Informatikprogrammierung: Kursarbeit: Entwerfen eines lokalen Netzwerks. Entwerfen eines lokalen Netzwerks eines Unternehmens Entwerfen eines LAN-Netzwerks
Eisenbahn-Bundesamt
Staatliche Uraler Verkehrsuniversität
Abteilung "ITiZI"
KURSARBEIT
Disziplin: "Informationsnetze"
"Entwerfen eines lokalen Netzwerks eines Unternehmens"
Jekaterinburg,
Inhalt
- 2.2 BerechnungPDV
- 3. VerteilungIP-Adressen für das entworfene Netzwerk
- 6.1 Schalter
- Für unser Projekt haben wir uns für einen Schalter entschiedenD- Verknüpfung DES-1016 EIN/ C1 EIN 16 Hafen 10/100 Schnell Ethernet schalten(Abb. 2).
- 6.2 Router
- Router Netgear WNDRMAC-100RUS 802.11n, 600 Mbps, 1 WAN, 4xLAN Gbit, USB2.0, IPTV und L2TP, für Mac und PC (BILD 3).
- 6.3 Kabel
- 6.4 Einbauschrank
- 10. Geschätzte LAN-Kosten
- Fazit
1. Beschreibung der Aufgaben, Auswahl der Technologie
Im Kursprojekt ist es notwendig, ein lokales Netzwerk eines Unternehmens zur Informationsunterstützung für das Zusammenspiel von Abteilungen zu entwerfen. Die Bemessung muss unter Berücksichtigung des in Abbildung 1 dargestellten Grundrisses des Industriegebäudes unter Berücksichtigung der in Tabelle 1 platzierten Ausgangsdaten erfolgen.
Abbildung 1 „Grundriss des Geländes“
Tabelle 1. Anfangsdaten
Das lokale Netzwerk muss die Personalcomputer der Benutzer untereinander vereinen und Zugriff auf eine gemeinsam genutzte Ressource bereitstellen, die auf dem Server gehostet wird.
Als zugrunde liegende Netzwerktechnologie muss Ethernet verwendet werden, da Im Moment ist es die beliebteste und relativ einfache Technologie, daher ist die Auswahl an Geräten breit, es ist billig und einfach zu installieren.
Wir werden Fast Ethernet verwenden, da die Geschwindigkeit des Informationsaustauschs für dieses Unternehmen ausreicht. Als Übertragungsmedium kommen Twisted Pair (UTP-5) der Kategorie 5 und einfache RJ45-Stecker zum Einsatz, was sich ideal für Fast Ethernet „a.
Die Topologie des Netzwerks ist ein Stern. Router K0 wird in der Mitte des Netzwerks stehen. Es wird mit den Schaltern K1 und K2 verbunden. Von ihnen wird ein Netzwerk zu jedem Computer gezogen. Der Server befindet sich im Büro des Administrators mit der entsprechenden Software und Zugriffsebene. Diese Lösung trägt zum schnellen Informationsaustausch im Netzwerk bei. Es wird mit dem Internet verbunden und mit der notwendigen Hard- und Software ausgestattet.
Software für lokale Netzwerke
2. Berechnungen der Parameter des entworfenen LAN
Die folgenden Bedingungen sollten als Grundprinzipien akzeptiert werden, die die Stabilität eines jeden Netzwerks gewährleisten:
· die Anzahl der Stationen im Netz - nicht mehr als 1024;
· die maximale Länge jedes physikalischen Segments – nicht mehr als der Wert, der in der entsprechenden Norm der physikalischen Schicht definiert ist;
· Die doppelte Ausbreitungsverzögerung (PDV) zwischen den beiden am weitesten entfernten Stationen im Netzwerk überschreitet nicht 57,5-Bit-Intervalle.
Reduzieren des Interframe-Abstands (PVV) beim Durchleiten einer Folge von Frames durch alle Repeater um nicht mehr als 4,9-Bit-Intervalle
2.1 Berechnen Sie die Gesamtkabellänge
l k 1 i - Entfernung vom i-ten Arbeitsplatz zum Schalter K1;
l k 2 i - Entfernung vom j-ten Arbeitsplatz zum Schalter K2;
L k 1 - Abstand vom Schalter K1 zum Schalter K0;
L k 2 - Abstand vom Schalter K2 zum Schalter K0;
Tabelle 2.
Arbeitsplatznummer |
Entfernung zur Schalttafel Nr. 1, m |
|
Tisch 3
Arbeitsplatznummer |
Entfernung zur Schalttafel Nr. 2, m |
|
Tabelle 4
Nummer wechseln |
Entfernung zum Router, m |
|
Gesamtkabellänge L=265,9*1,1=292,5
2.2 Berechnung des PDV
t b - Grundkomponente der Verzögerung;
t v - variable Komponente der Verzögerung;
Die am weitesten entfernten Stationen sind PC1 und PC2
PC1 (linkes Segment) und PC2 (rechtes Segment).
a) Linkes Segment (100Base-Tx): Kabel 19,4 1,112=21,6 bt;
b) Intermediate 1 (100Base-Tx): Kabel 19.1 1.112= 21.2 bt;
c) Intermediate 2 (100Base-Tx): Kabel 54 1.112= 60,5 bt;
d) Rechtes Segment (100Base-Tx): Kabel 21,2 1,112 = 23,6 bt;
Gesamt: 21,6 +21,2 +60,5 +23,6 = 126,9 Mrd
PDV=100+126,9+92*3=502,9bt
Vergleichen Sie mit 512, der Wert ist geringer, also ist PDV normal.
3. Verteilung von IP-Adressen für das entworfene Netzwerk
Netzwerkplanung
Bei der Netzwerkplanung werden Computern IP-Adressen zugewiesen.
Gemäß Option (23) wählen wir eine IP-Adresse:
Sie müssen 4 Subnetze erstellen.
Zuerst müssen Sie die vorhandene IP-Adresse in eine binäre Form übersetzen:
Jetzt müssen Sie eine Subnetzmaske auswählen, damit Sie damit die erforderliche Anzahl von IP-Adressen erhalten. Laut Zuordnungsoption gibt es 22 Jobs. Die Zahl, die 22 am nächsten kommt und eine Zweierpotenz ist, ist 32 = 2^5. Um ein LAN mit 32 IP-Adressen zu organisieren, benötigen Sie daher eine Maske von 255.255.255.224. Aber wir müssen das Netzwerk weiter subnetzen, und dies geht mit dem Verlust von IP-Adressen bei jeder Teilung einher, sodass es am Ende notwendig ist, eine Maske zu verwenden, die mehr IP-Adressen bereitstellt. Dies ist die Maske 255.255.255.192.
Konvertieren Sie die Maske in Binärform:
11111111.11111111.11111111.11000000.
Durch Multiplizieren der IP-Adresse und der Maske Stück für Stück erhalten wir die Netzwerkadresse:
11001101.01100010.00101010.00110111
11111111.11111111.11111111.11000000
_________________________________
11001101.011010.00101010.00000000
Das heißt, in Dezimalform lautet die Netzwerkadresse: 205.26.42.0.
Da die verwendete Netzmaske 2^6=64 IP-Adressen ergibt, erhalten wir im Netzwerk folgenden IP-Adressraum: 205.26.42.0 - 205.104.88.63.
Dabei ist zu berücksichtigen, dass die Adresse 205.26.42.0 die Basis-Netzwerkadresse ist (nicht verwendet bei der Adressierung von Hosts, gibt nur das Netzwerk, also die Netzwerkadresse an), und 205.26.42.63 die Broadcast-Adresse (nicht verwendet bei der Adressierung von Hosts ( dies ist die Adresse, die in diesem Netzwerk gesendet wird)).
Jetzt sollten Sie das vorhandene Netzwerk in zwei Subnetze mit 32 Hosts aufteilen.
Wenden Sie dazu die Maske 255.255.255.224 an.
Subnetze abrufen:
1. Subnetz: 205.26.42.0 (ein Array von IP-Adressen 205.26.42.0 - 205.26.42.31; 205.26.42.0 - Basis-Subnetzadresse, 205.26.42.31 - Broadcast-Adresse im Subnetz);
2. Subnetz 205.26.42.32 (Array von IP-Adressen 205.26.42.32 - 205.26.42.63; 205.26.42.32 - Subnetz-Basisadresse, 205.26.42.63 - Broadcast-Adresse im Subnetz);
Wir teilen die resultierenden Netzwerke in zwei weitere Subnetze auf:
Wir verwenden die Maske 255.255.255.240.
Subnetze abrufen:
Subnetz 1.1: 205.26.42.0 (205.26.42.0 - 205.26.42.15);
Subnetz 1.2: 205.26.42.16 (205.26.42.16 - 205.26.42.31);
Subnetz 2.1: 205.26.42.32 (205.26.42.32 - 205.26.42.47);
Subnetz 2.2: 205.26.42.48 (205.26.42.48 - 205.26.42.63);
Denken Sie daran, dass in jedem Subnetz die erste IP-Adresse die Basisadresse des Subnetzes und die letzte die Broadcast-Adresse ist. Sie können keinen Hosts zugewiesen werden. Infolgedessen gibt es in jedem Subnetz vierzehn IP-Adressen, d.h. Es werden genügend IP-Adressen für alle Hosts vorhanden sein, und die verbleibenden können für eine weitere Netzwerkerweiterung oder für verschiedene Netzwerkgeräte verwendet werden.
