Проект мережі для центру інформаційних технологій

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

Кафедра ІТіС

Курсова робота

Тема: "Проект мережі для центру інформаційних технологій"

Виконав: Шумігай А.В.

Перевірив: Файззулін Р.М.

Хабаровськ 2007р.

Зміст

Введення

1. Технічне обгрунтування розробки обчислювальної мережі та аналіз вихідних даних

2. Вибір мережевої технології та відповідного стандарту виконання

2.1 Загальні відомості про мережеві технології

2.1.1 Технологія Ethernet

2.1.2 Технологія FDDI

2.1.3 Технологія Token Ring

2.2 Топологія мережі

2.2.1 Топологія "загальна шина"

2.2.2 Топологія "зірка"

2.2.3 Топологія "кільце"

2.2.4 Змішані типи топології

2.3 Побудова логічної схеми мережі і вибір активного устаткування

2.4 Вибір активного обладнання

2.4.1 Опис купується обладнання

2.5 Вибір пасивного та допоміжного обладнання мережі

2.5.1 Опис купується обладнання

2.6 Мережеві операційні системи для локальних мереж

2.7 Вибір протоколів і схеми адресації

2.8 Організація доступу в Інтернет

3. Економічна частина

3.1 Розрахунок витрат на впровадження обчислювальної мережі

Висновок

Введення

До теперішнього часу інформаційні технології розвинулися до такої міри, що важко собі уявити світ з багатомільйонними користувачами комп'ютерів без можливості з'єднання в яку-небудь спільну мережу. Зараз з'явилася можливість з'єднувати комп'ютери в локальні мережі не тільки на великих підприємствах і фірмах, а в простих відділеннях, офісах і, нарешті, просто в будь-якому будинку. Ті можливості, які надає мережа, дають нам дуже багато - від простого відправлення пошти до спільного створення великих проектів з використанням інформації з усього світу.

У даній роботі я беру приклад - інформаційна система для центру інформаційних технологій університету. Розглядається аналіз вихідних даних (план центру інформаційних технологій університету завдання), визначаються параметри майбутньої мережі, проводиться розміщення устаткування. Далі по проведеній розстановці складається логічна схема, вибирається відповідне активне, пасивне обладнання, ПЗ, протоколи, метод доступу в Internet. Повністю складено розрахунок за всіма витратами на впровадження мережі, її обслуговування.

Головною метою роботи є отримання хорошого подання по повній специфікації побудови локальної обчислювальної мережі, від ідеї до проекту з повним описом усіх етапів створення.

Необхідно на кінцевому етапі повністю усвідомити всі можливі труднощі у створенні ЛВС, виконуючи при цьому норму замовника з мінімальними витратами.

1. Технічне обгрунтування розробки обчислювальної мережі та аналіз вихідних даних

Центр інформаційних технологій (ЦІТ)

Організаційно-штатна структура підрозділу:

  • Начальник-1 робоча станція;

  • заст. начальника з загальних питань - 1 робоча станція;

  • головний інженер - 1 робоча станція;

  • відділ технічного супроводу - 1 робочих станцій;

  • виробничий відділ - 2 робочі станції;

  • Відділ адміністрування корпоративної мережі університету - 4 робочі станції;

  • Відділ експлуатації АРМ - 4 робочі станції;

  • клас комп'ютерний - 4 (по 15 робочих станцій);

  • лабораторія мережевих технологій - 12 робочих станцій

  • зал для самостійної роботи студентів і співробітників - 1 (15 робочих станцій).

Головною метою ЦІТ є:

  • організація навчального процесу та індивідуальну роботу студентів і співробітників університету в комп'ютерних класах центру;

  • забезпечення оперативного доступу студентів та викладачів до максимально широкого кола інформаційних ресурсів, в т.ч. з використанням віддаленого доступу;

  • профілактика та ремонт обладнання;

  • супровід програмного забезпечення автоматизованих робочих місць університету;

  • налагодження і технічний супровід корпоративної мережі університету;

  • Управління роботою мережі Internet;

Занесемо вихідні дані в таблицю, попередньо проаналізувавши їх і дані креслення будівлі.

Таблиця 1.1 Розподіл РС по кімнатах і відділам

Номер кімнати

Площа приміщення

Наїм-ие відділу

Наїм-ие корис-їй в мережі

Кількість РС (користю)

Кількість можливих РС

1

47,1709

MDF

Server

8

10

2

35,0749

Відділ адміністрування корпоративної мережі університету

Admin 1 - 4

4

7

3

73,0774

лабораторія мережевих технологій

Lab 1 - 12

12

16

4

74,5412

зал для самостійної роботи студентів і співробітників

Student 1 - 15

15

16

5

8,658





6

17,145

виробничий відділ

ProizvOtdel 1 - 2

2

3

7

37,0205

Відділ експлуатації АРМ

APM 1 - 4

4

8

8

11,2625

Начальник

Boss

1

2

9

11,2625

заст. Начальника з загальних питань

ZamBos

1

2

10

12,0275

головний інженер

GlIngener

1

2

11

13,2175





12

13,175

відділ технічного супроводу

TexnSopr

1

2

13

47,1709





14

35,0749





15

73,0774

клас комп'ютерний

Student 1 - 15

15

16

16

74,5412

клас комп'ютерний

Student 1 - 15

15

16

17

17,145





18

17,145





19

37,0205





20

11,2625





21

11,2625





22

12,0275





23

13,2175





24

13,175





25

47,1709





26

35,0749





27

73,0774

клас комп'ютерний

Student 1 - 15

15

16

28

74,5412

клас комп'ютерний

Student 1 - 15

15

16

29

17,145





30

17,145





31

37,0205





32

11,2625





33

11,2625





34

12,0275





35

13,2175





36

13,175





Для спрощення аналізу візьмемо середню інтенсивність трафіку генерується одним комп'ютером - До (0,1), у відсотках від максимальної пропускної здатності базової технології мережі Смакс (100 Мбіт / сек) Отже, трафік одного комп'ютера в мережі складе:

З i = K * Смакс = 0,1 * 100 (Мбіт / сек) = 10 (Мбіт)

Визначимо сумарний трафік неструктурованої мережі:

Ссум = N * M * З i = 1 * 101 * 10 = 1010 (Мбіт), де

N - кількість сегментів, на початку розрахунку прийняв N = 1;

M - кількість комп'ютерів в сегменті.

Визначимо коефіцієнт навантаження неструктурованої мережі:

P н = Ссум. / Смакс = 1010 (Мбіт) / 100 (Мбіт / сек) = 10,1

Перевіримо виконання умови допустимого навантаження ЛВС (домену колізій):

P н = 10,1> Pethernet = 0.35

Так як дана умова не виконується, то це говорить про те, що необхідно виконати логічну структуризацію ЛВС:

P дк = max (Mi) * З i / Смакс = 3 * 10 / 100 = 0,3 <Pethernet = 0.35

У багатьох випадках потоки інформації розподілені таким чином, що сервер повинен обслуговувати численних клієнтів, тому він є "вузьким місцем" мережі. Для розрахунку ЛОМ за цим критерієм у завданні задається, що трафіки від груп до сервера і між групами складають До s% від сумарного трафіку неструктурованої мережі (45%).

На підставі чого необхідно визначити груповий трафік і трафік до сервера:

См.гр. = Ссерв. = К s * Ссум = 0,45 * 1010 (Мбіт) = 454,5 (Мбіт)

Визначаємо коефіцієнт навантаження по межгрупповому трафіку і трафіку до сервера:

P мгр = Pc серв = К s * Ссум / Смакс = 0,45 * 1010 (Мбіт) / 100 = 4,545> Pethernet = 0.35

Так як умова P мгр <= Pethernet = 0.35 не виконується, значення Смакс для трафіку до сервера рівної наступній по продуктивності різновиди базової технології візьмемо Gigabit Ethernet (1000Мбіт/Сек):

P мгр = Pc серв = К s * Ссум / Смакс = 0,45 * 1010 (Мбіт) / 1000 = 0.4545> Pethernet = 0.35

Всі результати розрахунків зведемо в таблицю.

Таблиця 1.2 Основні відомості про закладається ЛВС

Компонент / характеристика

Реалізація

1. Організаційна структура:

1.1 Кількість будинків

1.2 Кількість поверхів

1.3 Кількість приміщень

1.4 Кількість відділів

1.5 Кількість користувачів

1.6 закладається розширення РС (обмежено площею приміщень)

1.7 Максимальна відстань між РС (за планом будівлі)


1

3

14

14

101

122


82

2. Основні цілі створення мережі

1) Організацію навчального процесу та індивідуальну роботу студентів і співробітників університету в комп'ютерних класах центру

2) Забезпечення оперативного доступу студентів та викладачів до максимально широкого кола інформаційних ресурсів

3) Управління роботою мережі Internet

3. Основний тип переданої інформації

Документи, файли, цифрова інформація

4. Розрахунок навантаження мережі

4.1 Коефіцієнт навантаження неструктурованої мережі

4.2 Коефіцієнт навантаження структурованої мережі для кожного сегмента

4.3 Кількість логічних сегментів

4.4 Кількість РС в кожному сегменті

4.5 Коефіцієнт навантаження по трафіку до сервера


10, 1


0,3



1

3

0,4545

5. Управління спільним використанням ресурсів

Централізована мережа

6.Совместное використання периферійних пристроїв

модем

7.Поддержіваемие мережеві програми:

UserGate

2. Вибір мережевої технології та відповідного стандарту виконання

2.1 Загальні відомості про мережеві технології

Мережева технологія - це узгоджений набір стандартних протоколів і реалізують їх програмно-апаратних засобів (наприклад, мережевих адаптерів, драйверів, кабелів і роз'єм), достатній для побудови обчислювальної мережі.

