Проект сети трех жилых домов

Проектирование и монтаж локальной вычислительной сети трех жилых домов (45 квартир). Логическая структуризация сети с помощью мостов и коммутаторов, ее преимущества; принцип работы мостов. Выбор топологии, кабельной системы, оборудования для проекта.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид курсовая работа
Язык русский
Дата добавления 07.02.2012
Размер файла 1,6 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

ФГОУ СПО Марийский радиомеханический техникум

Пояснительная записка к курсовому проекту

По дисциплине:

Компьютерные сети и телекоммуникации

Тема:

Проект сети трех жилых домов

МРМТ.230106.009.ПЗ-КП

Разработчик:

студента группы ВТ-41

С.А. Назаров

Руководитель: Р.М. Шайдуллов

Ижевск 2012

Содержание

Введение

1. Техническое задание

2. Теоретический раздел

2.1 Логическая структуризация сети с помощью мостов и коммутаторов

2.2 Принцип работы мостов

3. Практический раздел

3.1 Выбор топологии проекта

3.2 Выбор кабельной системы для проекта

3.3 Выбор оборудования для проекта

3.4 Прокладка кабеля и монтаж сети

Заключение

Литература

Введение

INTERNET - глобальная компьютерная сеть, охватывающая весь мир. Сегодня INTERNET имеет около 15 миллионов абонентов в более чем 150 странах мира. Ежемесячно размер сети увеличивается на 7 - 10%. INTERNET - образует ядро, обеспечивает связь различных информационных сетей, принадлежащих различным учреждениям во всём мире, одна с другой.

Если ранее сеть использовалась исключительно в качестве среды передачи файлов и сообщений электронной почты, то сегодня решаются более сложные задачи распределенного доступа к ресурсам. Около двух лет назад были созданы оболочки, поддерживающие функции сетевого поиска и доступа к распределенным информационным ресурсам, электронным архивам.

Всплеск интереса к глобальной информационной сети Internet наблюдается сейчас повсеместно. В сложившихся условиях потребность в информации о сети Internet становится особенно острой. В настоящее время по Internet распространяется множество документов, касающихся как функционирования сети и работы в ней пользователей, так и связанных с различными сферами жизни: наукой, культурой, экономикой и т.д. При чём обновление информации в Internet, обширной разветвленной сети, которая включает в себя компьютерные узлы, разбросанные по всему миру, происходит, практически, в режиме реального времени.

1. Техническое задание

На разработку курсового проекта по дисциплине «Компьютерные сети и телекоммуникации»

Тема задания: Построить вычислительную сеть трех жилых домов

Теоретический раздел: Логическая структуризация сети с помощью мостов и коммутаторов

Практический раздел:

Проект сети трех жилых домов:

— Выбор топологии проекта;

— Выбор кабельной системы для проекта;

— Выбор оборудования для проекта;

— Прокладка кабеля и монтаж сети;

Требования к проекту:

Требуется спроектировать и смонтировать локальную вычислительную сеть трех жилых домов, охватывающую 45 квартир. Здание имеет 220 метра в ширину и 115 в длину.

Требования к кабельной системе ЛВС:

Создаваемая кабельная система должна обеспечивать работу приложения 100Base-TX (Fast Ethernet на витой паре). Для этого должен использоваться следующий тип кабеля: неэкранированная витая пара UTP категории 5е. Прокладка информационных кабелей между домами осуществляется с помощью прокладки кабельных тоннелей на 1 метр вниз в землю. Для осуществления безопасности будет использоваться металлические рукава.

Рисунок 1 План расположения зданий

2. Теоретический раздел

2.1 Логическая структуризация сети с помощью мостов и коммутаторов

Под логической структуризацией сети понимается разбиение общей разделяемой среды на логические сегменты, которые представляют самостоятельные разделяемые среды с меньшим количеством узлов. Сеть, разделенная на логические сегменты, обладает более высокой производительностью и надежностью. Взаимодействие между логическими сегментами организуется с помощью мостов и коммутаторов.

2.1.1 Причины логической структуризации локальных сетей

При построении небольших сетей, состоящих из 10-30 узлов, использование стандартных технологий на разделяемых средах передачи данных приводит к экономичным и эффективным решениям. Во всяком случае, это утверждение справедливо для очень большого числа сегодняшних сетей, даже тех, в которых передаются большие объемы мультимедийной информации, - появление высокоскоростных технологий со скоростями обмена 100 и 1000 Мбит/с решает проблему качества транспортного обслуживания таких сетей.

Эффективность разделяемой среды для небольшой сети проявляется в первую очередь в следующих свойствах:

простой топологии сети, допускающей легкое наращивание числа узлов (в небольших пределах);

отсутствии потерь кадров из-за переполнения буферов коммуникационных устройств, так как новый кадр не передается в сеть, пока не принят предыдущий - сама логика разделения среды регулирует поток кадров и приостанавливает станции, слишком часто генерирующие кадры, заставляя и;

простоте протоколов, обеспечившей низкую стоимость сетевых адаптеров, повторителей и концентраторов.

Однако справедливым является и другое утверждение - крупные сети, насчитывающие сотни и тысячи узлов, не могут быть построены на основе одной разделяемой среды даже такой скоростной технологии, как Gigabit Ethernet. И не только потому, что практически все технологии ограничивают количество узлов в разделяемой среде: все виды семейства Ethernet - 1024 узлами, Token Ring - 260 узлами, a FDDI - 500 узлами. Даже сеть средних размеров, состоящая из 50-100 компьютеров и укладывающаяся в разрешенный максимум количества узлов, чаще всего будет плохо работать на одной разделяемой среде.

Основные недостатки сети на одной разделяемой среде начинают проявляться при превышении некоторого порога количества узлов, подключенных к разделяемой среде, и состоят в следующем. Даже та доля пропускной способности разделяемого сегмента, которая должна в среднем доставаться одному узлу (то есть, например, 10/N Мбит/с для сегмента Ethernet с N компьютерами), очень часто узлу не достается. Причина заключается в случайном характере метода доступа к среде, используемом во всех технологиях локальных сетей. Наиболее тяжелые условия для узлов сети создает метод доступа CSMA/CD технологии Ethernet, но и в других технологиях, таких как Token Ring или FDDI, где метод доступа носит менее случайный характер и даже часто называется детерминированным, случайный фактор доступа к среде все равно присутствует и оказывает свое негативное влияние на пропускную способность, достающуюся отдельному узлу.

На рисунке 2 показана зависимость задержек доступа к среде передачи данных в сетях Ethernet, Token Ring и FDDI от коэффициента использования сети р, который также часто называют коэффициентом нагрузки сети. Напомним, что коэффициент использования сети равен отношению трафика, который должна передать сеть, к ее максимальной пропускной способности.