4. Spezifikation von Ausrüstung und Verbrauchsmaterialien
Um dieses LAN-Projekt zu implementieren, benötigen Sie die folgenden Geräte und Verbrauchsmaterialien:
Tabelle 5 „Ausrüstung und Verbrauchsmaterial“
Name |
Kosten, reiben. |
Menge |
|
RJ-45 Buchse 1 Port weiß |
62 reiben. ein Stück |
||
UTP-Kabel 4 Paare cat.5e< бухта 300/305м>PCNet-Typ |
|||
Netgear WNDRMAC-100RUS 802.11n, 600 Mbps, 1 WAN, 4xLAN Gbit, USB2.0, IPTV und L2TP, für Mac und PC |
|||
D-Link DES-1016A/C1A 16port 10/100 Fast Ethernet Switch |
|||
Kabelkanal |
RUB 3,69 pro Meter |
292,5 Meter |
|
20 reiben. ein Stück |
5. Wahl des Betriebssystems und der Anwendungssoftware
Der Tätigkeitszweig des Unternehmens ist die Medizin. Daher sind folgendes Betriebssystem und Anwendungssoftware erforderlich:
· Betriebssystem der Workstations: Windows 7 Professional 32&64-Bit Russisch;
· Virenschutz: Kaspersky Internet Security 2011 Russian Edition;
Office-Anwendungspaket für die Arbeit mit Texten, Tabellenkalkulationen, Datenbanken usw.: OpenOffice
· MedExpert Professional-Programm
6. Auswahl der Schaltgeräte
Es gibt 21 Workstations im Netzwerk. Um sie zu verbinden, werden zwei Switches verwendet - K1, K2 und Router K0, der K1, K2 und den Server verbindet. Die Anzahl der Ports für die Switches K1 und K2 ist auf 12 eingestellt.
6.1 Schalter
Für unser Projekt haben wir uns für den D-Link DES-1016A/C1A 16port 10/100 Fast Ethernet Switch entschieden (Abb. 2).
Hauptmerkmale:
Denken Sie an grüne Technologie |
Der D-Link DES-1016A Switch mit 16 Ports 10/100 Mbps ist Teil einer neuen Geräteserie für SOHO-Netzwerke. Dank Green-Technologie senkt das Gerät die Energiekosten und senkt den Stromverbrauch des Gerätes ohne Einbußen bei Leistung und Funktionalität. Die Verwendung eines EnergyStar Level V und RoHS RoHS-konformen Netzteils und die Wiederverwendung von Verpackungen tragen zum Schutz der Umwelt bei. |
|
Strom sparen |
Der DES-1016A 16-Port-Switch bietet auf verschiedene Weise eine automatische Energieeinsparung. Durch das automatische Abschalten von Ports, wenn keine Verbindung besteht, wird an inaktiven Ports oder Ports, die mit ausgeschalteten Computern verbunden sind, eine erhebliche Menge Strom gespart. Der Switch ist in der Lage, die Länge jedes angeschlossenen Kabels zu analysieren, um den erforderlichen Stromverbrauch auszuwählen, wodurch Energie gespart wird, ohne die Leistung zu beeinträchtigen. |
|
Umweltschutz |
Der DES-1016A wurde entwickelt, um den EnergyStar Level V-Standard und die CEC- und MEPS-Vorschriften zu erfüllen, die die Verwendung von Netzteilen erfordern, die den Stromverbrauch reduzieren, um die Umwelt zu schützen. Der Switch entspricht auch den RoHS-Standards für die Beschränkung gefährlicher Stoffe und das Recycling von Verpackungen, wodurch der WEEE-Abfall erheblich reduziert wird. |
|
SPEZIFIKATIONEN |
||
Hauptmerkmale |
Integrierte D-Link Green-Technologie Kostengünstige Fast-Ethernet-Lösung für Heim- und SOHO-Netzwerke 16 10/100-Mbit/s-Fast-Ethernet-Ports 3,2-Gbit/s-Switch-Fabric Automatische MDI/MDIX-Erkennung an allen Ports Switching-Methode: Store-and-Forward Ethernet/Fast Ethernet: Vollduplex/Halbduplex IEEE 802.3x Flusskontrolle Unterstützt Jumbo-Frames bis zu 9216 Bytes. Unterstützt IEEE 802.1p QoS (4 Warteschlangen, Strict Mode) RoHS-konforme Plug-and-Play-Funktion |
|
Normen |
Unterstützt IEEE 802.1p QoS IEEE 802.3 10BASE-T Ethernet (Kupfer Twisted Pair) IEEE 802.3u 100BASE-TX Fast Ethernet (Kupfer Twisted Pair) IEEE 802.3az Energy-Efficient Ethernet (EEE) ANSI/IEEE 802.3 NWay Auto-Sensing Geschwindigkeit und Modus Management IEEE 802.3x-Stream |
|
Protokoll |
||
Übertragungsrate |
10 MBit/s (Halbduplex) 20 MBit/s (Vollduplex) Fast Ethernet: 100 Mbit/s (Halbduplex) 200 Mbit/s (Vollduplex) |
|
Topologie |
||
Netzwerkkabel |
UTP Kat. 3, 4, 5/5e (max. 100 m) EIA/TIA-586 100 Ohm STP (max. 100 m) 100BASE-TX: UTP Cat 5/5e (max. 100 m) EIA/TIA-568 100 Ohm STP (max. 100 m) |
|
Medienschnittstellen |
Automatische MDI/MDIX-Erkennung auf allen Ports |
|
Indikatoren |
Pro Port: Link/Aktivität/Geschwindigkeit Pro Gerät: Leistung |
|
Schaltmethode |
Speichern und weiterleiten |
|
MAC-Adresstabelle |
8K Aufzeichnungen pro Gerät |
|
MAC-Adressen lernen |
Automatisches Update |
|
Paketfilterung/Übertragungsrate |
Ethernet: 14880pps pro Fast-Ethernet-Port: 148800pps pro Hafen |
|
256 KB pro Gerät |
6.2 Router
Router Netgear WNDRMAC-100RUS 802.11n, 600 Mbps, 1 WAN, 4xLAN Gbit, USB2.0, IPTV und L2TP, für Mac und PC (BILD 3).
Hauptmerkmale:
BEZEICHNUNG |
NETGEAR Wireless Extreme für Macs und PCs (WNDRMAC) ist der N600 Wireless Dual Band Gigabit Router, ideal für drahtlosen Hochgeschwindigkeits-Internetzugang und Heimnetzwerke. Das Wireless Extreme ist DLNA-zertifiziert für schnelles Medien-Streaming zu Heimkinos und Multiplayer-Online-Gaming. Mit der Simultaneous Dual Band-Funktion bietet der Router höchste Flexibilität und Leistung durch die Verwendung von zwei unabhängigen Netzwerken. Der Router unterstützt ReadySHARE® für die drahtlose Freigabe externer USB-Laufwerke von Macs und PCs und ReadyShare Printer für das drahtlose Drucken auf einem USB-Drucker. |
|
EIGENHEITEN |
Kompatibel mit Macs und PCs - Vollständig kompatibel mit allen Heimcomputern. Simultaneous Dual Band - Verdoppelt die Bandbreite, verbessert die Verbindungsstabilität und reduziert Interferenzen. Schnelles Media-Streaming – Bietet die Geschwindigkeit und Leistung von Wireless-N für Media-Streaming, Multiplayer-Online-Gaming und mehrere große Datei-Downloads gleichzeitig. Live Parental Controls - Zentralisierte Kindersicherung für alle Geräte, die mit Ihrem Heimnetzwerk verbunden sind. DLNA-zertifiziert – Kann Medien auf DLNA-zertifizierte HDTVs, Blu-ray-Player und Spielekonsolen streamen. |
|
SPEZIFIKATIONEN |
||
System Anforderungen |
Breitband-Internetzugang (Kabel/DSL) und Modem mit Ethernet-Anschluss 2,4/5,0 GHz 802.11a/b/g/n Wireless-Adapter oder Ethernet-Adapter und Kabel für jeden PC Mac® OS, Microsoft® Windows® 7, Vista® , XP, 2000, UNIX® oder Linux® Safari® 1.4 oder Firefox® 2.0 oder neuerer Browser, Microsoft® Internet Explorer® 5.0 |
|
Normen |
IEEE 802.11 a/b/g/n 2,4 GHz und 5,0 GHz Fünf (5) 10/100/1000-Gigabit-Ethernet-Ports (1 WAN und 4 LAN) |
|
physikalische Eigenschaften |
Abmessungen: 223 x 153 x 31 mm Gewicht: 0,5 kg |
|
Inhalt des Lieferpakets |
NETGEAR WNDRMAC Router Standfuß Ethernetkabel Netzteil mit Eurostecker |
6.3 Kabel
Wir nehmen ein UTP-Kabel 4 Paare cat.5e< бухта 300/305м>PCNet-Typ (Abb. 4).