Протоколи, на основі яких будується мережа певної, спеціально розроблялися для спільної роботи, тому від розробника мережі не потрібно додаткових зусиль по організації їх взаємодії. Іноді мережеві технології називають базовими технологіями, маючи на увазі те, що на їх основі будується базис будь-якої мережі. Прикладами базових мережевих технологій можуть служити поряд з Ethernet такі відомі технології локальних мереж як, Token Ring і FDDI, або ж технології територіальних мереж Х.25 і Frame Relay. Для отримання працездатної мережі в цьому випадку досить придбати програмні і апаратні засоби, що належать до однієї базової технології - мережеві адаптери з драйверами, концентратори, комутатори, кабельну систему і т. п., - і з'єднати їх відповідно до вимог стандарту на дану технологію.

Рішення про технологію роботи ЛВС відноситься до розряду стратегічних рішень. Технологія магістралі визначається використовуваними протоколами нижнього рівня, такими як Ethernet, TokenRing, FDDI, FastEthernet і т.п. і істотно впливає на типи використовуваного в мережі комунікаційного устаткування. На підставі побудованого плану конфігурації мережі вибираю відповідні мережні архітектури.

2.1.1 Технологія Ethernet

Ethernet - це найпоширеніший на сьогоднішній день стандарт локальних мереж. Загальна кількість мереж, що використовують в даний час Ethernet, оцінюється в 5 мільйонів, а кількість комп'ютерів, що працюють з встановленими мережевими адаптерами Ethernet - у 50 мільйонів. Коли говорять Ethernet, то під цим звичайно розуміють будь-який з варіантів цієї технології. У більш вузькому сенсі, Ethernet - це мережевий стандарт, заснований на технологіях експериментальної мережі Ethernet Network, яку фірма Xerox розробила і реалізувала в 1975 році (ще до появи персонального комп'ютера). Стандарт Ethernet; був прийнятий у 1980 році. У мережах Ethernet використовується метод доступу до середовища передачі даних, званий методом колективного доступу з розпізнаванням несучої і виявленням колізій (carrier - sense - multiply - access with collision detection, CSMA / CD), швидкість передачі даних 10 Мбіт / с, розмір пакету від 72 до 1526 байт, описані методи кодування даних. Кількість вузлів в одному поділюваному сегменті мережі обмежена граничним значенням в 1024 робітників станції.

Суть випадкового методу доступу складається в наступному. Комп'ютер в мережі Ethernet може передавати дані по мережі, тільки якщо мережа вільна, тобто якщо ніякий інший комп'ютер в даний момент не займається обміном. Тому важливою частиною технології Ethernet є процедура визначення доступності середовища.

У залежності від швидкості передачі даних і передавальної середовища існує декілька варіантів технології. Незалежно від способу передачі стек мережевого протоколу і програми працюють однаково практично у всіх нижчеперелічених варіантах. Більшість Ethernet-карт і інших пристроїв має підтримку декількох швидкостей передачі даних, використовуючи автовизначення швидкості і дуплексне, для досягнення найкращого з'єднання між двома пристроями. Якщо автовизначення не спрацьовує, швидкість підстроюється під партнера, і включається режим полудуплексной передачі. Наприклад, наявність в пристрої порту Ethernet 10/100 говорить про те, що через нього можна працювати за технологіями 10BASE-T і 100BASE-TX, а порт Ethernet 10/100/1000 - підтримує стандарти 10BASE-T, 100BASE-TX, і 1000BASE -T.

1000BaseT (Gigabit Ethernet) - один з класів мереж Ethernet. Забезпечує швидкість передачі даних до 1000 Мбіт / с (1 Гбіт / с). В архітектурі мереж 1000BaseT використовується топологія "зірка" на базі високоякісного кабелю "вита пара" категорії 5, в якому задіяні всі вісім жив, причому кожна з чотирьох пар провідників використовується як для прийому, так і для передачі інформації. У порівнянні з технологією 100BaseT, несуча частота в мережах 1000BaseT збільшена вдвічі, завдяки чому досягається десятикратне збільшення пропускної здатності лінії зв'язку. 100BaseFX - розширення технології 100BaseT для локальних мереж, створених з використанням оптоволоконного кабелю.

100BaseT (Fast Ethernet) - один з класів мереж Ethernet. Забезпечує швидкість передачі даних до 100 Мбіт / с. Локальні мережі Fast Ethernet мають зіркоподібну топологію і можуть бути зібрані з використанням різних типів кабелю, найбільш часто вживаним з яких є кручена пари. У 1995 році даний стандарт ввійшов у специфікацію IEEE 802.3 (це розширення специфікації отримало позначення IEEE 802.3u).

100BaseT4 - розширення технології 100BaseT. У таких мережах також використовується вита пара, однак у ній задіяні всі вісім жив провідника: одна пара працює тільки на прийом даних, одна - тільки на передачу, а що залишилися дві забезпечують двонаправлених обмін інформацією.

100BaseTX - розширення технології 100BaseT. У таких мережах використовується стандартна вита пара п'ятої категорії, в якій задіяно тільки чотири провідники з восьми наявних: два - для прийому даних і два - для передачі.

10Base2 (Thin Ethernet) - один з класів мереж Ethernet. Для з'єднання комп'ютерів використовується тонкий екранований коаксіальний кабель з хвильовим опором 50 Ом, оснащений Т-коінекторамі і термінаторами. Максимальна довжина одного сегмента мережі 10Base2 може досягати 185 м, при цьому мінімальна відстань між точками підключення складає 0,5 м. Найбільша кількість комп'ютерів, що підключаються до одного сегмента такої мережі, не повинно перевищувати 30, максимально допустиму кількість сегментів мережі становить 5. Пропускна здатність даної мережі, як це випливає з позначення її класу, становить 10 Мбіт / с.

10Base5 (Товстий Ethernet) - один з класів мереж Ethernet. Мережі стандарту 10Base5 використовували топологію "загальна шина" і створювалися на основі коаксіального кабелю з хвильовим опором 50 Ом і пропускною спроможністю 10 Мбіт / с.

10BaseF (Fiber Optic) - один з класів мереж Ethernet. До цього класу прийнято відносити розподілені обчислювальні мережі, сегменти яких з'єднані за допомогою магістрального оптоволоконного кабелю, довжина якого може досягати 2 км. Такі мережі мають зіркоподібну топологію і володіють пропускною здатністю до 1012 біт / с.

10BaseT - один з класів мереж Ethernet. Забезпечує швидкість передачі даних 10 Мбіт / с, використовує зіркоподібну топологію, в якості середовища передачі даних застосовується кабель вита пара. В якості центральної ланки в зіркоподібною структурі локальної мережі 10BaseT застосовується спеціальний пристрій, зване хабом або концентратором.

Головним достоїнством мереж Ethernet завдяки якому вони стали такими популярними, є їх економічність. Для побудови мережі досить мати по одному мережевому адаптеру для кожного комп'ютера плюс один фізичний сегмент коаксіального кабелю потрібної довжини. Інші базові технології, наприклад Token Ring, для створення навіть невеликої мережі вимагають наявності додаткового пристрою - концентратора.

Крім того, в мережах Ethernet реалізовані досить прості алгоритми доступу до середи, адресації і передачі даних. Простота логіки роботи мережі веде до спрощення і, відповідно, здешевлення мережевих адаптерів і їх драйверів. З тієї ж причини адаптери мережі Ethernet мають високу надійність.

І нарешті, ще однією чудовою властивістю мереж Ethernet є їх хороша розширюваність, тобто легкість підключення нових вузлів.

2.1.2 Технологія FDDI

Технологія FDDI багато в чому грунтується на технології Token Ring, розвиваючи і вдосконалюючи її основні ідеї. Розробники технології FDDI ставили перед собою в якості найбільш пріоритетних наступні цілі:

  • Підвищити бітову швидкість передачі даних до 100 Мб / с;

  • Підвищити відмовостійкість мережі за рахунок стандартних процедур відновлення її після відмов різного роду - пошкодження кабелю, некоректної роботи вузла, концентратора, виникнення високого рівня перешкод на лінії і т.п.;

  • Максимально ефективно використовувати потенційну пропускну здатність мережі як для асинхронного, так і для синхронного трафіків.

Мережа FDDI будується на основі двох оптоволоконних кілець, які утворюють основний і резервний шляху передачі даних між вузлами мережі. Використання двох кілець - це основний спосіб підвищення відмовостійкості в мережі FDDI, і вузли, які хочуть ним скористатися, повинні бути підключені до обох кілець. У нормальному режимі роботи мережі дані проходять через всі вузли і всі ділянки кабелю первинного (Primary) кільця, тому цей режим названий режимом Thru - "наскрізним" або "транзитним". Вторинне кільце (Secondary) в цьому режимі не використовується.

У разі будь-якого виду відмови, коли частина первинного кільця не може передавати дані (наприклад, обрив кабелю або відмова вузла), первинне кільце об'єднується з вторинним, утворюючи знову єдине кільце. Цей режим роботи мережі називається Wrap, тобто "згортання" або "згортання" кілець. Операція згортання проводиться силами концентраторів і / або мережевих адаптерів FDDI. Для спрощення цієї процедури дані з первинного кільця завжди передаються проти годинникової стрілки, а по вторинному - за годинниковою. Тому при утворенні загального кільця з двох кілець передавачі станцій як і раніше залишаються підключеними до приймачів сусідніх станцій, що дозволяє правильно передавати і приймати інформацію сусідніми станціями.

У стандартах FDDI приділяється багато уваги різним процедурам, які дозволяють визначити наявність відмови в мережі, а потім провести необхідну реконфігурацію. Мережа FDDI може повністю відновлювати свою працездатність у випадку одиничних відмов її елементів. При множинних відмовах мережа розпадається на кілька не пов'язаних мереж.

Кільця в мережах FDDI розглядаються як загальна колективна середовище передачі даних, тому для неї визначений спеціальний метод доступу. Цей метод дуже близький до методу доступу мереж Token Ring і також називається методом маркерного (або токенів) кільця - token.