Для сети Ethernet максимальная пропускная способность равна 10 Мбит/с, а трафик, который она должна передать, равен сумме интенсивностей трафика, генерируемого каждым узлом сети. Коэффициент использования обычно измеряют в относительных единицах или процентах.

Рисунок 2 - Задержки доступа к среде передачи данных для технологий Ethernet, Token Ring и FDDI

Как видно из рисунка, всем технологиям присущ экспоненциальный рост величины задержек доступа при увеличении коэффициента использования сети, отличается только порог, при котором наступает резкий перелом в поведении сети, когда почти прямолинейная зависимость переходит в крутую экспоненту. Для всего семейства технологий Ethernet это 40-50%, для технологии Token Ring - 60%, а технологии FDDI- 70%.

Количество узлов, при которых коэффициент использования сети начинает приближаться к опасной границе, зависит от типа функционирующих в узлах приложений. Если раньше для сетей Ethernet считалось, что 30 узлов - это вполне приемлемое число для одного разделяемого сегмента, то сегодня для мультимедийных приложений, перекачивающих большие файлы данных, эту цифру нужно уточнять с помощью натурных или имитационных экспериментов.

Влияние задержек и коллизий на полезную пропускную способность сети Ethernet хорошо отражает график, представленный на рисунке 3.

При загрузке сети до 50% технология Ethernet на разделяемом сегменте хорошо справляется с передачей трафика, генерируемого конечными узлами.

Рисунок 3 - Зависимость полезной пропускной способности сети Ethernet от коэффициента использования

Однако при повышении интенсивности генерируемого узлами трафика сеть все больше времени начинает проводить неэффективно, повторно передавая кадры, которые вызвали коллизию. При возрастании интенсивности генерируемого трафика до такой величины, когда коэффициент использования сети приближается к 1, вероятность столкновения кадров настолько увеличивается, что практически любой кадр, который какая-либо станция пытается передать, сталкивается с другими кадрами, вызывая коллизию. Сеть перестает передавать полезную пользовательскую информацию и работает «на себя», обрабатывая коллизии.

Этот эффект хорошо известен на практике и исследован путем имитационного моделирования, поэтому сегменты Ethernet не рекомендуется загружать так, чтобы среднее значение коэффициента использования превзошло. Этот эффект хорошо известен на практике и исследован путем имитационного моделирования, поэтому сегменты Ethernet не рекомендуется загружать так, чтобы среднее значение коэффициента использования превосходило 30%. Именно поэтому во многих системах управления сетями пороговая граница для индикатора коэффициента загрузки сети Ethernet по умолчанию устанавливается на величину 30%.

Технология Ethernet наиболее чувствительна к перегрузкам разделяемого сегмента, но и другие технологии также весьма страдают от этого эффекта, поэтому ограничения, связанные с возникающими коллизиями и большим временем ожидания доступа при значительной загрузке разделяемого сегмента, чаще всего оказываются более серьезными, чем ограничение на максимальное количество узлов, определенное в стандарте из соображений устойчивой передачи электрических сигналов в кабелях. В результате даже сеть средних размеров трудно построить на одном разделяемом сегменте так, чтобы она работала эффективно при изменении интенсивности генерируемого станциями трафика. Кроме того, при использовании разделяемой среды проектировщик сети сталкивается с жесткими ограничениями максимальной длины сети, которые для всех технологий лежат в пределах нескольких километров, и только технология FDDI позволяет строить локальные сети, длина которых измеряется десятками километров.

2.1.2 Преимущества логической структуризации сети

Ограничения, возникающие из-за использования общей разделяемой среды, можно преодолеть, разделив сеть на несколько разделяемых сред и соединив отдельные сегменты сети такими устройствами, как мосты, коммутаторы или маршрутизаторы (рисунок 4).

Рисунок 4 - Логическая структуризация сети

Перечисленные устройства передают кадры с одного своего порта на другой, анализируя адрес назначения, помещенный в этих кадрах. (В отличие от концентраторов, которые повторяют кадры на всех своих портах, передавая их во все подсоединенные к ним сегменты, независимо от того, в каком из них находится станция назначения.) Мосты и коммутаторы выполняют операцию передачи кадров на основе плоских адресов канального уровня, то есть МАС - адресов, а маршрутизаторы - на основе номера сети. При этом единая разделяемая среда, созданная концентраторами (или в предельном случае - одним сегментом кабеля), делится на несколько частей, каждая из которых присоединена к порту моста, коммутатора или маршрутизатора.

Говорят, что при этом сеть делится на логические сегменты или сеть подвергается логической структуризации. Логический сегмент представляет собой единую разделяемую среду.

Деление сети на логические сегменты приводит к тому, что нагрузка, приходящаяся на каждый из вновь образованных сегментов, почти всегда оказывается меньше, чем нагрузка, которую испытывала исходная сеть. Следовательно, уменьшаются вредные эффекты от разделения среды: снижается время ожидания доступа, а в сетях Ethernet - и интенсивность коллизий.

Для иллюстрации этого эффекта рассмотрим рисунок 5. На нем изображены два сегмента, соединенные мостом. Внутри сегментов имеются повторители. До деления сети на сегменты весь трафик, генерируемый узлами сети, был общим (представим, что место межсетевого устройства также занимал повторитель) и учитывался при определении коэффициента использования сети. Если обозначить среднюю интенсивность трафика, идущего от узла i к yзлу j через Сij, то суммарный трафик, который должна была передавать сеть до деления на сегменты, равен C? = Cij (считаем, что суммирование проводится по всем узлам).

Рисунок 5 - Изменение нагрузки при делении сети на сегменты

После разделения сети на сегменты нагрузка каждого сегмента изменилась. При ее вычислении теперь нужно учитывать только внутрисегментный трафик, то есть трафик кадров, которые циркулируют между узлами одного сегмента, а также межсегментный трафик, который либо направляется от узла данного сегмента узлу другого сегмента, либо приходит от узла другого сегмента в узел данного сегмента. Внутренний трафик другого сегмента теперь нагрузку на данный сегмент не создает.

Поэтому нагрузка, например, сегмента S1 стала равна CS1 + CS1-S2 , где CS1 - внутренний трафик сегмента S1, а CS1-S2 - межсегментный трафик. Чтобы показать, что нагрузка сегмента S1 уменьшилась, заметим, что общую нагрузку сети до разделения на сегменты можно записать в такой форме: C? = CS1 + CS1-S2 +CS2, a значит, нагрузка сегмента S1 после разделения стала равной C? - CS2 , то есть уменьшилась на величину внутреннего трафика сегмента S2. А раз нагрузка на сегмент уменьшилась, то в соответствии с графиками, приведенными на рисунке 1 и 2, задержки в сегментах также уменьшились, а полезная пропускная способность сегмента в целом и полезная пропускная способность, приходящаяся на один узел, увеличились.