Hauptmerkmale:
6.4 Einbauschrank
ShTK-M-18.6.6-1ААА Montageschrank 19” Boden 18HE
Die neue Modellreihe der 19-Zoll-CMO-Unterschränke wurde unter Berücksichtigung der Kommentare von Kunden zu Montage und Betrieb entwickelt. Die tragende Struktur besteht aus einem Sockel, einem Dach, 2 rahmensymmetrischen Gestellen, zwischen denen 6 Querkanäle angebracht sind. Der Sockel Ein Teil des Schranks hat eine verstärkte Struktur, die für die Installation schwerer Geräte wie Server und unterbrechungsfreie Stromversorgungen ausgelegt ist.
Jetzt ist der Schrank eine eindimensionale monolithische Struktur ohne unnötige Vorsprünge und Lücken. Die neueste Schrankserie ist mit Dämpfungspads ausgestattet, die ein Klappern der angrenzenden Metallteile des Schranks verhindern. Das Gesamtgewicht des Schranks wird reduziert, indem die Dicke der Metallplatten von 1,2 mm auf 1 mm reduziert wird. Die Steifigkeit der Struktur wurde durch das Hinzufügen von 2 Querversteifungen an jeder Wand erhalten.
Der Schrank wird auf einem Sockel oder auf Stützen montiert. Durch höhenverstellbare Stützfüße und/oder Rollen können Sie Bodenunebenheiten ausgleichen und den Schrank verschieben.
Die Kabeleinführung erfolgt im Schrankboden seitlich oder von hinten durch die vorgesehenen Öffnungen. Auch Löcher für Kabeleinführungen sind im Dach des Schranks vorgesehen.
Technisch Spezifikationen
Parameter |
Bedeutung |
|
Abmessungen, mm |
962 x 600 x 600 (H x B x T) |
|
RAL 7032 Lichtgrau |
||
Vorderseite - abschließbar mit gehärtetem Glas, Rückseite - Metall |
||
Metall abnehmbar (mit Schlössern) |
||
Gewicht (kg |
||
Die Ausführung |
Umhauen |
|
Material |
||
Schutzlevel |
7. Systemblock IRONSCHOOL 01048
Zentralprozessor |
Intel Pentium G840 2,8 GHz s1155 |
|
Anzahl der Kerne |
||
Taktfrequenz |
||
Hauptplatine |
Intel H61 mATX s1155 |
|
Rückseite: 6 USB, D-Sub, Ethernet, PS/2 (Tastatur), PS/2 (Maus) |
||
LAN-Karte |
10/100 Mbit/s |
|
Rom |
4096 MB DDR3 1333 MHz |
|
Speichertyp |
||
Taktfrequenz |
||
Festplatte |
||
Drehzahl |
||
Schnittstelle |
||
Grafikkarte |
GeForce NV GT 440 1 GB |
|
Videospeicher |
||
DVI, HDCP-Unterstützung, HDMI, VGA |
||
InWin mATX EMR007 450W Schwarz/Silber |
||
Formfaktor |
Mini-Tower, mATX |
|
Netzteil |
||
Auf der Vorderseite: USB x2, Kopfhörer, Mikrofon |
||
Maße |
190 x 350 x 380 mm |
|
Optisches Laufwerk |
||
Kartenleser |
Kartenleser |
|
Speicherkartensteckplätze |
SD, MMC, MS, MS DUO, MS Pro, MS DUO Pro, SM, xD, CF, 1x USB 2.0 |
|
Operationssystem |
Betriebssystem nicht installiert |
|
Garantie |
1 Jahr + 1 Jahr (Service) |
8. Monitor 19" ViewSonic VA1938wa-LED
9. MedExpert Professional-Programm
Das MedExpert-System wurde entwickelt, um medizinische Kliniken jeder Größenordnung zu automatisieren, von einer Praxis bis zu großen Zentren.
Die im System verwendete Client-Server-Datenzugriffstechnologie ermöglicht die Zentralisierung der Datenspeicherung und den sofortigen Zugriff auf sie von jedem Klinikcomputer aus.
Die Systemkonfiguration ist ein Satz von Softwaremodulen, die die Fähigkeiten des Softwareprodukts der ausgewählten Version bestimmen.
Für jede Version gibt es:
Minimale (Grund-)Konfiguration Dies ist eine Konfiguration, unter der das System nicht geliefert wird und die ausreicht, um die minimal erforderliche Liste von Klinikaufgaben zu automatisieren;
Standardkonfiguration Dies ist eine Konfiguration, die alle notwendigen Module und Subsysteme für diese Version enthält;
Zusätzliche Module oder Subsysteme Dies sind Softwaremodule, die in Verbindung mit jeder Konfiguration erworben werden können und erweiterte Optionen für die Arbeit mit dem System bieten.
Die Kosten der gekauften Konfiguration werden als Summe der Preise für die ausgewählten Subsysteme ermittelt. Das bedeutet, dass Sie je nach Ihren finanziellen Möglichkeiten und den erforderlichen Aufgaben selbstständig die Konfiguration erstellen können, die Sie benötigen.
Die Kosten einer Version hängen nicht von der Anzahl der Arbeitsstationen (Computer) ab, auf denen das System an einem bestimmten Kundenstandort installiert ist. In der MedExpert Professional Version kommen die Kosten einer Lizenz für jeden weiteren Arzt zu den Kosten der gewählten Konfiguration hinzu (eine Lizenz für einen Arzt ist in dieser Version automatisch in den Kosten der Basiskonfiguration enthalten).
Alle Bedingungen für den Verkauf und die Nutzung des Systems sind im Vertrag und im Lizenzvertrag festgelegt.
10. Geschätzte LAN-Kosten
Die geschätzten Material- und Montagekosten sind in Tabelle 6 dargestellt:
Tabelle 6 „Geschätzte Kosten“
Name |
Stückpreis, reiben. |
Menge |
Betrag (rub.) |
|
RJ-45 Buchse 1 Port weiß |
||||
UTP-Kabel 4 Paare cat.5e< бухта 300/305м>PCNet-Typ |
||||
Netgear WNDRMAC-100RUS 802.11n, 600 Mbps, 1 WAN, 4xLAN Gbit, USB2.0, IPTV und L2TP, für Mac und PC |
||||
D-Link DES-1016A/C1A 16port 10/100 Fast Ethernet Switch |
||||
Kabelkanal |
292,5 Meter |
|||
Windows 7 Professional |
||||
Kaspersky Small Office Security |
4900 rub.5 PC |
|||
MedExpert Professional |
1 Bausatz |
|||
(SYSTEMEINHEIT) IRONSCHOOL 01048 gebaut |
||||
Monitor 19" ViewSonic VA1938wa-LED |
||||
Gesamt: |
491907.3 reiben. |
Fazit
Im Rahmen dieser Studienarbeit wurde ein lokales Netzwerk eines Unternehmens zur Informationsunterstützung für das Zusammenspiel von Abteilungen konzipiert, ein Kabelverlegungsschema entwickelt, die Funktionsfähigkeit überprüft und ein Kostenvoranschlag für die Erstellung eines Netzwerks berechnet.
Die endgültigen Merkmale des Netzwerks sind wie folgt:
Versorgungsgebiet - 1140 m 2 .
Anzahl der Arbeitsplätze - 21 Stk.
Übertragungsgeschwindigkeit - 100 Mbps. /Mit.
Lebensdauer - 20 Jahre.
Die geschätzten Kosten des LAN betragen 287.815,8 Tausend Rubel.
Liste der verwendeten Quellen
1. http://www.forum3.ru/? cmd=show_product&code=94865
2. http://www.forum3.ru/? cmd=show_product&code=104200
3. http://www.nix.ru/autocatalog/net_cable/45e_305_PCNet_15697.html
4. http://www.ait.org.ua
5. "Computernetzwerke 3. Auflage" Kuzin A.V. 2011
Ähnliche Dokumente
Einrichten der Telekommunikationsausrüstung des lokalen Netzwerks. Wahl der Netzwerkarchitektur. Serverkonfigurationsdienste. Kabelberechnung, Auswahl von Geräten und Software. Beschreibung der physikalischen und logischen Schemata des Computernetzwerks.
Seminararbeit, hinzugefügt am 22.12.2014
Auswahl von passiven Netzwerkgeräten. Begründung der Notwendigkeit, das lokale Computernetzwerk des Unternehmens zu modernisieren. Wahl des Betriebssystems für Workstations und Server. Vergleichseigenschaften von D-Link-Switches. Lokale Netzwerkdiagramme.
Seminararbeit, hinzugefügt am 10.10.2015
Entwicklung der Netzwerktopologie, Wahl des Betriebssystems, Art des Glasfaserkabels. Das Studium der Liste der Funktionen und Dienste, die Benutzern im lokalen Netzwerk zur Verfügung gestellt werden. Berechnung der erforderlichen Menge und Kosten der installierten Ausrüstung.
