Построение локальной вычислительной сети
Соединение отделов между собой Корпус 2 удален от корпуса 1 на 300 метров. Корпуса соединены между собой трубопроводом. Для того чтобы связать сегмент WC4 с головным коммутатором, прокладываем в трубопроводе двужильный оптоволоконный кабель (табл. 1). Длина кабеля составляет 320 метров. С каждой стороны оставляем запас 10 метров, два из которых требуются для разделки кабеля, остальные восемь… Читать ещё >
Построение локальной вычислительной сети (реферат, курсовая, диплом, контрольная)
Целью данного курсового проекта является построение локальной вычислительной сети. ЛВС — компьютерная сеть, покрывающая обычно относительно небольшую территорию или небольшую группу зданий (дом, офис, фирму, институт). Также существуют локальные сети, узлы которых разнесены географически на расстояния более 12 500 км (космические станции и орбитальные центры). Несмотря на такие расстояния, подобные сети всё равно относят к локальным.
Компьютеры могут соединяться между собой, используя различные среды доступа: медные проводники (витая пара), оптические проводники (оптоволоконные кабели) и через радиоканал (беспроводные технологии). Проводные связи устанавливаются через Ethernet, беспроводные — через Wi-Fi, Bluetooth, GPRS и прочие средства. Отдельная локальная вычислительная сеть может иметь шлюзы с другими локальными сетями, а также быть частью глобальной вычислительной сети (например, Интернет) или иметь подключение к ней.
Чаще всего локальные сети построены на технологиях Ethernet или Wi-Fi. Для построения простой локальной сети используются маршрутизаторы, коммутаторы, точки беспроводного доступа, беспроводные маршрутизаторы, модемы и сетевые адаптеры. Реже используются преобразователи (конвертеры) среды, усилители сигнала (повторители разного рода) и специальные антенны.
В данной работе будет спроектирована ЛВС по технологии Ethernet, при этом горизонтальные и вертикальные кабели будут пятой категории UTP, с возможностью пропускать 100 Мбит/с.
1. Технические требования к ЛВС.
1.1 Сетевая модель ООО «Мастер».
пользователь компьютерный сеть локальный На начальном этапе развития сетей организация имела свои собственные стандарты для объединения компьютеров между собой. Эти стандарты описывали механизмы, необходимые для перемещения данных с одного компьютера на другой. Однако, эти ранние стандарты не были совместимы между собой.
В последующие годы Международная организация по стандартам (ISO — International Standards Organization) и Институт Инженеров по электротехнике и электронике (IEEE — Institute of Electrical and Electronic Engineers) разработали свои модели, которые стали общепризнанными промышленными стандартами для разработки компьютерных сетей. Обе модели описывают сетевые технологии в терминах функциональных уровней.
ISO разработала модель, которая была названа моделью взаимодействия Открытых Систем (OSI — Open System Interconnection). Эта модель используется для описания потока данных между приложением пользователя и физическим соединением с сетью.
Модель OSI разделяет коммуникационные функции на 7 уровней:
· Уровень приложений.
· Уровень представлений.
· Сеансовый уровень.
· Транспортный уровень.
· Сетевой уровень.
· Канальный уровень.
· Физический уровень.
Концепция модели — каждый уровень предоставляет сервис последующему, более высокому уровню. Это позволяет каждому уровню взаимодействовать с тем же уровнем на другом компьютере. Концепция семиуровневой модели изображена на рисунке 1.
Рисунок 1 — Семиуровневая модель ISO OSI.
Функциональное назначение уровней:
Физический уровень направляет неструктурированный поток битов данных через физическую среду передачи (кабель).
1. Физический уровень выполняет роль несущей для всех сигналов, передающих данные сгенерированные всеми более высокими уровнями. Этот уровень отвечает за аппаратное обеспечение. Физический уровень определяет физические, механические и электрические характеристики линий связи (тип кабеля, количество разъемов коннектора, назначение каждого разъёма и т. д.). Физический уровень описывает топологию сети и определяет метод передачи данных по кабелю (электрический, оптический).
2. Канальный уровень упаковывает неструктурированные биты данных с физического уровня в структурированные пакеты (фреймы данных).
3. Канальный уровень отвечает за обеспечение безошибочной передачи пакетов. Пакеты содержат исходный адрес и адрес назначения, что позволяет компьютеру извлекать данные, предназначены только ему.
4. Сетевой уровень отвечает за адресацию сообщений и преобразование логических адресов и имен в физические адреса канального уровня. Сетевой уровень определяет путь (маршрут) прохождения данных от передающего к принимающему компьютеру. Сетевой уровень переструктурирует пакеты данных (фреймы) канального уровня (разбивает большие на совокупность небольших или объединяет мелкие).
5. Транспортный уровень осуществляет контроль качества передачи и отвечает за распознание и коррекцию ошибок. Транспортный уровень.
6. гарантирует доставку сообщений, создаваемых на уровне приложений.
7. Сеансовый уровень позволяет двум приложениям на разных компьютерах установить, использовать и завершить соединение, которое называется сеансом. Сеансовый уровень координирует связь между двумя прикладными программами, работающими на разных рабочих станциях. Сеансовый уровень обеспечивает синхронизацию задачи и реализует управление диалогом между взаимодействующими процессами (определяет, какая сторона передаёт, когда, как долго и т. д.).
8. Уровень представления служит для преобразования данных, полученных с уровня приложения в повсеместно распознаваемый промежуточный формат. Уровень представления можно назвать сетевым транслятором. Уровень представления позволяет объединять в единую сеть разнотипные компьютеры (IBM PC, Macintosh, DEC и т. д.), преобразуя их данные в единый формат. Уровень представления осуществляет управление защитой в сети, осуществляет шифрование данных (при необходимости). Обеспечивает сжатие данных с целью уменьшения количества бит данных, требующих передачи.
