; боковые панели устанавливаются на защелки и открываются в любом направлении.

Тип оборудования
Шкаф настенный

Материал
Сталь CT08

Дверца
Передняя — стеклянная

Стенки
Поворотные, съемные

Высота
9U

Уровень защиты
IP44

Максимальная нагрузка
30 кг

Комплект поставки
Дверца, комплект крепежа, 2 защитные крышки, 2 боковые панели, 1 верхняя и 1 нижняя панель, 2 задних профиля, 2 монтажных профиля, 2 поддерживающих профиля, 2 рамы, задняя стенка

Размеры (ширина х высота х глубина)
650 х 528 x 500 мм

Глубина шкафа
500 мм

Ширина шкафа
650 мм

Вес
26 кг

Прочее
Дверь оснащена центральным поворотным замком; в верхней крышке и в основании шкафа имеются люки для ввода кабельных жгутов (закрываются съемными фальшпанелями)

Патч-панель 19″ UTP 48 port RJ-45 кат.5 разъем 110
Качественная продукция экономичного типа Содержит коннекторы RJ–45 с передней стороны и высокочастотные разъемы IDC Высокоплотное основание с маркировкой разъёмов Полное соответствие стандартам EIA/TIA 568–A для категории 5e

UPS 550VA Back ES APC <BE550-RS>

Производитель
APC

Модель
Back ES BE550-RS

Максимальный входной ток
10 А

Окно пропускания
180 — 266 В

Индикаторы
Питание от сети, питание от аккумуляторов

Батареи
Необслуживаемый герметичный свинцово-кислотный аккумулятор с защитой от протечки электролита

Время работы от батарей
14 минут при нагрузке 165 ватт, 3.4 минуты при нагрузке 330 ватт

Кол-во выходных розеток
4 обычные, 4 обычные без резервного питания

Фильтрация радиочастотных и электромагнитных помех
Постоянно действующий многополюсный шумовой фильтр; амплитуда остаточного напряжения 0.5% по нормативам IEEE; ограничение всплеска напряжения без временной задержки; соответствие требованиям UL 1449

Выходное напряжение
Ступенчатая аппроксимация синусоиды

Максимальная энергия входного импульсного воздействия
310 Дж

Защита телефонной/модемной линии
Есть

Звуковые сигналы
Питание от аккумуляторов, разрядка аккумуляторов, перегрузка

Уровень шума
45 дБА на расстоянии 1 метра от поверхности устройства

Длина кабеля питания
1.83 метра

Мощность
330 ватт

Время зарядки
16 часов

ПО в комплекте
PowerChute Personal Edition

Крепление к стене
Возможно

Каждую розетку рабочего места представляет собой соответствующая розетка панели. Все соединения представлены в виде таблицы соединений.
Таблица 2.6 Таблица соединения этажа 1 шкафа R11