Seminararbeit, hinzugefügt am 26.12.2011
Das Projekt eines lokalen Netzwerks, das zwei Apotheken und ein Lager vereint. Wahl der Netzwerktopologie und Zugriffsmethoden. Machbarkeitsstudie des Projekts. Auswahl eines Netzwerkbetriebssystems und Entwicklung von Spezifikationen. Kostenvoranschlag für die Netzwerkinstallation.
Seminararbeit, hinzugefügt am 08.06.2011
Die Wahl der Topologie des lokalen Netzwerks und die Erstellung eines Kommunikationsschemas mit Symbolen. Installation von System- und Anwendungssoftware. Platzierung von passivem und aktivem LAN-Equipment. Implementierung der Netzwerkrichtlinie.
Seminararbeit, hinzugefügt am 18.03.2015
Konzeption eines lokalen Netzwerks für ein Unternehmen mit Hauptsitz in der Innenstadt und zwei Filialen im Abstand von maximal 1,5 km. Wahl der Netzwerktopologie und Grundausstattung. Software für die Client-Server-Netzwerkinteraktion.
Seminararbeit, hinzugefügt am 27.02.2015
Funktionen von Benutzern in einem lokalen Netzwerk, Analyse und Auswahl der Ressourcenorganisation. Auswählen eines Netzwerkbetriebssystems. Service-Software. Wahl des Protokolls, der Netzwerktechnologie und des Kabels. Reservierung und Archivierung von Daten.
Dissertation, hinzugefügt am 22.02.2013
Wahl der LAN-Technologien. Internet Zugang. Schema der Kabelverlegung und Berechnung der Kabellängen. Logische Topologie und Netzwerkskalierung. Spezifikation der verwendeten Ausrüstung mit Angabe der Kosten und Berechnung der Kosten der Ausrüstung.
Hausarbeit, hinzugefügt am 27.11.2014
Auswahl und Begründung der Architektur des Local Area Network der Bildungseinrichtung SOS Ubuntu Server. Beschreibung des physikalischen Schemas der Telekommunikationsausrüstung des entworfenen Netzwerks. Einrichten des Servers, der Computer und der Netzwerksoftware.
Seminararbeit, hinzugefügt am 12.06.2014
Anschluss von Workstations an ein lokales Computernetzwerk nach dem Standard IEEE 802.3 10/100 BASET. Berechnung der für die Implementierung des Netzwerks aufgewendeten Twisted-Pair-Länge und der Anzahl der RJ-45-Anschlüsse. Aufbau der Topologie des lokalen Computernetzwerks der Institution.
Die informationstechnische Infrastruktur basiert hauptsächlich auf einem lokalen Netzwerk, daher hängt es davon ab, wie gut es entworfen und erstellt wird lokales Netzwerk (LAN), hängen von den Qualitätsindikatoren für das Funktionieren der Infrastruktur als Ganzes ab.
Spezialisten von Mosproekt-Engineering LLC sind immer bereit, ein LAN für Sie zu entwerfen Ihr Büro, Ihr Unternehmen, andere Einrichtungen, die es Ihnen wiederum ermöglichen, Arbeitsplätze, Bürogeräte, verschiedene Installationen und Elemente, einschließlich Computer und Mikroprozessoren, zu einem Gesamtsystem zu kombinieren.
Der Prozess zum Erstellen eines LANs umfasst drei Phasen:
LAN-Design unter Berücksichtigung der erforderlichen regulatorischen Dokumente, Abstimmung der Projektdokumentation mit dem Kunden und mit verschiedenen Behörden (falls erforderlich);
- Montage, Installation und Integration der Elemente des LAN-Netzwerks in ein einziges Ganzes;
- Inbetriebnahme und Übergabe des LAN zur Nutzung durch den Kunden.
Bei der Erstellung der Projektdokumentation berücksichtigen die Konstrukteure von Mosproekt-Engineering LLC die Möglichkeit, Komponenten verschiedener Hersteller mit Weltnamen wie Hyperline, Krone und andere Hersteller in dem zu entwerfenden LAN-Netzwerk zu verwenden.
Spezialisten Mosproekt-Engineering LLC führen unverzüglich alle notwendigen vorbereitenden (Vorprojekt-) Arbeiten durch, nämlich Vermessung der Räumlichkeiten und ggf. Vermessung des angrenzenden Gebiets, technische Vermessungen, Erstellung von Plänen für die Lage von Arbeitsplätzen, Büroausstattung, Servern und verschiedenen Netzwerken Elemente und andere Geräte.
Wenn es notwendig ist, das LAN einzelner Abteilungen, Niederlassungen und Gebäude zu einem einzigen territorial verteilten Netzwerk zusammenzufassen, sind die Spezialisten von Mosproekt-Engineering LLC bereit, Ihnen Projekte dieser Art anzubieten, nämlich die Gestaltung territorialer Verteilungsnetze. Bei der Gestaltung eines LANs bieten unsere Spezialisten auf Initiative des Kunden die Möglichkeit, eine Verbindung zum LAN nach dem Prinzip des Fernzugriffs auf die Ausrüstung von Spezialisten herzustellen - Freiberuflern, die aus der Ferne arbeiten; Bedingungen. Der Fernzugriff auf das LAN wird unter Berücksichtigung der von der Kundenorganisation festgelegten Cybersicherheitsstandards bereitgestellt.
Was ist ein LAN im Alltag eines Unternehmens/Büros?
LAN ist ein hochtechnologisches, "intelligentes" Kommunikationssystem, das PCs, Bürogeräte, Server, Telefonie, Überwachungs-, Sicherheits-, Abrechnungs- und Zugangskontrollsysteme, Kontrollsysteme, andere Systeme und Elemente, einschließlich verschiedener Prozessoren, zu einem einzigen Gesamtsystem kombiniert , Mikroprozessoren, Chips, Geräte, Steuerungen, Bedienfelder, Software. Der Zweck eines LAN in einem Unternehmen, in einem Büro oder in anderen Strukturen ist die sichere, schnelle und synchrone Übertragung verschiedener Arten von Daten (Text, Grafik, Ton, Video und andere) zwischen Personalcomputern und Servern, wobei andere Elemente interagieren mit dem System. LAN ermöglicht es Ihnen, verschiedene Arten von Informationen auf PC-Bildschirmen von Einheiten, Geräten, Steuerungen, Bedienfeldern, Sensoren, Sensoren und anderen an das System angeschlossenen Geräten zu empfangen, zu verarbeiten und anzuzeigen sowie sie durch Einstellen der erforderlichen Parameter zu verwalten. Das LAN ermöglicht den schnellen und sicheren Zugriff auf und die Verwaltung von Datenbanken. LAN ist auch die Möglichkeit, Mail-Hosting auf seiner Basis zu erstellen, dh Firmen-Mail, relativ sicheren und kontrollierten Zugriff des Personals auf externe Netzwerkressourcen (Internet).
Es gibt sehr viele Möglichkeiten und Vorteile des LAN, man könnte sie lange aufzählen, aber unserer Meinung nach haben wir Ihnen die wichtigsten Punkte genannt. Es muss jedoch verstanden werden, dass für den korrekten und ununterbrochenen Betrieb des LAN-Systems eine Verwaltung notwendig ist, und je größer das System ist, desto schwieriger ist es zu warten. Hierfür werden spezielle Softwareprodukte bereitgestellt, beispielsweise auf Servern installierte Betriebssysteme. Solche Softwareprodukte werden von vielen weltbekannten Unternehmen wie Microsoft, Apple und anderen hergestellt. Es ist zu beachten, dass für den vollständigen Schutz von Informationen die richtigen Programme zum Schutz und zur Überwachung des LAN-Zustands ausgewählt werden müssen. In solchen Angelegenheiten werden Sie von den Spezialisten von Mosproekt-Engineering LLC kompetent beraten.
LAN besteht aus vielen unabhängigen, separaten Systemen sowie Subsystemen, Segmenten, Modulen und Elementen, nennen wir sie der Einfachheit halber - LAN-Einheiten. Also, LAN-Design ist die Entwicklung gewissermaßen separater Projekte in Bezug auf jede LAN-Einheit, die anschließend zu einem gemeinsamen Projekt zusammengefasst werden, nach dem Prinzip „vom privaten Projekt zum allgemeinen“. Wir entwerfen viele LAN-Einheiten selbst, zum Beispiel separate Systeme, Subsysteme, auch in unseren Projekten sorgen wir für die Notwendigkeit oder Möglichkeit, Standard-LAN-Einheiten zu verwenden, dh die Entwicklung verschiedener Hersteller mit bekannten Namen, wir sprechen über vorgefertigte Module, Server, Prozessoren, Mikroprozessoren, Controller, Bedienfelder, verschiedene Geräte, Knoten usw., einschließlich Software. Die Spezialisten von Mosproekt-Engineering LLC helfen Ihnen bei der Auswahl fertiger LAN-Einheiten von Weltherstellern oder entwickeln sie selbst und führen dann ein allgemeines Design auf der Grundlage der ausgewählten durch.