Выше было сказано, что деление сети на логические сегменты почти всегда уменьшает нагрузку в новых сегментах. Слово «почти» учитывает очень редкий случай, когда сеть разбита на сегменты так, что внутренний трафик каждого сегмента равен нулю, то есть весь трафик является межсегментным. Для примера из рисунка 4 это означало бы, что все компьютеры сегмента S1 обмениваются данными только с компьютерами сегмента S2, и наоборот.

Такой случай является, естественно, экзотическим. На практике на предприятии всегда можно выделить группу компьютеров, которые принадлежат сотрудникам, выполняющим общую задачу.

Это могут быть сотрудники одной рабочей группы, отдела, другого структурного подразделения предприятия. В большинстве случаев им нужен доступ к ресурсам сети их отдела и только изредка - доступ к удаленным ресурсам. И хотя уже упомянутое эмпирическое правило, говорящее о том, что можно разделить сеть на сегменты так, что 80 % трафика составляет обращение к локальным ресурсам и только 20 % - к удаленным, сегодня трансформируется в правило 50 на 50 % и даже 20 на 80 %, все равно внутрисегментный трафик существует. Если его нет, значит, сеть разбита на логические подсети неверно.

Большинство крупных сетей разрабатывается на основе структуры с общей магистралью, к которой через мосты и маршрутизаторы присоединяются подсети. Эти подсети обслуживают различные отделы. Подсети могут делиться и далее на сегменты, предназначенные для обслуживания рабочих групп.

В общем случае деление сети на логические сегменты повышает производительность сети (за счет разгрузки сегментов), а также гибкость построения сети, увеличивая степень защиты данных, и облегчает управление сетью.

Сегментация увеличивает гибкость сети. При построении сети как совокупности подсетей каждая подсеть может быть адаптирована к специфическим потребностям рабочей группы или отдела. Например, в одной подсети может использоваться технология Ethernet и ОС NetWare, а в другой Token Ring и OS-400, в соответствии с традициями того или иного отдела или потребностями имеющихся приложений. Вместе с тем, у пользователей обеих подсетей есть возможность обмениваться данными через межсетевые устройства, такие как мосты, коммутаторы, маршрутизаторы. Процесс разбиения сети на логические сегменты можно рассматривать и в обратном направлении, как процесс создания большой сети из модулей - уже имеющихся подсетей.

Подсети повышают безопасность данных. При подключении пользователей к различным физическим сегментам сети можно запретить доступ определенных пользователей к ресурсам других сегментов. Устанавливая различные логические фильтры на мостах, коммутаторах и маршрутизаторах, можно контролировать доступ к ресурсам, чего не позволяют сделать повторители.

Подсети упрощают управление сетью. Побочным эффектом уменьшения трафика и повышения безопасности данных является упрощение управления сетью. Проблемы очень часто локализуются внутри сегмента. Как и в случае структурированной кабельной системы, проблемы одной подсети не оказывают влияния на другие подсети. Подсети образуют логические домены управления сетью.

Сети должны проектироваться на двух уровнях: физическом и логическом. Логическое проектирование определяет места расположения ресурсов, приложений и способы группировки этих ресурсов в логические сегменты.

2.1.3 Структуризация с помощью мостов и коммутаторов

В данной главе рассматриваются устройства логической структуризации сетей, работающие на канальном уровне стека протоколов, а именно - мосты и коммутаторы. Структуризация сети возможна также на основе маршрутизаторов, которые для выполнения этой задачи привлекают протоколы сетевого уровня. Каждый способ структуризации - с помощью канального протокола и с помощью сетевого протокола - имеет свои преимущества и недостатки. В современных сетях часто используют комбинированный способ логической структуризации - небольшие сегменты объединяются устройствами канального уровня в более крупные подсети, которые, в свою очередь, соединяются маршрутизаторами.

Итак, сеть можно разделить на логические сегменты с помощью устройств двух типов - мостов (bridge) и/или коммутаторов (switch, switching hub). Сразу после появления коммутаторов в начале 90-х годов сложилось мнение, что мост и коммутатор - это принципиально различные устройства. И хотя постепенно представление о коммутаторах изменилось, это мнение можно услышать и сегодня.

Тем не менее, мост и коммутатор - это функциональные близнецы. Оба эти устройства продвигают кадры на основании одних и тех же алгоритмов. Мосты и коммутаторы используют два типа алгоритмов: алгоритм прозрачного моста (transparent bridge), описанного в стандарте IEEE 802. ID, либо алгоритм моста с маршрутизацией от источника (source routing bridge) компании IBM для сетей Token Ring. Эти стандарты были разработаны задолго до появления первого коммутатора, поэтому в них используется термин «мост». Когда же на свет появилась первая промышленная модель коммутатора для технологии Ethernet, то она выполняла тот же алгоритм продвижения кадров IEEE 802.1D, который был с десяток лет отработан мостами локальных и глобальных сетей. Точно так же поступают и все современные коммутаторы. Коммутаторы, которые продвигают кадры протокола Token Ring, работают по алгоритму Source Routing, характерному для мостов IBM.

Основное отличие коммутатора от моста заключается в том, что мост обрабатывает кадры последовательно, а коммутатор - параллельно. Это обстоятельство связано с тем, что мосты появились в те времена, когда сеть делили на небольшое количество сегментов, а межсегментный трафик был небольшим (он подчинялся правилу 80 на 20 %). Сеть чаще всего делили на два сегмента, поэтому и термин был выбран соответствующий - мост.

Для обработки потока данных со средней интенсивностью 1 Мбит/с мосту вполне хватало производительности одного процессорного блока.

При изменении ситуации в конце 80-х - начале 90-х годов - появлении быстрых протоколов, производительных персональных компьютеров, мультимедийной информации, разделении сети на большое количество сегментов - классические мосты перестали справляться с работой. Обслуживание потоков кадров между теперь уже несколькими портами с помощью одного процессорного блока требовало значительного повышения быстродействия процессора, а это довольно дорогостоящее решение.

Более эффективным оказалось решение, которое и «породило» коммутаторы: для обслуживания потока, поступающего на каждый порт, в устройство ставился отдельный специализированный процессор, который реализовывал алгоритм моста. По сути, коммутатор - это мультипроцессорный мост, способный параллельно продвигать кадры сразу между всеми парами своих портов. Но если при добавлении процессорных блоков компьютер не перестали называть компьютером, а добавили только прилагательное «мультипроцессорный», то с мультипроцессорными мостами произошла метаморфоза - они превратились в коммутаторы. Этому способствовал способ связи между отдельными процессорами коммутатора - они связывались коммутационной матрицей, похожей на матрицы мультипроцессорных компьютеров, связывающие процессоры с блоками памяти.