9. Уровень приложений (прикладной уровень) позволяет прикладным программам получать доступ к сетевому сервису. Уровень приложений непосредственно поддерживает пользовательские приложения (программное обеспечение для передачи файлов, доступа к базе данных, электронная почта). Модель стандарта взаимодействия Открытых Систем считается лучшей из известных моделей и наиболее часто используется для описания сетевых сред.
Локальная вычислительная сеть является основной частью корпоративной сети, обеспечивающей функционирование и взаимодействие различных распределенных приложений, которые могут входить в состав информационной системы (ИС). Современная ЛВС должна обладать следующими основными характеристиками:
· производительность, адекватная предъявляемым современными ИС требованиям;
· масштабируемость;
· отказоустойчивость;
· поддержка всех основных коммуникационных стандартов и протоколов;
· совместимость с оборудованием смежных подсистем;
· возможность изменения логической конфигурации ЛВС без изменения физической;
· управляемость.
При разработке архитектуры ЛВС используются современные методы, технологии и устройства, которые позволяют наилучшим образом достичь баланса между основными требованиями к ЛВС и возможностями сети. Требования к современному бизнесу и необходимость поддержки бизнес-приложений определяют ряд параметров, среди которых важнейшими являются:
· высокая доступность сети на уровне не ниже 99,99%;
· высокоскоростная коммутация пакетов;
· качество обслуживания пользователей и приложений;
· управление на основе правил;
· интеграция с сервисами каталогов.
В качестве основы построения ЛВС должна использоваться стратегия, позволяющая создавать и поддерживать сетевые комплексы любых масштабов, интегрировать вновь появляющиеся технологии и стандарты, максимальным образом сохраняя уже сделанные инвестиции и обеспечивая минимальный уровень затрат на поддержку сети.
2. Основные требования к сети.
Одним из важнейших требований, предъявляемых к современной ЛВС, является обеспечение безопасности и защищенности процессов, происходящих в ЛВС, так как открытая для доступа извне сеть является уязвимой. Реализация в ЛВС системы управления, статистики и идентификации позволяет обеспечить контроль и повысить защищенность ЛВС.
Для управления сетью и возможностью предупреждать нежелательные ситуации в работе ЛВС в устройствах всей сети должны присутствовать системные средства мониторинга политики качества обслуживания и безопасности, планирования сети и сервисов, которые предоставляют возможности:
· сбора статистики для анализа производительности сети на всех уровнях;
· перенаправления трафика отдельных портов, групп портов и виртуальных портов на анализатор протоколов для детального анализа;
· мониторинга событий в реальном времени для расширения возможностей диагностики помимо внешних анализаторов.
· сбора и сохранения информации о существенных сетевых событиях, включая изменения конфигураций устройств, изменения топологии, программные и аппаратные ошибки ЛВС должно существовать системное решение, позволяющее решать проблему комплексно, что подразумевает реализацию идентификации сетевых ресурсов и пользователей, защиту информации и ресурсов от несанкционированного доступа, динамический активный контроль над сетью.
ЛВС должна обеспечить всем отделам предприятия:
· возможность обработки текстов;
· доступ к сети Интернет;
· возможность использования электронной почты;
· работу с базами данных;
· доступ к общим принтерам;
· возможность передачи данных.
Стек протоколов TCP/IP изображен на рисунке 2.
Рисунок 2 — Стек протоколов TCP/IP.
Стек протоколов TCP/IP делится на 4 уровня: прикладной (application), транспортный (transport), межсетевой (internet) и уровень доступа к среде передачи (network access). Термины, применяемые для обозначения блока передаваемых данных, различны при использовании разных протоколов транспортного уровня — TCP и UDP, поэтому на рис. 2 изображено два стека.
Соотношение уровней стеков OSI и TCP/IP изображено на рисунке 3.
Рисунок 3 — Соотношение уровней стеков OSI и TCP/IP.
3. Выбор необходимого материала и оборудования.
Спроектировать локальную вычислительную сеть организации по технологии Ethernet, располагающейся в двух зданиях (рис.).
Локальная вычислительная сеть организации Проект должен удовлетворять следующим требованиям:
1. Каждый отдел предприятия должен иметь доступ к ресурсам всех остальных отделов;
2. Трафик, создаваемый сотрудниками одного отдела, не должен влиять на локальные сети других отделов, кроме случаев обращения к ресурсам локальных сетей других отделов;
3. Один файл — сервис может поддерживать не более 30 пользователей;
4. Файловые серверы не могут совместно использоваться несколькими отделами;
5. Все повторители, мосты и коммуникаторы должны располагаться в коммутационных шкафах (WS);
6. Расстояние между компьютерами на моноканале не должно быть менее одного метра;
7. Коммутационное оборудование и файл — серверы должны иметь защиту от пропадания сетевого напряжения;
8. Спроектированная сеть должна работать устойчиво. В случаи неустойчивости работы сети проект должен быть переработан;
9. Допускается использовать следующие комбинации кабелей: витая пара и оптоволокно;
10. Проект должен иметь минимальную стоимость;
11. Скорость передачи данных не должна быть ниже 10 Мбит/сек;
12. Тип используемой сетевой технологии — Ethernet;
13. В проекте можно использовать лишь оборудование из табл. 1.
Таблица 1 Перечень используемого оборудования.