Nach Abschluss der Entwurfsarbeiten in Bezug auf das LAN erhält der Kunde die folgenden Entwurfsunterlagen, und zwar:
Schema, das die Interaktion zwischen elektronischen LAN-Computern und einem Softwareprodukt widerspiegelt
- ein Diagramm, das ein strukturiertes Verkabelungssystem (SCS) widerspiegelt, mit anderen Worten - ein Dokument, das grafische Informationen über das Telefonnetz des Gebäudes und die LAN-Verlegung sowie die Ausrüstung enthält. Grafische Informationen zur Installation von Telefonen im Gebäude und zum LAN selbst werden in diesem Dokument in Form einer Anwendung auf dem Plan des Gebäudes (Büro, Fabrik, Geschäft usw.) wiedergegeben. Beachten Sie, dass die Erstellung des SCS-Schemas mehr Arbeit erfordert als andere Arbeiten und daher getrennt von anderen Arbeiten betrachtet wird.
Design-Arbeitüber die Interaktion zwischen LAN-Elektronikrechnern.
Als Ergebnis wird ein Diagramm erstellt, das den Einsatz eines LAN widerspiegelt, mit anderen Worten, ein Diagramm, auf dem die Symbole von Computern und anderen Geräten angebracht sind, die das installierte Softwareprodukt sowie die gebildeten Informationsflüsse angeben in diesem Fall.
Entwurfsarbeiten an LAN-Kabelsystemen.
Es wird ein Dokumentationspaket gebildet, das die für den Entwurf eines LAN in einem bestimmten Gebäude erforderlichen Dokumente enthält.
Der Name der im Paket enthaltenen Dokumente und ihr Inhalt müssen den Vorschriften von GOST R 21.1703-2000 strikt entsprechen.
Das LAN-Projekt wird streng nach den Empfehlungen von GOST 21.101-97 erstellt.
Das Fehlen eines Projekts erlaubt es Ihnen einfach nicht, ein LAN zu installieren, wenn das Netzwerk große Bereiche oder ein großes Gebäude abdeckt, insbesondere wenn es sich um eine Gruppe von Gebäuden handelt.
Die wichtigsten Abschnitte des LAN-Projekts sind:
![](https://i1.wp.com/mosproject-eng.ru/designing%20LAN3.jpg)
1. Schema, das die Struktur des LAN widerspiegelt;
2. Arbeitsdokumentation (Grafik) - Schemata, Zeichnungen, Erläuterungen usw.;
3. Klassifizierung der Ausrüstung.
Das Diagramm, das die Struktur des LAN widerspiegelt, ist hauptsächlich für die allgemeine Visualisierung des Kommunikationssystems gedacht. Für den korrekten Aufbau des LANs ist eine Arbeitsdokumentation in Form von grafischen Dokumenten vorgesehen. Die Klassifizierung von Geräten ist wichtig für die Erstellung von Kostenvoranschlägen, Verträgen (Vereinbarungen), Akten, technischen Spezifikationen für Installationsarbeiten, andere Dokumente sowie für die Ausführung von Verträgen über die Herstellung und Lieferung von Geräten für die Umsetzung des Allgemeinen Aufbau des LAN.
DIE ENTWICKLUNG VON LAN-PROJEKTEN IST DIE ERSTE UND NOTWENDIGE PHASE, UM EINE ZUVERLÄSSIGE UNTERSTÜTZUNG FÜR DAS UNUNTERBROCHENE FUNKTIONIEREN DER INFRASTRUKTUR DES UNTERNEHMENS, DES BÜROS UND VIELER ANDERER OBJEKTE ZU SCHAFFEN.
Spezialisten von Mosproekt-Engineering LLC sind immer bereit, Ihnen viele Versionen von Designlösungen anzubieten, unter Berücksichtigung Ihrer Wünsche, basierend auf Ihren finanziellen Möglichkeiten sowie den technischen Eigenschaften Ihrer Räumlichkeiten.
Senden Sie Ihre gute Arbeit in die Wissensdatenbank ist einfach. Verwenden Sie das untenstehende Formular
Studenten, Doktoranden, junge Wissenschaftler, die die Wissensbasis in ihrem Studium und ihrer Arbeit nutzen, werden Ihnen sehr dankbar sein.
Veröffentlicht am http://www.allbest.ru/
Föderale Agentur für Bildung der Russischen Föderation
Staatliches Dienstleistungsinstitut Omsk
Fakultätskorrespondenz (Tourismus und Angewandte Informatik)
Sessel Angewandte Informatik und Mathematik
KontrolleArbeiten
Nach Disziplin: Computersysteme, Netzwerke und Telekommunikation
Thema:"Entwerfen eines lokalen Netzwerks einer Organisation"
Abgeschlossen von: Schüler 121-Pz gr.
Iwaschtschenko Natalja Alexandrowna
Geprüft:
Schabalin Andrej Michailowitsch
Einführung
1. Theoretische Grundlagen für den Entwurf eines lokalen Netzwerks
1.1 Allgemeine Merkmale des Untersuchungsobjekts
1.2 Allgemeine Eigenschaften der verwendeten Netzwerktechnologien
2. LAN-Design
2.1 Netzwerktopologie und Netzwerkausrüstung
2.2 Fertigstellung von lokalen Netzwerkcomputern
2.3 Das lokale Netzwerk mit dem Internet verbinden
2.4 Wirtschaftliche Berechnung
Fazit
Bibliographisches Verzeichnis
Einführung
Kein Unternehmen und keine Organisation kommt derzeit ohne Computer aus. Grund dafür ist der Übergang zum elektronischen Dokumentenmanagement mit maschinellen Berechnungen und der Speicherung riesiger Informationsmengen in elektronischer Form. Die Verwendung von Computern ist von großem Vorteil, und je mehr Operationen in elektronische Rechenform umgewandelt werden können, desto effizienter wird die Verwaltung. Aber man kann sich nicht darauf beschränken, die Anzahl der Computer in einer Organisation zu erhöhen, es ist notwendig, sie optimal zu verbinden. Dies ist der Zweck von lokalen Netzwerken.
Computernetzwerk - ein Kommunikationssystem zwischen Computern und / oder Computergeräten (Server, Router und andere Geräte). Zur Übertragung von Informationen, innerhalb derer verschiedene physikalische Phänomene genutzt werden können, werden in der Regel verschiedene Arten von elektrischen Signalen oder elektromagnetischer Strahlung verwendet.
Lokales Netzwerk (LAN, LAN) ist ein Computernetzwerk, das normalerweise ein relativ kleines Gebiet oder eine kleine Gruppe von Gebäuden abdeckt.
Dieser Test ist dem Entwurf eines lokalen Netzwerks in der Organisation von JSC "FURNITURE WORLD" gewidmet.
Der Zweck der Arbeit besteht darin, das Wissen über Computernetzwerke und Netzwerkausrüstung zu konsolidieren und Fähigkeiten zu erwerben, um das lokale Netzwerk einer Organisation gemäß ihren Anforderungen zu entwerfen.
Während der Arbeit wurden Internet-Ressourcen in großem Umfang genutzt.
1. Theoretische Grundlagens Entwerfen eines lokalen Netzwerks
Befinden sich in einem Raum, Gebäude oder Komplex benachbarter Gebäude mehrere Computer, deren Benutzer gemeinsam einige Probleme lösen, Daten austauschen oder gemeinsame Daten nutzen müssen, dann bietet es sich an, diese Computer zu einem lokalen Netzwerk zusammenzufassen.
Ein lokales Netzwerk ist eine Gruppe von mehreren Computern, die durch Kabel (manchmal auch Telefonleitungen oder Funkkanäle) verbunden sind und zur Übertragung von Informationen zwischen Computern verwendet werden. Um Computer mit einem lokalen Netzwerk zu verbinden, benötigen Sie Netzwerkhardware und -software.
Der Zweck aller Computernetzwerke lässt sich in zwei Worten ausdrücken: Sharing (oder Sharing). Zunächst einmal meinen wir das Teilen von Daten. Personen, die am selben Projekt arbeiten, müssen ständig die von Kollegen erstellten Daten verwenden. Dank des lokalen Netzwerks können verschiedene Personen nicht abwechselnd, sondern gleichzeitig am selben Projekt arbeiten.
Das lokale Netzwerk bietet die Möglichkeit, Geräte gemeinsam zu nutzen. Oft ist es günstiger, ein lokales Netzwerk einzurichten und einen Drucker für die gesamte Abteilung zu installieren, als einen Drucker für jeden Arbeitsplatz zu kaufen. Ein Netzwerk-Dateiserver ermöglicht Ihnen die gemeinsame Nutzung von Programmen.
Hardware, Software und Daten werden unter einem Begriff zusammengefasst: Ressourcen. Wir können davon ausgehen, dass der Hauptzweck des lokalen Netzwerks der Zugriff auf Ressourcen ist.