Постепенно коммутаторы вытеснили из локальных сетей классические однопроцессорные мосты.

Процесс вытеснения мостов начал протекать достаточно быстро с 1994 года, и сегодня локальные мосты практически не производятся сетевой индустрией. За время своего существования уже без конкурентов-мостов коммутаторы вобрали в себя многие дополнительные функции, которые появлялись в результате естественного развития сетевых технологий.

К этим функциям относятся, например, поддержка виртуальных сетей (VLAN), приоритезация трафика, использование магистрального порта по умолчанию и т. п.

Сегодня мосты по-прежнему работают в сетях, но только на достаточно медленных глобальных связях между двумя удаленными локальными сетями. Такие мосты называются удаленными мостами (remote bridge), и алгоритм их работы ничем не отличается от стандарта 802. ID или Source Routing.

Прозрачные мосты умеют, кроме передачи кадров в рамках одной технологии, транслировать протоколы локальных сетей, например Ethernet в Token Ring, FDDI в Ethernet и т. п. Это свойство прозрачных мостов описано в стандарте IEEE 802.1Н.

В дальнейшем будем называть устройство, которое продвигает кадры по алгоритму моста и работает в локальной сети, современным термином «коммутатор». При описании же самих алгоритмов 802.1D и Source Routing в следующем разделе будем по традиции называть устройство мостом, как собственно оно в этих стандартах и называется.

2.2 Принцип работы мостов

Прозрачные мосты незаметны для сетевых адаптеров конечных узлов, так как они самостоятельно строят специальную адресную таблицу, на основании которой можно решить, нужно передавать пришедший кадр в какой-либо другой сегмент или нет. Сетевые адаптеры при использовании прозрачных мостов работают точно так же, как и в случае их отсутствия, то есть не предпринимают никаких дополнительных действий, чтобы кадр прошел через мост. Алгоритм прозрачного моста не зависит от технологии локальной сети, в которой устанавливается мост, поэтому прозрачные мосты Ethernet работают точно так же, как прозрачные мосты FDDI.

Прозрачный мост строит свою адресную таблицу на основании пассивного наблюдения за трафиком, циркулирующим в подключенных к его портам сегментах. При этом мост учитывает адреса источников кадров данных, поступающих на порты моста. По адресу источника кадра мост делает вывод о принадлежности этого узла тому или иному сегменту сети.

Рассмотрим процесс автоматического создания адресной таблицы моста и ее использования на примере простой сети, представленной на рисунке 6.

Рисунок 5 - Принцип работы прозрачного моста

Мост соединяет два логических сегмента. Сегмент 1 составляют компьютеры, подключенные с помощью одного отрезка коаксиального кабеля к порту 1 моста, а сегмент 2 - компьютеры, подключенные с помощью другого отрезка коаксиального кабеля к порту 2 моста.

Каждый порт моста работает как конечный узел своего сегмента за одним исключением - порт моста не имеет собственного МАС - адреса. Порт моста работает в так называемом неразборчивом (promisquous) режиме захвата пакетов, когда все поступающие на порт пакеты запоминаются в буферной памяти. С помощью такого режима мост следит за всем трафиком, передаваемым в присоединенных к нему сегментах, и использует проходящие через него пакеты для изучения состава сети. Так как в буфер записываются все пакеты, то адрес порта мосту не нужен.

В исходном состоянии мост ничего не знает о том, компьютеры с какими МАС - адресами подключены к каждому из его портов. Поэтому в этом случае мост просто передает любой захваченный и буферизованный кадр на все свои порты за исключением того, от которого этот кадр получен. В нашем примере у моста только два порта, поэтому он передает кадры с порта 1 на порт 2, и наоборот. Отличие работы моста в этом режиме от повторителя в том, что он передает кадр не побитно, а с буферизацией. Буферизация разрывает логику работы всех сегментов как единой разделяемой среды. Когда мост собирается передать кадр с сегмента на сегмент, например с сегмента 1 на сегмент 2, он заново пытается получить доступ к сегменту 2 как конечный узел по правилам алгоритма доступа, в данном примере - по правилам алгоритма CSMA/CD.

Одновременно с передачей кадра на все порты мост изучает адрес источника кадра и делает новую запись о его принадлежности в своей адресной таблице, которую также называют таблицей фильтрации или маршрутизации. Например, получив на свой порт 1 кадр от компьютера 1, мост делает первую запись в своей адресной таблице: МАС - адрес 1 - порт 1. Если все четыре компьютера данной сети проявляют активность и посылают друг другу кадры, то скоро мост построит полную адресную таблицу сети, состоящую из 4 записей - по одной записи на узел

После того как мост прошел этап обучения, он может работать более рационально. При получении кадра, направленного, например, от компьютера 1 компьютеру 3, он просматривает адресную таблицу на предмет совпадения ее адресов с адресом назначения 3. Поскольку такая запись есть, то мост выполняет второй этап анализа таблицы - проверяет, находятся ли компьютеры с адресами источника (в нашем случае - это адрес 1) и адресом назначения (адрес 3) в одном сегменте. Так как в нашем примере они находятся в разных сегментах, то мост выполняет операцию продвижения (forwarding) кадра - передает кадр на другой порт, предварительно получив доступ к другому сегменту.

Если бы оказалось, что компьютеры принадлежат одному сегменту, то кадр просто был бы удален из буфера и работа с ним на этом бы закончилась. Такая операция называется фильтрацией (filtering).

Если же адрес назначения неизвестен, то мост передает кадр на все свои порты, кроме порта - источника кадра, как и на начальной стадии процесса обучения.

— На самом деле мы несколько упростили алгоритм работы моста. Его процесс обучения никогда не заканчивается. Мост постоянно следит за адресами источника буферизуемых кадров, чтобы быть в состоянии автоматически приспосабливаться к изменениям, происходящим в сети, - перемещениям компьютеров из одного сегмента сети в другой, появлению новых компьютеров.

С другой стороны, мост не ждет, когда адресная таблица заполнится полностью (да это и невозможно, поскольку заранее не известно, сколько компьютеров и адресов будут находиться в сегментах моста). Как только в таблице появляется первый адрес, мост пытается его использовать, проверяя совпадение с ним адресов назначения всех поступающих пакетов.

Входы адресной таблицы могут быть динамическими, создаваемыми в процессе самообучения моста, и статическими, создаваемыми вручную администратором сети.

