Проектирование и расчет локальных вычислительных сетей. Основные этапы проектирования лвс Проектные работы локально вычислительная сеть

Главная / Windows 8

Свисавшие со стен пучки проводов в коридорах общественных зданий канули в лета. Теперь коммуникации прокладываются скрытым образом, в коробах, лотках за подвесными потолками, через коммутирующие этажные шкафы в центры серверного оборудования. Все оконечные устройства-розетки плотно закреплены на своих местах, в стенах или коробах, промаркированы и пронумерованы, сами сети стали локальными, выполняющими специализированную роль среди отдельной группы информационных устройств.

Как осуществляется построение локальных сетей

Современными сетями удобно пользоваться, в них ничего «не отходит», в них легко можно интегрировать различные даже новые приложения и менять назначение. Сама кабельная инфраструктура или локально вычислительная сеть (ЛВС) , служит долгие годы, например, меняя активное оборудование, устаревающие намного быстрей, вы легко увеличиваете пропускные возможности без серьезных инвестиций и капитальных затрат. Всему этому предшествует проектирование локальных сетей, которое определяет тип и назначение будущих локально вычислительных сетей. Устраивают ЛВС не только для группы компьютеров объединенных одной задачей, но и для локальных или раздельных приложений. Целей для чего делается построение ЛВС большое множество и правильно сформулированное техническое задание (ТЗ) поможет проектировщику воплотить все желания заказчика. Проект ЛВС очень четко и подробно должен описывать создаваемую инфраструктуру. На подробных поэтажных планах отмечают расположение оконечных устройств, компьютерных розеток, их назначение, нумерацию и маркировку, кроссировочные схемы, модель и марку. При строительстве ЛВС могут использоваться различные материалы и оборудование от разных или от конкретного производителя, выбор этих элементов и систем то же определяется проектом ЛВС.

Но не все так легко и просто как кажется на первый взгляд, есть определенные риски. Так например, техническое задание (ТЗ), должно быть составляющей частью договора на проектно-изыскательские работы. Компания, занимающаяся проектированием, должна иметь многолетний опыт в данной области, иметь необходимые лицензии, сертификаты и допуски, то есть быть проверенной и профессиональной. Очень большое количество энтузиастов-любителей берутся за выполнение работ не только без проектирования, без предварительных исследований объекта, но и без предварительно-согласованных схем, планов и графика работ. От сюда дополнительные работы, увеличение сроков исполнения, грязь и шум в офисе, отсутствие четких понятий о нуждах заказчика.

Стоимость проектирования ЛВС ничтожно мала по сравнению с последствиями ликвидации неправильно выполненных работ, неправильно проложенного или совершенно не подходящего кабеля.

Сделанные один раз капитальные вложения в кабельную инфраструктуру в частности в устройство ЛВС многократно окупятся в первый же год если Вы пошли по правильному пути: обратились в специализированную компанию, например к нам, в ООО «ИнжинирингГрупп». Мы уже на этапе создания ТЗ сможем сократить бюджет и время Заказчика, приедем на обследование объекта (выезд по Московскому региону - бесплатно), поможем Вам правильно сформулировать ТЗ и расскажем о новшествах и инновациях в данной сфере.

Заказав и получив грамотный проект ЛВС, вы сможете воплотить его в жизнь с помощью любой профессиональной монтажной компании. Но если вы у нас закажете и выполнение работ мы сможем вернуть часть денежных средств (до 30%) потраченных при проектировании.

г. Москва

Настоящая Политика конфиденциальности персональных данных (далее – Политика конфиденциальности) действует в отношении всей информации, которую сайт «Sorex Group», расположенном на доменном имени www..sorex.group, может получить о Пользователе во время использования сайта, программ и продуктов ООО «СОРЭКС».

1. ОПРЕДЕЛЕНИЕ ТЕРМИНОВ

1.1. В настоящей Политике конфиденциальности используются следующие термины:
1.1.1. «Администрация сайта Sorex Group (далее – Администрация) » – уполномоченные сотрудники на управления сайтом и приложением, действующие от имени ООО «СОРЭКС», которые организуют и (или) осуществляет обработку персональных данных, а также определяет цели обработки персональных данных, состав персональных данных, подлежащих обработке, действия (операции), совершаемые с персональными данными.
1.1.2. «Персональные данные» — любая информация, относящаяся к прямо или косвенно определенному или определяемому физическому лицу (субъекту персональных данных): анкетные данные, данные о гео-локации, фото и аудио-файлы, созданные посредством сайта Sorex Group.
1.1.3. «Обработка персональных данных» — любое действие (операция) или совокупность действий (операций), совершаемых с использованием средств автоматизации или без использования таких средств с персональными данными, включая сбор, запись, систематизацию, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передачу (распространение, предоставление, доступ), обезличивание, блокирование, удаление, уничтожение персональных данных.
1.1.4. «Конфиденциальность персональных данных» — обязательное для соблюдения Оператором или иным получившим доступ к персональным данным лицом требование не допускать их распространения без согласия субъекта персональных данных или наличия иного законного основания.
1.1.5. «Пользователь сайта или сайта Sorex Group (далее — Пользователь)» – лицо, имеющее доступ к Сайту или Приложению, посредством сети Интернет.
1.1.7. «IP-адрес» - уникальный сетевой адрес узла в компьютерной сети, построенной по протоколу IP.

2. ОБЩИЕ ПОЛОЖЕНИЯ

2.1. Использование Пользователем сайта Sorex Group означает согласие с настоящей Политикой конфиденциальности и условиями обработки персональных данных Пользователя.
2.2. В случае несогласия с условиями Политики конфиденциальности Пользователь должен прекратить использование сайта Sorex Group.
2.3. Настоящая Политика конфиденциальности применяется только к сайту Sorex Group.
2.4. Администрация не проверяет достоверность персональных данных, предоставляемых Пользователем Sorex Group.

3. ПРЕДМЕТ ПОЛИТИКИ КОНФИДЕНЦИАЛЬНОСТИ

3.1. Настоящая Политика конфиденциальности устанавливает обязательства Администрации сайта по неразглашению и обеспечению режима защиты конфиденциальности персональных данных, которые Пользователь предоставляет по запросу Администрации сайта.
3.2. Персональные данные, разрешённые к обработке в рамках настоящей Политики конфиденциальности, предоставляются Пользователем путём заполнения регистрационной формы на сайте Sorex Group и
включают в себя следующую информацию:
3.2.1. фамилию, имя Пользователя;
3.2.2. контактный телефон Пользователя;
3.2.3. адрес электронной почты (e-mail) Пользователя;
3.3. Администрация защищает Данные, предоставляемые пользователемю.
3.4. Любая иная персональная информация неоговоренная выше, подлежит надежному хранению и нераспространению, за исключением случаев, предусмотренных в п.п. 5.2. и 5.3. настоящей Политики конфиденциальности.

4. ЦЕЛИ СБОРА ПЕРСОНАЛЬНОЙ ИНФОРМАЦИИ ПОЛЬЗОВАТЕЛЯ

4.1. Персональные данные Пользователя Администрация сайта может использовать в целях:
4.1.1. Идентификации Пользователя, зарегистрированного в приложении.
4.1.2. Установления с Пользователем обратной связи, включая направление уведомлений, запросов, касающихся использования Сайта, оказания услуг, обработки запросов и заявок от Пользователя.
4.1.5. Подтверждения достоверности и полноты персональных данных, предоставленных Пользователем.
4.1.6. Уведомления Пользователя сайта Sorex Group о новых событиях.
4.1.7. Предоставления Пользователю эффективной клиентской и технической поддержки при возникновении проблем связанных с использованием сайта Sorex Group.

5. СПОСОБЫ И СРОКИ ОБРАБОТКИ ПЕРСОНАЛЬНОЙ ИНФОРМАЦИИ

5.1. Обработка персональных данных Пользователя осуществляется без ограничения срока, любым законным способом, в том числе в информационных системах персональных данных с использованием средств автоматизации или без использования таких средств.
5.2. Пользователь соглашается с тем, что Администрация вправе передавать персональные данные третьим лицам в рамках рабочего процесса – выдачи призов или подарков Пользователю.
5.3. Персональные данные Пользователя могут быть переданы уполномоченным органам государственной власти Российской Федерации только по основаниям и в порядке, установленным законодательством Российской Федерации.
5.4. При утрате или разглашении персональных данных Администрация информирует Пользователя об утрате или разглашении персональных данных.
5.5. Администрация принимает необходимые организационные и технические меры для защиты персональной информации Пользователя от неправомерного или случайного доступа, уничтожения, изменения, блокирования, копирования, распространения, а также от иных неправомерных действий третьих лиц.
5.6. Администрация совместно с Пользователем принимает все необходимые меры по предотвращению убытков или иных отрицательных последствий, вызванных утратой или разглашением персональных данных Пользователя.

6. ОБЯЗАТЕЛЬСТВА СТОРОН

6.1. Пользователь обязан:
6.1.1. Предоставить информацию о персональных данных, необходимую для использования сайтом Sorex Group.
6.1.2. Обновить, дополнить предоставленную информацию о персональных данных в случае изменения данной информации.
6.2. Администрация обязана:
6.2.1. Использовать полученную информацию исключительно для целей, указанных в п. 4 настоящей Политики конфиденциальности.
6.2.2. Обеспечить хранение конфиденциальной информации в тайне, не разглашать без предварительного письменного разрешения Пользователя, а также не осуществлять продажу, обмен, опубликование, либо разглашение иными возможными способами переданных персональных данных Пользователя, за исключением п.п. 5.2. и 5.3. настоящей Политики Конфиденциальности.
6.2.3. Принимать меры предосторожности для защиты конфиденциальности персональных данных Пользователя согласно порядку, обычно используемого для защиты такого рода информации в существующем деловом обороте.
6.2.4. Осуществить блокирование персональных данных, относящихся к соответствующему Пользователю, с момента обращения или запроса Пользователя или его законного представителя либо уполномоченного органа по защите прав субъектов персональных данных на период проверки, в случае выявления недостоверных персональных данных или неправомерных действий.