Наименование. | Условная стоимость (y.e.). | |
Тонкий коаксиальный кабель (за один метр). | ||
Неэкранированная витая пара (за один метр). | ||
Двужильный оптоволоконный кабель (за один метр). | ||
Сетевой адаптер с разъемом BNC. | ||
Сетевой адаптер с разъемом RJ — 45. | ||
Двухпортовый повторитель (HUB) c разъемами BNC. | ||
Коммутатор на 8 портов с разъемами BNC. | ||
Коммутатор на 6 оптических портах. | ||
Двухпортовый мост с любой комбинацией портов для коаксиальных кабелей, неэкранированных витых пар и оптоволоконных кабелей. | ||
Коммутатор на 6 оптических портах и 24 порта с разъемом RJ — 45. | ||
Коммутатор на 8 портов разъемом RJ — 45. | ||
Коммутатор на 36 портов разъемом RJ — 45. | ||
Источник бесперебойного питания на 800 ВА. | ||
Файловый сервер на основе процессора Pentium с предустановленной операционной системой (максимум на 30 пользователей). | ||
В фирме имееется 4 отдела. Из которых три располагаются в корпусе 1, а четвертый, в корпусе два, удаленном от первого на 300 метров. В каждом отделе установлен персональный компьютер (ПК) в количестве:
— в отделе маркетинга — 7 шт.
— в отделе АСУ — 10 шт.
— в производственном отделе — 42 шт.
— в проектном отделе — 30 шт.
Соединение ПК, внутри отделов, будет производиться с помощью коаксиального кабеля. Первой задачей является, размещение ПК в каждом отделе, т. е. ПК должны располагаться не в случайном порядке и не кучно, а на приемлемом друг от друга расстоянии. На рисунке 8 показаны схемы размещения ПК, с указанными расстояниями между ними.
Для оптимизации работы вся локальная сеть (ЛВС) разбивается на сегменты. Каждому отделу соответствует свой сегмент. Все сегменты будут подключены к головному коммутатору. Выбираем из таблицы 1 коммутатор на 8 оптических портах с разъемом BNC, который будет являться головным. Коммутатор защищен от падения сетевого напряжения источником бесперебойного питания на 800 ВА. Данный коммутатор автоматически определит скорость работы каждого сегмента и поддержит ее. Это позволит получить требуемую скорость передачи данных, не ниже 10 Мбит/сек. Головной коммутатор располагается в коммутационном шкафу WS3 производственного отдела.
Отдел маркетинга.
В отделе имеется 7 ПК и коммутационный шкаф WC1. Для устойчивой работы сети разбиваем отдел на 2 сегмента по 3 и 4 ПК. Расстояние между последним ПК в первом сегменте и головным коммутатором, для сегмента, что позволяет его использовать как единое целое, т.к. длина сегмента не будет превышать 185 метров.
В коммутационном шкафу WC1 расположен файл-сервер отдела (файл-сервер на основе процессора Pentium с предустановленной операционной системой), источник бесперебойного питания, и коммутатор на 8 портов с разъемами BNC. Все ПК и файл-сервер оснащены сетевыми адаптерами с разъемами BNC и соединены между собой тонким коаксиальным кабелем с помощью BNC Т-конекторов.
Связь компьютеров и файл-сервера В свободный разъем последнего Т-коннектора вставляется «заглушка» — терминатор (рисунок). Для того, чтобы тонкий коаксиальный кабель не находился в натянутом состоянии, между компьютерами оставляем на каждом участке запас равный одному метру.
Терминатор Отдел АСУ.
В отделе находятся 10 компьютеров и коммутационный шкаф WC2. В шкафу WC2 располагаются коммутатор, источник бесперебойного питания, который подключен к файл-серверу. Файл-сервер на основе процессора Pentium с предустановленной операционной системой находится непосредственно в отделе. Все ПК и файл-сервер оснащены сетевыми адаптерами с разъемами BNC. Персональные компьютеры и файл-сервер соединены между собой тонким коаксиальным кабелем с помощью BNC Т-коннекторов. В свободный разъем последнего Т-коннектора вставляется «заглушка» — терминатор. Сегмент LS2 для более устойчивой работы раздели на 2 сегмента по 5 ПК. Коммутатор подключен к головному коммутатору в шкафу WC3 в производственном отделе. Для того, чтобы тонкий коаксиальный кабель не находился в натянутом состоянии, между компьютерами оставляем на каждом участке запас равный одному метру. Длина сегмента LS2- а от последнего ПК до головного коммутатора и с учетом запаса кабеля между ПК, составляет, для сегмента LS2-б, что не превышает допустимых 185 метров.
Производственный отдел.
В отделе имеется 42 компьютеров и коммутационный шкаф WC3. В связи с большим числом компьютеров, целесообразно разделить их. Таким образом, мы получаем 7 сегментов LS3-а, LS3-б, LS3-в и т. д., в каждом из которых по 6 ПК. Сегменты объединены между собой 8-ми портовыми коммутаторами с разъемами BNC (3 шт.). Использование коммутатора позволяет без потерь в скорости обойти правило «5−4-3», кроме того, использование коммутатора дает большую защищенность от возникновения коллизий, чем следование вышеупомянутому правилу. В данном отделе будет использоваться два файл-сервера.
В коммутационном шкафу отдела WC3 будут располагаться источник бесперебойного питания, который подключен к файл-серверу; коммутаторы данного отдела, соединяющие отдельные сегменты; головной коммутатор всей сети.
Все ПК и файл-серверы оснащены сетевыми адаптерами с разъемами BNC и соединены между собой тонким коаксиальным кабелем с помощью BNC Т-коннекторов. Для того, чтобы тонкий коаксиальный кабель не находился в натянутом состоянии, между компьютерами оставляем на каждом участке запас равный одному метру. В свободный разъем последнего Т-конектора вставляется «заглушка» — терминатор.