Станція може почати передачу своїх власних кадрів даних тільки в тому випадку, якщо вона отримала від попередньої станції спеціальний кадр - токен доступу. Після цього вона може передавати свої кадри, якщо вони у неї є, протягом часу, званого часом утримання токена - Token Holding Time (THT). Після закінчення часу THT станція зобов'язана завершити передачу свого чергового кадру і передати токен доступу наступної станції. Якщо ж у момент прийняття токена у станції немає кадрів для передачі по мережі, то вона негайно транслює токен наступної станції. У мережі FDDI у кожної станції є попередній сусід (upstream neighbor) і подальший сусід (downstream neighbor), які визначаються її фізичними зв'язками і напрямом передачі інформації.

Кожна станція в мережі постійно приймає передані їй попереднім сусідом кадри та аналізує їхню адресу призначення. Якщо адреса призначення не збігається з її власним, то вона транслює кадр своєму подальшому сусідові. Потрібно відзначити, що, якщо станція захопила токен і передає свої власні кадри, то протягом цього періоду часу вона не транслює надходять кадри, а видаляє їх з мережі.

Якщо ж адреса кадру збігається з адресою станції, то вона копіює кадр у свій внутрішній буфер, перевіряє його коректність (в основному за контрольною сумою), передає його поле даних для подальшої обробки протоколу лежить вище над FDDI рівня (наприклад, IP), а потім передає вихідний кадр по мережі наступної станції. У переданій в мережу кадрі станція призначення відзначає три ознаки: розпізнавання адреси, копіювання кадру і відсутності або наявності в ньому помилок.

Після цього кадр продовжує подорожувати по мережі, транслируясь кожним вузлом. Станція, яка є джерелом кадру для мережі, відповідальна за те, щоб видалити кадр з мережі, після того, як він, зробивши повний оборот, знову дійде до неї. При цьому вихідна станція перевіряє ознаки кадру, чи дійшов він до станції призначення і не був при цьому пошкоджений. Процес відновлення інформаційних кадрів не входить в обов'язки протоколу FDDI, цим повинні займатися протоколи більш високих рівнів.

2.1.3 Технологія Token Ring

Технологія мереж Token Ring була вперше представлена ​​IBM в 1982 р. і в 1985 р. була включена IEEE (Institute for Electrical and Electronic Engeneers) як стандарт 802.5. Token Ring як і раніше є основною технологією IBM для локальних мереж (LAN), поступаючись за популярністю серед технологій LAN тільки Ethernet / IEEE 802.3. Мережі Token Ring працюють із двома бітовими швидкостями - 4 Мб / с і 16 Мб / с. Перша швидкість визначена в стандарті 802.5, а друга є новим стандартом де-факто, що з'явилися в результаті розвитку технології Token Ring.

У Token Ring кабелі підключаються за схемою "зірка", однак він функціонує як логічне кільце.

У логічному кільці циркулює маркер (невеликий кадр спеціального формату, званий іноді токеном), коли він доходить до станції, то вона захоплює канал. Маркер завжди циркулює в одному напрямку. Вузол, який одержує маркер у найближчого вишерасположенного активного сусіда передає його нижерасположенного. Кожна станція в кільці отримує дані із зайнятого маркера і відправляє їх (в точності повторюючи маркер) сусідньому вузлу мережі. Таким способом дані циркулюють по кільцю до тих пір, поки не досягнуть станції - адресата. У свою чергу ця станція зберігає дані і передає їх протоколами верхнього рівня а кадр передає далі (помінявши в ньому два біти - ознака отримання). Коли маркер досягає станції-відправника - він вивільняється, і далі процес триває аналогічно.

У мережах Token Ring 16 Мб / с використовується також трохи інший алгоритм доступу до кільця, званий алгоритмом "раннього звільнення маркера" (Early Token Release). Відповідно до нього станція передає маркер доступу наступної станції відразу ж після закінчення передачі останнього біта кадру, не чекаючи повернення по кільцю цього кадру з бітом підтвердження прийому. У цьому випадку пропускна здатність кільця використовується більш ефективно і наближається до 80% від номінальної. Коли інформаційний блок циркулює по кільцю, маркер в мережі відсутня (якщо тільки кільце не забезпечує "раннього звільнення маркера"), тому інші станції, які бажають передати інформацію, змушені ожідать.Такім чином по мережі може в один момент часу передаватися тільки один пакет отже, в мережах Token Ring не може бути колізій. Якщо забезпечується раннє вивільнення маркера, то новий маркер може бути випущений після завершення передачі блоку даних.

Мережі Тоkеn Ring використовують складну систему пріоритетів, яка дозволяє деяким станціям з високим пріоритетом, призначеним користувачем, частіше користуватися мережею. Блоки даних Token Ring містять два поля, які керують пріоритетом: поле пріоритетів і поле резервування.

У кожної станції в інтерфейсі є два біт, що встановлюються випадково. Їх значення 0,1,2 і 3. Значення цих бітів визначають величину затримки, при відгуку станції на запрошення підключитися до кільця. Значення цих біт переустановлюються кожні 50 m сек.

Процедура підключення нової станції до кільця не порушує найгірше гарантований час для передачі маркера по кільцю. У кожній станції є таймер, який скидається коли станція отримує маркер. Перш ніж він буде скинутий його значення порівнюється з деякою величиною. Якщо воно більше, то процедура підключення станції до кільця не запускається. У будь-якому випадку за один раз підключається не більше однієї станції за один раз. Теоретично станція може чекати підключення до кільця як завгодно довго, на практиці не більше кількох секунд. Однак, з точки зору додатків реального часу це одне з найбільш слабких місць 802.4.

2.2 Топологія мережі

Топологія мережі - це логічна схема з'єднання каналами зв'язку

комп'ютерів або вузлів мережі. Найчастіше використовуються основні топологічні

структури, що носять наступний характер:

1. загальна шина;

2. кільцеподібна (кільцева);

3. зіркоподібна.

Для того, щоб кожна з цих мереж працювала, вона повинна мати свій метод доступу. Метод доступу - це набір правил, що визначає використання каналу передачі даних, що з'єднує вузли мереж на фізичному рівні. Найпоширенішим методом доступу в локальних мережах, перерахованих топологією, є:

1. Ethernet

2. Token - Ring

3. ArcNet

Кожен з цих методів реалізується відповідними мережевими платами, які отримали назву адаптера. Мережева плата є фізичною пристроєм, що встановлюється в кожному комп'ютері, включеним в мережу, та забезпечує передачу і прийом інформації з каналів зв'язку.

2.2.1 Топологія "загальна шина"

Мережа з топологією шина використовує один канал зв'язку, який об'єднує всі комп'ютери мережі. Найпоширенішим методом доступу в мережах цієї топології є метод доступу з прослуховуванням несучої частоти і виявленням конфлікту.

При цьому методі доступу, вузол перш ніж послати дані по комунікаційному каналу, прослуховує його і лише переконавшись, що канал вільний, посилає пакет. Якщо канал зайнятий, вузол повторює спробу передати пакет через випадковий проміжок часу. Дані, передані одним вузлом мережі, надходять в усі вузли, але тільки вузол, ля якого призначені ці дані, розпізнає і приймає їх. Незважаючи на попереднє прослуховування каналу, в мережі можуть виникати конфлікти, які полягають в одночасній передачі пакетів двома вузлами. Конфлікти пов'язана з тим, що є тимчасова затримка сигналу при проходженні його по каналу: сигнал посланий, але не дійшов до вузла, що прослуховує канал, в наслідок чого вузол визнав канал вільним і почав передачу.

Характерним прикладом мережі з цим методом доступу є мережа Ethernet. У мережі Ethernet забезпечується швидкість передачі даних для локальних мереж, що дорівнює 10 Мбіт / сек.

Топологія шина забезпечує ефективне використання пропускної здатності каналу, стійкість до несправності окремих вузлів, простоту реконфігурації та нарощування мережі.

Загальна шина є дуже поширеною (а донедавна найпоширенішою) топологією для локальних мереж. Передана інформація може поширюватися в обидві сторони. Застосування загальної шини знижує вартість проводки, уніфікує підключення різних модулів, забезпечує можливість майже миттєвого широкомовного звертання до всіх станцій мережі. Таким чином, основними перевагами такої схеми є дешевизна і простота розведення кабелю по приміщеннях. Самий

серйозний недолік загальної шини полягає в її низькій надійності: будь-який дефект кабелю чи якого-небудь з численних роз'ємів повністю паралізує всю мережу. На жаль, дефект коаксіального роз'єму рідкістю не є. Іншим недоліком загальної шини є її невисока продуктивність, тому що при такому способі підключення в кожен момент часу тільки один комп'ютер може передавати дані в мережу. Тому пропускна здатність каналу зв'язку завжди ділиться тут між усіма вузлами мережі.

2.2.2 Топологія "зірка"

Мережа зіркоподібною топології має активний центр (АЦ) - комп'ютер (або інше мережеве пристрій), що об'єднує всі комп'ютери в мережі. Активний центр повністю управляє комп'ютерами, відключеними до нього через концентратор, якої виконує функції розподілу та посилення сигналів.

У функції концентратора входить напрямок переданої комп'ютером інформації одному або всім іншим комп'ютерам мережі. Від надійності активного центру повністю залежить працездатність мережі.

Як приклад методу доступу з АЦ можна навести Arcnet. Цей метод доступу також використовує маркер для передачі даних. Маркер віддається від вузла до вузла (як би по кільцю), обходячи вузли в порядку зростання їх адрес. Як і в кільцевій топології, кожен вузол регенерує маркер. Цей метод доступу забезпечує швидкість передачі даних 2 Мбіт / сек.

Головна перевага цієї топології перед загальною шиною - істотно велика надійність. Будь-які неприємності з кабелем стосуються лише того комп'ютера, до якого цей кабель приєднаний, і тільки несправність концентратора може вивести з ладу всю мережу. Крім того, концентратор може відігравати роль інтелектуального фільтра інформації, що надходить від вузлів в мережу, і при необхідності блокувати заборонені адміністратором передачі.