7. ОТВЕТСТВЕННОСТЬ СТОРОН

7.1. Администрация, не исполнившая свои обязательства, несёт ответственность за убытки, понесённые Пользователем в связи с неправомерным использованием персональных данных, в соответствии с законодательством Российской Федерации, за исключением случаев, предусмотренных п.п. 5.2., 5.3. и 7.2. настоящей Политики Конфиденциальности.
7.2. В случае утраты или разглашения Конфиденциальной информации Администрация не несёт ответственность, если данная конфиденциальная информация:
7.2.1. Стала публичным достоянием до её утраты или разглашения.
7.2.2. Была получена от третьей стороны до момента её получения Администрацией сайта.
7.2.3. Была разглашена с согласия Пользователя.

8. РАЗРЕШЕНИЕ СПОРОВ

8.1. До обращения в суд с иском по спорам, возникающим из отношений между Пользователем приложения и Администрацией, обязательным является предъявление претензии (письменного предложения о добровольном урегулировании спора).
8.2 Получатель претензии в течение 30 календарных дней со дня получения претензии, письменно уведомляет заявителя претензии о результатах рассмотрения претензии.
8.3. При не достижении соглашения спор будет передан на рассмотрение в судебный орган в соответствии с действующим законодательством Российской Федерации.
8.4. К настоящей Политике конфиденциальности и отношениям между Пользователем и Администрацией сайта применяется действующее законодательство Российской Федерации.

9. ДОПОЛНИТЕЛЬНЫЕ УСЛОВИЯ

9.1. Администрация вправе вносить изменения в настоящую Политику конфиденциальности без согласия Пользователя.
9.2. Новая Политика конфиденциальности вступает в силу с момента ее размещения на Сайте www.sorex.group, если иное не предусмотрено новой редакцией Политики конфиденциальности.
9.3. Все предложения или вопросы по настоящей Политике конфиденциальности следует сообщать через электронную почту, указанную на сайте.
9.4. Действующая Политика конфиденциальности размещена на странице по адресу www.sorex.group /politicy.pdf

Федеральное агентство по образованию

Государственное образовательное учреждение

Уфимский государственный авиационный технический университет

Кроме основных компонент сеть может включать в состав блоки бесперебойного питания, резервные приборы, современные динамически распределяемые объекты и различные типы серверов (такие как файл-серверы, принт-серверы или архивные серверы).

Создавая ЛВС, разработчик стоит перед проблемой: при известных данных о назначении, перечне функций ЛВС и основных требованиях к комплексу технических и программных средств ЛВС построить сеть, то есть решить следующие задачи:

Определить архитектуру ЛВС: выбрать типы компонент ЛВС;

Произвести оценку показателей эффективности ЛВС;

Определить стоимость ЛВС.

При этом должны учитываться правила соединения компонентов ЛВС, основанные на стандартизации сетей, и их ограничения, специфицированные изготовителями компонент ЛВС.

Конфигурация ЛВС для АСУ существенным образом зависит от особенностей конкретной прикладной области. Эти особенности сводятся к типам передаваемой информации (данные, речь, графика), пространственному расположению абонентских систем, интенсивностям потоков информации, допустимым задержкам информации при передаче между источниками и получателями, объемам обработки данных в источниках и потребителях, характеристикам абонентских станций, внешним климатическим, электромагнитным факторам, эргономическим требованиям, требованиям к надежности, стоимости ЛВС и т. д.

Исходные данные для проектирования ЛВС могут быть получены в ходе предпроектного анализа прикладной области, для которой должна быть создана АСУ. Эти данные уточняются затем в результате принятия решений на этапах проектирования ЛВС и построения все более точных моделей АСУ, что позволяет в «Техническом задании на ЛВС» сформулировать требования к ней. Лучшая ЛВС - это та, которая удовлетворяет всем требованиям пользователей, сформулированным в техническом задании на разработку ЛВС, при минимальном объеме капитальных и эксплуатационных затрат.

ЦЕЛЬ РАБОТЫ

Получение навыков выбора топологии, элементов локальной вычислительной сети, а так же расчета времени задержки сигнала.


КРАТКИЕ ТЕОРЕТИЧЕСКИЕ СВЕДЕНИЯ

Проектирование конфигурации ЛВС относится к этапу проектирования технического обеспечения автоматизированных систем и осуществляется на этом этапе после распределения функции автоматизированной системы по абонентским станциям ЛВС, выбора типов абонентских станций, определения физического расположения абонентских станций.

Задание на проектирование включает требования к ЛВС, указания о доступных компонентах аппаратных и программных средств, знания о методах синтеза и анализа ЛВС, предпочтения и критерии сравнения вариантов конфигурации ЛВС. Рассмотрим варианты топологии и состав компонент локальной вычислительной сети.

1. Топология ЛВС.

Топология сети определяется способом соединения ее узлов каналами связи. На практике используются 4 базовые топологии:

Звездообразная (рис. 1);

Кольцевая (рис. 2);

Шинная (рис. 3);

Древовидная (рис. 1*);

Ячеистая (рис. 4).

Топологии вычислительных сетей могут быть самыми различными, но для локальных вычислительных сетей типичными являются всего три: кольцевая, шинная, звездообразная. Иногда для упрощения используют термины - кольцо, шина и звезда.

Древовидная топология (иерархическая, вертикальная). В этой топологии узлы выполняют другие более интеллектуальные функции, чем в топологии «звезда». Сетевая иерархическая топология в настоящее время является одной из самых распространенных. ПО для управления сетью является относительно простым, и эта топология обеспечивает точку концентрации для управления и диагностирования ошибок. В большинстве случаев сетью управляет станция A на самом верхнем уровне иерархии, и распространение трафика между станциями также инициируется станцией А. Многие фирмы реализуют распределенный подход к иерархической сети, при котором в системе подчиненных станций каждая станция обеспечивает непосредственное управление станциями, находящимися ниже в иерархии. Из станции A производится управление станциями B и C. Это уменьшает нагрузку на ЛВС через выделение сегментов.

Ячеистая топология (смешанная или многосвязная). Сеть с ячеистой топологией представляет собой, как правило, неполносвязанную сеть узлов коммутации сообщений (каналов, пакетов), к которым подсоединяются оконечные системы. Все КС являются выделенными двухточечными. Такого рода топология наиболее часто используются в крупномасштабных и региональных вычислительных сетях, но иногда они применяются и в ЛВС. Привлекательность ячеистой топология заключается в относительной устойчивости к перегрузкам и отказам. Благодаря множественности путей из станции в станцию трафик может быть направлен в обход отказавших или занятых узлов.

Топология сети влияет на надежность, гибкость, пропускную способность, стоимость сети и время ответа (см. Приложение 1 ).

Выбранная топология сети должна соответствовать географическому расположению сети ЛВС, требованиям, установленным для характеристик сети, перечисленным в таблице. Топология влияет на длину линий связи.

Рис.1. Топология звезда Рис.2 Топология кольцо

https://pandia.ru/text/78/549/images/image004_82.gif" width="279" height="292 src=">

Рис. 1* Топология распределенная звезда

Рис.3 Топология

линейная шина

прозрачное" соединение нескольких локальных сетей либо нескольких сегментов одной и той же сети, имеющих различные протоколы. Внутренние мосты соединяют большинство ЛВС с помощью сетевых плат в файловом сервере. При внешнем мосте используется рабочая станция в роли сервисного компьютера с двумя сетевыми адаптерами от двух различных, однако однородных вычислительных сетей.

В том случае, когда соединяемые сети отличаются по всем уровням управления, используется оконечная система типа шлюз, в которой согласование осуществляется на уровне прикладных процессов. С помощью межсетевого шлюза соединяются между собой системы, использующие различные операционные среды и протоколы высоких уровней

9. Исходные данные к заданию

Пользователи: студенты, преподаватели, инженеры, программисты, лаборанты, техники кафедры автоматизированных систем управления УГАТУ.

Функции:

1) реализация учебного процесса на лабораторных, практических занятиях, выполнение курсового и дипломного проектирования;

2) организация учебного процесса, подготовка к проведению занятий, разработка методического обеспечения;

3) разработка программного обеспечения для работы в сети;

4) профилактика и ремонт оборудования.

Расчет стоимость оборудования ЛВС:

ЛВС должна допускать подключение большого набора стандартных и специальных устройств, в том числе: ЭВМ, терминалов, устройств внешней памяти, принтеров, графопостроителей, факсимильных устройств, контрольного и управляющего оборудования, аппаратуры подключения к другим ЛВС и сетям (в том числе и к телефонным) и т. д.

ЛВС должна доставлять данные адресату с высокой степенью надежности (коэффициент готовности сети должен быть не менее 0.96), должна соответствовать существующим стандартам, обеспечивать "прозрачный" режим передачи данных, допускать простое подключение новых устройств и отключение старых без нарушения работы сети длительностью не более 1 с; достоверность передачи данных должна быть не больше +1Е-8.

11. Перечень задач по проектированию ЛВС

11.1. Выбрать топологию ЛВС (и обосновать выбор).

11.2. Нарисовать функциональную схему ЛВС и составить перечень аппаратных средств.