Динамические входы имеют срок жизни - при создании или обновлении записи в адресной таблице с ней связывается отметка времени. По истечении определенного тайм-аута запись помечается как недействительная, если за это время мост не принял ни одного кадра с данным адресом в поле адреса источника. Это дает возможность автоматически реагировать на перемещения компьютера из сегмента в сегмент - при его отключении от старого сегмента запись о его принадлежности к нему со временем вычеркивается из адресной таблицы. После включения этого компьютера в работу в другом сегменте его кадры начнут попадать в буфер моста через другой порт, и в адресной таблице появится новая запись, соответствующая текущему состоянию сети.

Статические записи не имеют срока жизни, что дает администратору возможность подправлять работу моста, если это необходимо.

Кадры с широковещательными МАС - адресами передаются мостом на все его порты, как и кадры с неизвестным адресом назначения. Такой режим распространения кадров называется затоплением сети (flood). Наличие мостов в сети не препятствует распространению широковещательных кадров по всем сегментам сети, сохраняя ее прозрачность. Однако это является достоинством только в том случае, когда широковещательный адрес выработан корректно работающим узлом. Однако часто случается так, что в результате каких-либо программных или аппаратных сбоев протокол верхнего уровня или сам сетевой адаптер начинают работать некорректно и постоянно с высокой интенсивностью генерировать кадры с широковещательным адресом в течение длительного промежутка времени. Мост в этом случае передает эти кадры во все сегменты, затапливая сеть ошибочным трафиком. Такая ситуация называется широковещательным штормом (broadcast storm).

К сожалению, мосты не защищают сети от широковещательного шторма, во всяком случае, по умолчанию, как это делают маршрутизаторы. Максимум, что может сделать администратор с помощью моста для борьбы с широковещательным штормом - установить для каждого узла предельно допустимую интенсивность генерации кадров с широковещательным адресом.

Но при этом нужно точно знать, какая интенсивность является нормальной, а какая - ошибочной. При смене протоколов ситуация в сети может измениться, и то, что вчера считалось ошибочным, сегодня может оказаться нормой. Таким образом, мосты располагают весьма грубыми средствами борьбы с широковещательным штормом.

На рисунке 6 показана типичная структура моста. Функции доступа к среде при приеме и передаче кадров выполняют микросхемы MAC, которые идентичны микросхемам сетевого адаптера.

На рисунке 7 показана копия экрана терминала с адресной таблицей модуля локального моста концентратора System 3000 компании SynOptics (сам концентратор уже не выпускается, но в свое время он сыграл роль пионера в становлении многосегментных концентраторов Ethernet на витой паре, причем концентратор имел модуль моста, который мог соединять внутренние сегменты без привлечения внешнего моста). Терминал подключен к консольному порту, и информация на его экране высвечена модулем управления моста.

Рисунок 6 - Структура моста

Рисунок 7 - Адресная таблица моста System 3000 local Bridge

Из помещенной на экране адресной таблицы (Forwarding Table) видно, что сеть состоит из двух сегментов - LAN А и LAN В. В сегменте LAN А имеются, по крайней мере, 3 станции, а в сегменте LAN В - 2 станции. Четыре адреса, помеченные звездочками, являются статическими, то есть назначенными администратором вручную. Адрес, помеченный знаком «+», является динамическим адресом с истекшим сроком жизни.

Таблица имеет столбец «Dispn» - «Распоряжение», которое говорит мосту, какую операцию нужно проделать с кадром, имеющим данный адрес назначения, Обычно при автоматическом составлении таблицы в этом поле ставится условное обозначение порта назначения, но при ручном задании адреса в это поле можно внести нестандартную операцию обработки кадра. Например, операция «Flood» -«Затопление» заставляет мост распространять кадр в широковещательном режиме, несмотря на то что его адрес назначения не является широковещательным. Операция «Discard» - «Отбросить» говорит мосту, что кадр с таким адресом не нужно передавать на порт назначения.

Собственно операции, задаваемые в поле «Dispn», являются особыми условиями фильтрации кадров, дополняющими стандартные условия распространения кадров. Такие условия обычно называют пользовательскими фильтрами.

2.2.1 Ограничения топологии сети, построенной на мостах

Слабая защита от широковещательного шторма - одно из главных ограничений моста, но не единственное. Другим серьезным ограничением их функциональных возможностей является невозможность поддержки петлеобразных конфигураций сети. Рассмотрим это ограничение на примере сети, изображенной на рисунке 8.

Рисунок 8 - Влияние замкнутых маршрутов на работу мостов

Два сегмента параллельно соединены двумя мостами, так что образовалась активная петля. Пусть новая станция с адресом 10 впервые начинает работу в данной сети. Обычно начало работы любой операционной системы сопровождается рассылкой широковещательных кадров, в которых станция заявляет о своем существовании и одновременно ищет серверы сети.

Таблица 1

МАС адресов и портов

Так как адрес назначения широковещательный, то каждый мост должен передать кадр на сегмент 2. Эта передача происходит поочередно, в соответствии с методом случайного доступа технологии Ethernet. Пусть первым доступ к сегменту 2 получил мост 1. При появлении пакета на сегменте 2 мост 2 принимает его в свой буфер и обрабатывает. Он видит, что адрес 10 уже есть в его адресной таблице, но пришедший кадр является более свежим, и он утверждает, что адрес 10 принадлежит сегменту 2, а не 1. Поэтому мост 2 корректирует содержимое базы и делает запись о том, что адрес 10 принадлежит сегменту 2.

Теперь адресная таблица моста 2 будет иметь уже другую запись о станции с адресом 10:

Таблица 2

МАС адресов и портов

Аналогично поступает мост 1, когда мост 2 передает свою копию кадра на сегмент 2.

Результаты наличия петли перечислены ниже.

«Размножение» кадра, то есть появление нескольких его копий (в данном случае - двух, но если бы сегменты были соединены тремя мостами - то трех и т. д.).

Бесконечная циркуляция обеих копий кадра по петле в противоположных направлениях, а значит, засорение сети ненужным трафиком.

Постоянная перестройка мостами своих адресных таблиц, так как кадр с адресом источника 10 будет появляться то на одном порту, то на другом.

Чтобы исключить все эти нежелательные эффекты, мосты нужно применять так, чтобы между логическими сегментами не было петель, то есть строить с помощью мостов только древовидные структуры, гарантирующие наличие только одного пути между любыми двумя сегментами. Тогда кадры от каждой станции будут поступать в мост всегда с одного и того же порта, и мост сможет правильно решать задачу выбора рационального маршрута в сети.

Ограничение топологии структурированной сети древовидной структурой вытекает из самого принципа построения адресной таблицы мостом, а поэтому точно так же это ограничение действует и на коммутаторы.

В простых сетях сравнительно легко гарантировать существование одного и только одного пути между двумя сегментами. Но когда количество соединений возрастает и сеть становится сложной, то вероятность непреднамеренного образования петли оказывается высокой. Кроме того, желательно для повышения надежности иметь между мостами резервные связи, которые не участвуют при нормальной работе основных связей в передаче информационных пакетов станций, но при отказе какой-либо основной связи образуют новую связную рабочую конфигурацию без петель.