Коммутационная панель
Кабель
Розетка
Активное оборудование

Х111

1
С1_1
W1_1
SW111_1

2
C1_2
W1_2
SW111_2

3
C1_3
W1_3
SW111_3

4
C1_4
W1_4
SW111_4

5
C1_5
W1_5
SW111_5

6
C1_6
W1_6
SW111_6

7
C1_7
W1_7
SW111_7

8
C1_8
W1_8
SW111_8

9
C1_9
W1_9
SW111_9

10
C1_10
W1_10

11
C2_1
W2_1
SW111_9

12
C2_2
W2_2
SW111_10

13
C2_3
W2_3
SW111_11

14
C2_4
W2_4
SW111_12

15
C2_5
W2_5

16
C2_6
W2_6

17
C2_7
W2_7

18
C6_1
W6_1
SW111_13

19
C6_2
W6_2
SW111_14

20
C6_3
W6_3

21
C7_1
W7_1
SW111_15

22
C7_2
W7_2
SW111_16

23
C7_3
W7_3
SW111_17

24
C7_4
W7_4
SW111_18

25
C7_5
W7_5

26
C7_6
W7_6

27
C7_7
W7_7

28
C7_8
W7_8

29
C8_1
W8_1
SW111_19

30
C8_2
W8_2

31
C9_1
W9_1
SW111_20

32
C9_2
W9_2

33
C10_1
W10_1
SW111_21

34
C10_2
W10_2

35
C11_1
W11_1
SW111_22

36
C11_2
W11_2

37
C3_1
W3_1
SW111_23

38
C4_1
W4_1
SW111_24

39
C15_1
W15_1
SW111_25

40
C16_1
W16_1
SW111_26

41
C27_1
W27_1
SW111_27

42
C28_1
W28_1
SW111_28

2.6 Сетевые операционные системы для локальных сетей
Основное направление развития современных Сетевых Операционных Систем (Network Operation System — NOS ) — перенос вычислительных операций на рабочие станции, создание систем с распределенной обработкой данных. Это в первую очередь связано с ростом вычислительных возможностей персональных компьютеров и все более активным внедрением мощных многозадачных операционных систем OS/2, Windows NТ, Windows 95. Кроме этого внедрение объектно-ориентированных технологий (ОLЕ, DСЕ, IDAPI) позволяет упростить
организацию распределенной обработки данных. В такой ситуации основной задачей NOS становится объединение неравноценных операционных систем рабочих станций и обеспечение транспортного уровня для широкого круга задач обработка баз данных, передача сообщений, управление распределенными ресурсами сети (directoгу/namе service).
В современных NOS применяют три основных подхода к организации управления ресурсами сети.
Первый — это Таблицы Объектов (Bindery). Используется в сетевых операционных системах NetWare. Такая таблица находится на каждом файловом сервере сети. Она содержит информацию о пользователях, группах, их правах доступа к ресурсам сети (данным, сервисным услугам и т.п.). Такая организация работы удобна, если в сети только один сервер. В этом случае требуется определить и контролировать только одну информационную базу. При расширении сети, добавлении новых серверов объем задач по управлению ресурсами сети резко возрастает. Администратор системы вынужден на каждом сервере сети определять и контролировать работу пользователей. Абоненты сети, в свою очередь, должны точно знать, где расположены те или иные ресурсы сети, а для получения доступа к этим ресурсам — регистрироваться на выбранном сервере. Конечно, для информационных систем, состоящих из
большого количества серверов, такая организация работы не подходит.
Второй подход используется в LANServer и LANMahager — Структура Доменов (Domain). Все ресурсы сети и пользователи объединены в группы. Домен можно рассматривать как аналог таблиц объектов (bindery), только здесь такая таблица является общей для нескольких серверов, при этом ресурсы серверов являются общими для всего домена. Поэтому пользователю для того чтобы получить доступ к сети, достаточно подключиться к домену (зарегистрироваться), после этого ему становятся доступны все ресурсы домена, ресурсы всех серверов и устройств, входящих в состав домена. Однако и с использованием этого подхода также возникают проблемы при построении информационной системы с большим количеством пользователей, серверов и, соответственно, доменов. Например, сети для предприятия или большой
разветвленной организации. Здесь эти проблемы уже связаны с организацией взаимодействия и управления несколькими доменами, хотя по содержанию они такие же, как и в первом случае.
Третий подход — Служба Наименований Директорий или Каталогов (Directory Name Services — DNS) лишен этих недостатков. Все ресурсы сети сетевая печать, хранение данных, пользователи, серверы и т.п. рассматриваются как отдельные ветви или директории информационной системы. Таблицы, определяющие DNS, находятся на каждом сервере. Это, во-первых, повышает надежность и живучесть системы, а во-вторых, упрощает обращение пользователя к ресурсам сети. Зарегистрировавшись на одном сервере, пользователю становятся доступны все ресурсы сети. Управление такой системой также проще, чем при использовании доменов, так как здесь существует одна таблица, определяющая все ресурсы сети, в то время как при доменной организации необходимо определять ресурсы, пользователей, их права доступа для каждого домена отдельно.