11.3. Выбрать оптимальную конфигурацию ЛВС.

11.4. Произвести ориентировочную трассировку кабельной сети и выполнить расчет длины кабельного соединения для выбранной топологии с учетом переходов между этажами. Поскольку существуют ограничения на максимальную длину одного сегмента локальной сети для определенного типа кабеля и заданного количества рабочих станции, требуется установить необходимость использования повторителей.

11.5. Определить задержку распространения пакетов в спроектированной ЛВС.

Для расчетов надо выделить в сети путь с максимальным двойным временем прохождения и максимальным числом репитеров (концентраторов) между компьютерами, то есть путь максимальной длины. Если таких путей несколько, то расчет должен производиться для каждого из них.

Расчет в данном случае ведется на основании таблицы 2.

Для вычисления полного двойного (кругового) времени прохождения для сегмента сети необходимо умножить длину сегмента на величину задержки на метр, взятую из второго столбца таблицы. Если сегмент имеет максимальную длину, то можно сразу взять величину максимальной задержки для данного сегмента из третьего столбца таблицы.

Затем задержки сегментов, входящих в путь максимальной длины, надо просуммировать и прибавить к этой сумме величину задержки для приемопередающих узлов двух абонентов (это три верхние строчки таблицы) и величины задержек для всех репитеров (концентраторов), входящих в данный путь (это три нижние строки таблицы).

Суммарная задержка должна быть меньше, чем 512 битовых интервалов. При этом надо помнить, что стандарт IEEE 802.3u рекомендует оставлять запас в пределах 1 – 4 битовых интервалов для учета кабелей внутри соединительных шкафов и погрешностей измерения. Лучше сравнивать суммарную задержку с величиной 508 битовых интервалов, а не 512 битовых интервалов.

Таблица 2.

Двойные задержки компонентов сети Fast Ethernet (величины задержек даны в битовых интервалах)

Тип сегмента

Задержка на метр

Макс. задержка

Два абонента TX/FX

Два абонента TX/FX

Два абонента T4

Два абонента T4

Один абонент T4 и один TX/FX

Один абонент T4 и один TX/FX

Экранированная витая пара

Оптоволоконный кабель

Репитер (концентратор) класса I

TX/FX

Репитер (концентратор) класса II с портами TX/FX

Репитер (концентратор) класса II с портами T4

Репитер (концентратор) класса II с портами T4

Все задержки, приведенные в таблице, даны для наихудшего случая. Если известны временные характеристики конкретных кабелей, концентраторов и адаптеров, то практически всегда предпочтительнее использовать именно их. В ряде случаев это может дать заметную прибавку к допустимому размеру сети.

Пример расчета для сети, показанной на рис. 5:

Здесь существуют два максимальных пути: между компьютерами (сегменты А, В и С) и между верхним (по рисунку) компьютером и коммутатором (сегменты А, В и D). Оба эти пути включают в себя два 100-метровых сегмента и один 5-метровый. Предположим, что все сегменты представляют собой 100BASE-TX и выполнены на кабеле категории 5. Для двух 100-метровых сегментов (максимальной длины) из таблицы следует взять величину задержки 111,2 битовых интервалов.

Рис 5. Пример максимальной конфигурации сети Fast Ethernet

Для 5-метрового сегмента при расчете задержки, умножается 1,112 (задержка на метр) на длину кабеля (5 метров): 1,112 * 5 = 5,56 битовых интервалов.

Величина задержки для двух абонентов ТХ из таблицы – 100 битовых интервалов.

Из таблицы величины задержек для двух репитеров класса II – по 92 битовых интервала.

Суммируются все перечисленные задержки:

111,2 + 111,2 + 5,56 + 100 + 92 + 92 = 511,96

это меньше 512, следовательно, данная сеть будет работоспособна, хотя и на пределе, что не рекомендуется.

11.6. Определить надежность ЛВС

Для модели с двумя состояниями (работает и не работает) вероятность работоспособности компонента или, проще надежность, можно понимать по-разному. Наиболее распространенными являются формулировки:

1. доступность компонента

2. надежность компонента

Доступность используется в контексте ремонтоспособных систем. Из сказанного следует, что компонент может находиться в одном из трех состояний: работает, не работает, в процессе восстановления. Доступность компонента определяется как вероятность его работы в случайный момент времени. Оценка величины доступности производится с учетом среднего времени восстановления в рабочее состояние и среднего времени в не рабочем состоянии. Надежность можно записать:

______________среднее время до отказа______________

среднее время до отказа + среднее время восстановления

Количественные значения показателей надежности АИС должны быть не хуже следующих:

Среднее время наработки на отказ комплекса программно-технических средств (КПТС) АИС должно составлять не менее 500 часов;

Среднее время наработки на отказ единичного канала связи АИС должно составлять не менее 300 часов;

Среднее время наработки на отказ серверов АИС должно составлять не менее 10000 часов;

Среднее время наработки на отказ ПЭВМ (в составе АРМ) должно составлять не менее 5000 часов;

Среднее время наработки на отказ единичной функции прикладного программного обеспечения (ППО) КПТС АИС должно составлять не менее 1500 часов;

Среднее время восстановления работоспособности КПТС АИС должно составлять не более 30 минут; при этом:

Среднее время восстановления работоспособности КПТС после отказов технических средств должно составлять - не более 20 минут, без учета времени организационных простоев;

Среднее время восстановления работоспособности КПТС после отказа общего или специального программного обеспечения АИС - не более 20 минут без учета времени организационных простоев;

Среднее время восстановления работоспособности единичного канала связи КПТС должно составлять не более 3 часов;

Среднее время восстановления работоспособности КПТС в случае отказа или сбоя из-за алгоритмических ошибок прикладного программного обеспечения программно-технологического комплекса (ПТК) АИС, без устранения которых невозможно дальнейшее функционирование КПТС или ПТК АИС - до 8 часов (с учетом времени на устранение ошибок).

12.1. Перечень этапов проектирования конфигурации ЛВС с указанием принятых проектных решений.

12.2. Функциональная схема ЛВС (чертеж ЛВС с указанием марок оборудования и линий связи). В схеме рекомендуется отметить число рабочих станций в разных сегментах ЛВС, возможные резервы расширения и «узкие» места.

12.3. Результаты расчетов стоимости ЛВС (свести в таблицу с указанием наименования, количества единиц, цены и стоимости). При расчете стоимости учесть затраты на проектирование и монтаж ЛВС.

Наименование

Количество

Стоимость

Примечание

12.4 Произвести расчет задержки ЛВС и ее надежности.

Приложение 1.

Таблица 1

Сравнительные данные по характеристикам ЛВС

Характеристика

Качественная оценка характеристик

Шинной и древовидной сети

Кольцевой сети

Звездообразной сети

Время ответа

tотв.

В маркерной шине
tотв. предсказуемо и зависит от числа узлов сети. В случайной шине
t отв. зависит от нагрузки

tотв. Есть функция от числа узлов сети

toтв. зависит от нагрузки и временных характеристик центрального узла

Пропускная способность С

В маркерной шине зависит от количества узлов. В случайной шине С увеличивается при спорадических малых нагрузках и падает при обмене длинными сообщениями в стационарном режиме

С падает при добавлении новых узлов

С зависит от производительности центрального узла и пропускной способности абонентских каналов

Надежность

Отказы АС не влияют на работоспособность остальной части сети. Разрыв кабеля выводит из строя шинную ЛВС.

Отказ одной АС не приводит к отказу всей сети. Однако использование обходных схем позволяет защитить сеть от отказов АС

Отказы АС не влияют на работоспособность остальной части сети. Надежность ЛВС определяется надежностью центрального узла

В набор параметров линий связи ЛВС входят: полоса пропускания и скорость передачи данных, способность к двухточечной, многоточечной и/или широковещательной передаче (то есть допустимые применения), максимальная протяженность и число подключаемых абонентских систем, топологическая гибкость и трудоемкость прокладки, устойчивость к помехам и стоимость.

Главная проблема заключается в одновременном обеспечении показателей, например, наивысшая скорость передачи данных ограничена максимально возможным расстоянием передачи данных, при котором еще обеспечивается требуемый уровень защиты данных. Легкая наращиваемость и простота расширения кабельной системы влияют на ее стоимость.

Условия физического расположения помогают определить наилучшим образом тип кабеля и его топологию. Каждый тип кабеля имеет собственные ограничения по максимальной длине: витая пара обеспечивает работу на коротких отрезках, одноканальный коаксиальный кабель - на больших расстояниях, многоканальный коаксиальный а волоконно-оптический кабель - на очень больших расстояниях.

Скорость передачи данных тоже ограничена возможностями кабеля: самая большая у волоконно-оптического, затем идут одноканальный коаксиальный, многоканальный кабели и витая пара. Под требуемые характеристики можно подобрать имеющиеся в наличии кабели.

Fast Ethernet 802.3u не является самостоятельным стандартом, а представляет собой дополнение к существующему стандарту 802.3 в виде глав. Новая технология Fast Ethernet сохранила весь MAC уровень классического Ethernet , но пропускная способность была повышена до 100 Мбит/с. Следовательно, поскольку пропускная способность увеличилась в 10 раз, то битовый интервал уменьшился в 10 раз, и стал теперь равен 0,01 мкс. Поэтому в технологии Fast Ethernet время передачи кадра минимальной длины в битовых интервалах осталось тем же, но равным 5,75 мкс. Ограничение на общую длину сети Fast Ethernet уменьшилось до 200 метров. Все отличия технологии Fast Ethernet от Ethernet сосредоточены на физическом уровне. Уровни MAC и LLC в Fast Ethernet остались абсолютно теми же.