Поэтому в сложных сетях между логическими сегментами прокладывают избыточные связи, которые образуют петли, но для исключения активных петель блокируют некоторые порты мостов. Наиболее просто эта задача решается вручную, но существуют и алгоритмы, которые позволяют решать ее автоматически.

локальный сеть топология кабельный

3. Практический раздел

3.1 Выбор топологии проекта

При выборе топологии локальной сети делается акцент на топологию «иерархической звезды». Так как эта топология лучшим образом подходит под размещение здания. Основой технологии является использование более чем одного уровня концентраторов. Каждый уровень выполняет отдельную сетевую функцию. На нижний ярус концентраторов возлагается задача обработки запросов на соединение между рабочими станциями и серверами. Ярусы более высоких уровней агрегируют низшие ярусы. Иерархическое упорядочение оптимальным образом подходит для локальных сетей среднего и большого размера при условии, что предполагается их дальнейшее расширение и повышение интенсивности трафика. Локальные сети топологии звезда объединяют устройства, которые как бы расходятся из общей точки - концентратора, Рисунок 9. Если мысленно представить концентратор в качестве звезды, соединения с устройствами будут напоминать ее лучи - отсюда и название топологии. В отличие от кольцевых топологий, физических или виртуальных каждому сетевому устройству предоставлено право независимого доступа к среде передачи. Такие устройства вынуждены совместно использовать доступную полосу пропускания концентратора. Примером локальной сети звездообразной топологии является Ethernet.

Рисунок 9-Топология «Звезда»

Небольшие локальные сети, реализующие топологию звезда, в обязательном порядке используют концентратор. Любое устройство в состоянии обратиться с запросом на доступ к среде передачи независимо от других устройств.

Топологии звезда широко используются в современных локальных сетях. Причиной такой популярности является гибкость, возможность расширения и относительно низкая стоимость развертывания по сравнению с более сложными топологиями локальных сетей со строгими методами доступа к среде передачи данных.

Имеет смысл строить сеть с использованием нескольких концентраторов, иерархически соединенных между собой связями типа "звезда" (Рисунок 10).

Рисунок 10 - Топология "иерархическая звезда" или "дерево"

Топологии типа звезда также могут быть созданы путем иерархического объединения нескольких несложных сетей такой же архитектуры (Рисунок 11). Иерархические звезды могут состоят из единственного конфликтного домена или с помощью коммутаторов и мостов сегментированы на несколько домен коллизии.

При выборе топологии локальной сети учитывается множество других критериев, как технических, так и критерии безопасности. Общая топология должна быть определена с точки зрения требований пользователя к производительности.

Рисунок 11 - Топология иерархической звезды

При выборе и/или доработке топологии следует учитывать максимальное количество критериев:

— Безопасность. Придумать топологию сети с абсолютно фантастической безопасностью, составит немалого труда. Так что, если основной критерий предприятия «Безопасность», то надо продумать каждый хороший вариант несколько раз, оценивая их достоинства и недостатки.

— Использование устаревшего оборудования. Множество причин могут помешать воплотить идеальную во всех отношениях топологию. Физическая проводка и расположение рабочих станций в здании вполне могут оказаться причинами отказа от развертывания планируемой топологии. Замена проводки в значительной степени увеличит стоимость проекта. Аналогично если компания имеет значительные вложения в устаревшие технологии, вряд ли удастся развернуть «идеальную сеть» и топологию.

И наконец, недостаточное финансирование также сведет на нет все старания проектировщиков сети.

— Виды на будущее. Было бы глупо разрабатывать сеть, не учитывая при этом обстоятельства, которые могут возникнуть в обозримом будущем. Новинки сетевых и компьютерных технологий, изменение трафика и/или расположения сетевых устройств и миллионы других факторов могут в значительной степени изменить представления пользователей о должной производительности сети. Сеть и ее топология должны быть достаточно гибкими для реагирования на будущие изменения.

В конечном счете, основным критерием выбора удачной топологии являются требования пользователей к производительности. Такие факторы, как стоимость, предполагаемая модернизация и ограничения существующих технологий, играют второстепенную роль. Сложнее всего будет перевести устные пожелания пользователей в мегабиты в секунду (Мбит/с) и другие характеристики производительности сети.

3.2 Выбор кабельной системы для проекта

Кабельные линии представляют собой достаточно сложную конструкцию. Кабель состоит из проводников, заключенных в несколько слоев изоляции: электрической, электромагнитной, механической, а также, возможно, климатической. Кроме того, кабель может быть оснащен разъемами, позволяющими быстро выполнять присоединение к нему различного оборудования. В компьютерных сетях применяются три основных типа кабеля: кабели на основе скрученных пар медных проводов, коаксиальные кабели с медной жилой, а также волоконно-оптические кабели.

Выбор кабельной подсистемы диктуется типом сети и выбранной топологией. Требуемые же по стандарту физические характеристики кабеля закладываются при его изготовлении, о чем и свидетельствуют нанесенные на кабель маркировки. В результате, сегодня практически все сети проектируются на базе UTP и волоконно-оптических кабелей, коаксиальный кабель применяют лишь в исключительных случаях и то, как правило, при организации низкоскоростных стеков в монтажных шкафах.

Как известно, в проекты локальных вычислительных сетей (стандартных) закладываются на сегодня всего три вида кабелей:

коаксиальный (двух типов):

- тонкий коаксиальный кабель (thin coaxial cable);

- толстый коаксиальный кабель (thick coaxial cable);

витая пара (двух основных типов):

- неэкранированная витая пара (unshielded twisted pair - UTP);

- экранированная витая пара (shielded twisted pair - STP);

волоконно-оптический кабель (двух типов);

- многомодовый кабель (fiber optic cable multimode);

- одномодовый кабель (fiber optic cable single mode);

В данном проекте ЛВС будет использована следующая номенклатура кабелей: неэкранированный кабель с витыми парами (UTP-кабель) При этом вид кабельной подсистемы накладывает те или иные ограничения на проект сети: максимальная длина сегмента - 100 м, количество узлов на сегменте - 2, возможность работы на скоростях выше 10Мbit/sec.

Все кабели должны иметь витые пары проводов, применение кабелей с несвитыми попарно проводами не допускается. Это относится даже к коротким отрезкам плоского кабеля. При использовании экранированных кабелей на витой паре, сегменты последних рекомендуется заземлять на одном (и только на одном!) конце.