До недоліків топології типу зірка ставиться більш висока вартість мережевого обладнання з-за необхідності придбання концентратора. Крім того, можливості по нарощування кількості вузлів мережі обмежуються кількістю портів концентратора. Іноді має сенс будувати мережу з використанням декількох концентраторів, ієрархічно сполучених між собою зв'язками типу зірка.

2.2.3 Топологія "кільце"

Мережа кільцевої топології використовує в якості каналів зв'язку замкнуте кільце з прийому-передавачів, з'єднаних коаксіальним або оптичним кабелем.

У мережах із кільцевою конфігурацією дані передаються від одного

комп'ютера до іншого, як правило, в одному напрямку. Якщо комп'ютер

розпізнає дані як "свої", то він копіює їх собі у внутрішній буфер. У мережі з кільцевою топологією необхідно приймати спеціальні заходи, щоб у разі виходу з ладу або відключення будь-якої станції не перервався канал зв'язку між іншими станціями. Кільце являє собою дуже зручну конфігурацію для організації зворотного зв'язку - дані, зробивши повний оборот, повертаються до вузла-джерела. Тому цей вузол може контролювати процес доставки даних адресату. Часто ця властивість кільця використовується для тестування зв'язності мережі і пошуку вузла, що працює некоректно. Для цього в мережу посилаються спеціальні тестові повідомлення.

Найпоширенішим методом доступу в мережах цієї топології є Token-Ring - метод доступу з передачею маркера. Маркер - це пакет забезпечений спеціальною послідовністю біт. Він послідовно передається по кільцю від вузла до вузла в одному напрямку. Кожен вузол ретранслює передається маркер. Вузол може передати свої дані, якщо він отримав порожній маркер. Маркер з пакетом передається поки не виявиться вузол, якому призначений пакет. У цьому вузлі дані приймаються, але маркер не звільняється, а передається по кільцю далі. Тільки повернувшись до відправника, який може переконатися, що передані ним дані благополучно отримано, маркер звільняється. Порожній маркер передається наступному вузлу, який за наявності у нього даних, готових до передачі заповнює його і передає по кільцю. У мережах Token-Ring забезпечується швидкість передачі даних, що дорівнює 4-м Мбіт / сек. Ретрансляція даних вузлами призводить до зниження надійності мережі, так як несправність в одному з вузлів мережі розриває всю мережу.

2.2.4 Змішані типи топології

У той час як невеликі мережі, як правило, мають типову топологію зірка, кільце, або загальна шина, для великих мереж характерна наявність довільних зв'язків між комп'ютерами. У таких мережах можна виділити окремі довільно пов'язані фрагменти (підмережі), що мають типову топологію, тому їх називають мережами зі змішаною топологією.

По мірі все біліше широкого розповсюдження локальних мереж, виникають проблеми, пов'язані з обміном інформацією між мережами. Так, в рамках університету в декількох навчальних класах можуть використовуватися локальні мережі, причому це можуть бути мережі різних типів. Для забезпечення зв'язку між цими мережами використовуються засоби міжмережевої взаємодії, звані мостами і маршрутизаторами. В якості моста і маршрутизатора можуть використовуватися комп'ютери, в яких встановлено по 2 або більше мережевих адаптера. Кожен з адаптерів забезпечує зв'язок з однією з пов'язують мереж. Міст або маршрутизатор отримує пакети, посилають комп'ютером однієї мережі комп'ютера іншої мережі, переадресує їх і відправляє за вказаною адресою. Мости, як правило використовуються для зв'язку мереж з однаковими комунікаційними системами, наприклад, для зв'язку 2-х мереж Ethernet або 2-х мереж Arcnet. Маршрутизатори пов'язують мережі з різними комунікаційними системами, тому що мають засоби перетворення пакетів одного формату в іншій. Існують мости-маршрутизатори, об'єднуючі функції обох засобів. Для забезпечення зв'язку тіткою з різними комп'ютерними системами призначені шлюзи. Наприклад, через шлюз локальна мережа може бути пов'язана з великою ЕОМ.

Таблиця 2.1 Параметри специфікацій мережевих архітектур

Характеристика

Стандарти мережевих архітектур


Ethernet

Token Ring

ArcNet

Кабель

Коаксіальний кабель, вита пара, оптоволокно

Екранована і неекранована вита пара, оптоволокно

Коаксіальний кабель

Максимальна довжина сегмента, м

Ethernet - 500 м Fast Ethernet -300 м Gigabit Ethernet -200 м

925 м

2 км

Максимальна відстань між вузлами мережі, м

100 м

185 м

Коаксіальний кабель 600 м за зірку і 300 при шині

Максимальне число станцій у сегменті

1024

96

255

Максимальне число повторювачів між будь-якими станціями в мережі

Ethernet - 4 Fast Ethernet - 2 Gigabit Ethernet - 1

4

4

Максимальна пропускна здатність мережі, Мбіт / c

10, 100, 1000 Мбіт / с

4, 16 Мбіт / с

2,5 Мбіт / с

Метод доступу

CSMA / CD

Маркерний

Маркерний

Підтримувана топологія

Шина, зірка

Зірка, кільце

Шина, зірка

З розглянутих мережевих технологія вибираємо Ethernet, так як в мережах Ethernet реалізовані досить прості алгоритми доступу до середи, адресації і передачі даних. Простота логіки роботи мережі веде до спрощення і, відповідно, здешевлення мережевих адаптерів і їх драйверів. Так само мережі Ethernet мають високу надійність і хорошою розширюваністю. Для з'єднання комп'ютерів з комутаторами використовувався стандарт 100 BaseTX. Для з'єднання комутаторів розташованих в класах з головним комутатором і для з'єднання серверів з головним комутатором використовувався стандарт 1000 BaseT.

2.3 Побудова логічної схеми мережі і вибір активного устаткування

Після вибору основної технології, наступне завдання - вибір оптимальної структури з'єднання активного обладнання мережі. Побудована логічна топологія мережі повинна відповідати географічному розташуванню РС в ЛВС, обмеженням обраної мережевої технології (дотримання максимальної допустимої довжини сегментів, обмеженням на кількість повторювачів між будь-якою парою вузлів), вимогам, встановленим для визначених функцій мережі - кількість логічних сегментів, кількість РС в сегментах, необхідна пропускна здатність для РС і серверів. Крім того створювана мережа повинна проектуватися з урахуванням масштабованості, тобто орієнтована на поступове зростання мережі. У більшості випадків ці обмеження цілком задовольняють потребам ЛОМ для невеликого офісу або організації. Однак досить часто можна зіткнутися з тим, що одну з робочих станцій ЛВС необхідно розмістити на відстані, скажімо, 150 м від активного устаткування. У цьому випадку, якщо дотримуватися стандартів, то необхідно встановлювати на відстані до 90 м від основного обладнання додаткове кросове і активне обладнання (концентратор або комутатор) і протягувати від нього лінію до робочої станції або змінювати середовище передачі сигналів, наприклад, на оптичне волокно. Для перевірки даної умови на плані будівлі вибираємо розташування головного вузла (MDF) локальної мережі. MDF - це кімната, де концентруються всі кабельні комунікації - горизонтальна і вертикальна розводка. У цьому приміщенні розташовується все активне обладнання мережі - наприклад комутатори навчальної та адміністративної мереж, при необхідності маршрутизатор, сервери масштабу підприємства. У випадку, якщо відстань від MDF до будь-якого приміщення, що підлягає підключенню, перевищує домовлений для обраної мережевої архітектури, організовується проміжний вузол мережі (IDF) який з'єднується з MDF допомогою обраного типу кабелю за схемою "зірка", "розгалужена зірка", " шина "або" кільце ". Расчетаем довжини кабелю від інформаційних розеток до головного комутаційного вузла, щоб визначити чи потрібен додатковий проміжний вузол мережі (IDF).

Таблиця 2.2 Розрахунок довжини кабельного з'єднання

Номер кімнати

Кількість робочих місць (своб. інф. Розеток)

Відстань до головного комутаційного вузла, м (для інф. Розеток, м)

Всього кабелю, м

Кабінет 1

8 (2)

4, 6, 8, 5, 7, 10, 12, 14 (17, 19)

102

Кабінет 2

4 (3)

~ 20, 22, 25, 27 (29, 32, 34)

189

Кабінет 6

2 (1)

~ 50, 52 (54)

156

Кабінет 7

4 (4)

~ 52, 54, 56, 59, 61 (64, 66, 68)

480

Кабінет 8

1 (1)

~ 59 (62)

121

Кабінет 9

1 (1)

~ 52 (55)

107

Кабінет 10

1 (1)

~ 49 (52)

101

Кабінет 11

1 (1)

~ 48 (51)

99

Разом:

22 (14)

1355

Таблиця 2.3 Розрахунок довжини кабельного з'єднання аудиторій

Номер аудиторії

Кількість робочих місць (своб. інф. Розеток)

Відстань до

комутаційного вузла, м

(Для інф. Розеток, м)

Відстань до головного комутаційного вузла, м

(Для інф. Розеток, м)

Всього кабелю, м

Кабінет 3

12 (4)

16, 14, 12, 10, 8, 6, 4, 4, 6, 8, 10, 12, 14, 17, 19 (21)

22

203

Кабінет 4

15 (1)

14, 12, 10, 7, 5, 3, 4, 6, 8, 10, 12, 14, 17, 19, 21 (24)

35

221

Кабінет 15

15 (1)

16, 14, 12, 10, 8, 6, 4, 4, 6, 8, 10, 12, 14, 17, 19 (21)

30

211

Кабінет 16

15 (1)

14, 12, 10, 7, 5, 3, 4, 6, 8, 10, 12, 14, 17, 19, 21 (24)

43

229

Кабінет 27

15 (1)

16, 14, 12, 10, 8, 6, 4, 4, 6, 8, 10, 12, 14, 17, 19 (21)

38

219

Кабінет 28

15 (1)

14, 12, 10, 7, 5, 3, 4, 6, 8, 10, 12, 14, 17, 19, 21 (24)

51

237

Разом:

87 (9)

1320

Разом знадобиться кабелю 2675 м.