Официальный стандарт 802.3u установил три различных спецификации для физического уровня Fast Ethernet :

- 100Base-TX - для двухпарного кабеля на неэкранированной витой паре UTP категории 5 или экранированной витой паре STP Type 1 ;

- 100Base -T4 - для четырехпарного кабеля на неэкранированной витой паре UTP категории 3, 4 или 5;

100Base-FX - для многомодового оптоволоконного кабеля, используются два волокна.

В Ethernet вводится 2 класса концентраторов: 1-го класса и 2-го класса. Концентраторы 1-го класса поддерживают все типы кодирования физического уровня (TX, FX, T4 ), т. е. порты могут быть разные. Концентраторы 2-го класса поддерживают только один тип кодирования физического уровня: либо TX/FX , либо T4 .

Предельные расстояния от хаба до узла:

- TX – 100 м, FX – многомодовые: 412 м (полудуплекс), 2км (полный). Одномодовые: 412 м (полудуплекс), до 100 км (полный), T4 – 100 м.

Концентратор 1-го класса в сети может быть только один, концентраторов 2-го класса – два, но м/д ними 5 м.

Витая пара (UTP)

Наиболее дешевым кабельным соединением является двухжильное соединение витым проводом, часто называемое витой парой (twisted pair ). Она позволяет передавать информацию со скоростью до 10-100 Мбит/с, легко наращивается, однако является помехонезащищенной. Длина кабеля не может превышать 1000 м при скорости передачи 1 Мбит/с. Преимуществами являются низкая цена и простая установка. Для повышения помехозащищенности информации часто используют экранированную витую пару. Это увеличивает стоимость витой пары и приближает ее цену к цене коаксиального кабеля.

1. Традиционный телефонный кабель, по нему можно передавать речь, но не данные.

2. Способен передавать данные со скоростью до 4 Мбит/с. 4 витые пары.

3. Кабель, способный передавать данные со скоростью до 10 Мбит/с. 4 витых пар с девятью витками на метр.

4. Кабель, способный передавать данные со скоростью до 16 Мбит/с. 4 витых пар.

5. Кабель, способный передавать данные со скоростью до 100 Мбит/с. Состоит из четырех витых пар медного провода.

6. Кабель, способный передавать данные со скоростью до 1 Гб/с, состоит из 4 витых пар.

Коаксиальный кабель имеет среднюю цену, помехозащищен и применяется для связи на большие расстояния (несколько километров). Скорость передачи информации от 1 до 10 Мбит/с, а в некоторых случаях может достигать 50 Мбит/с. Коаксиальный кабель используется для основной и широкополосной передачи информации.

Широкополосный коаксиальный кабель невосприимчив к помехам, легко наращивается, но цена его высокая. Скорость передачи информации равна 500 Мбит/с. При передаче информации в базисной полосе частот на расстояние более 1,5 км требуется усилитель, или так называемый повторитель (repeater ). Поэтому суммарное расстояние при передаче информации увеличивается до 10 км. Для вычислительных сетей с топологией шина или дерево коаксиальный кабель должен иметь на конце согласующий резистор (terminator).

Ethernet -кабель также является коаксиальным кабелем с волновым сопротивлением 50 Ом. Его называют еще толстый Ethernet (thick ) или желтый кабель (yellow cable ). Он использует 15-контактное стандартное включение. Вследствие помехозащищенности является дорогой альтернативой обычным коаксиальным кабелям. Максимально доступное расстояние без повторителя не превышает 500 м, а общее расстояние сети Ethernet - около 3000 м. Ethernet -кабель, благодаря своей магистральной топологии, использует в конце лишь один нагрузочный резистор.

Более дешевым, чем Ethernet -кабель, является соединение Cheapernet -кабель или, как его часто называют, тонкий (thin ) Ethernet . Это также 50-омный коаксиальный кабель со скоростью передачи информации в 10 миллионов бит/с.

При соединении сегментов Cheapernet -кабеля также требуются повторители. Вычислительные сети с Cheapernet -кабелем имеют небольшую стоимость и минимальные затраты при наращивании. Соединение сетевых плат производится с помощью широко используемых малогабаритных байонетных разъемов (СР-50 ). Дополнительного экранирования не требуется. Кабель присоединяется к ПК с помощью тройниковых соединителей (Tconnectors ). Расстояние между двумя рабочими станциями без повторителей можетсоставлять максимум 300 м, а общее расстояние для сети на Cheapemet -кабеле - около 1000 м. Приемопередатчик Cheapernet расположен на сетевой плате и используется как для гальванической развязки между адаптерами, так и для усиления внешнего сигнала.

Наиболее дорогими являются оптопроводники, называемые также стекловолоконным кабелем. Скорость распространения информации по ним достигает нескольких гигабит в секунду. Внешнее воздействие помех практически отсутствует. Применяются там, где возникают электромагнитные поля помех или требуется передача информации на очень большие расстояния без использования повторителей. Они обладают противоподслушивающими свойствами, так как техника ответвлений в оптоволоконных кабелях очень сложна. Оптопроводники объединяются в ЛВС с помощью звездообразного соединения.

2 вида оптоволокна :

1)одномодовый кабель – используется центральный проводник малого диаметра, соизмеримого с длиной волны света (5-10мкм). При этом все лучи света распространяются вдоль оптической оси световода, не отражаясь от внешнего проводника. В качестве используют лазер. Длина кабеля – 100км и более.

2)многомодовый кабель – используют более широкие внутренние сердечники (40-100мкм). Во внутреннем проводнике одновременно существует несколько световых лучей, отражающихся от внешнего проводника под разными углами. Угол отражения наз. модой луча. В качестве источника излучения применяются светодиоды. Длина кабеля – до 2км.

СПИСОК ЛИТЕРАТУРЫ

Олифер сети. Принципы, технологии, протоколы. - Спб.: Питер, 20с.

Гук, М. Аппаратные средства локальных сетей. Энциклопедия.- СПб. : Изд-во Питер, 2004 .- 576 с.

Новиков, сети: архитектура, алгоритмы, проектирование.- М. : ЭКОМ, 2002 .- 312с. : ил. ; 23см. - ISBN -8.

Епанешников, вычислительные сети / , .- Москва: Диалог-МИФИ, 2005 .- 224 с.

1. http://*****/, система для автоматического создания проектов локальных вычислительных сетей
Составители: Николай Михайлович Дубинин

Руслан Николаевич Агапов

Геннадий Владимирович Старцев

ПРОЕКТИРОВАНИЕ ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ

Лабораторный практикум по дисциплине

«Сети ЭВМ и телекоммуникации»

Подписано в печать хх.05.2008. Формат 60х84 1/16.

Бумага офсетная. Печать плоская. Гарнитура Times New Roman.

Усл. печ. л. . Усл. кр. – отт. . Уч. – изд. л. .

Тираж 100 экз. Заказ №

ГОУ ВПО Уфимский государственный авиационный

технический университет

Центр оперативной полиграфии УГАТУ

Уфа-центр, ул. К. Маркса, 12

Московский Государственный Горный Университет

Кафедра Автоматизированных Систем Управления

Курсовой проект

по дисциплине «Сети ЭВМ и телекоммуникации»

на тему: «Проектирование локальной вычислительной сети»

Выполнил:

Ст. гр. АС-1-06

Юрьева Я.Г.

Проверил:

проф., д. т. н. Шек В.М.

Москва 2009

Введение

1 Задание на проектирование

2 Описание локально-вычислительной сети

3 Топология сети

4 Схема локальной сети

5 Эталонная модель OSI

6 Обоснование выбора технологии развертывания локальной сети

7 Сетевые протоколы

8 Аппаратное и программное обеспечение

9 Расчет характеристик сети

Список используемой литературы

Локальная вычислительная сеть (ЛВС) представляет собой коммуникационную систему, объединяющую компьютеры и периферийное оборудование на ограниченной территории, обычно не больше нескольких зданий или одного предприятия. В настоящее время ЛВС стала неотъемлемым атрибутом в любых вычислительных системах, имеющих более 1 компьютера.

Основные преимущества, обеспечиваемые локальной сетью – возможность совместной работы и быстрого обмена данными, централизованное хранение данных, разделяемый доступ к общим ресурсам, таким как принтеры, сеть Internet и другие.

Еще одной важнейшей функцией локальной сети является создание отказоустойчивых систем, продолжающих функционирование (пусть и не в полном объеме) при выходе из строя некоторых входящих в них элементов. В ЛВС отказоустойчивость обеспечивается путем избыточности, дублирования; а также гибкости работы отдельных входящих в сеть частей (компьютеров).

Конечной целью создания локальной сети на предприятии или в организации является повышение эффективности работы вычислительной системы в целом.

Построение надежной ЛВС, соответствующей предъявляемым требованиям по производительности и обладающей наименьшей стоимостью, требуется начинать с составления плана. В плане сеть разделяется на сегменты, подбирается подходящая топология и аппаратное обеспечение.

Топологию «шина» часто называют «линейной шиной» (linear bus). Данная топология относится к наиболее простым и широко распространенным топологиям. В ней используется один кабель, именуемый магистралью или сегментом, вдоль которого подключены все компьютеры сети.

В сети с топологией «шина» (рис.1.) компьютеры адресуют данные конкретному компьютеру, передавая их по кабелю в виде электрических сигналов.

Рис.1. Топология «Шина»

Данные в виде электрических сигналов передаются всем компьютерам сети; однако информацию принимает только тот, адрес которого соответствует адресу получателя, зашифрованному в этих сигналах. Причем в каждый момент времени только один компьютер может вести передачу.