Характеристика кабеля:

— минимальный радиус изгиба - 5 см

— температура при работе и хранении:

-35...+60С - для кабеля в поливинилхлоридной оболочке;

-55...+200С - для кабеля в тефлоновой оболочке;

— температура при монтаже:

-20...+60С - для кабеля в поливинилхлоридной оболочке;

-35...+200С - для кабеля в тефлоновой оболочке ;

— относительная влажность;

— 0...+100% - для кабеля в поливинилхлоридной оболочке, допускается случайная конденсация;

— не реагирует на влажность, конденсацию и водяные брызги - для кабеля в тефлоновой оболочке;

— возможность применения на открытом воздухе;

— запрещено - для кабеля в поливинилхлоридной оболочке;

— разрешено - для кабеля в тефлоновой оболочке;

— запрещено применение тонкого коаксиального кабеля для прокладки на открытом воздухе между двумя не связанными друг с другом зданиями (между зданиями, не имеющими общего контура заземления).

При установке новой сети целесообразно применять кабель с витыми парами в рабочей группе. Оптоволоконные кабели - на длинных магистралях и для связи между зданиями. Тонкие коаксиальные кабели наиболее оправдано применять для организации низкоскоростных магистралей внутри монтажных шкафов. Кабели на витой паре и оптоволоконные кабели позволяют модернизировать сеть, переводя ее с 10 на 100 Mbit-ные технологии.

Наиболее "подвижной" частью любой ЛВС являются подсистемы рабочей группы. Добавление новых пользователей, перемещение рабочих мест и их аннулирование, повреждения кабеля в рамках рабочей группы происходят гораздо чаще, чем изменения в магистральных каналах. Именно поэтому UTP-кабели наиболее удобны для организации подсистем рабочих групп.

Из всего вышесказанного делаем вывод, что для проекта ЛВС , лучше всего подойдет кабель UTP неэкранированная витая пара (4 пары), категория 5е, PVC, 305м (Рисунок 12).

Рисунок 12 - Кабель UTP неэкранированная витая пара (4 пары), категория 5е, PVC

3.3 Выбор оборудования для проекта

Для поддержки пропускной способности сети 100 Мбит/с требуется оборудование соответствующее этому требованию. Для этого были выбраны

— DES-1228P с 24 портами РоЕ 10/100Base-TX + 2 портами 1000Base-T + 2 комбо-портами 1000Base-T/Mini GBIC (SFP)

Рисунок 13-Управляемый коммутатор D-link DES-1228P

— D-Link DAP-1160 [DAP-1160] Беспроводная точка доступа 2 порта 10/100Base-TX Ethernet LAN (Рисунок 14).

Рисунок 14 -Беспроводная точка доступа

Коммуникаторы находятся в одном месте, в серверной. DES-1252 будет предназначен для для общей вычислительной сети.

Рисунок 15 - Cisco-Linksys WAPPOE12 12 Volt Power Over Ethernet Adapter Kit

Напольный шкаф TTC (Рисунок 16).

Стандарты:

— Соответствует стандартам ANSI/EIA RS-310-D, IEC297-2, DIN41494 часть 1, DIN41494 часть7, ETSI;

Описание:

— Передняя и задняя стальные двери с высоким уровнем перфорации 71%, замки с удобной ручкой;

— Легкосъемные и простые в установке боковые панели (замки в комплекте);

— Пять панелей для различных кабельных вводов в полу и одна в крыше;

— Возможна установка шкафа на цоколь для обеспечения дополнительной устойчивости;

— Эргономичный набор для установки шкафов в ряд;

— В комплекте регулируемые ножки и ролики;

— Поставка шкафа в плоской упаковке позволяет экономить от 50 до 60% пространство во время перевозки и хранения;

Материалы:

— Холоднокатаная сталь SPCC;

— Толщина стали: монтажный профиль: 2,0 мм; монтажный уголок: 1,5 мм, остальные детали: 1,2 мм;

Степень защиты: IP20;

Нагрузка: Допустимая статическая нагрузка: 800 кг;

Рукава металлические гибкие негерметичные типа РЗ-Ц-Х (Рисунок 14) изготавливаются из оцинкованной стальной ленты толщиной 0,22-0,25 мм (ГОСТ 9303-84 и ГОСТ 9306-85) с уплотнением хлопчато-бумажной или асбестовой нитью, с нормальным шагом навивки.

Достоинства:

— Защищает провод и кабель от механических повреждений;

— Снижает воздействие на проводку некоторых агрессивных сред внутри производственных помещений;

— Защищает кабель от грызунов;

— При монтаже требует минимального набора аксессуаров;

Препятствует горению проводки при коротком замыкании

Рисунок 16 - Напольный шкаф TTC. 19

Рукава металлические гибкие негерметичные типа РЗ-Ц-Х (Рисунок 17) изготавливаются из оцинкованной стальной ленты толщиной 0,22-0,25 мм (ГОСТ 9303-84 и ГОСТ 9306-85) с уплотнением хлопчато-бумажной или асбестовой нитью, с нормальным шагом навивки.

Достоинства:

— Защищает провод и кабель от механических повреждений;

— Снижает воздействие на проводку некоторых агрессивных сред внутри производственных помещений;

— Защищает кабель от грызунов;

— Защищает проводку от перегибов;

— При монтаже требует минимального набора аксессуаров;

— Препятствует горению проводки при коротком замыкании;

Рисунок 17 - Рукава металлические

Рисунок 18 - Стяжки нейлоновые открывающиеся

Описание:

Технические требования: подтвержденный стандартом UL, устойчивый к УФ-излучению и высоким температурам.

Цвета: натуральный, черный.

Легко собираются вручную, размыкаемые, пригодны для повторного использования.

Материалы: нейлон 6/6, 94V-2.

3.4 Прокладка кабеля и монтаж сети

В данной работе проектируется локальная вычислительная сеть рабочих станций, которые будут располагаться на одном уровне. А именно, там будут располагаться, DES-1252 управляемый коммутатор с 48 портами 10/100Base-TX + 2 комбо-портами 1000Base-T + 2 комбо-портами 1000Base-T/Mini GBIC (SFP). 48 портовый коммутатор будут располагаться в центральном здании. Так как в проекте используется 45 компьютеров, будет использоваться этот коммутатор.

Для реализации данной сети целесообразно использовать кабель неэкранированной витой пары 5 категории. На рисунке приведен план предприятия с видимой прокладкой сети. Схематичное расположение концентраторов и линий прокладывания проводов приведены на рисунке 18

Рисунок 19 - Архитектурный план зданий с проложенной сетью и установленным оборудованием

Линиями на рисунке, приведённом выше, схематично изображены провода идущие к концентратору. Компьютеры пользователей изображены в виде «иконки системного блока». Всего в проекте 45 компьютеров, из них в доме №1 находиться 12 компьютеров 15 в доме №2 и 18 компьютеров в доме №3. То есть, этот рисунок показывает план всех трех домов.