Таблица 2.7 Затраты на программное обеспечение


Наименование
Кол-во
Цена
Всего

1
Windows Server 2003
9
18950
170550

2
Windows XP Professional Russian
101
4190
423190

3
Антивирус Касперского
110
1159
127490

Итого
721230

2.7 Выбор протоколов и схемы адресации
Иерархически организованная совокупность протоколов, решающих задачу взаимодействия узлов сети, называется стеком коммуникационных протоколов. Существует достаточно много стеков протоколов, широко применяемых в сетях. Это и стеки, являющиеся международными и национальными стандартами, и фирменные стеки, получившие распространение благодаря распространенности оборудования той или иной фирмы. Примерами популярных стеков протоколов могут служить стек IPX/SPX фирмы Novell, стек TCP/IP, используемый в сети Internet и во многих локальных сетях, стек OSI международной организации по стандартизации, стек DECnet корпорации Digital Equipment и некоторые другие.
Использование в сети того или иного стека коммуникационных протоколов во многом определяет лицо сети и ее характеристики. В небольших однородных сетях может использоваться исключительно один стек. В крупных корпоративных сетях, объединяющих различные сети, параллельно используются, как правило, несколько стеков. В контексте межсетевого взаимодействия понятие «сеть» можно определить как совокупность компьютеров, общающихся друг с другом с помощью единого стека протоколов. Здесь компьютеры могут быть отнесены к разным сетям, если у них различаются протоколы верхних уровней, например, сеть Windows NT, сеть NetWare. Конечно, эти сети могут спокойно сосуществовать, не мешая друг другу и мирно пользуясь общим транспортом. Однако если потребуется обеспечить доступ к данным файл-сервера NetWare для клиентов Windows NT, администратор сети столкнется с необходимостью согласования сетевых сервисов.
Проблема межсетевого взаимодействия может возникнуть и в однородной сети Ethernet, в которой установлено несколько сетевых ОС. В этом случае, все компьютеры и все приложения используют для транспортировки сообщений один и тот же набор протоколов, но взаимодействие клиентских и серверных частей сетевых сервисов осуществляется по разным протоколам.
Для своей ЛВС я выбираю стек протоколов TCP/IP, поэтому все компьютеры, включая сервер расположенные в сети должны иметь статические адреса. Моя сеть будет класса С, так как число узлов в ней не настолько велико. Следовательно маска сети 255.255.255.0.
Таблица 2.7 Схема адресации в сети

№ комнаты
Адреса
Назначение

1
192.168.0.1
Modem Server, Шлюз по умолчанию (Прокси-сервер)