Так как данные в сеть передаются лишь одним компьютером, ее производительность зависит от количества компьютеров, подключенных к шине. Чем их больше, т.е. чем больше компьютеров, ожидающих передачи данных, тем медленнее сеть.

Однако вывести прямую зависимость между пропускной способностью сети и количеством компьютеров в ней нельзя. Так как кроме числа компьютеров, на быстродействие сети влияет множество факторов, в том числе:

· характеристики аппаратного обеспечения компьютеров в сети;

· частота, с которой компьютеры передают данные;

· тип работающих сетевых приложений;

· тип сетевого кабеля;

· расстояние между компьютерами в сети.

Шина - пассивная топология. Это значит, что компьютеры только «слушают» передаваемые по сети данные, но не перемещают их от отправителя к получателю. Поэтому, если один из компьютеров выйдет из строя, это не скажется на работе остальных. В активных топологиях компьютеры регенерируют сигналы и передают их по сети.

Отражение сигнала

Данные, или электрические сигналы, распространяются по всей сети - от одного конца кабеля к другому. Если не предпринимать никаких специальных действий, сигнал, достигая конца кабеля, будет отражаться и не позволит другим компьютерам осуществлять передачу. Поэтому, после того как данные достигнут адресата, электрические сигналы необходимо погасить.

Терминатор

Чтобы предотвратить отражение электрических сигналов, на каждом конце кабеля устанавливают терминаторы (terminators), поглощающие эти сигналы. Все концы сетевого кабеля должны быть к чему-нибудь подключены, например к компьютеру или к баррел-коннектору - для увеличения длины кабеля. К любому свободному - неподключенному - концу кабеля должен быть подсоединен терминатор, чтобы предотвратить отражение электрических сигналов.

Нарушение целостности сети

Разрыв сетевого кабеля происходит при его физическом разрыве или отсоединении одного из его концов. Возможна также ситуация, когда на одном или нескольких концах кабеля отсутствуют терминаторы, что приводит к отражению электрических сигналов в кабеле и прекращению функционирования сети. Сеть «падает».

Сами по себе компьютеры в сети остаются полностью работоспособными, но до тех пор, пока сегмент разорван, они не могут взаимодействовать друг с другом.

Концепция топологии сети в виде звезды (рис.2.) пришла из области больших ЭВМ, в которой головная машина получает и обрабатывает все данные с периферийных устройств как активный узел обработки данных. Этот принцип применяется в системах передачи данных. Вся информация между двумя периферийными рабочими местами проходит через центральный узел вычислительной сети.

Рис.2. Топология «Звезда»

Пропускная способность сети определяется вычислительной мощностью узла и гарантируется для каждой рабочей станции. Коллизий (столкновений) данных не возникает. Кабельное соединение довольно простое, так как каждая рабочая станция связана с узлом. Затраты на прокладку кабелей высокие, особенно когда центральный узел географически расположен не в центре топологии.

При расширении вычислительных сетей не могут быть использованы ранее выполненные кабельные связи: к новому рабочему месту необходимо прокладывать отдельный кабель из центра сети.

Топология в виде звезды является наиболее быстродействующей из всех топологий вычислительных сетей, поскольку передача данных между рабочими станциями проходит через центральный узел (при его хорошей производительности) по отдельным линиям, используемым только этими рабочими станциями. Частота запросов передачи информации от одной станции к другой невысокая по сравнению с достигаемой в других топологиях.

Производительность вычислительной сети в первую очередь зависит от мощности центрального файлового сервера. Он может быть узким местом вычислительной сети. В случае выхода из строя центрального узла нарушается работа всей сети. Центральный узел управления – файловый сервер реализует оптимальный механизм защиты против несанкционированного доступа к информации. Вся вычислительная сеть может управляться из ее центра.

Достоинства

· Выход из строя одной рабочей станции не отражается на работе всей сети в целом;

· Хорошая масштабируемость сети;

· Лёгкий поиск неисправностей и обрывов в сети;

· Высокая производительность сети;

· Гибкие возможности администрирования.

Недостатки

· Выход из строя центрального концентратора обернётся неработоспособностью сети в целом;

· Для прокладки сети зачастую требуется больше кабеля, чем для большинства других топологий;

· Конечное число рабочих станций, т.е. число рабочих станций ограничено количеством портов в центральном концентраторе.

При кольцевой топологии (рис.3.) сети рабочие станции связаны одна с другой по кругу, т.е. рабочая станция 1 с рабочей станцией 2, рабочая станция 3 с рабочей станцией 4 и т.д. Последняя рабочая станция связана с первой. Коммуникационная связь замыкается в кольцо.

Рис.3. Топология «Кольцо»

Прокладка кабелей от одной рабочей станции до другой может быть довольно сложной и дорогостоящей, особенно если географическое расположение рабочих станций далеко от формы кольца (например, в линию). Сообщения циркулируют регулярно по кругу. Рабочая станция посылает по определенному конечному адресу информацию, предварительно получив из кольца запрос. Пересылка сообщений является очень эффективной, так как большинство сообщений можно отправлять «в дорогу» по кабельной системе одно за другим. Очень просто можно сделать кольцевой запрос на все станции.

Продолжительность передачи информации увеличивается пропорционально количеству рабочих станций, входящих в вычислительную сеть.

Основная проблема при кольцевой топологии заключается в том, что каждая рабочая станция должна активно участвовать в пересылке информации, и в случае выхода из строя хотя бы одной из них вся сеть парализуется. Неисправности в кабельных соединениях локализуются легко.

Подключение новой рабочей станции требует кратко срочного выключения сети, так как во время установки кольцо должно быть разомкнуто. Ограничения на протяженность вычислительной сети не существует, так как оно, в конечном счете, определяется исключительно расстоянием между двумя рабочими станциями. Специальной формой кольцевой топологии является логическая кольцевая сеть. Физически она монтируется как соединение звездных топологий.

Отдельные звезды включаются с помощью специальных коммутаторов (англ. Hub – концентратор), которые по-русски также иногда называют «хаб».

При создании глобальных (WAN) и региональных (MAN) сетей используется чаще всего Ячеистая топология MESH (рис.4.). Первоначально такая топология была создана для телефонных сетей. Каждый узел в такой сети выполняет функции приема, маршрутизации и передачи данных. Такая топология очень надежна (при выходе из строя любого сегмента существует маршрут, по которому данные могут быть переданы заданному узлу) и обладает высокой устойчивостью к перегрузкам сети (всегда может быть найден маршрут, наименее загруженный передачей данных).


Рис.4. Ячеистая топология.

При разработке сети была выбрана топология «звезда» ввиду простой реализации и высокой надежности (к каждому компьютеру идет отдельный кабель).

1) FastEthernet с использованием 2 коммутаторов.(рис. 5)

2 сегмент
1 сегмент

Рис. 6. Топология FastEthernet с использованием 1 маршрутизатора и 2 коммутаторов.

4Схема локальной сети

Ниже представлена схема расположения компьютеров и протяжки кабелей по этажам (рис.7,8).


Рис. 7. Схема расположения компьютеров и прокладки кабеля на 1 этаже.

Рис. 8. Схема расположения компьютеров и прокладки кабеля на 2 этаже.

Данная схема разработана с учетом характерных особенностей здания. Кабели будут расположены под искусственным напольным покрытием, в специально отведенных для них каналах. Протяжка кабеля на второй этаж будет осуществляться через телекоммуникационный шкаф, который расположен в подсобном помещении, которое используется как серверная комната, где располагаются сервер и маршрутизатор. Коммутаторы расположены в основных помещениях в тумбах.

Уровни взаимодействуют сверху вниз и снизу вверх посредством интерфейсов и могут еще взаимодействовать с таким же уровнем другой системы с помощью протоколов.

Протоколы, использующиеся на каждом уровне модели OSI, представлены в таблице 1.

Таблица 1.

Протоколы уровней модели OSI

Уровень OSI Протоколы
Прикладной HTTP, gopher, Telnet, DNS, SMTP, SNMP, CMIP, FTP, TFTP, SSH, IRC, AIM, NFS, NNTP, NTP, SNTP, XMPP, FTAM, APPC, X.400, X.500, AFP, LDAP, SIP, ITMS, ModbusTCP, BACnetIP, IMAP, POP3, SMB, MFTP, BitTorrent, eD2k, PROFIBUS
Представления HTTP, ASN.1, XML-RPC, TDI, XDR, SNMP, FTP, Telnet, SMTP, NCP, AFP
Сеансовый ASP, ADSP, DLC, Named Pipes, NBT, NetBIOS, NWLink, Printer Access Protocol, Zone Information Protocol, SSL, TLS, SOCKS
Транспортный TCP, UDP, NetBEUI, AEP, ATP, IL, NBP, RTMP, SMB, SPX, SCTP, DCCP, RTP, TFTP
Сетевой IP, IPv6, ICMP, IGMP, IPX, NWLink, NetBEUI, DDP, IPSec, ARP, RARP, DHCP, BootP, SKIP, RIP
Канальный STP, ARCnet, ATM, DTM, SLIP, SMDS, Ethernet, FDDI, Frame Relay, LocalTalk, Token ring, StarLan, L2F, L2TP, PPTP, PPP, PPPoE, PROFIBUS
Физический RS-232, RS-422, RS-423, RS-449, RS-485, ITU-T, xDSL, ISDN, T-carrier (T1, E1), модификациистандарта Ethernet: 10BASE-T, 10BASE2, 10BASE5, 100BASE-T (включает 100BASE-TX, 100BASE-T4, 100BASE-FX), 1000BASE-T, 1000BASE-TX, 1000BASE-SX

Следует понимать, что подавляющее большинство современных сетей в силу исторических причин лишь в общих чертах, приближённо, соответствуют эталонной модели ISO/OSI.