Um mit externen (peripheren) Geräten zu kommunizieren, verfügt der Computer über Ports, über die er Informationen senden und empfangen kann. Es ist leicht zu erraten, dass, wenn zwei oder mehr Computer über diese Ports verbunden sind, sie Informationen miteinander austauschen können. In diesem Fall bilden sie ein Computernetzwerk. Wenn sich Computer nahe beieinander befinden, eine gemeinsame Gruppe von Netzwerkgeräten verwenden und von einem Softwarepaket gesteuert werden, wird ein solches Computernetzwerk als lokales Netzwerk bezeichnet. Die einfachsten lokalen Netzwerke werden verwendet, um Arbeitsgruppen zu bedienen. Eine Arbeitsgruppe ist eine Gruppe von Personen, die an einem Projekt arbeiten (z. B. an der Veröffentlichung eines Magazins oder an der Entwicklung eines Flugzeugs) oder einfach Mitarbeiter einer Abteilung.
1.1 Allgemeine Merkmale des Untersuchungsobjekts
OJSC "FURNITURE WORLD" ist eine offene Aktiengesellschaft für die Herstellung hochwertiger Möbel. Das Unternehmen ist berühmt für die Einführung fortschrittlicherer Technologien bei der Herstellung von Möbeln und die Verwendung neuer Materialien. Es wird eine beträchtliche Menge an universellen vorgefertigten, eingebauten und umwandelbaren Möbeln für die Einrichtung von Räumen mit kleiner Fläche hergestellt. In den letzten Jahren hat die Möbelindustrie begonnen, künstlerische Möbel herzustellen. Neben Produkten mit einfacher Form werden Möbel mit erhöhtem Komfort und Ästhetik hergestellt, wobei verbesserte Frontbeschläge mit künstlerischen Dekodierungselementen verwendet werden. Neben dem Wachstum der Möbelproduktion wird besonderes Augenmerk auf deren Komfort, Hygiene, Design und Verarbeitung gelegt. Besonderes Augenmerk wird auf die Optimierung des Möbelsortiments auf der Grundlage der tatsächlichen Bedürfnisse des Marktes, die Herstellung von Produkten verschiedener Stile und Optionen gelegt, wodurch die Möbel alle 4 - 5 Jahre vervollständigt und aktualisiert werden können.
Organisationsstruktur Abb. 1
Veröffentlicht am http://www.allbest.ru/
1.2 Allgemeine Eigenschaften der verwendeten Netzwerktechnologien
Technologie Schnelles Ethernet ist ein integraler Bestandteil des 1995 erschienenen Standards IEEE 802.3. Es ist eine schnellere Version von Standard-Ethernet, die immer noch dieselbe CSMA/CD-Zugriffsmethode verwendet, aber mit einer viel höheren Übertragungsrate von 100 Mbit/s arbeitet. Fast Ethernet behält dasselbe Frame-Format bei, das in der klassischen Version von Ethernet verwendet wird. Um die Kompatibilität zu früheren Ethernet-Versionen zu wahren, definiert der Standard einen speziellen Mechanismus für Fast Ethernet, um die Übertragungsrate im Modus automatisch zu erkennen Auto-Negotiation(Auto-Sensing), wodurch Fast-Ethernet-Netzwerkadapter automatisch von 10 Mbit/s auf 100 Mbit/s und umgekehrt umschalten können.
Durch die höhere Bandbreite des Übertragungsmediums bei Fast Ethernet können Sie die Belastung des Netzwerks im Vergleich zur klassischen Ethernet-Technologie (bei gleicher Menge an übertragenen Informationen) drastisch reduzieren und die Wahrscheinlichkeit von Kollisionen verringern. Die Grundtopologie eines Fast-Ethernet-Netzwerks ist ein passiver Stern. Dies bringt es näher an die 10Base-T- und 10Base-F-Spezifikationen heran. Der Standard definiert die folgenden Fast-Ethernet-Spezifikationen: 100Base-T4(Die Übertragung erfolgt mit einer Geschwindigkeit von 100 Mbit/s im Basisband über vier verdrillte elektrische Adernpaare), 100Base-TX(Die Übertragung erfolgt mit einer Geschwindigkeit von 100 Mbit / s im Hauptfrequenzband über zwei verdrillte elektrische Adernpaare), 100Base-FX(Die Übertragung erfolgt mit einer Geschwindigkeit von 100 Mbit/s im Basisband über zwei Lichtwellenleiter).
Das Schema zum Kombinieren von Computern in einem Fast-Ethernet-Netzwerk unterscheidet sich praktisch nicht von dem Schema der 10Base-T-Spezifikation. Die Länge des Kabels darf ebenfalls 100 Meter nicht überschreiten, aber das Kabel muss von höherer Qualität sein (nicht niedriger als Kategorie 5). Zu beachten ist, dass bei Verwendung von 10Base-T die maximale Kabellänge von 100 m nur durch die Qualität des Kabels (genauer gesagt durch Verluste darin) begrenzt ist und erhöht werden kann (zum Beispiel bis zu 150 m) bei Verwendung eines höherwertigen Kabels, so ist bei Verwendung von 100Base-TX die maximale Länge (100 m) durch die gegebenen Austauschzeiten begrenzt (doppelte Laufzeitbegrenzung) und kann keinesfalls erhöht werden. Außerdem empfiehlt die Norm, die Segmentlänge auf 90 m zu begrenzen, um eine Marge von 10 % zu haben.
Der Hauptunterschied zwischen 10Base-T4- und 100Base-TX-Geräten besteht darin, dass ungeschirmte Kabel mit vier verdrillten Adernpaaren als Verbindungskabel verwendet werden. Daten werden über ein verdrilltes Sendepaar, ein verdrilltes Empfangspaar und zwei bidirektionale Bitpaare unter Verwendung von Differenzsignalen ausgetauscht. In diesem Fall kann das Kabel von geringerer Qualität sein als bei Verwendung von 100Base-TX (z. B. Kategorie 3). Das in 100Base-T4 übernommene Signalisierungssystem bietet auf allen diesen Kabeln die gleiche Geschwindigkeit von 100 Mbit/s, obwohl der Standard immer noch Kabel der Kategorie 5 empfiehlt.
Die Verwendung eines Glasfaserkabels in diesem Fall ermöglicht es auch, die Länge des Netzwerks erheblich zu erhöhen, elektrische Störungen zu beseitigen und die Geheimhaltung der übertragenen Informationen zu erhöhen. Die maximale Kabellänge zwischen Computer und Hub kann bis zu 400 Meter betragen, wobei diese Begrenzung nicht durch die Qualität des Kabels, sondern durch das Timing bestimmt wird. Laut Norm muss in diesem Fall ein Multimode-Glasfaserkabel verwendet werden.
2. LAN-Design
Das Entwurfsobjekt ist das lokale Netzwerk der Organisation. Dieses Netzwerk sollte den Transport von Informationen innerhalb der Organisation ermöglichen und die Möglichkeit bieten, mit dem globalen Internet zu interagieren. Die Organisation, für die das lokale Netzwerk entworfen wird, ist ein Unternehmen, dessen Haupttätigkeit die Herstellung hochwertiger Möbel ist.
2.1 Netzwerktopologie und Netzwerkausrüstung
Netzwerktopologie
Beim Aufbau des LANs einer Organisation verwenden wir eine Baumstruktur, die auf der Sterntopologie basiert. Dies ist eine der häufigsten Topologien, da sie einfach zu warten ist.
Vorteile der Topologie:
Der Ausfall einer Workstation beeinträchtigt nicht den Betrieb des gesamten Netzwerks als Ganzes;
Gute Skalierbarkeit des Netzwerks
Einfache Fehlerbehebung und Unterbrechungen im Netzwerk;
hohe Netzwerkleistung (vorbehaltlich des richtigen Designs);
flexible Verwaltungsoptionen.
Nachteile der Topologie:
Der Ausfall des zentralen Hubs führt zur Inoperabilität des Netzwerks (oder Netzwerksegments) als Ganzes;
Netzwerke erfordern oft mehr Kabel als die meisten anderen Topologien.
· Die endliche Anzahl von Workstations im Netzwerk (oder Netzwerksegment) ist durch die Anzahl der Ports im zentralen Hub begrenzt.
Diese Topologie wurde aufgrund der Tatsache gewählt, dass sie die schnellste ist. Im Hinblick auf die Zuverlässigkeit ist es nicht die beste Lösung, da der Ausfall ihres zentralen Knotens zum Abschalten des gesamten Netzwerks führt, aber gleichzeitig ist es einfacher, eine Fehlfunktion zu finden.
Teilnehmer jedes Netzwerksegments werden mit dem entsprechenden Switch (Switch) verbunden. Und diese Segmente werden durch einen Managed Switch – das zentrale Element des Netzwerks – zu einem einzigen Netzwerk verbunden.
Folgende Netzwerkausrüstung wird benötigt:
1. Netzwerk-Switches oder Switches(Schalten) - 8 PC.- ein Gerät, das dazu bestimmt ist, mehrere Knoten eines Computernetzwerks innerhalb desselben Segments zu verbinden.
2. Server(Server) - 1 PC.-- Hardware, die für die Ausführung von Servicesoftware ohne direkte Beteiligung einer Person bestimmt und / oder spezialisiert ist.