Общая длина сегмента LS3-а от последнего ПК до коммутатора составляет. Общая длина сегмента LS3-б от последнего ПК до коммутатора составляет. Общая длина сегмента LS3-в от последнего ПК до коммутатора составляет. Общая длина сегмента LS3-г от последнего ПК до коммутатора составляет. Общая длина сегмента LS3-д от последнего ПК до коммутатора составляет. Общая длина сегмента LS3-е от последнего ПК до коммутатора составляет. Общая длина сегмента LS3-ж от последнего ПК до коммутатора составляет. Длина ни одного из сегментов не превышает допустимой в 185 м.
Проектный отдел В отделе имеется 30 ПК и коммутационный шкаф WC4. Сегмент S4 для более устойчивой работы раздели на 5 сегментов. В коммутационном шкафу устанавливаем источник бесперебойного питания, защищающий файл-серверы от падения сетевого напряжения, коммутатор на 8 портов с разъемами BNC объединяющий сегменты. Все ПК и файл-серверы оснащены сетевыми адаптерами с разъемами BNC и соединены между собой тонким коаксиальным кабелем с помощью BNC Т-коннекторов. В свободный разъем последнего Т-коннектора вставляется «заглушка» — терминатор. Для того, чтобы тонкий коаксиальный кабель не находился в натянутом состоянии, между компьютерами оставляем на каждом участке запас равный одному метру. Длина сегмент LS4-а от последнего ПК до коммутационного шкафа WC4 составляет. Длина сегмента LS4-б от последнего ПК до коммутационного шкафа WC4 составляет. Длина сегмента LS4-в от последнего ПК до коммутационного шкафа WC4 составляет. Длина сегмента LS4-г от последнего ПК до коммутационного шкафа WC4 составляет. Длина сегмента LS4-д от последнего ПК до коммутационного шкафа WC4 составляет. Длина ни одного из сегментов не превышает допустимой в 185 м.
Соединение отделов между собой Корпус 2 удален от корпуса 1 на 300 метров. Корпуса соединены между собой трубопроводом. Для того чтобы связать сегмент WC4 с головным коммутатором, прокладываем в трубопроводе двужильный оптоволоконный кабель (табл. 1). Длина кабеля составляет 320 метров. С каждой стороны оставляем запас 10 метров, два из которых требуются для разделки кабеля, остальные восемь укладываются в шкафу кольцами в связи с технологическими требованиями. Для того чтобы перейти от одной среды передачи данных к другой, выбираем из таблицы 1 двухпортовый мост с комбинацией портов «коаксиальный кабель — оптоволоконный кабель», который устанавливается в шкафу WC4, и «оптоволоконный кабель — коаксиальный кабель», который устанавливается в шкафу WC3. Оба моста защищены от падения напряжения источником бесперебойного питания. Мост «оптоволоконный кабель — коаксиальный кабель» в шкафу WC3 в свою очередь подключается с помощью тонкого коаксиального кабеля непосредственно к головному коммутатору.
Таким образом, получили сеть, соединяющую два здания, имеющую минимальную стоимость, но при этом в ней отсутствует широковещательный трафик и скорость передачи данных достигает не менее 10 Мбит/с. На рисунках 8 и 9 показаны соответственно схема размещения персональных компьютеров, входящих в состав локальной вычислительной сети и схема подключения персональных компьютеров со схемой кабельных прокладок и длин кабельных сегментов.
WS1: Файл — сервер отдела Источник бесперебойного питания;
Коммутатор отдела маркетинга на 8 портов с разъемами BNC.
WS2: Файл — сервер отдела Источник бесперебойного питания;
Коммутатор отдела АСУ на 8 портов с разъемами BNC.
WS3: 2 источника бесперебойного питания;
2 файл — сервера отдела;
2 коммутатора на 8 портов с разъемами BNC;
Головной коммутатор на 8 портов с разъемами BNC;
Двухпоротовый мост «коаксиальный кабель — оптоволокно».
WS4: Файл — сервер отдела Источник бесперебойного питания;
Коммутатор проектного отдела на 8 портов с разъемами BNC;
Мост «коаксиальный кабель — оптоволоконный кабель».
На рисунке 12 показана схема размещения оборудования в кабельных шкафах и линии коммутации данного оборудования.
Для того чтобы сеть работала устойчиво, то есть не происходило искажений передаваемой информации или ее пропадание, необходимо выполнения следующих условий:
1. Длина сегмента не должна превышать допустимую величину:
тонкий коаксиал — 185 м;
оптика — 2000 м (имеем максимум 320 м).
2. Общая длина сети не должна превышать 2,5 км.
3. Количество компьютеров в сети не должно превышать 90 шт. (имеем 89 компьютеров + 5 файл-серверов отделов).
4. Один файл-сервер может поддерживать не более 30 пользователей (имеем максимум 30 пользователей).
5. Файл-серверы не могут совместно использоваться несколькими отделами.
6. Все повторители, мосты и коммутаторы должны распологаться в коммутационных шкафах.
7. Должно выполняться правило «5−4-3» (выполняется).
Не имеется ни одного превышения требуемых параметров. Следовательно, нет необходимости выполнять проверку устойчивости с использованием PDV (время двойного интервала — не должно превышать 575 битовых интервалов) и PVV (уменьшение межкадрового интервала не должно превышать 49 битовых интервалов). Соблюдение этих требований обеспечивает устойчивую работу сети даже в тех случаях, когда нарушаются вышеизложенные условия. Данная проверка будет выполнена для полной уверенности работоспособности сети.