Реальный стек протоколов OSI, разработанный как часть проекта, был воспринят многими как слишком сложный и фактически нереализуемый. Он предполагал упразднение всех существующих протоколов и их замену новыми на всех уровнях стека. Это сильно затруднило реализацию стека и послужило причиной для отказа от него многих поставщиков и пользователей, сделавших значительные инвестиции в другие сетевые технологии. В дополнение, протоколы OSI разрабатывались комитетами, предлагавшими различные и иногда противоречивые характеристики, что привело к объявлению многих параметров и особенностей необязательными. Поскольку слишком многое было необязательно или предоставлено на выбор разработчика, реализации различных поставщиков просто не могли взаимодействовать, отвергая тем самым саму идею проекта OSI.

В результате попытка OSI договориться об общих стандартах сетевого взаимодействия была вытеснена стеком протоколов TCP/IP, используемым в Интернете, и его более простым, прагматичным подходом к компьютерным сетям. Подход Интернета состоял в создании простых протоколов с двумя независимыми реализациями, требующимися для того, чтобы протокол мог считаться стандартом. Это подтверждало практическую реализуемость стандарта. Например, определения стандартов электронной почты X.400 состоят из нескольких больших томов, а определение электронной почты Интернета (SMTP) - всего несколько десятков страниц в RFC 821. Всё же стоит заметить, что существуют многочисленные RFC, определяющие расширения SMTP. Поэтому на данный момент полная документация по SMTP и расширениям также занимает несколько больших книг.

Большинство протоколов и спецификаций стека OSI уже не используются, такие как электронная почта X.400. Лишь немногие выжили, часто в значительно упрощённом виде. Структура каталогов X.500 до сих пор используется, в основном, благодаря упрощению первоначального громоздкого протокола DAP, получившему название LDAP и статус стандарта Интернета.

Свёртывание проекта OSI в 1996 году нанесло серьёзный удар по репутации и легитимности участвовавших в нём организаций, особенно ISO. Наиболее крупным упущением создателей OSI был отказ увидеть и признать превосходство стека протоколов TCP/IP.

Для выбора технологии рассмотрим таблицу сравнений технологий FDDI, Ethernet и TokenRing (таблица 2).

Таблица 2. Характеристики технологий FDDI, Ethernet, TokenRing

Характеристика FDDI Ethernet Token Ring
Битовая скорость, Мбит/с 100 10 16
Топология Двойное кольцо деревьев Шина/звезда Звезда/кольцо
Среда передачиданных Оптоволокно, неэкранированная витая пара категории 5

Толстый коаксиал, тонкий коаксиал,

Экранированная или неэкранированная витая пара, оптоволокно
Максимальная длина сети (без мостов)

(100 км на кольцо)

2500 м 40000 м
Максимальноерасстояние между узлами 2 км (не более 11 дБ потерь между узлами) 2500 м 100 м
Максимальноеколичество узлов

(1000 соединений)

1024

260 для экранированной витой пары,

72 для неэкранированной витой пары

После анализа таблицы характеристик технологий FDDI, Ethernet, TokenRing, очевиден выбор технологии Ethernet (вернее ее модификации FastEthernet), которая учитывает все требованиям нашей локальной сети. Т.к технология TokenRing обеспечивает скорость передачи данных до 16 мбит\сек, то мы ее исключаем из дальнейшего рассмотрения, а из-за сложность реализации технологии FDDI, наиболее разумно будет использовать Ethernet.

7Сетевые протоколы

Семиуровневая модель OSI является теоретической, и содержит ряд недоработок. Реальные сетевые протоколы вынуждены отклоняться от неё, обеспечивая непредусмотренные возможности, поэтому привязка некоторых из них к уровням OSI является несколько условной.

Основная недоработка OSI - непродуманный транспортный уровень. На нём OSI позволяет обмен данными между приложениями (вводя понятие порта - идентификатора приложения), однако, возможность обмена простыми дейтаграммами в OSI не предусмотрена - транспортный уровень должен образовывать соединения, обеспечивать доставку, управлять потоком и т. п. Реальные же протоколы реализуют такую возможность.

Сетевые транспортные протоколы обеспечивают базовые функции, необходимые компьютерам для коммуникаций с сетью. Такие протоколы реализуют полные эффективные каналы коммуникаций между компьютерами.

Транспортный протокол можно рассматривать как зарегистрированную почтовую службу. Транспортный протокол гарантирует, что передаваемые данные доходят до заданного адресата, проверяя получаемую от него квитанцию. Он выполняет контроль и исправление ошибок без вмешательства более высокого уровня.

Основными сетевыми протоколами являются:

NWLink IPX/SPX/NetBIOS-совместимый транспортный протокол (NWLink) - это NDIS-совместимая 32-разрядная реализация протокола IPX/SPX фирмы Novell. Протокол NWLink поддерживает два интерфейса прикладного программирования (API): NetBIOS и Windows Sockets. Эти интерфейсы позволяют обеспечить связь компьютеров под управлением Windows между собой, а также с серверами NetWare.

Транспортный драйвер NWLink представляет собой реализацию протоколов низкого уровня NetWare, таких как IPX, SPX, RIPX (Routing Information Protocol over IPX) и NBIPX (NetBIOS over IPX). Протокол IPX управляет адресацией и маршрутизацией пакетов данных внутри сетей и между ними. Протокол SPX обеспечивает надежную доставку данных, поддерживая правильность последовательности их передачи и механизм подтверждений. Протокол NWLink обеспечивает совместимость с NetBIOS за счет уровня NetBIOS поверх протокола IPX.

IPX/SPX (от англ. Internetwork Packet eXchange/Sequenced Packet eXchange) - стек протоколов, используемый в сетях Novell NetWare. Протокол IPX обеспечивает сетевой уровень (доставку пакетов, аналог IP), SPX - транспортный и сеансовый уровень (аналог TCP).

Протокол IPX предназначен для передачи дейтограмм в системах, неориентированных на соединение (также как и IP или NETBIOS, разработанный IBM и эмулируемый в Novell), он обеспечивает связь между NetWare серверами и конечными станциями.

SPX (Sequence Packet eXchange) и его усовершенствованная модификация SPX II представляют собой транспортные протоколы 7-уровневой модели ISO. Это протокол гарантирует доставку пакета и использует технику скользящего окна (отдаленный аналог протокола TCP). В случае потери или ошибки пакет пересылается повторно, число повторений задается программно.

NetBEUI - это пpотокол, дополняющий спецификацию интеpфейса NetBIOS, используемую сетевой опеpационной системой. NetBEUI фоpмализует кадp тpанспоpтного уpовня, не стандаpтизованный в NetBIOS. Он не соответствует какому-то конкpетному уpовню модели OSI, а охватывает тpанспоpтный уpовень, сетевой уpовень и подуpовень LLC канального уpовня. NetBEUI взаимодействует напpямую с NDIS уpовня MAC. Таким обpазом это не маpшpутизиpуемый пpотокол.

Транспортной частью NetBEUI является NBF (NetBIOS Frame protocol). Сейчас вместо NetBEUI обычно применяется NBT (NetBIOS over TCP/IP).

Как правило NetBEUI используется в сетях где нет возможности использовать NetBIOS, например, в компьютерах с установленной MS-DOS.

Повторитель (англ. repeater) - предназначен для увеличения расстояния сетевого соединения путем повторения электрического сигнала "один в один". Бывают однопортовые повторители и многопортовые. В сетях на витой паре повторитель является самым дешевым средством объединения конечных узлов и других коммуникационных устройств в единый разделяемый сегмент. Повторители Ethernet могут иметь скорость 10 или 100 Мбит/с (FastEthernet), единую для всех портов. Для GigabitEthernet повторители не используются.

Мост (от англ. bridge - мост) является средством передачи кадров между двумя (и более) логически разнородными сегментами. По логике работы является частным случаем коммутатора. Скорость обычно 10 Мбит/с (для FastEthernet чаще используются коммутаторы).

Концентратор или хаб (от англ. hub - центр деятельности) - сетевое устройство, для объединения нескольких устройств Ethernet в общий сегмент. Устройства подключаются при помощи витой пары, коаксиального кабеля или оптоволокна. Хаб является частным случаем концентратора

Концентратор работает на физическом уровне сетевой модели OSI, повторяет приходящий на один порт сигнал на все активные порты. В случае поступления сигнала на два и более порта одновременно возникает коллизия, и передаваемые кадры данных теряются. Таким образом, все подключенные к концентратору устройства находятся в одном домене коллизий. Концентраторы всегда работают в режиме полудуплекса, все подключенные устройства Ethernet разделяют между собой предоставляемую полосу доступа.

Многие модели хабов имеют простейшую защиту от излишнего количества коллизий, возникающих по причине одного из подключенных устройств. В этом случае они могут изолировать порт от общей среды передачи. По этой причине, сетевые сегменты, основанные на витой паре гораздо стабильнее в работе сегментов на коаксиальном кабеле, поскольку в первом случае каждое устройство может быть изолировано хабом от общей среды, а во втором случае несколько устройств подключаются при помощи одного сегмента кабеля, и, в случае большого количества коллизий, концентратор может изолировать лишь весь сегмент.

В последнее время концентраторы используются достаточно редко, вместо них получили распространение коммутаторы - устройства, работающие на канальном уровне модели OSI и повышающие производительность сети путём логического выделения каждого подключенного устройства в отдельный сегмент, домен коллизий.