З таблиць видно, що відстань до головного комутаційного вузла не перевищує максимально допустимого значення, тобто додатковий проміжний вузол мережі (IDF) не потрібен.

Логічна схем мережі.

2.4 Вибір активного обладнання

Активне обладнання поєднує в собі різні електронні пристрої, що дозволяють створювати локальні та розподілені мережі різної конфігурації, а саме - мережеві адаптери, маршрутизатори, комутатори, концентратори, трансівери, репітери, сервери доступу, пристрої бездротового доступу і так далі.

Швидкість, якість і надійне функціонування будь-якої мережі залежить від сумісності її складових, у тому числі від правильного вибору елементів мережевого обладнання. Сучасний ринок інформаційних технологій, пропонує широкий вибір обладнання різних виробників, що забезпечує роботу в різних швидкісних режимах і підтримує всі протоколи і стандарти.

Вибір сервера. На продуктивність сервера надає багато факторів: тип і тактова частота процесора, час доступу жорсткого диска, об'єм оперативної пам'яті, число користувачів в мережі, швидкість роботи мережної плати, ефективність мережевого і прикладного програмного забезпечення. Відмовостійкість сервера забезпечується дублюванням контролера і диска, дзеркальним копіюванням диска. Центральний сервер, виконує роль контролера домену. Багато залежить від розмірів і завдань мережі. Цей же сервер може виконувати попутно ще кілька функцій, працюючи за сумісництвом файловим сервером, поштовим сервером, сервером додатків.

Ретранслятори. Ретранслятори використовуються для з'єднання робочих станція в одну мережу, тому їх вибір не мало важливий. У термінах еталонної моделі взаємодії відкритих систем визначені такі типи ретрансляторів: повторювачі, концентратори, комутатори, мости та маршрутизатори, які сполучають окремі сегменти мережі.

Специфікація компонентів активного устаткування ЛВС

N

Тип компонента

Найменування компонента

Ціна

Кількість

Вартість

1

Навчальні сервера

PD-945/IntelS3000/2xDDR-II512 (4300) -ECC/2x74Gb WD SATA / FDD / DVD/SC5295UP-350W

38601

6

231606

2

Modem Server

OTP-P965/Core2Duo 6400/1024-6400/250-SATAII/DVDRW/CR/PCI-Ex GF7900GS -256

23356

1

23356

3

File Server

2xDCore Xeon 5030 / S5000V / 1G FBDIMM-533 / 2x74.3Gb SATA / DVDRW / SC5299DP-550W

56292

1

56093

4

Application Server

2xDCore Xeon 5050/S5000V/2G FBDIMM-533/Raid/3x73Gb SCSI/DVDRW/SC5299-650W

81362

1

81362

5

Комутатор

D-Link <DES-1018DG> Switch 18port (16UTP 10/100Mbps + 2UTP 10/100/1000Mbps)

2840

6

17040

6

Main Комутатор

Комутатор D-Link Web Smart DGS-1248T, 48-портовий, 10/100/1000 Eth

18855

1

18855

7

Маршрутизатор

D-Link <DFL-100> VPN Firewall + Router (3UTP 10/100Mbps, 1WAN, 1DMZ)

1568

1

5168

8

Модем

D-Link <DSL-504T> ADSL modem + Router (4UTP, 10/100Mbps, ADSL Splitter)

1189

1

1189

Разом:

434669

2.4.1 Опис купується обладнання

Application Server

2xDCore Xeon 5050/S5000V/2G FBDIMM-533/Raid/3x73Gb SCSI/DVDRW/SC5299-650W

Материнська плата Intel S5000VSA4DIMM 2xS771 <S5000V> SVGA +2 xLAN-1G +6 xSATARaid (0,1,10) +4 FBDIMM

Процесор Dual-Core Intel Xeon 5050 3.0 GHz 2x2Mb 667 MHz Box S771 Active (X805555050A) (2 шт.)

Модуль пам'яті DDR-II FB-DIMM 1024 Mb <PC2-5300> Kingston (KVR667D2D8F5/1G) (2 шт.)

Контролер RAID Intel (SRCU41L) PCI-X, Cache 64Mb, one channel, Ultra320SCSI Raid (0,1,5,10,50)

Вінчестер Seagate Cheetah 73.4 Gb <U2W> SCSI (373207 LW) U320/mSCSI 10000RPM 68pin (3 шт.)

Дисковод FDD 3.5 "Nec EXT USB Black

Корпус ATX Intel Pilot Point III SC5299BRP 650W (SC5299BRP)

Перезаписуючий DVD ± R / RW & CD-ReWriter NEC AD-5170A Black 16х/8x/6x/16x & 48x/32x/48 IDE

Кабель U320/mSCSI LVD SCSI 68 pin 5 connectors + Terminator int

File Server

2xDCore Xeon 5030/S5000V/1G FBDIMM-533/2x74.3Gb SATA/DVDRW/SC5299DP-550W

Материнська плата Intel S5000VSA4DIMM 2xS771 <S5000V> SVGA +2 xLAN-1G +6 xSATARaid (0,1,10) +4 FBDIMM

Процесор Dual-Core Intel Xeon 5030 2.66 GHz 2x2Mb 667 MHz Box S771 Active (X805555030A) (2 шт.)

Модуль пам'яті DDR-II FB-DIMM 512 Mb <PC2-4200> Kingston (KVR533D2S8F4/512) (2 шт.)

Вінчестер Western Digital 74.3 Gb SATA150 (WD740ADFD) 10000rpm, 16Mb (2 шт.)

Перезаписуючий DVD ± R / RW & CD-ReWriter NEC AD-5170A Black 16х/8x/6x/16x & 48x/32x/48 IDE

Дисковод FDD 3.5 "Nec EXT USB Black

Корпус ATX Intel Pilot Point III SC5299DP 550W (SC5299DP)

Modem Server

OTP-P965/Core2Duo 6400/1024-6400/250-SATAII/DVDRW/CR/PCI-Ex GF7900GS -256

Материнська плата INTEL DP965LTCK S775 <P965> PCIEx16 + SATAII + GbLAN +4 DDR-II <PC-6400> ATX

Процесор Intel Core2 Duo 6400 (2.13 Ghz, 2Mb cache, 1066MHz) S775 box (BX80557E6400)

Модуль пам'яті DDR-II DIMM 512 Mb SDRAM <PC2-6400> Patriot (2 шт.)

Вінчестер Seagate Barracuda 250 Gb SATA II 7200rpm, 8mb (ST3250824AS/ST3250820AS)

Відеокарта 256Mb <PCI-Express> Leadtek P З X7900 GS <GeForce PX7900GS> DVI + TV out

Дисковод FDD 3.5 "White

Перезаписуючий DVD ± R / RW & CD-ReWriter NEC AD-7170A 16х/8x/6x/16x & 48x/32x/48 IDE

Пристрій для чт / запису CRIP (CF / MD / SM / MMC / SD / MS / SMC / xD / TransFlash) 28-in-1 USB2.0 (internal) WHT

Корпус ATX Miditower 091-Nabonki (White) для Р 4 без блоку харчування (340) + 2 х 12 см FAN

Блок живлення 400 W Navi Power в корпус ATX Form factor

Комутатор

Виробник

D-Link

Модель

DES-1018DG

Тип оборудования

Комутатор

Індикатори

Power; для портів 10/100 Мбіт / сек: Link / Activity, 10/100Mbps speed; для гігабітних портів: Link / Activity, 100/1000Mbps speed

Буфер

2.5 Мбіт на пристрій

Відповідність стандартам

IEEE 802.3 10BASE-T Ethernet, IEEE 802.3u 100BASE-TX Fast Ethernet, ANSI / IEEE 802.3 NWay auto-negotiation, 802.3x Flow Control

Порти

16 портів 10/100 Мбіт / сек, 2 порти 10/100/1000 Мбіт / сек з підтримкою auto MDI / MDIX

Споживання енергії

9.25 Вт - максимальне

Робоча температура

0 ~ 40 ° C

Main комутатор

Виробник

D-Link

Модель

Web Smart DGS-1248T

Тип пристрою

комутатор

Корпус

монтуємий в шафу-стійку корпус-колір: чорний - 4 відсіки для змінних модулів (вільні)

Тип мережі

GigabitEthernet FastEthernet Ethernet

Кількість базових портів

48

Швидкість передачі по UPLINK

1 Гбіт / сек.

Робота в стек

підключається в стек

Індикатори

-Актівноесоедіненіе - електроживлення

Підтримувані стандарти

-IEEE 802.1Q (VLAN)-IEEE 802.3 (Ethernet)-IEEE 802.3ab (TP Gigabit Ethernet)-IEEE 802.3u (Fast Ethernet)-IEEE 802.3x (Flow Control) - IEEE 802.3z (Gigabit Ethernet)

Розмір таблиці MAC адрес (L2)

8000

Методи комутації

store-and-forward

Пропускна здатність

96 Гбіт / сек.

Сертифікати

CE Mark, CUL, FCC Клас А

Середовище передачі

Ethernet-10/100/1000BaseT-категорія 5e UTP - швидкість передачі до 1000 Мбіт / сек.