Для упрощения расчетов используются справочные данные организации IEEE, содержащие данные задержек распространения сигнала в повторителях, приемопередатчиках и различных физических средах.
Таблица 4 Данные для расчета PDV.
Тип сегмента. | База левого сегмента, bt. | База промежуточного сегмента, bt. | База правого сегмента, bt. | Задержка среды на 1 м, bt. | Максимальная длина сегмента, bt. | |
10 Base -2. | 11,8. | 46,5. | 169,5. | 0,1026. | ||
10 Base — FB. | ; | ; | 0,1. | |||
— Для расчета на устойчивость рисуют участок с наиболее удаленными станциями.
— Левый сегмент — сегмент, откуда начинается прохождение сигнала.
— Правый сегмент — сегмент, куда приходит сигнал.
— Промежуточный сегмент — сегмент между левым и правым сегментами.
— Расчет должен проводиться дважды, при распространении сигнала в обе стороны, т.к. результат может быть разный в случае несимметричной сети. Если хотя бы в одном случае по PDV не выполняется, сеть будет терять кадры из-за пропуска коллизий.
— Расчет будем производить для двух самых удаленных друг от друга компьютеров из отдела маркетинга и из проектного отдела. Схематическое изображение показано на рисунке 13.
Произведем расчет устойчивости сети с использованием PDV и PVV.
4. Экономический расчет проекта.
Практическое использование моделей ЛВС во многих случаях предполагает наличие информации о реальных характеристиках вычислительного процесса. Такая информация может быть получена эмпирическими методами, на основе которых в настоящее время создаются средства для исследования аппаратно-программных компонентов ЛВС. Необходимая информация собирается с помощью специальных средств, которые обеспечивают измерение параметров, характеризующих динамику функционирования ЛВС в режимах опытной и нормальной эксплуатации. К таким средствам относятся сетевые анализаторы, анализаторы протоколов и т. п.Создание средств для измерений параметров функционирования ЛВС, в том числе и операционных систем ЛВС, относится к числу новых задач в вычислительной технике. Экспериментальные методы позволяют создать основу количественной оценки эффективности ВС для достижения следующих практических целей: анализа имеющихся ЛВС, выбора наилучшей и синтеза новой ЛВС. Оценка характеристик аппаратно-программных средств связана с проведением экспериментов и измерений, которые с практической точки зрения могут рассматриваться как процесс получения полезной информации. Данные измерений представляются в виде, пригодном для последующего анализа. Это осуществляется с помощью специальных средств обработки, создание которых связано с разработкой анализаторов. Эта взаимосвязь касается, например, выбора единых форматов данных, удобных не только для измерений, но и для обработки их результатов. В общем случае этап измерений предшествует этапу обработки, и средства обработки должны быть рассчитаны на эффективное применение к большим массивам информации, поскольку для измерений на ЛВС характерны, как правило, большие объемы и высокая плотность регистрируемых данных. На завершающем этапе экспериментальных исследований проводится анализ результатов измерений, который состоит в получении содержательных выводов об исследуемой ЛВС. Важным условием для формирования таких выводов является удачное представление результатов измерений. Эффективность экспериментальных методов в значительной степени зависит от качества планирования экспериментов и правильности выбора типа нагрузки. Эксперимент состоит из набора тестов, выполняемых в процессе исследований, а тест, в свою очередь, состоит из ряда сеансов или «прогонов». Термин «сеанс» чаще применяется для измерений, а «прогон», как правило, — для имитационного моделирования. В течение сеанса или прогона накапливается информация о поведении системы и, возможно, рабочей нагрузке. Поскольку рабочая нагрузка меняется, число наблюдений, которое требуется получить для каждой интересующей пользователя величины, должно быть таким, чтобы распределения для этих величин и их моменты могли быть оценены с требуемой точностью. Таким образом, продолжительность сеанса зависит от необходимого числа наблюдений.
Эксперимент длительностью в один сеанс достаточен для оценки, если нужно, рассмотреть только одну конфигурацию системы и один тип, рабочей нагрузки. Например, если измерения производятся для того, чтобы выяснить, обеспечивает ли данная ЛВС при заданной рабочей нагрузке (трафике) удовлетворительную производительность, т. е. отвечает ли она определенным требованиям. Эксперименты длительностью в несколько сеансов необходимы, если предстоит определить влияние определенных факторов на производительность системы или производится оптимизация системы последовательными итерациями.
Используемое оборудование. | Количество. | Условная стоимость (y.e.). | |
Тонкий коаксильный кабель. | 1714 м. | ||
Коммутатор на 8 портов с разъемом BNC. | 6 шт. | ||
Источник бесперебойного питания на 800 ВА. | 5 шт. | ||
Файловый сервер | 5 шт. | ||
Сетевой адаптер с разъемом BNC. | 94 шт. | ||
Двужильный оптоволоконный кабель. | 320 м. | ||
Двухпортовый мост. | 2 шт. | ||
ИТОГО:. | |||
5. Настройка сетевого оборудования и конечных пользователей.
Настройка оборудования — наиболее сложный этап в инсталляции сети. Чем сложнее сеть, тем больше разнородного технически сложного оборудования в ней применяется, тем более глубокие знания и опыт требуется от инженера для настройки этого оборудования. Окончательная настройка и отладка оборудования под цели заказчика занимает иногда намного большее время, чем инсталляция. От оптимизации большого количества параметров каждого сетевого устройства зависит производительность будущей сети. А значит от этого зависит производительность работы персонала компании.