Коммутатор или switch (от англ. - переключатель) Коммутатор (switch, switching hub) по принципу обработки кадров ничем не отличается от моста. Основное его отличие от моста состоит в том, что он является своего рода коммуникационным мультипроцессором, так как каждый его порт оснащен специализированным процессором, который обрабатывает кадры по алгоритму моста независимо от процессоров других портов. За счет этого общая производительность коммутатора обычно намного выше производительности традиционного моста, имеющего один процессорный блок. Можно сказать, что коммутаторы - это мосты нового поколения, которые обрабатывают кадры в параллельном режиме.

Это устройство, предназначенное для соединения нескольких узлов компьютерной сети в пределах одного сегмента. В отличие от концентратора, который распространяет трафик от одного подключенного устройства ко всем остальным, коммутатор передает данные только непосредственно получателю. Это повышает производительность и безопасность сети, избавляя остальные сегменты сети от необходимости (и возможности) обрабатывать данные, которые им не предназначались.

Коммутатор работает на канальном уровне модели OSI, и потому в общем случае может только объединять узлы одной сети по их MAC-адресам. Для соединения нескольких сетей на основе сетевого уровня служат маршрутизаторы.

Коммутатор хранит в памяти специальную таблицу (ARP-таблицу), в которой указывается соответствие MAC-адреса узла порту коммутатора. При включении коммутатора эта таблица пуста, и он работает в режиме обучения. В этом режиме поступающие на какой-либо порт данные передаются на все остальные порты коммутатора. При этом коммутатор анализирует пакеты данных, определяя MAC-адрес компьютера-отправителя, и заносит его в таблицу. Впоследствии, если на один из портов коммутатора поступит пакет, предназначенный для этого компьютера, этот пакет будет отправлен только на соответствующий порт. Со временем коммутатор строит полную таблицу для всех своих портов, и в результате трафик локализуется.

Коммутаторы подразделяются на управляемые и неуправляемые (наиболее простые). Более сложные коммутаторы позволяют управлять коммутацией на канальном и сетевом уровне модели OSI. Обычно их именуют соответственно, например Level 2 Switch или просто, сокращенно L2. Управление коммутатором может осуществляться посредством протокола Web-интерфейса, SNMP, RMON (протокол, разработанный Cisco) и т.п. Многие управляемые коммутаторы позволяют выполнять дополнительные функции: VLAN, QoS, агрегирование, зеркалирование. Сложные коммутаторы можно объединять в одно логическое устройство - стек, с целью увеличения числа портов (например, можно объединить 4 коммутатора с 24 портами и получить логический коммутатор с 96 портами).

Преобразователь интерфейсов или конвертер (англ. mediaconverter) позволяет осуществлять переходы от одной среды передачи к другой (например, от витой пары к оптоволокну) без логического преобразования сигналов. Благодаря усилению сигналов эти устройства могут позволять преодолевать ограничения на длину линий связи (если ограничения не связаны с задержкой распространения). Используются для связи оборудования с разнотипными портами.

Выпускается три типа конвертеров:

× Преобразователь RS-232 <–> RS-485;

× Преобразователь USB <–> RS-485;

× Преобразователь Ethernet <–> RS-485.

Преобразователь RS-232 <–> RS-485 преобразует физические параметры интерфейса RS-232 в сигналы интерфейса RS-485. Может работать в трех режимах приема-передачи. (В зависимости от установленного в конвертере программного обеспечения и состояния переключателей на плате конвертера).

Преобразователь USB <–> RS-485 - этот конвертер предназначен для организации интерфейса RS-485 на любом компьютере, имеющем интерфейс USB. Конвертер выполнен в виде отдельной платы, подключаемой к разъёму USB. Питание конвертера осуществляется непосредственно от порта USB. Драйвер конвертера позволяет создать для интерфейса USB виртуальный СОМ-порт и работать с ним как с обычным портом RS-485 (по аналогии с RS-232). Устройство обнаруживается сразу при подключении к порту USB.

Преобразователь Ethernet <–> RS-485 - этот конвертер предназначен для обеспечения возможности передачи сигналов интерфейса RS-485 по локальной сети. Конвертер имеет свой IP-адрес (устанавливаемый пользователем) и позволяет осуществить доступ к интерфейсу RS-485 с любого компьютера подключенного к локальной сети и установленным соответствующим программным обеспечением. Для работы с конвертером поставляются 2 программы: Port Redirector – поддержка интерфейса RS-485 (СОМ-порта) на уровне сетевой карты и конфигуратор Lantronix, позволяющий установить привязку конвертера к локальной сети пользователя, а также задать параметры интерфейса RS-485 (скорость передачи, количество бит данных и т.д.) Конвертер обеспечивает полностью прозрачную приемо-передачу данных в любом направлении.

Маршрутиза́тор или ро́утер (от англ. router) - сетевое устройство, используемое в компьютерных сетях передачи данных, которое, на основании информации о топологии сети (таблицы маршрутизации) и определённых правил, принимает решения о пересылке пакетов сетевого уровня модели OSI их получателю. Обычно применяется для связи нескольких сегментов сети.

Традиционно, маршрутизатор использует таблицу маршрутизации и адрес получателя, который находится в пакетах данных, для дальнейшей передачи данных. Выделяя эту информацию, он определяет по таблице маршрутизации путь, по которому следует передать данные и направляет пакет по этому маршруту. Если в таблице маршрутизации для адреса нет описанного маршрута, пакет отбрасывается.

Существуют другие способы определения маршрута пересылки пакетов, когда, например, используется адрес отправителя, используемые протоколы верхних уровней и другая информация, содержащаяся в заголовках пакетов сетевого уровня. Нередко маршрутизаторы могут осуществлять трансляцию адресов отправителя и получателя (англ. NAT, Network Address Translation), фильтрацию транзитного потока данных на основе определённых правил с целью ограничения доступа, шифрование/дешифрование передаваемых данных и т. д.

Маршрутизаторы помогают уменьшить загрузку сети, благодаря её разделению на домены коллизий и широковещательные домены, а также фильтрации пакетов. В основном их применяют для объединения сетей разных типов, зачастую несовместимых по архитектуре и протоколам, например для объединения локальных сетей Ethernet и WAN-соединений, использующих протоколы DSL, PPP, ATM, Frame relay и т. д. Нередко маршрутизатор используется для обеспечения доступа из локальной сети в глобальную сеть Интернет, осуществляя функции трансляции адресов и межсетевого экрана.

В качестве маршрутизатора может выступать как специализированное устройство, так и PC компьютер, выполняющий функции простейшего роутера.

Моде́м (аббревиатура, составленная из слов мо дулятор-дем одулятор) - устройство, применяющееся в системах связи и выполняющее функцию модуляции и демодуляции. Частным случаем модема является широко применяемое периферийное устройство для компьютера, позволяющее ему связываться с другим компьютером, оборудованным модемом, через телефонную сеть (телефонный модем) или кабельную сеть (кабельный модем).

Конечное сетевое оборудование является источником и получателем информации, передаваемой по сети.

Компьютер (рабочая станция) , подключенный к сети, является самым универсальным узлом. Прикладное использование компьютера в сети определяется программным обеспечением и установленным дополнительным оборудованием. Для дальних коммуникаций используется модем, внутренний или внешний. С точки зрения сети, «лицом» компьютера является его сетевой адаптер. Тип сетевого адаптера должен соответствовать назначению компьютера и его сетевой активности.

Сервер является также компьютером, но с большими ресурсами. Это подразумевает его более высокую сетевую активность и значимость. Серверы желательно подключать к выделенному порту коммутатора. При установке двух и более сетевых интерфейсов (в том числе и модемного подключения) и соответствующего программного обеспечения сервер может играть роль маршрутизатора или моста. Серверы, как правило, должны иметь высокопроизводительную операционную систему.

В таблице 5 приведены параметры типовой рабочей станции и ее стоимость для разрабатываемой локальной сети.

Таблица 5.

Рабочая станция

Системный блок.GH301EA HP dc5750 uMT A64 X2-4200+(2.2GHz),1GB,160GB,ATI Radeon X300,DVD+/-RW,Vista Business
Компьютер Hewlett-Packard GH301EA серии dс 5750. Данный системный блок оборудован процессором AMD Athlon™ 64 X2 4200+ c частотой 2.2 ГГц, 1024 Mб оперативной памяти DDR2, жестким диском на 160 Гб, DVD-RW приводом и установленной ОС Windows Vista Business.
Цена:16 450.00 руб.
Монитор. TFT 19 “Asus V W1935
Цена:6 000,00 руб.
Устройства ввода
Мышь Genius GM-03003 172 руб.
Клавиатура 208 руб.
Общая стоимость 22 830 руб.

В Таблице 6 приведены параметры сервера.


Таблица 6.

Сервер

DESTEN Системныйблок DESTEN eStudio 1024QM
Процессор INTEL Core 2 Quad Q6600 2.4GHz 1066MHz 8Mb LGA775 OEM Материнскаяплата Gigabyte GA-P35-DS3R ATX Модульпамяти DDR-RAM2 1Gb 667Mhz Kingston KVR667D2N5/1G - 2 Жесткийдиск 250 Gb Hitachi Deskstar T7K500 HDP725025GLA380 7200RPM 8Mb SATA-2 - 2 Видеоадаптер 512MB Zotac PCI-E 8600GT DDR2 128 bit DVI (ZT-86TEG2P-FSR) Привод DVD RW NEC AD-7200S-0B SATA ЧерныйКорпус ZALMAN HD160XT BLACK.
Цена:50 882.00 руб.