Інтерфейси

48 x Ethernet 10/100/1000BaseT • RJ-45 4 x Mini-GBIC • Mini-GBIC

Електроживлення

внутрішній блок живлення - 110 / 230В (перемен. струм) - споживана потужність 70 Вт

Маршрутизатор

Виробник

D-Link

Модель

DFL-100

Тип оборудования

Міжмережевий екран, маршрутизатор, комутатор

Кількість одночасних IPSec VPN з'єднань

До 25 тунелів

Firewall

Захист від DoS-атак, журнал системних подій, попередження по e-mail

Індикатори

Link / Act, 100 Мбіт / сек, харчування

Захищені VPN-протоколи

PPTP, IPSec

Блокування DoS-атак

SYN Flooding, TCP Hijacking, LAND Attack, WinNuke / OOBNuke, Christmas Tree, SYN / FIN (Jackal), SYN / FIN (zero-sized DNS zone payload), BackOffice (UDP +31337), NetBus, Smurf, Tear Drop, ICMP Flooding , Trojan Horse

Функції маршрутизатора

NAT, додатки NAT рівня шлюзу, сервер DHCP, сервер віртуального відображення (максимум: 32)

Протоколи

TCP / IP, UDP, ARP, ICMP, TFTP, Telnet, HTTP

Пам'ять

2 M б Flash-пам'ять, 32 M б SDRAM

Управління

Telnet, веб - інтерфейс. Розширені функції управління Internet Security Association and Key Management Protocol (ISAKMP) (RFC2408); Internet Key Exchange (IKE) (RFC 2409).

Порти

3 порти 10/100 Мбіт / сек, 1 порт RJ-45 10/100 Мбіт / сек для підключення-чення до DSL / кабельного модему, порт DMZ 10/100 Мбіт / сек Fast Ethernet

Безпека

Алгоритми шифрування DES і 3DES (з апаратним прискоренням); RC4

Навчальні сервера

PD-945/IntelS3000/2xDDR-II512 (4300) -ECC/2x74Gb WD SATA / FDD / DVD/SC5295UP-350W

Материнська плата Intel S3000AHLX S775 <S3000> SVGA +2 xLAN-1G +4 SATA +4 DDRII-667ECC nR

Процесор Intel Pentium-D 945 (3.4 Ghz, 2 х 2Mb cache, 800MHz) S775 box (BX80553945)

Модуль пам'яті DDR-II DIMM 512 Mb SDRAM <PC2-4300> ECC Unbuffered Kingston (KVR533D2E4/512) (2 шт.)

Вінчестер Western Digital 74.3 Gb SATA150 (WD740ADFD) 10000rpm, 16Mb (2 шт.)

Дисковод FDD 3.5 "Black

Привід DVD ROM Teac 16x/48x IDE Black

Корпус ATX Intel Pilot Point III SC5295UP Black 350W (SC5295UP)

Модем

Виробник

D-Link

Модель

DSL-504T

Тип оборудования

ADSL-модем, маршрутизатор, комутатор

Корпус

Пластиковий

Індикатори

Power, Status, ADSL Link / Act, Ethernet Link / Act

Захищені VPN-протоколи

IPSec, PPTP, L2TP

Протоколи

TCP / UDP, ARP, RARP, ICMP, DNS, RIPv1 (RFC 1058), RIP v2 (RFC1389), IGMP, PPPoE, P2PP

Швидкість передачі даних

DMT full rate downstream (до 8 Мбіт / сек), DMT full rate downstream (до 640 Кбіт / сек), G.lite ADSL downstream (до 1.5 Мбіт / сек), G.lite ADSL upstream (до 512 Кбіт / сек)

Відповідність стандартам

ANSI T1.413 issue 2, ITU G.992.1 (G.dmt), ITU G.992.2 (G.lite), ITU G.994.1 (G.hs), IEEE 802.3, IEEE 802.3u

Управління

Веб-інтерфейс, Telnet

Порти

4 порти 10/100 Мбіт / сек, 1 порт RJ-11 для підключення до телефонної лінії

Блок живлення

Зовнішній; 12В, 1.2А; входить у комплект постачання

Кріплення до стіни

Можливо

Робоча температура

0 ~ 40 ° C

2.5 Вибір пасивного та допоміжного обладнання мережі

До пасивного обладнання мережі належать кабелі, сполучні роз'єми, комутаційні панелі. До допоміжного обладнання - пристрої безперебійного живлення, кондиціонування повітря та аксесуари - монтажні стійки, шафи, кабелепроводи різного виду.

Патч панелі вибираються з урахуванням кількості розеток, тобто з урахуванням закладається розширення мережі. Комутаційні кабелі (пасивне) вибираються для підключення комп'ютерів до інформаційних розеток (1.5 - 5 м.) і для комутації - 0.5 м.

Активне мережеве (комутатор або концентратор) і пасивне кросове (патч-панелі) обладнання зосереджується в одному місці - комутаційній шафі. Обраний для установки шафа має забезпечувати можливість установки всіх патч - панелей і активного обладнання мережі.

При складанні специфікації пасивного та допоміжного обладнання, а також при побудові траси прокладки кабелів використовувати такі умовні позначення:

R ** - шафа комутаційний (*- № поверху, *- № шафи)

X *** - комп'ютерна комутаційна панель (*- № поверху, *- № шафи, *- № панелі в шафі)

XF *** - комутаційна панель для магістральних зв'язків

З ***_* - комп'ютерний абонентський кабель (*** - № кімнати, * - № розетки)

СВ * / * - магістральний кабель (* - поверх, * - № проводу)

W ***_* - розетка (робоче місце)

SW *** - активне устаткування (*- № поверху, *- № шафи, *- № панелі в шафі)

Таблиця 2.5 Специфікація пасивного та допоміжного обладнання

Позначення

найменування

Ціна, руб

Кількість

Вартiсть то -

1

R11

Шафа настінний Centaur 9U

6927

1

6927

2

Х111

Патч-панель 19 "UTP 48 port RJ-45 кат.5

1363

1

1363

3

Всі абонентські кабелі "С"

Кабель неекронірованнная пара UPT 4-х парна 5 категорія

10

2675

26750

4

Всі абонентські розетки "W"

Розетка 8 контактна RJ 45 кат.5

81

122

9882

5


Шнур комутаційний 0,5 м

40

0,5 * 32 = 16

640

6


Шнур комутаційний, 2 м

58

2 * 101 = 202

11716

7

Джерело безперебійного живлення

UPS 550VA Back ES APC <BE550-RS>

3309

1

3309

8


Кабель - канал 40х16

75

242 м

18150

9


Кабель - канал 50х75 м

200

48 м

9600

10


Кут внутрішній 40х16

47

32

1504

11


Кут плоский 50х75

145

2

290

12


Відгалуження Т-образне 50х75

300

2

600

13


Заглушка 40х16

19

20

380

14


Самонарізи 4х12мм

116

упаковка в 1000 шт.

116

Разом:

91227

При проектуванні кабельної системи для передачі даних слід використовувати розкладку проводів Т568А або Т568В - єдину по всієї кабельної мережі. Була обрана T 568 B.

2.5.1 Опис купується обладнання

Шафа настінний Centaur <GAW.103.1002-09001> 9U

Виробник

Адваком

Модель

GAW.103.1002-09001

Опис

Настінний шафа призначена для установки мережевого і телекомунікаційного 19 "устаткування усередині офісних і виробничих приміщень; бічні панелі встановлюються на засувки і відкриваються в будь-якому напрямку.

Тип оборудования

Шафа настінний

Матеріал

Сталь CT08

Дверцята

Передня - скляна

Стінки

Поворотні, знімні

Висота

9U

Рівень захисту

IP44

Максимальне навантаження

30 кг

Комплект поставки

Дверцята, комплект кріплення, 2 захисні кришки, 2 бічні панелі, 1 верхня і 1 нижня панель, 2 задніх профілю, 2 монтажних профілю, 2 підтримують профілю, 2 рами, задня стінка

Розміри (ширина х висота х глибина)

650 х 528 x 500 мм

Глибина шафи

500 мм

Ширина шафи

650 мм

Вага

26 кг

Інше

Двері оснащені центральним поворотним замком: у верхній кришці і в основі шафи є люки для введення кабельних джгутів (закриваються знімними фальшпанелі)

Патч-панель 19 "UTP 48 port RJ-45 кат.5 роз'єм 110

Якісна продукція економічного типу Містить коннектори RJ-45 з передньої сторони і високочастотні роз'єми IDC високощільні основу з маркуванням роз'ємів Повна відповідність стандартам EIA / TIA 568-A для категорії 5e

UPS 550VA Back ES APC <BE550-RS>

Виробник

APC

Модель

Back ES BE550-RS

Максимальний вхідний струм

10 А

Вікно пропускання

180 - 266 В

Індикатори

Живлення від мережі, живлення від акумуляторів

Батареї

Не обслуговуються герметичний свинцево-кислотний акумулятор із захистом від протікання електроліту

Час роботи від батарей

14 хвилин при навантаженні 165 ват, 3.4 хвилини при навантаженні 330 ват

Кількість вихідних розеток

4 звичайні, 4 звичайні без резервного живлення

Фільтрація радіочастотних та електромагнітних завад

Постійно діючий багатополюсний шумовий фільтр; амплітуда залишкової напруги 0.5% за нормативами IEEE; обмеження сплеску напруги без часової затримки; відповідність вимогам UL 1449

Вихідна напруга

Ступенева апроксимація синусоїди

Максимальна енергія вхідного імпульсного впливу

310 Дж

Захист телефонної / модемного лінії

Є

Звукові сигнали

Живлення від акумуляторів, розрядка акумуляторів, перевантаження

Рівень шуму

45 дБА на відстані 1 метра від поверхні пристрою

Довжина кабелю живлення

1.83 метра

Потужність

330 ват

Час зарядки

16 годин

ПЗ в комплекті

PowerChute Personal Edition

Кріплення до стіни

Можливо

Кожну розетку робочого місця являє собою відповідна розетка панелі. Всі з'єднання представлені у вигляді таблиці з'єднань.