Настройка оборудования может включать, по желанию заказчика, в себя следующие этапы и работы:
1. настройка коммутаторов, маршрутизаторов и межсетевых экранов (Firewall). Настройка обычно включает в себя разделение сети на виртуальные локальные сети, разработку и настройку правил маршрутизации, обеспечения качества обслуживания, обеспечения безопасности, обеспечение шифрования критичных данных, организацию удаленного защищенного доступа к данным корпоративной сети. В список настраиваемого оборудования входят активные устройства сетевой среды, такие как мультиплексоры, коммутаторы, маршрутизаторы, межсетевые экраны, служебные сервера (DNS, DHCP, HTTP, MAIL), а также очень часто магистральные медные и оптические мультиплексоры.
2. в настоящее время с развитием беспроводных технологий ни одна корпоративная сеть передачи данных не обходится без WI-FI сети. Поэтому в настройку также попадают и беспроводные точки доступа. Организация удобной, масштабируемой, управляемой из единой точки сети требует знания современных технологий. Правильно настроенная сеть обеспечивает высокую надежность, централизованное управление, а также дополнительные сервисы, такие как авторизация, handover, и другие.
3. помимо сетевого оборудования требуют настройки и сетевые принтеры, многофункциональные печатающие устройства, копиры. В настоящее время они являются автономными сетевыми устройствами и наравне с компьютерной техникой требуют профессиональной настройки. Ввод настроек лучше поручить специалистам, т.к. непрофессиональное обращение с высокотехнологичной техникой может вывести ее из строя. Помимо этого, неавторизованные инсталляции не приветствуются производителями, и самостоятельно произведенная настройка и установка оборудования, без привлечения авторизованного сервис-центра, — риск потерять гарантию на дорогостоящее оборудование.
4. технологии передачи данных совершенствуются, и на сегодня в список оборудования, часто используемого корпоративными заказчиками, традиционно входят системы видеоконференцсвязи. Правильная настройка системы позволяет получать качественное изображение, экономить на полосе пропускания, полностью использовать весь функционал системы для конечного пользователя. В систему видеоконференцсвязи входят не только сервера видеоконференции, но и оконечные терминальные устройства — IP видеотелефоны, видеотерминалы, системы коллективной видеосвязи. Правильная настройка всего класса устройств, совместно с центральной системой, обеспечит реализацию качественной услуги и сервиса для пользователя.
Современный широкополосный беспроводной маршрутизатор представляет собой многофункциональное устройство, в котором объединены:
· маршрутизатор;
· коммутатор сети Fast Ethernet (10/100 Мбит/с);
· точка беспроводного доступа;
· брандмауэр;
· NAT-устройство.
Основная задача, возлагаемая на беспроводные маршрутизаторы — это объединение всех компьютеров домашней сети в единую локальную сеть с возможностью обмена данными между ними и организация высокоскоростного, безопасного подключения к Интернету всех домашних компьютеров.
Использование беспроводного маршрутизатора для подключения В настоящее время наиболее популярными способами являются подключение к Интернету по телефонной линии с использованием ADSL-модема и по выделенной линии Ethernet. Исходя из этого, все беспроводные маршрутизаторы можно условно разделить на два типа:
· для подключения по выделенной Ethernet-линии;
· для подключения по телефонной линии.
В последнем случае в маршрутизатор встроен еще и ADSL-модем.
Согласно статистике, у провайдеров все более популярным становится способ подключения по выделенной Ethernet-линии. При этом предназначенные для этого маршрутизаторы могут использоваться и для подключения к Интернету по телефонной линии, но для этого придется дополнительно приобрести ADSL-модем.
В дальнейшем мы будем рассматривать только маршрутизаторы, предназначенные для подключения к Интернету по выделенной Ethernet-линии.
Итак, маршрутизаторы — это сетевые устройства, устанавливаемые на границе внутренней локальной домашней сети и Интернета, а следовательно, выполняющие роль сетевого шлюза. С конструктивной точки зрения маршрутизаторы должны иметь как минимум два порта, к одному из которых подключается локальная сеть (этот порт называется внутренним LAN-портом), а ко второму — внешняя сеть, то есть Интернет (данный порт называется внешним WAN-портом). В домашних маршрутизаторах предусмотрены один WAN — порт и четыре внутренних LAN-порта, которые объединяются в коммутатор (рис. 2). И WAN-, и LAN-порты имеют интерфейс 10/100Base-TX, и к ним можно подключать сетевой Ethernet-кабель.
LAN и WAN — порты маршрутизатора Интегрированная в маршрутизатор точка беспроводного доступа позволяет организовать беспроводной сегмент сети, который для маршрутизатора относится к внутренней сети. В этом смысле компьютеры, подключаемые к маршрутизатору беспроводным способом, ничем не отличаются от тех, что подключены к LAN-порту.
Задача интегрированного в маршрутизатор брандмауэра сводится к обеспечению безопасности внутренней сети. Для этого брандмауэры должны уметь маскировать защищаемую сеть, блокировать известные типы хакерских атак и утечку информации из внутренней сети, контролировать приложения, получающие доступ во внешнюю сеть.
Для того чтобы реализовать указанные функции, брандмауэры анализируют весь трафик между внешней и внутренней сетями на предмет его соответствия тем или иным установленным критериям или правилам, определяющим условия прохождения трафика из одной сети в другую. Если трафик отвечает заданным критериям, то брандмауэр пропускает его через себя. В противном случае, то есть если установленные критерии не соблюдены, трафик блокируется. Брандмауэры фильтруют как входящий, так и исходящий трафик, а также позволяют управлять доступом к определенным сетевым ресурсам или приложениям.