Монитор. TFT 19 “Asus V W1935

Тип: ЖК Технология ЖК: TN Диагональ: 19" Формат экрана: 5:4 Макс. разрешение: 1280 x 1024 Входы: VGA Вертикальная развертка: 75 Гц Горизонтальная развертка: 81 КГц
Цена: 6 000,00 руб.
Устройства ввода
Мышь Genius GM-03003 172 руб.
Клавиатура Logitech Value Sea Grey (refresh) PS/2 208 руб.
Общая стоимость 57 262 руб.

В программное обеспечение сервера входят:

× Операционная система WindowsServer 2003 SP2+R2

× Пакетпрограмм ABBY FineReader Corporate Edition v8.0 (серверная лицензия)

× Программа для администрирования сети SymantecpcAnywhere 12 (сервер)

В программное обеспечение рабочей станции входят:

× Операционная система WindowsXPSP2

× Антивирусная программа NOD 32 AntiVirusSystem.

× Пакетпрограмм Microsoft Office 2003 (pro)

× Пакет программ ABBY FineReader Corporate Edition v8.0 (клиентская лицензия)

× Программа для администрирования сети Symantec pcAnywhere 12 (клиент)

× Пользовательские программы

Для реальных сетей важен такой показатель производительности, как показатель использования сети (networkutilization), который представляет собой долю в процентах от суммарной пропускной способности (не поделенной между отдельными абонентами). Он учитывает коллизии и другие факторы. Ни сервер, ни рабочие станции не содержат средств для определения показателя использования сети, для этого предназначены специальные, не всегда доступные из-за высокой стоимости аппаратно-программные средства типа анализаторов протоколов.

Считается, что для загруженных систем Ethernet и FastEthernet хорошим значением показателя использования сети является 30%. Это значение соответствует отсутствию длительных простоев в работе сети и обеспечивает достаточный запас в случае пикового повышения нагрузки. Однако если показатель использования сети значительное время составляет 80...90% и более, то это свидетельствует о практически полностью используемых (в данное время) ресурсах, но не оставляет резерва на будущее.

Для проведения расчетов и выводов следует рассчитать производительность в каждом сегменте сети.

Вычислим полезную нагрузку Pп:


где n – количество сегментов проектируемой сети.

P0 = 2*16 = 32Мбит/сек

Полная фактическая нагрузка Pф рассчитывается с учетом коллизий и величины задержек доступа к среде передачи данных:

, Мбит/с, (3)

где к – задержка доступа к среде передачи данных: для семейства технологий Ethernet – 0,4, для TokenRing – 0,6, для FDDI – 0,7.

Рф = 32*(1+0.4) = 44,8 Мбит/с

Т. к. фактическая нагрузка Pф > 10 Мбит/с, то, как и предполагалось ранее, данную сеть невозможно реализовать с помощью стандарта Ethernet, необходимо применить технологию FastEthernet (100 Мбит/с).

Т.к. данной в сети мы не используем концентраторы, то рассчитывать время двойного оборота сигнала не требуется.(Сигнал коллизий отсутствует)

В таблице 7 приведен итоговый расчет стоимости сети, построенной на 2 коммутаторах. (Вариант 1 ).

Таблица 6.

В Таблице 8 приведен итоговый расчет стоимости сети, построенной на 2 коммутаторах и 1 маршрутизаторе. (Вариант 2 ).

Таблица 8.

Наименование Цена за 1 ед. (руб.) Всего (руб.)
1 Вилки RJ-45 86 2 172
2 Кабель RJ-45 UTP, lev.5e 980м. 20 19 600
3 Коммутатор TrendNet N-Way Switch TEG S224 (10/100Mbps, 24 port, +2 1000Mbps Rack Mount) 2 3714 7 428
4 Маршрутизатор , Router D-Link DIR-100 1 1 250 1 250
5 Рабочая станция 40 22 830 913 200
6 Сервер Sunrise XD (Tower/RackMount) 1 57 262 57 262
Итого: 998912

В итоге получаем два варианта сети, которые не значительно отличаются по стоимости и отвечают стандартам построения сети. Первый вариант сети уступает второму варианту, в показателе надежности, даже несмотря на то, что проектирование сети по второму варианту незначительно дороже. Следовательно, наилучший вариант построения локальной сети будет вариант два – локальная сеть, построенная на 2 коммутаторах и маршрутизаторе.

Для надёжной работы и повышения производительности сети следует вносить изменения в структуру сети только с учётом требований стандарта.

Для защиты данных от вирусов необходимо установить антивирусные программы (например, NOD32 AntiVirusSystem), а для восстановления повреждённых или ошибочно удалённых данных следует использовать специальные утилиты (например, утилиты, входящие в состав пакета NortonSystemWorks).

Хотя сеть построена с запасом производительности, всё равно следует беречь сетевой трафик, поэтому с помощью программы для администрирования следить за целевым использованием внутрисетевого и интернет-трафика. Благотворно на производительности сети скажется использование служебных приложений NortonSystemWorks(таких как дефрагментация, чистка реестра, исправление текущих ошибок с помощью WinDoctor), а так же регулярной антивирусной проверки в ночное время. Также следует разделить во времени загрузку информации из другого сегмента т.е. постараться чтобы каждый сегмент обращался к другому в отведённое ему время. Установка программ, не имеющих отношения к непосредственной области деятельности компании, должна пресекаться администратором. При монтаже сети необходимо маркировать кабель, чтобы не столкнуться с трудностями при обслуживании сети.

Монтаж сети следует осуществлять через существующие каналы и короба.

Для надежной работы сети необходимо наличие сотрудника отвечающего за всю локальную сеть и занимающегося ее оптимизацией и повышением производительности.

Периферийное (принтеры, сканеры, проекторы) оборудование следует устанавливать уже после конкретного распределения обязанностей рабочих станций.

В целях профилактики следует периодически проверять целостность кабелей в секретном полу. При демонтаже оборудования следует аккуратно обращаться с оборудованием, для возможности его последующего использования.

Кроме того, необходимо ограничить доступ в серверную комнату и к тумбам с коммутаторами.

1. В.Г. Олифер, Н.А. Олифер – СПб. Питер 2004

2. http://ru.wikipedia.org/wiki/

3. В.М. Шек, Т.А. Кувашкина «Методические указания для курсового проектирования по дисциплине Сети ЭВМ и телекоммуникаций» - Москва, 2006

4. http://catalog.sunrise.ru/

5. В.М. Шек. Лекции по дисциплине «Сети ЭВМ и телекоммуникации», 2008г.

2.1. Определение объекта проектирования

Объектом проектирования является ЛВС организации занимающейся разработкой программного обеспечения ОАО «Easy-PO». Организация располагается в здании бизнес центра и занимает один этаж.

2.2. Цели использования сети

Предполагается использование ЛВС, в следующих целях:

Совместное использование элементов сети (суперкомпьютеры, сетевые принтеры и др.);

Возможность быстрого доступа к необходимой информации;

Надежное хранение и резервирование данных;

Защита информации;

Использование ресурсов современных технологий (доступ в Интернет, системы электронного документооборота и прочие).

2.3. Характеристики сети

Необходимые характеристики сети:

Доступ в Интернет;

Пропускная способность >= 100 Мбит/с;

Высокая производительность сервера;

Высокая отказоустойчивость

2.4. Определение размера и структуры сети

Выбрана топология сети «звезда». Концепция топологии сети в виде звезды пришла из области больших ЭВМ, в которой головная машина получает и обрабатывает все данные с периферийных устройств как активный узел обработки данных. Этот принцип применяется в системах передачи данных, например, в электронной почте сети RelCom. Вся информация между двумя периферийными рабочими местами проходит через центральный узел вычислительной сети.

Пропускная способность сети определяется вычислительной мощностью узла и гарантируется для каждой рабочей станции. Коллизий (столкновений) данных не возникает. Кабельное соединение довольно простое, так как каждая рабочая станция связана с узлом. Затраты на прокладку кабелей высокие, особенно когда центральный узел географически расположен не в центре топологии.

При расширении вычислительных сетей не могут быть использованы ранее выполненные кабельные связи: к новому рабочему месту необходимо прокладывать отдельный кабель из центра сети.

Топология в виде звезды является наиболее быстродействующей из всех топологий вычислительных сетей, поскольку передача данных между рабочими станциями проходит через центральный узел (при его хорошей производительности) по отдельным линиям, используемым только этими рабочими станциями. Частота запросов передачи информации от одной станции к другой невысокая по сравнению с достигаемой в других топологиях.

Производительность вычислительной сети в первую очередь зависит от мощности центрального файлового сервера. Он может быть узким местом вычислительной сети. В случае выхода из строя центрального узла нарушается работа всей сети. Центральный узел управления – файловый сервер реализует оптимальный механизм защиты против несанкционированного доступа к информации. Вся вычислительная сеть может управляться из ее центра.

ЛВС должна соответствовать следующим требованиям:

    ЛВС должна быть эффективной (минимальные затраты и высокое качество работы);

    Открытость сети. ЛВС соответствует этому критерию, если присутствует возможность, не меняя технические и программные параметры сети, подключать дополнительное оборудование;

    Гибкость сети. Если при неисправностях того или иного компьютера или прочего оборудования, сеть продолжает функционировать – ЛВС соответствует этому требованию.

Определение размера :

Организация занимает этаж бизнес центра, произведём планирование необходимого оборудования, места размещения рабочих мест сотрудников.

Структура сети будет определена этой планировкой

© 2024 baraxlo2020.ru -- Немного о компьютере и современных гаджетах