Таблиця 2.6 Таблиця з'єднання поверху 1 шафи R 11

Комутаційна панель

Кабель

Розетка

Активне обладнання

Х111

1

С1_1

W1_1

SW111_1

2

C1_2

W1_2

SW111_2

3

C1_3

W1_3

SW111_3

4

C1_4

W1_4

SW111_4

5

C1_5

W1_5

SW111_5

6

C1_6

W1_6

SW111_6

7

C1_7

W1_7

SW111_7

8

C1_8

W1_8

SW111_8

9

C1_9

W1_9

SW111_9

10

C1_10

W1_10


11

C2_1

W2_1

SW111_ 9

12

C2_2

W2_2

SW111_10

13

C2_3

W2_3

SW111_11

14

C2_4

W2_4

SW111_12

15

C2_5

W2_5


16

C2_6

W2_6


17

C2_7

W2_7


18

C6_1

W6_1

SW111_1 3

19

C6_2

W6_2

SW111_1 4

20

C6_3

W6_3


21

C7_1

W7_1

SW111_1 5

22

C7_2

W7_2

SW111_1 6

23

C7_3

W7_3

SW111_1 7

24

C7_4

W7_4

SW111_1 8

25

C7_5

W7_5


26

C7_6

W7_6


27

C7_7

W7_7


28

C7_8

W7_8


29

C8_1

W8_1

SW111_ 19

30

C8_2

W8_2


31

C9_1

W9_1

SW111_2 0

32

C9_2

W9_2


33

C10_1

W10_1

SW111_2 1

34

C10_2

W10_2


35

C11_1

W11_1

SW111_2 2

36

C11_2

W11_2


37

C3_1

W3_1

SW111_2 3

38

C4_1

W4_1

SW111_24

39

C15_1

W15_1

SW111_25

40

C16_1

W16_1

SW111_26

41

C27_1

W27_1

SW111_27

42

C28_1

W28_1

SW111_28

2.6 Мережеві операційні системи для локальних мереж

Основний напрямок розвитку сучасних мережевих операційних систем (Network Operation System - NOS) - перенесення обчислювальних операцій на робочі станції, створення систем з розподіленою обробкою даних. Це в першу чергу пов'язано зі зростанням обчислювальних можливостей персональних комп'ютерів і все більш активним впровадженням потужних багатозадачних операційних систем: OS / 2, Windows NТ, Windows 95. Крім цього впровадження об'єктно-орієнтованих технологій (ОLЕ, DСЕ, IDAPI) дозволяє спростити

організацію розподіленої обробки даних. У такій ситуації основним завданням NOS стає об'єднання нерівноцінних операційних систем робочих станцій і забезпечення транспортного рівня для широкого кола завдань: обробка баз даних, передача повідомлень, управління розподіленими ресурсами мережі (directo гу / nam е service).

У сучасних NOS застосовують три основних підходи до організації управління ресурсами мережі.

Перший - це Таблиці Об'єктів (Bindery). Використовується в мережних операційних системах NetWare. Така таблиця знаходиться на кожному файловому сервері мережі. Вона містить інформацію про користувачів, групи, їх права доступу до ресурсів мережі (даним, сервісних послуг тощо). Така організація роботи зручна, якщо в мережі тільки один сервер. У цьому випадку потрібно визначити і контролювати тільки одну інформаційну базу. При розширенні мережі, додаванні нових серверів обсяг завдань з управління ресурсами мережі різко зростає. Адміністратор системи змушений на кожному сервері мережі визначати та контролювати роботу користувачів. Абоненти мережі, у свою чергу, повинні точно знати, де розташовані ті чи інші ресурси мережі, а для отримання доступу до цих ресурсів - реєструватися на обраному сервері. Звичайно, для інформаційних систем, що складаються з

великої кількості серверів, така організація роботи не підходить.

Другий підхід використовується в LANServer і LANMahager - Структура доменів (Domain). Всі ресурси мережі й користувачі об'єднані в групи. Домен можна розглядати як аналог таблиць об'єктів (bindery), тільки тут така таблиця є спільною для декількох серверів, при цьому ресурси серверів є спільними для всього домену. Тому користувачеві для того щоб отримати доступ до мережі, достатньо підключитися до домену (зареєструватися), після цього йому стають доступні всі ресурси домену, ресурси всіх серверів та пристроїв, що входять до складу домену. Проте і з використанням цього підходу також виникають проблеми при побудові інформаційної системи з великою кількістю користувачів, серверів і, відповідно, доменів. Наприклад, мережі для підприємства або великий

розгалуженої організації. Тут ці проблеми вже пов'язані з організацією взаємодії і управління декількома доменами, хоча за змістом вони такі ж, як і в першому випадку.

Третій підхід - Служба Найменуваннь Директорій або Каталогів (Directory Name Services - DNS) позбавлений цих недоліків. Всі ресурси мережі: мережевий друк, зберігання даних, користувачі, сервери і т.п. розглядаються як окремі гілки або директорії інформаційної системи. Таблиці, що визначають DNS, знаходяться на кожному сервері. Це, по-перше, підвищує надійність і живучість системи, а по-друге, спрощує звернення користувача до ресурсів мережі. Зареєструвавшись на одному сервері, користувачеві стають доступні всі ресурси мережі. Управління такою системою також простіше, ніж при використанні доменів, так як тут існує одна таблиця, яка визначає всі ресурси мережі, в той час як при доменної організації необхідно визначати ресурси, користувачів, їх права доступу для кожного домену окремо.

Таблиця 2.7 Витрати на програмне забезпечення

Найменування

Кількість

Ціна

Всього

1

Windows Server 2003

9

18950

170550

2

Windows XP Professional Russian

101

4190

423190

3

Антивірус Касперського

110

1159

127490

Разом:

721230

2.7 Вибір протоколів і схеми адресації

Ієрархічно організована сукупність протоколів, що вирішують завдання взаємодії вузлів мережі, називається стеком комунікаційних протоколів. Існує досить багато стеків протоколів, широко застосовуються в мережах. Це і стеки, є міжнародними і національними стандартами, і фірмові стеки, які поширені завдяки поширеності устаткування тієї або іншої фірми. Прикладами популярних стеків протоколів можуть служити стек IPX / SPX фірми Novell, стек TCP / IP, що використовується в мережі Internet і в багатьох локальних мережах, стек OSI міжнародної організації зі стандартизації, стек DECnet корпорації Digital Equipment і деякі інші.

Використання в мережі того чи іншого стека комунікаційних протоколів багато в чому визначає обличчя мережі та її характеристики. У невеликих однорідних мережах може використовуватися виключно один стек. У великих корпоративних мережах, які об'єднують різні мережі, паралельно використовуються, як правило, декілька стеків. У контексті міжмережевої взаємодії поняття "мережа" можна визначити як сукупність комп'ютерів, що спілкуються один з одним за допомогою єдиного стека протоколів. Тут комп'ютери можуть бути віднесені до різних мереж, якщо у них відрізняються протоколи верхніх рівнів, наприклад, мережа Windows NT, мережа NetWare. Звичайно, ці мережі можуть спокійно співіснувати, не заважаючи один одному і мирно користуючись загальним транспортом. Однак якщо буде потрібно забезпечити доступ до даних файл-сервера NetWare для клієнтів Windows NT, адміністратор мережі зіткнеться з необхідністю узгодження мережевих сервісів.

Проблема міжмережевого взаємодії може виникнути і в однорідному мережі Ethernet, в якій встановлено кілька мережних ОС. У цьому випадку, всі комп'ютери і всі додатки використовують для транспортування повідомлень один і той же набір протоколів, але взаємодія клієнтських і серверних частин мережевих сервісів здійснюється за різними протоколами.

Для своєї ЛВС я вибираю стек протоколів TCP / IP, тому всі комп'ютери, включаючи сервер розташовані у мережі повинні мати статичні адреси. Моя мережа буде класу С, так як число вузлів у ній не настільки велика. Отже маска мережі: 255.255.255.0.

Таблиця 2.7 Схема адресації в мережі

кімнати

Адреси

Призначення

1

192.168.0.1

Modem Server, шлюз (Проксі-сервер)