По своему назначению брандмауэры напоминают контрольно-пропускной пункт охраняемого объекта, где производится проверка документов всех входящих на территорию объекта и всех покидающих ее. Если пропуск в порядке — доступ на территорию разрешен. Аналогично действуют и брандмауэры, только в роли людей, проходящих через КПП, выступают сетевые пакеты, а пропуском является соответствие заголовков этих пакетов заданному набору правил.
Все современные маршрутизаторы со встроенными брандмауэрами являются NAT-устройствами, то есть поддерживают протокол трансляции сетевых адресов NAT (Network Address Translation). Данный протокол не является составной частью брандмауэра, но способствует повышению безопасности сети. Основная его задача — решение проблемы дефицита IP-адресов, которая становится все более актуальной по мере роста числа компьютеров.
Протокол NAT определяет, каким образом происходит преобразование сетевых адресов. NAT-устройство преобразует IP-адреса, зарезервированные для частного использования в локальных сетях, в открытые IP-адреса. К частным адресам относятся следующие IP-диапазоны: 10.0.0.0−10.255.255.255, 172.16.0.0−172.31.255.255, 192.168.0.0−192.168.255.255. Частные IP-адреса нельзя использовать в Глобальной сети, поэтому они могут свободно применяться только для внутренних целей.
Помимо перечисленных функциональных возможностей некоторые модели беспроводных маршрутизаторов имеют ряд дополнительных. К примеру, они могут быть оборудованы портами USB 2.0, к которым можно подключать внешние устройства с возможностью организации разделяемого сетевого доступа к ним. Так, при подключении к маршурутизатору принтеров по интерфейсу USB 2.0 мы получаем еще и принт-сервер, а при подключении внешнего жесткого диска — сетевое устройство хранения данных типа NAS (Network Attached Storage). Кроме того, в последнем случае используемое в маршрутизаторах ПО позволяет организовать даже FTP-сервер.
Существуют модели маршрутизаторов, которые имеют не только USB-порты, но и встроенный жесткий диск, а потому могут применяться для сетевого хранения данных, в качестве FTP-серверов для доступа как извне, так и из внутренней сети и даже выполнять функции мультимедийных центров.
Несмотря на кажущуюся схожесть функциональных возможностей широкополосных беспроводных маршрутизаторов, между ними есть существенные различия, которые в конечном счете и определяют, подойдет конкретный маршрутизатор для ваших целей или нет. Дело в том, что разные интернет-провайдеры используют различные типы подключения к Интернету. Если речь идет о подключении одного компьютера (без применения маршрутизатора), то проблем не возникает, поскольку пользовательские операционные системы (например, Windows XP/Vista) содержат программные средства, которые поддерживают все типы подключения, применяемые провайдерами. Если же для подключения домашней сети к Интернету используется маршрутизатор, то необходимо, чтобы он полностью поддерживал тип подключения, применяемый провайдером (типы подключения мы рассмотрим в разделе, посвященном настройке WAN-интерфейса).
Практически все маршрутизаторы, ориентированные на домашних пользователей, имеют встроенные программные средства быстрой настройки (мастера настройки) или средства для автонастройки — например Quick Setup, Smart Setup, NetFriend и др. Однако нужно иметь в виду, что всегда может найтись такой провайдер, который не будет поддерживать функцию автоматической настройки конкретного маршрутизатора. Кроме того, наличие таких функций вовсе не означает, что нажатием одной «волшебной» кнопки вы сразу справитесь со всеми проблемами и настроите свой маршрутизатор. Ведь даже для того, чтобы добраться до этой «волшебной» кнопки, придется выполнить некоторые настройки сетевого интерфейса в компьютере.
По вышеизложенным причинам мы не будем полагаться на возможности автоматической настройки маршрутизатора и рассмотрим наиболее универсальный способ его ручной пошаговой настройки.
Настройку маршрутизатора целесообразно производить в следующей последовательности:
· Получение доступа к web-интерфейсу маршрутизатора.
· Настройка LAN-интерфейса и встроенного DHCP-сервера.
· Настройка WAN-интерфейса с организацией соединения с Интернетом для всех компьютеров локальной сети.
· Настройка беспроводной сети (если имеются беспроводные клиенты).
· Настройка брандмауэра.
· Настройка протокола NAT (если требуется).
Первым этапом настройки маршрутизатора является получение сетевого доступа к его настройкам посредством web-интерфейса (во все маршрутизаторы встроен web-сервер).
Рассмотрим подробнее этапы настройки LAN-интерфейса и встроенного DHCP-сервера, а также настройки WAN-интерфейса. О настройке беспроводной сети, брандмауэра и протокола NAT в данной статье мы рассказывать не станем — этим вопросам будут посвящены отдельные публикации.
Получение доступа к web-интерфейсу маршрутизатора.
Чтобы получить доступ к web-интерфейсу маршрутизатора, к LAN-порту необходимо подключить компьютер (ноутбук). Первое, что потребуется выяснить, — это IP-адрес LAN-порта маршрутизатора, логин и пароль, заданный по умолчанию. Любой маршрутизатор, будучи сетевым устройством, имеет собственный сетевой адрес (IP-адрес). Для того чтобы выяснить IP-адрес LAN-порта маршрутизатора и пароль, придется пролистать инструкцию пользователя.
Если маршрутизатор не эксплуатировался ранее, то его настройки совпадают с настройками по умолчанию (заводскими). В большинстве случаев IP-адрес LAN-порта маршрутизатора — 192.168.1.254 либо 192.168.1.1 с маской подсети 255.255.255.0, а пароль и логин — admin. Если маршрутизатор уже эксплуатировался и в нем менялись настройки по умолчанию, но вы не знаете ни IP-адреса LAN-порта, ни логина и пароля, то первое, что придется сделать, — это сбросить все настройки (вернуться к заводским). Для этого у всех маршрутизаторов имеется специальная заглубленная кнопка сброса настроек (Reset). Если нажать на нее (при включенном питании маршрутизатора) и удерживать в течение нескольких секунд, то маршрутизатор перезагрузится и восстановит свои заводские настройки.