192.168.0.2
Application Server

192.168.0.3
File Server

192.168.0.4
Server1

192.168.0.5
Server2

192.168.0.6
Server3

192.168.0.7
Server4

192.168.0.8
Server5

192.168.0.9
Server6

2
198.168.0.10
AdminKorpSeti1

192.168.0.11
AdminKorpSeti2

192.196.0.12
AdminKorpSeti3

192.168.0.13
AdminKorpSeti4

3
192.168.0.14
Student1

192.168.0.15
Student2

192.168.0.16
Student3

192.168.0.17
Student4

192.168.0.18
Student5

192.168.0.19
Student6

192.168.0.20
Student7

192.168.0.21
Student8

192.168.0.22
Student9

192.168.0.23
Student10

192.168.0.24
Student11

192.168.0.25
Student12

4
192.168.0.26
Student1

192.168.0.27
Student2

192.168.0.28
Student3

192.168.0.29
Student4

192.168.0.30
Student5

192.168.0.31
Student6

192.168.0.32
Student7

192.168.0.33
Student8

192.168.0.34
Student9

192.168.0.35
Student10

192.168.0.36
Student11

192.168.0.37
Student12

192.168.0.38
Student13

192.168.0.39
Student14

192.168.0.40
Student15

6
192.168.0.41
ProizvOtdel1

192.168.0.42
ProizvOtdel2

7
192.168.0.43
APM1

192.168.0.44
APM2

192.168.0.45
APM3

192.168.0.46
APM4

8
192.168.0.47
Boss

9
192.168.0.48
ZamBos

10
192.168.0.49
GlIngener

11
192.168.0.50
TexnSopr

15
192.168.1.1
Student1

192.168.1.2
Student2

192.168.1.3
Student3

192.168.1.4
Student4

192.168.1.5
Student5

192.168.1.6
Student6

192.168.1.7
Student7

192.168.1.8
Student8

192.168.1.9
Student9

192.168.1.10
Student10

192.168.1.11
Student11

192.168.1.12
Student12

192.168.1.13
Student13

192.168.1.14
Student14

192.168.1.15
Student15

16
192.168.1.6
Student1

192.168.1.17
Student2

192.168.1.18
Student3

192.168.1.19
Student4

192.168.1.20
Student5

192.168.1.21
Student6

192.168.1.22
Student7

192.168.1.23
Student8

192.168.1.24
Student9

192.168.1.25
Student10

192.168.1.26
Student11

192.168.1.27
Student12

192.168.1.28
Student13

192.168.1.29
Student14

192.168.1.30
Student15

27
192.168.2.1
Student1

192.168.2.2
Student2

192.168.2.3
Student3

192.168.2.4
Student4

192.168.2.5
Student5

192.168.2.6
Student6

192.168.2.7
Student7

192.168.2.8
Student8

192.168.2.9
Student9

192.168.2.10
Student10

192.168.2.11
Student11

192.168.2.12
Student12

192.168.2.13
Student13

192.168.2.14
Student14

192.168.2.15
Student15

28
192.168.2.16
Student1

192.168.2.17
Student2

192.168.2.8
Student3

192.168.2.19
Student4

192.168.2.20
Student5

192.168.2.21
Student6

192.168.2.22
Student7

192.168.2.23
Student8

192.168.2.24
Student9

192.168.2.25
Student10

192.168.2.26
Student11

192.168.2.27
Student12

192.168.2.28
Student13

192.168.2.29
Student14

192.168.2.30
Student15

2.8 Организация доступа в Интернет
Для подключения локальных сетей к глобальным связям используются специальные выходы (WAN-порты) маршрутизаторов, а также аппаратура передачи данных по длинным линиям — модемы (при работе по аналоговым линиям) или же устройства подключения к цифровым каналам (ТА -терминальные адаптеры сетей ISDN, устройства обслуживания цифровых выделенных каналов типа CSU/DSU и т.п.).
В глобальной сети строго описан и стандартизован интерфейс взаимодействия пользователей с сетью — User Network Interface. Это необходимо для того, чтобы пользователи могли без проблем подключаться к сети с помощью коммуникационного оборудования любого производителя, который соблюдает стандарт UNI.
При передаче данных через глобальную сеть, маршрутизаторы работают точно так же, как и при соединении локальных сетей — если они принимают решение о передаче пакета через глобальную сеть, то упаковывают пакеты принятого в локальных сетях сетевого протокола (например, IP) в кадры канального уровня глобальной сети (например, frame relay) и отправляют их в соответствии с интерфейсом UNI ближайшему коммутатору глобальной сети через устройство DTE. Каждый пользовательский интерфейс с глобальной сетью имеет свой собственный адрес в формате, принятом для технологии этой сети.
Маршрутизаторы с выходами на глобальные сети характеризуются типом физического интерфейса (RS-232, RS-422, RS-530, HSSI, SDH), a также поддерживаемыми протоколами территориальных сетей — протоколами коммутации каналов для телефонных сетей или протоколами коммутации пакетов для компьютерных глобальных сетей.
При организации доступа в Internet в офисе или предприятии встает проблема «сетефикации» — контроль прав доступа пользователей, дабы нерадивые сотрудники не «сидели» в Internet постоянно. Proxy-серверы — это программы-посредники, которые устанавливаются на компьютере-шлюзе, их задача — ретранслировать пакеты соответствующей службы (например, FTP или HTTP) в Internet и проверять (а при необходимости — ограничивать) права доступа клиента. Заметим, что для всех популярных служб Internet существуют свои proxy-серверы. Кроме того, создан один универсальный proxy-сервер, называемый Socks. С его помощью можно подключить к Internet такие программы, как ICQ, IRC и др. В данном случае при настройке компьютеров-клиентов во вкладке Подключение диалогового окна свойств браузера необходимо указать IP-адрес proxy-сервера HTTP (адрес компьютера с Proxy) и номер порта.
Однако установка и настройка такого выделенного сервера это дополнительные расходы, в случае с NT стоимость компьютера, операционной системы, специализированной программы и услуг по конфигурированию. Другим решением для небольшого офиса или предприятия является применение специализированного Internet Servera. Большинство компаний, занимающихся сетевым оборудованием, имеют в своем арсенале подобные продукты. По своей сути это маршрутизатор, т. е. специализированный мини-сервер, реализующий передачу IP-пакетов из одной подсети в другую. Обычно он представляет собой компактное устройство, оснащенное одним или двумя последовательными портами для подсоединения модема и портом Ethernet для включения в локальную сеть. Большинство Internet-серверов поддерживают работу с выделенной линией. Типичный набор функций, реализуемых IS, выглядит как работа с большинством Internet-протоколов (HTTP, FTP, NAT, PPP, PAP/CHAT, Telnet, ARP, ICMP, DHCP), обеспечение функций firewall для локальной сети и поддержка таблицы маршрутизации, практически полноценный proxy-сервер с достаточной для большинства пользователей функциональностью.
Таблица 2.8 Технология подключения к INTERNET