Расчет длины кабеля для зданий:

Расчет длины кабеля на неэкранированного кабеля UTP к каждому компьютеру

— от коммутатора до коммутатора 64 м + запас 10% = 6,4 м = 66,4м

— от коммутатора до компьютера 30 м + запас 10% = 3 м = 33м

— от коммутатора до компьютера 56 м + запас 10% = 5,6 м = 61,6 м

— от коммутатора до компьютера 86 м + запас 10% = 8,6 м = 94,6 м

— от коммутатора до компьютера 118 м + запас 10% =11,8м=129,8м

— от коммутатора до компьютера 54м + запас 10% =5,4м =59,4 м

— от коммутатора до компьютера 39 м + запас 10% =3,9м =42,9 м

— от коммутатора до компьютера 58 м + запас 10% =5,8м=63,8 м

— от коммутатора до компьютера 67 м + запас 10% =6,7м =73,7 м

— от коммутатора до компьютера 57 м + запас 10% =5,7м=62,7 м

— от коммутатора до компьютера 65 м + запас 10% =6,5м =71,5 м

— от коммутатора до компьютера 77 м + запас 10% =7,7м =84,7 м

— от коммутатора до компьютера 86 м + запас 10% =4,6 м=90,6 м

— от коммутатора до компьютера 92 м + запас 10% =4,5м =96,5 м

— от коммутатора до коммутатора 33 м + запас 10% =3,3м)=36,3 м

— от коммутатора до коммутатора 33 м + запас 10% =3,3м)=36,3 м

от коммутатора до коммутатора 120 м (+ запас 10% =12м) =132 м

— от коммутатора до компьютера 2 м (+ запас 10% =0,2м) =2,2 м

— от коммутатора до компьютера 7 м (+ запас 10% =0,7м) =7,7 м

— от коммутатора до компьютера 12 м (+ запас 10% =1,2м) =13,2 м

— от коммутатора до компьютера 17 м (+ запас 10% =1,7м) =18,7 м

— от коммутатора до компьютера 22 м (+ запас 10% =2,2м) =24,2 м

— от коммутатора до компьютера 27 м (+ запас 10% =2,7м) =29,7 м

— от коммутатора до компьютера 32 м (+ запас 10% =3,2м) =35,2 м

— от коммутатора до компьютера 37 м (+ запас 10% =3,2м) =40,2 м

— от коммутатора до компьютера 42 м (+ запас 10% =3,2м) =45,2 м

— от коммутатора до компьютера 2 м (+ запас 10% =0,2м) =2,2 м

— от коммутатора до компьютера 7 м (+ запас 10% =0,7м) =7,7 м

— от коммутатора до компьютера 12 м (+ запас 10% =1,2м) =13,2 м

— от коммутатора до компьютера 17 м (+ запас 10% =1,7м) =18,7 м

— от коммутатора до компьютера 22 м (+ запас 10% =2,2м) =24,2 м

— от коммутатора до компьютера 27 м (+ запас 10% =2,7м) =29,7 м

— от коммутатора до компьютера 32 м (+ запас 10% =3,2м) =35,2 м

— от коммутатора до компьютера 24 м (+ запас 10% =2,4м) =26,4 м

— от коммутатора до компьютера 35 м (+ запас 10% =3,5м) =38,5 м

— от коммутатора до компьютера 37 м (+ запас 10% =3,2м) =40,2 м

— от коммутатора до компьютера 33 м (+ запас 10% =3,3м) =36,3 м

66+33+61,6+94,6+129,8+59,4+42,9+63,8+73,7+62,7+71,5+84,7


Подобные документы

  • Построение логической схемы локальной-вычислительной сети для организации. Выбор технологии, топологии, кабельной среды и программного обеспечения. Настройка модели сети, адресов, статической маршрутизации. Подключение устройств файлового и web-серверов.

    курсовая работа [2,9 M], добавлен 17.11.2017

  • Особенности локальной вычислительной сети и информационной безопасности организации. Способы предохранения, выбор средств реализации политики использования и системы контроля содержимого электронной почты. Проектирование защищенной локальной сети.

    дипломная работа [1,6 M], добавлен 01.07.2011

  • Проектирование локальной сети для фирмы ОАО Росэнерго. Исследование информационных потоков компании. Выбор топологии сети, технологий и сетевых протоколов. Распределение адресного пространства. Разработка архитектуры сети. Экономическая оценка проекта.

    дипломная работа [1,5 M], добавлен 28.08.2016

  • Назначение проектируемой локальной вычислительной сети (ЛВС). Количество абонентов проектируемой ЛВС в задействованных зданиях. Перечень оборудования, связанного с прокладкой кабелей. Длина соединительных линий и сегментов для подключения абонентов.

    реферат [158,4 K], добавлен 16.09.2010

  • Проект локальной компьютерной сети организации, размещающейся в двух двухэтажных зданиях. Разработка кабельной системы и комплектующих элементов. Выбор сетевого оборудования, коммутаторов, телекоммуникационных шкафов, компьютеров, серверного оборудования.

    курсовая работа [1,0 M], добавлен 19.03.2014

  • Структура и монтаж телекоммуникационной системы. Мониторинг работоспособности оборудования, линий и каналов. Управление станционными и абонентскими данными. Техобслуживание интегрированных программных коммутаторов. Устранение повреждений кабельной сети.

    отчет по практике [1,8 M], добавлен 18.01.2015

  • Краткая характеристика компании и ее деятельности. Выбор топологии локальной вычислительной сети для подразделений предприятия. Организация ЛВС в офисах. Обоснование сетевой технологии. Сводная ведомость оборудования. Расчет времени доступа к станции.

    курсовая работа [1,2 M], добавлен 11.02.2011

  • Теоретическое обоснование построения вычислительной локальной сети. Анализ различных топологий сетей. Проработка предпосылок и условий для создания вычислительной сети. Выбор кабеля и технологий. Анализ спецификаций физической среды Fast Ethernet.

    курсовая работа [686,7 K], добавлен 22.12.2014

  • Описание архитектуры компьютерной сети. Описание и назначение адресов узлам сети. Выбор активного сетевого оборудования, структурированной кабельной системы сети. Расчет конфигурации и стоимости сети. Возможность быстрого доступа к необходимой информации.

    контрольная работа [878,1 K], добавлен 15.06.2015

  • Понятие компьютерных сетей, их виды и назначение. Разработка локальной вычислительной сети технологии Gigabit Ethernet, построение блок-схемы ее конфигурации. Выбор и обоснование типа кабельной системы и сетевого оборудования, описание протоколов обмена.

    курсовая работа [2,0 M], добавлен 15.07.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.