Кроме возможности быстрого возврата к заводским настройкам, большинство маршрутизаторов имеет встроенный DHCP-сервер, активированный по умолчанию. Это позволяет легко подключаться к маршрутизатору, поскольку компьютеру, подключенному к LAN-порту маршрутизатора, будет автоматически присвоен IP-адрес той же подсети, к которой принадлежит и сам LAN-порт маршрутизатора, а в качестве IP-адреса шлюза по умолчанию будет применяться IP-адрес LAN-порта маршрутизатора. Но для того, чтобы воспользоваться этой возможностью, необходимо убедиться, что в свойствах сетевого соединения компьютера, применяемого для подключения к LAN-порту маршрутизатора, установлена функция динамического присвоения IP-адреса (Obtain IP address automatically). Она активирована по умолчанию для всех сетевых интерфейсов, и если после установки операционной системы сетевые соединения на компьютере не настраивались специально, то, скорее всего, вы сможете получить доступ к настройкам маршрутизатора сразу после подключения к его LAN-порту компьютера.
Если же таким способом подключиться к маршрутизатору не удается, то придется предварительно настроить сетевой интерфейс подключаемого к маршрутизатору компьютера. Смысл настройки заключается в том, чтобы сетевой интерфейс компьютера, который подключается к LAN-порту маршрутизатора, и LAN-порт маршрутизатора имели IP-адреса, принадлежащие к одной и той же подсети. Предположим, LAN-порт маршрутизатора имеет IP-адрес 192.168.1.1. Тогда сетевому интерфейсу подключаемого компьютера необходимо присвоить статический IP-адрес 192.168.1.х (например, 192.168.1.100) с маской подсети 255.255.255.0. Кроме того, в качестве IP-адреса шлюза по умолчанию необходимо указать IP-адрес LAN-порта маршрутизатора (в нашем случае — 192.168.1.1).
Настройка сетевого интерфейса компьютера зависит от используемой операционной системы.
Заключение.
В данной работе были рассмотрены основные составные части ЛВС, а также процесс передачи данных в сети на всех уровнях (логических и аппаратных). Смоделирована локальная вычислительная сеть торгового предприятия с учетом требований к будущей структуре. Исходя из размеров помещения найдена и максимально оптимизирована длина кабеля, соединяющая все компоненты сети.
На сегодняшний день разработка и внедрение ЛВС является одной из самых интересных и важных задач в области информационных технологий. Все больше возрастает необходимость в контроле информации в режиме реального времени, постоянно растет трафик сетей всех уровней. В связи с этим появляются новые технологии передачи информации в ЛВС.
Например, среди последних открытий следует отметить возможность передачи данных с помощью обычных линий электропередач, при чем данный метод позволяет увеличить не только скорость, но и надежность передачи.
Сетевые технологии очень быстро развиваются, в связи с чем они начинают выделяться в отдельную информационную отрасль. Ученые прогнозируют, что ближайшим достижением этой отрасли будет полное вытеснение других средств передачи информации (телевидение, радио, печать, телефон и т. д.). На смену этим «устаревшим» технологиям придет компьютер, он будет подключен к некоему глобальному потоку информации, возможно даже это будет Internet, и из этого потока можно будет получить любую информацию в любом представлении.
Список используемой литературы.
1. СПб1. Кузнецов М. А., «Современные технологии и стандарты подвижной связи».: Линк, 2006.
2. Маккалоу Д., «Секреты беспроводных технологий» / - М.: НТ-Пресс, 2010.
3. Мауфер Т., «WLAN: практическое руководство для администраторов и профессиональных пользователей» / - М.: КУДИЦ-Образ, 2011.
4. Новиков Ю. В., Кондратенко С. В. Основы локальных сетей. Курс лекций. — М.: Интернет-университет информационных технологий, 2010.
5. Кузнецов М. А., «Современные технологии и стандарты подвижной связи» — СПб.: Линк, 2006.
6. Кузнецов М. А., «Современные технологии и стандарты подвижной связи» / Рыжков А. Е. — СПб.: Линк, 2009.
7. Маккалоу Д., «Секреты беспроводных технологий» / - М.: НТ-Пресс, 2010.
8. Мауфер Т., «WLAN: практическое руководство для администраторов и профессиональных пользователей» / - М.: КУДИЦ-Образ, 2011.
9. Новиков Ю. В., Кондратенко С. В. Основы локальных сетей. Курс лекций. — М.: Интернет-университет информационных технологий, 2010.
10. Олифер В. Г., Основы сетей передачи данных. — М.: Издательство: Питер, 2008.
11. Олифер В. Г., «Базовые технологии локальных сетей» — СПб.: Питер, 2009.
12. Олифер В. Г., Компьютерные сети. Принципы, технологии, протоколы. Учебник. — Санкт-Петербург, Питер, 2011.
13. Педжман Р., «Основы построения беспроводных локальных сетей стандарта 802.11. Практическое руководство по изучению, разработке и использованию беспроводных ЛВС стандарта 802.11» / Джонатан Лиэри. — М.: Cisco Press Перевод с английского Издательский дом «Вильямс», 2009.
14. Шахнович С., Современные беспроводные технологии. — ПИТЕР, 2008.
15. Щербо В. К. Стандарты вычислительных сетей. — М.: Кудиц — Образ, 2010.