3. Drucker (einschließlich Multifunktionsgeräte)(Drucker) - 5 PC.- ein Gerät zum Drucken digitaler Informationen auf einen festen Träger, normalerweise Papier. Bezieht sich auf Computerendgeräte.
4. DVBPCKarte1 PC.- Dies ist eine Computerplatine, die dafür ausgelegt ist, ein Signal von einem Satelliten zu empfangen und es dann zu entschlüsseln.
5. Satellitenantenne-1 PC.- Dies ist die wichtigste Komponente von Satelliten-Internet und Satelliten-TV, die Stabilität der Internetverbindung und die Qualität und Quantität der Satelliten-TV-Kanäle werden davon abhängen.
6. Konverter -1 PC.- ein Programm, mit dem Sie Dateien von einem Format in ein anderes konvertieren können.
Übertragungsmedium:
Das Übertragungsmedium ist ein physikalisches Medium, durch das die Ausbreitung von Informationssignalen in Form von Strom, Licht usw. möglich ist. Impulse.
Um einen PC zu einem einzigen LAN zusammenzufassen, benötigen Sie ein UTP5e „Twisted Pair“-Kabel, das derzeit einer der gebräuchlichsten Kabeltypen ist. Es besteht aus mehreren Paaren von Kupferdrähten, die mit einer Kunststoffummantelung bedeckt sind. Die Adern, aus denen jedes Paar besteht, sind miteinander verdrillt, was einen Schutz vor gegenseitiger Beeinflussung bietet. Kabel dieses Typs werden in zwei Klassen eingeteilt - "Shielded Twisted Pair" ("Shielded Twisted Pair") und "Unshielded Twisted Pair" ("Unshielded Twisted Pair"). Der Unterschied zwischen diesen Klassen besteht darin, dass abgeschirmte Twisted-Pair-Kabel aufgrund des Vorhandenseins einer zusätzlichen Abschirmung aus Kupfergeflecht und / oder Aluminiumfolie, die die Kabeldrähte umgibt, besser vor externen elektromagnetischen Störungen geschützt sind. Netzwerke, die auf "Twisted Pair" basieren, bieten je nach Kabelkategorie eine Übertragung mit einer Geschwindigkeit von 10 Mbit / s - 1 Gbit / s. Die Länge eines Kabelsegments darf 100 m (bis 100 Mbit/s) nicht überschreiten.
Tabelle 1. Anzahl der Geräte im Netzwerk
Ausrüstung |
Menge |
|
Schalter |
||
Schalten D-Link |
||
Schalten D-Link (Schalter1,2,3,4,5,6,7) |
||
PC (2 Sätze) |
||
Satelliten-DVB-Karte TeVii S 470 PCI-E (DVB-S2) |
||
Satellitenantenne |
||
Konverter MultiCo< EC-202C20-BB> |
Kabelsystemberechnung:
Um die Kabelkosten zu berechnen, gehen wir davon aus, dass die durchschnittliche Entfernung zwischen Computern in der Abteilung und dem entsprechenden Switch 10 Meter beträgt, dann benötigen Sie ungefähr 850 Meter UTP 5e-Kabel.
Um die Entfernung von den Switches zum zentral verwalteten Switch zu überbrücken (+ Leiter anschließen), benötigen Sie 350 m UTP 5e-Kabel. Netzwerk lokales Kabelinternet
Lassen Sie uns die Kosten des UTP 5e-Kabels um 10 % erhöhen (für Verschwendung und Heirat während der Installation) und ungefähr 1350 m erhalten.
Insgesamt benötigen Sie 100 Stück Twisted Pair, was 200 RJ-45-Anschlüsse erfordert. Berücksichtigung der Ehe - 220.
2.2 Fertigstellung von lokalen Netzwerkcomputern
Tabelle 2. Beschreibung der Computer (K)
Ausrüstung (K) |
Charakteristisch |
Menge |
Preis, reiben) |
|
Prozessorgehäuse |
Miditower Vento |
|||
Zentralprozessor |
Prozessor AMD ATHLON II X4 641 (AD641XW) 2,8 GHz/4 Kerne/ 4 MB/100 W/5 GT/s Sockel FM1 |
|||
Hauptplatine |
GigaByte GA-A75-D3H rev1.0 (RTL) SocketFM1 |
|||
Rom |
Rache der Korsaren |
|||
Festplatte 1 TB SATA 6 Gb/s Seagate Barracuda 7200.12 |
||||
DVD-RAM & DVD±R/RW & CDRW LG GH24NS90 |
||||
CPU-Kühler |
AMD Kühler (754-AM2/AM3/FM1, Cu+Al+Heatpipes) |
|||
Gehäusekühler |
||||
Klaviatur |
Gesamt: 16347
Dieses komplette Set ist für die Arbeit mit Office-Dokumenten bestimmt. Installierte billige und einfache Komponenten.
Präsident des Verwaltungsrates:
Büro Nr. 1 Generaldirektor (K1)
Sekretariat Nr. 2 (K2)
Büro Nr. 3 Vorstand (K3,K4,K5,K6,K7,K8,K9,K10,K11,K12,K13,K14,K15)
Sicherheitsdienst:
Büro Nr. 4 Sicherheitsabteilung (K16, K17, K18, K19, K20)
Büro Nr. 5 Abteilung wirtschaftliche Sicherheit (K21, K22, K23, K24, K25, K26)
Qualitätsdienstleistung; Qualitätsservice:
Büro Nr. 6 Abteilung Sondertechnologien (K27, K28, K29, K30, K31, K32, K33)
Dienststelle Nr. 7 Abteilung Sonderausrüstung (K34, K35, K36, K37, K38, K39, K40)
Personalabteilung:
Büro №8 Wirtschaftsabteilung (K41,K42,K43,K44,K45,K46)
Büro Nr. 9 Personalabteilung (K47,K48,K49,K50,K51)
Büro Nr. 10 Personaldirektor (K52)
Exekutivabteilung:
Raum №11 Technische Abteilung (K53,K54,K55,K56,K57)
Raum Nr. 12 Produktionsabteilung (K58,K59,K60,K61,K62)
Büro Nr. 13 Exekutivdirektor (K63)
Tabelle 3. Beschreibung der Computer (P)
Ausrüstung (P) |
Charakteristisch |
Menge |
Preis, reiben) |
|
Prozessorgehäuse |
Miditower INWIN BS652 |
|||
Zentralprozessor |
Prozessor AMD FX-8150 (FD8150F) 3,6 GHz/8 Kerne/ 8+8 MB/125 W/5200 MHz Sockel AM3+ |
|||
Hauptplatine |
GigaByte GA-990FXA-D3 rev1.0/1(RTL) SocketAM3+ |
|||
Rom |
Entscheidende Ballistix-Elite |
|||
Videokarte |
3 GB |
|||
Festplatte 1 TB SATA 6 Gb/s Seagate Barracuda |
||||
CPU-Kühler |
Arctic Cooling Gefrierschrank 13 Pro CO |
|||
Gehäusekühler |
Arctic Cooling Arctic F12 PWM CO (4-polig, 120x120x25mm, 24,4dB, 400-1350rpm) |
|||
21,5" MONITOR LG E2242C-BN (LCD, Breitbild, 1920x1080, D-Sub) |
||||
Klaviatur |
Genius SlimStar i8150 (Cl-ra, USB, FM+Maus, 3-Kanal, Roll, Optisch, USB, FM) |
Gesamt: 37866
Dieses Hochleistungspaket sorgt für maximale Leistung und gewährleistet die Arbeit mit jeder Art von Dokumenten.
Folgende Arbeitsplätze werden mit dieser Ausstattung ausgestattet:
Finanzabteilung:
Büro Nr. 4 Finanzdirektor (Р1)
Büro Nr. 5 Buchhaltung (P2, P3, P4, P5, P6)
Büro Nr. 6 Abteilung für Arbeit und Löhne (P7, P8, P9, P10, P11)
Verkaufsabteilung:
Büro Nr. 7 Kaufmännischer Leiter (P12)
Büro Nr. 8 Verkaufsabteilung (P13, P14, P15, P16, P17)
Büro Nr. 9 Marketingabteilung (P18, P19, P20, P21, P22)
Tabelle 4. Beschreibung der optionalen Ausstattung.
Ausrüstung |
Menge |
Preis für 1 Stück (reiben) |
|
Schalter (Schalter 8) D-Link |
|||
Schalter (Schalter 1,2,3,4,5,6,7) D-Link |
|||
Server sS7000B/pro2U (SX20H2Mi): Xeon E5-2650/ 16 Gb/ 2 x 1 TB SATA RAID |
|||
Epson AcuLaser M2400DN (A4, 35 ppm, 1200 dpi, USB2.0/LPT, Netzwerk, Duplex) |
|||
Satelliten-DVB-Karte TeVii S 470 PCI-E (DVB-S2) |
|||
Satellitenantenne |
|||
Konverter MultiCo< EC-202C20-BB>10/100Base-TX zu 100Base-FX Konverter (1UTP, 1SC) |
2.3 Sicherstellung der Verbindung des lokalen Netzwerks mit dem Internet
Theoretischer HintergrundNetzwerktechnologie:
Der Übergang vom analogen zum digitalen Rundfunk hat das Aufkommen der Internetzugangstechnologie über Satellit praktisch vorbestimmt. Die eigentliche Revolution in diesem Bereich ist jedoch mit dem europäischen Standard MPEG-2/DVB verbunden, der die Übertragung digitaler Video- und Audioinformationen und -daten organisch kombiniert. Als weiterer wichtiger Faktor ist die Nutzung des IP-Protokolls als Netzwerkstandard für die Datenübertragung zu berücksichtigen. Schon heute kann man sagen, dass die Welt sowohl stabile Standards für den digitalen Satellitenrundfunk und den genutzten Frequenzbereich als auch die Signalkodierung und die notwendigen Funktionen der Empfangsgeräte festgelegt hat.