Технология подключения
Скорость передачи
Тип линии
Число одновременных подключений

Традиционный телефонный сервис
28,8 — 56 Кбит/с
Аналоговая коммутируемая линия
1 — 10

ISDN
64Кбит/с — 2,04Мбит/с
Цифровая коммутируемая линия
10 — 500

ADSL
64 Кбит/с — 12 Мбит/с
Ассиметричная коммутируемая линия
10 — 500

Выберем выделенную линию необходимо поставить модем. Установка кабеля, подключение — дело фирмы, у которой мы сделаем заказ, представим это в таблице
Таблица 2.9 Затраты на подключение к Интернету

Наименование деятельности
Сумма

Подключение ADSL
900

Абонентская плата за месяц, 1000 Мб
1400

Итого
2300

Для подключения к Интернету я выбрал компанию Даль Связь, тариф чемпион.

3. Экономическая часть

3.1 Расчет затрат на внедрение вычислительной сети
Затраты на внедрение вычислительной сети должны рассчитываться по следующей формуле
К= Као + Кпо + Кпл + Кмн (1)
Где
Као – стоимость аппаратного обеспечения ВС;
Кпо — стоимость программного обеспечения ВС;
Кпл – стоимость дополнительных площадей;
Кмн – единовременные затраты на наладку, монтаж и пуск ВС.
Затраты на приобретение недостающего для организации локальной информационной сети оборудования и программного обеспечения приведены в таблицах главы 2.
Для расчета затрат на наладку, монтаж и пуск ЛВС используем информацию приведенную таблице. Результаты сведем в таблицу.
Таблица 3.1 Затрат на наладку, монтаж и пуск ЛВС

№№ п/п
Перечень выполняемых работ
Ед. измерения
Цена за ед.
Кол-во
Сумма, руб.

1
Трассировка кабеля (размотка бабины, маркировка, замеры длины, растяжка, нарезка)
м
6,3
2675
16853

2
Тестирование кабельной системы
Порт
156
122
19032

3
Монтаж пластикового канала шириной от 40 до 100 мм
м
46,8
290
13572

4
Монтаж розетки в короб или на стену (нар.монтаж)
ШТ.
27,1
122
3306,2

5
Монтаж 19″» навесного шкафа
ШТ.
182
1
182

6
Монтаж патч-панели
ШТ.
33,8
1
33,8

7
Подключение розетки RJ45
ШТ.
31,2
122
3806,4

8
Разделка патч-панели, кроссовой панели
Порт
31,2
48
1497,6

9
Маркировка розеток, патч панелей
Порт
13
48
624

10
Установка разъемов RJ45
ШТ.
15,6
122
1903,2

11
Подключение компьютера к ЛВС
ШТ.
260
101
26260

12
Инсталляция сетевого адаптера
ШТ.
52
101
5252

13
Подключение телефона к УАТС
ШТ.
52
1
52

Итого
92373

Общие затраты на внедрение
К = (434669 + 91227) + 721230 + 0 + 92373,7 = 1345099 рублей
Затраты на одно рабочее место
К1 = 1345099 / 101 = 13317,82 рублей

Заключение
В результате проделанной работы я получил базовые знания построения локальной вычислительной сети предприятия.
Разобрал разные способы построения сети, научился высчитывать пропускную способность и стоимость внедрения сети. Также в результате работы мною были разобраны способы трассировки кабеля, у установки надлежащего оборудования для нормального функционирования сети. Приобрел знания в области адресации компьютеров.
В результате решения задачи я столкнулся с такими проблемами, как правильная трассировка кабеля и выбор сетевой архитектуры. Определил наилучшую сетевую архитектуру сети. Рассчитал полную стоимость сети — затраты на ее внедрения, эксплуатацию и экономическую эффективность.
Так же решил вопрос установки оптимальной операционной системы — выбрав Windows XP, Windows 2003 server, зашитил рабочие станции от вирусных программ путем установки антивирусной системы «Антивирус Касперского».

«