192.168.0.2

Application Server


192.168.0.3

File Server


192.168.0.4

Server1


192.168.0.5

Server2


192.168.0.6

Server3


192.168.0.7

Server4


192.168.0.8

Server5


192.168.0.9

Server6

2

198.168.0.10

AdminKorpSeti1


192.168.0.11

AdminKorpSeti2


192.196.0.12

AdminKorpSeti3


192.168.0.13

AdminKorpSeti4

3

192.168.0.14

Student1


192.168.0.15

Student2


192.168.0.16

Student3


192.168.0.17

Student4


192.168.0.18

Student5


192.168.0.19

Student6


192.168.0.20

Student7


192.168.0.21

Student8


192.168.0.22

Student9


192.168.0.23

Student10


192.168.0.24

Student11


192.168.0.25

Student12

4

192.168.0.26

Student1


192.168.0.27

Student2


192.168.0.28

Student3


192.168.0.29

Student4


192.168.0.30

Student5


192.168.0.31

Student6


192.168.0.32

Student7


192.168.0.33

Student8


192.168.0.34

Student9


192.168.0.35

Student10


192.168.0.36

Student11


192.168.0.37

Student12


192.168.0.38

Student13


192.168.0.39

Student14


192.168.0.40

Student15

6

192.168.0.41

ProizvOtdel1


192.168.0.42

ProizvOtdel2

7

192.168.0.43

APM1


192.168.0.44

APM2


192.168.0.45

APM3


192.168.0.46

APM4

8

192.168.0.47

Boss

9

192.168.0.48

ZamBos

10

192.168.0.49

GlIngener

11

192.168.0.50

TexnSopr

15

192.168.1.1

Student1


192.168.1.2

Student2


192.168.1.3

Student3


192.168.1.4

Student4


192.168.1.5

Student5


192.168.1.6

Student6


192.168.1.7

Student7


192.168.1.8

Student8


192.168.1.9

Student9


192.168.1.10

Student10


192.168.1.11

Student11


192.168.1.12

Student12


192.168.1.13

Student13


192.168.1.14

Student14


192.168.1.15

Student15

16

192.168.1.6

Student1


192.168.1.17

Student2


192.168.1.18

Student3


192.168.1.19

Student4


192.168.1.20

Student5


192.168.1.21

Student6


192.168.1.22

Student7


192.168.1.23

Student8


192.168.1.24

Student9


192.168.1.25

Student10


192.168.1.26

Student11


192.168.1.27

Student12


192.168.1.28

Student13


192.168.1.29

Student14


192.168.1.30

Student15

27

192.168.2.1

Student1


192.168.2.2

Student2


192.168.2.3

Student3


192.168.2.4

Student4


192.168.2.5

Student5


192.168.2.6

Student6


192.168.2.7

Student7


192.168.2.8

Student8


192.168.2.9

Student9


192.168.2.10

Student10


192.168.2.11

Student11


192.168.2.12

Student12


192.168.2.13

Student13


192.168.2.14

Student14


192.168.2.15

Student15

28

192.168.2.16

Student1


192.168.2.17

Student2


192.168.2.8

Student3


192.168.2.19

Student4


192.168.2.20

Student5


192.168.2.21

Student6


192.168.2.22

Student7


192.168.2.23

Student8


192.168.2.24

Student9


192.168.2.25

Student10


192.168.2.26

Student11


192.168.2.27

Student12


192.168.2.28

Student13


192.168.2.29

Student14


192.168.2.30

Student15

2. 8 Організація доступу в Інтернет

Для підключення локальних мереж до глобальних зв'язків використовуються спеціальні виходи (WAN-порти) маршрутизаторів, а також апаратура передачі даних по довгих лініях - модеми (при роботі по аналогових лініях) або ж пристрої підключення до цифрових каналів (ТА-термінальні адаптери мереж ISDN, пристрої обслуговування цифрових виділених каналів типу CSU / DSU і т.п.).

У глобальній мережі суворо описаний і стандартизований інтерфейс взаємодії користувачів з мережею - User Network Interface. Це необхідно для того, щоб користувачі могли без проблем підключатися до мережі за допомогою комунікаційного устаткування будь-якого виробника, який дотримується стандарт UNI.

При передачі даних через глобальну мережу, маршрутизатори працюють точно так само, як і при з'єднанні локальних мереж - коли вони приймають рішення про передачу пакета через глобальну мережу, то упаковують пакети прийнятого в локальних мережах мережевого протоколу (наприклад, IP) в кадри канального рівня глобальної мережі (наприклад, frame relay) і відправляють їх у відповідності з інтерфейсом UNI найближчого комутатора глобальної мережі через пристрій DTE. Кожен користувальницький інтерфейс з глобальною мережею має свій власний адреса в форматі, прийнятому для технології цієї мережі.

Маршрутизатори з виходами на глобальні мережі характеризуються типом фізичного інтерфейсу (RS -232, RS -422, RS -530, HSSI, SDH), a також підтримуваними протоколами територіальних мереж - протоколами комутації каналів для телефонних мереж або протоколами комутації пакетів для комп'ютерних глобальних мереж.

При організації доступу в Internet в офісі або підприємстві встає проблема "сетефікаціі" - контроль прав доступу користувачів, щоб недбайливі працівники не "сиділи" в Internet постійно. Proxy-сервери - це програми-посередники, які встановлюються на комп'ютері-шлюзі, їх завдання - ретранслювати пакети відповідної служби (наприклад, FTP або HTTP) в Internet і перевіряти (а при необхідності - обмежувати) права доступу клієнта. Зауважимо, що для всіх популярних служб Internet існують свої proxy-сервери. Крім того, створено один універсальний proxy-сервер, званий Socks. З його допомогою можна підключити до Internet такі програми, як ICQ, IRC та ін У даному випадку при налаштуванні комп'ютерів-клієнтів у вкладці Підключення діалогового вікна властивостей браузера необхідно вказати IP-адресу proxy-сервера HTTP (адреса комп'ютера з Proxy) і номер порту .

Проте встановлення та налаштування такого виділеного сервера це додаткові витрати, у випадку з NT вартість комп'ютера, операційної системи, спеціалізованої програми і послуг з конфігурації. Іншим рішенням для невеликого офісу або підприємства є застосування спеціалізованого Internet Servera. Більшість компаній, які займаються мережевим обладнанням, мають у своєму арсеналі подібні продукти. За своєю суттю це маршрутизатор, тобто спеціалізований міні-сервер, який реалізує передачу IP-пакетів з однієї підмережі в іншу. Зазвичай він представляє собою компактний пристрій, оснащене одним або двома послідовними портами для під'єднання модему і портом Ethernet для включення в локальну мережу. Більшість Internet-серверів підтримують роботу з виділеною лінією. Типовий набір функцій, реалізованих IS, виглядає як робота з більшістю Internet-протоколів (HTTP, FTP, NAT, PPP, PAP / CHAT, Telnet, ARP, ICMP, DHCP), забезпечення функцій firewall для локальної мережі та підтримка таблиці маршрутизації, практично повноцінний proxy-сервер з достатньою для більшості користувачів функціональністю.

Таблиця 2.8 Технологія підключення до INTERNET

Технологія підключення

Швидкість передачі

Тип лінії

Число одночасних підключень

Традиційний телефонний сервіс

28,8 - 56 Кбіт / с

Аналогова комутована лінія

1 - 10

ISDN

64Кбіт / с - 2,04 Мбіт / с

Цифрова комутована лінія

10 - 500

ADSL

64 Кбіт / с - 12 Мбіт / с

Асиметрична комутована лінія

10 - 500

Виберемо виділену лінію необхідно поставити модем. Установка кабелю, підключення - справа фірми, в якої ми зробимо замовлення, уявімо це в таблиці:

Таблиця 2.9 Витрати на підключення до Інтернету

Найменування діяльності

Сума

Підключення ADSL

900

Абонентська плата за місяць, 1000 Мб

1400

Разом

2300

Для підключення до Інтернету я вибрав компанію Даль Зв'язок, тариф чемпіон.

3. Економічна частина

3.1 Розрахунок витрат на впровадження обчислювальної мережі

Витрати на впровадження обчислювальної мережі повинні розраховуватися за наступною формулою:

К = Као + КПО + Кпл + КМН (1)

Де:

Као - вартість апаратного забезпечення ЗС;

КПО - вартість програмного забезпечення ЗС;

Кпл - вартість додаткових площ;

Кмн - одноразові витрати на налагодження, монтаж і пуск НД

Витрати на придбання відсутнього для організації локальної інформаційної мережі обладнання та програмного забезпечення подано в таблицях глави 2.

Для розрахунку витрат на налагодження, монтаж і пуск ЛВС використовуємо інформацію наведену таблиці. Результати зведемо в таблицю.

Таблиця 3.1 Витрат на налагодження, монтаж і пуск ЛВС

№ № п / п

Перелік виконуваних робіт

Од. вимірювання

Ціна за од.

К - ть

Сума, руб.

1

Трасування кабелю (розмотування бабіни, маркування, виміри довжини, розтяжка, нарізка)

м

6,3

2675

16853

2

Тестування кабельної системи

Порт

156

122

19032

3

Монтаж пластикового каналу шириною від 40 до 100 мм

м

46,8

290

13572

4

Монтаж розетки в короб або на стіну (нар.монтаж)

ШТ.

27,1

122

3306,2

5

Монтаж 19 "" навісної шафи

ШТ.

182

1

182

6

Монтаж патч-панелі

ШТ.

33,8

1

33,8

7

Підключення розетки RJ45

ШТ.

31,2

122

3806,4

8

Оброблення патч-панелі, кросової панелі

Порт

31,2

48

1497,6

9

Маркування розеток, патч панелей

Порт

13

48

624

10

Установка роз'ємів RJ45

ШТ.

15,6

122

1903,2

11

Підключення комп'ютера до ЛВС

ШТ.

260

101

26260

12

Інсталяція мережевого адаптера

ШТ.

52

101

5252

13

Підключення телефону до УАТС

ШТ.

52

1

52

Разом:

92373

Загальні витрати на впровадження:

К = (434669 + 91227) + 721230 + 0 + 92373,7 = 1345099 рублів

Витрати на одне робоче місце:

К1 = 1345099 / 101 = 13317,82 рублів

Висновок

У результаті виконаної роботи я отримав базові знання побудови локальної обчислювальної мережі підприємства.

Розібрав різні способи побудови мережі, навчився вираховувати пропускну здатність і вартість впровадження мережі. Також у результаті роботи мною були розібрані способи трасування кабелю, у установки належного обладнання для нормального функціонування мережі. Придбав знання в області адресації комп'ютерів.

В результаті рішення задачі я зіткнувся з такими проблемами, як: правильна трасування кабелю і вибір мережевої архітектури. Визначив найкращу мережеву архітектуру мережі. Розрахував повну вартість мережі - витрати на її впровадження, експлуатацію та економічну ефективність.

Так само вирішив питання установки оптимальної операційної системи - вибравши Windows XP, Windows 2003 server, зашиті робочі станції від вірусних програм шляхом встановлення антивірусної системи "Антивірус Касперського".


Додати в блог або на сайт

Цей текст може містити помилки.

Програмування, комп'ютери, інформатика і кібернетика | Курсова
303.2кб. | скачати


Схожі роботи:
Діяльність центру інформаційних ресурсів та технологій НАН РБ як стратегічної одиниці побудови
Проект по впровадженню інформаційних технологій у рекламному відділі журналу Ціни та товари сьогодні
Застосування інформаційних технологій організованою злочинністю для впливу на суспільство
Використання інформаційних технологій для контролю та оцінки знань в освітніх установах
Використання інформаційних технологій для діагностики та покращення стану навколишнього середовища і
Правове регулювання створення та використання інформаційних технологій інформаційних систем
Проект організації розважального центру з комплексом послуг
Проектування локальної мережі для робочих місць на базі мережі Ethernet
Проект створення сервісного центру з обслуговування і ремонту автомобілів Авто Тема
© Усі права захищені
написати до нас