So funktioniert Satelliten-Internet:
Um das Internet über einen Satelliten nutzen zu können, benötigen Sie neben einer Parabolantenne einen Empfänger (PCI-Karte oder USB-Gerät).
Über den Internetanbieter übertragen wir Anforderungspakete an den Server, wonach die Dateien über einen speziellen Proxyserver oder eine VPN-Verbindung an uns gesendet werden, jedoch nicht über einen terrestrischen Kanal, sondern über einen Satelliten. Dazu gelangt die von uns gesendete Anfrage zunächst in ein spezielles Operations Center, wo die benötigte Datei heruntergeladen wird.
Danach wird die Datei an den Satelliten übertragen. Vom Satelliten "landet" die Datei auf Ihrer Schüssel und gelangt in den Computer. Die Übertragungsrate vom Satelliten zu Ihrer Schüssel kann je nach Auslastung des Operations Centers Hunderte von Kilobyte pro Sekunde betragen, und die Verzögerungen zwischen dem Senden Ihrer Anfrage und dem Beginn des Sendens einer Datei können gleich oder kürzer sein als bei Ihrem Anbieter.
Ausrüstung:
1. Satelliten-DVB-Karte
TeVii S 470 PCI-E (DVB-S2)
2.Satellitenschüssel
LANS-7.5 Direktfokus-Parabolantenne mit fester Azimutaufhängung AZ/EL 2,30 m F/D=0,375
3.Konverter
MultiCo< EC-202C20-BB>10/100Base-TX zu 100Base-FX Konverter (1UTP, 1SC)
Anbieter:
"Regenbogen"
Rate:
Großhandel 4000 MB/Monat.
Abonnementgebühr: 2300 r / Monat.
Zusätzlicher Datenverkehr: 0,50 r/Mb.
Geschwindigkeit des eingehenden Kanals: 6144 Kbps.
Uplink-Geschwindigkeit: 2048 Kbps.
2.4 wirtschaftliche Berechnung
Name |
Menge |
Stückpreis |
||
Computerausrüstung (K) |
||||
Computerausrüstung (P) |
||||
Server sS7000B/pro2U (SX20H2Mi): Xeon E5-2650/ 16 Gb/ 2 x 1 TB SATA RAID |
||||
D-Link |
||||
D-Link |
||||
Satelliten-DVB-Karte TeVii S 470 PCI-E (DVB-S2) |
||||
Satellitenantenne LANS-7.5 Parabolische Maschenantenne mit Azimut fester Aufhängung AZ/EL 2.30m F/D=0.375 |
||||
MultiCo< EC-202C20-BB>10/100Base-TX zu 100Base-FX Konverter (1UTP, 1SC) |
||||
Epson AcuLaser M2400DN (A4, 35 ppm, 1200 dpi, USB2.0/LPT, Netzwerk, Duplex) |
||||
Überspannungsschutz Defender ES<5м>(5 Steckdosen)<99483> |
||||
UTP-Kabel 4 Paare cat.5e<бухта 305м>gestrandet Telekom Ultra |
||||
RJ-45-Anschluss Cat.5e |
||||
Kabelkanal 32x16 weiß, Efapel 10040 (10100)< < 2м > > |
||||
Insgesamt werden Netzwerkgeräte und Verbindungskabel benötigt |
Fazit
Bei der Durchführung der Kontrollarbeiten wurde ein lokales Netzwerk für den Betrieb von Mebelny Mir JSC entworfen. Die Organisationsstruktur ist entwickelt, der Grundriss, die Büros und Abteilungen sind entworfen, die Computer sind fertiggestellt und die Netzwerkausrüstung ist ausgewählt, das Kabelsystem ist berechnet. Die Kosten des Projekts wurden kalkuliert.
Bibliographisches Verzeichnis
1. Computersysteme, Netzwerke und Telekommunikation: Lehrbuch / S. F. Krapsky.- Omsk: Staatliches Dienstleistungsinstitut Omsk, 2005. - 372 p. Elektronische Variante.
2. Olifer V. G., Olifer N. A. Computernetzwerke. Prinzipien, Technologien, Protokolle: Ein Lehrbuch für Universitäten. 3. Aufl. - St. Petersburg: Peter., 2006
Gehostet auf Allbest.ru
...Ähnliche Dokumente
Merkmale des lokalen Netzwerks und der Informationssicherheit der Organisation. Schutzmethoden, die Wahl der Mittel zur Umsetzung der Nutzungsrichtlinie und das System zur Kontrolle des Inhalts von E-Mails. Entwerfen eines sicheren lokalen Netzwerks.
Dissertation, hinzugefügt am 01.07.2011
Zweck des projektierten lokalen Netzwerks (LAN). Die Anzahl der Teilnehmer des projektierten LAN in den beteiligten Gebäuden. Liste der Ausrüstung im Zusammenhang mit der Kabelverlegung. Die Länge von Amtsleitungen und Segmenten zum Anschluss von Teilnehmern.
Zusammenfassung, hinzugefügt am 16.09.2010
Theoretische Begründung des Aufbaus eines Computer-Lokalnetzes. Analyse verschiedener Netzwerktopologien. Ausarbeitung von Voraussetzungen und Bedingungen für die Erstellung eines Computernetzwerks. Wahl des Kabels und der Technologien. Analyse der physikalischen Umgebungsspezifikationen von Fast Ethernet.
Seminararbeit, hinzugefügt am 22.12.2014
Allgemeine Merkmale und Organisationsstruktur des Unternehmens. Vor- und Nachteile eines mit 100VG-AnyLAN-Technologie aufgebauten Netzwerks. Die Wahl des Kabeltyps, Stufen und Regeln für seine Verlegung. Anforderungen an die Zuverlässigkeit eines lokalen Netzwerks und die Berechnung seiner Hauptparameter.
Hausarbeit, hinzugefügt am 25.04.2015
Entwicklung eines lokalen Computernetzwerks eines Computerclubs. Voraussetzungen für LAN, CCTV-System (OTN). Eigenschaften der verwendeten Kommunikationskanäle, der verwendeten Geräte. Visuelle Layouts von LAN- und OTN-Netzwerken, Prozessautomatisierung.
Seminararbeit, hinzugefügt am 06.03.2016
Informationen über den aktuellen Zustand des Computernetzwerks der Organisation, Ermittlung der Anforderungen der Organisation an das lokale Netzwerk. Auswahl der Hardware: aktive Schaltgeräte, Hardware für Server und Workstations.
Seminararbeit, hinzugefügt am 06.01.2013
Das Konzept von Computernetzwerken, ihre Typen und ihr Zweck. Entwicklung eines lokalen Gigabit-Ethernet-Netzwerks, Erstellung eines Blockdiagramms seiner Konfiguration. Auswahl und Begründung der Art des Kabelsystems und der Netzwerkausrüstung, Beschreibung der Austauschprotokolle.
Seminararbeit, hinzugefügt am 15.07.2012
Entwerfen eines lokalen Netzwerks, das für die Interaktion zwischen Bankangestellten und den Informationsaustausch ausgelegt ist. Berücksichtigung seiner technischen Parameter und Indikatoren, Software. Gebrauchte Schaltgeräte.
Seminararbeit, hinzugefügt am 30.01.2011
Hauptmerkmale lokaler Computernetzwerke. Internet braucht. Analyse bestehender LAN-Technologien. Logischer Aufbau eines LAN. Auswahl der Geräte und Netzwerksoftware. Berechnung der Kosten für die Erstellung eines Netzwerks. Netzwerkleistung und -sicherheit.
Seminararbeit, hinzugefügt am 01.03.2011
Das Konzept eines lokalen Netzwerks, sein Wesen, seine Typen, sein Zweck, sein Verwendungszweck, die Bestimmung seiner Größe, Struktur und Kosten. Grundprinzipien für die Auswahl von Netzwerkgeräten und ihrer Software. Gewährleistung der Informationssicherheit im Netzwerk.
Einführung
Die moderne Gesellschaft ist in das postindustrielle Zeitalter eingetreten, das dadurch gekennzeichnet ist, dass Informationen zur wichtigsten Ressource für die Entwicklung von Wirtschaft und Gesellschaft geworden sind. Computertechnologien leisten im Einklang mit der allgemeinen Entwicklung von Hochtechnologien den Hauptbeitrag zur Informatisierung aller Lebensbereiche.
Eines der charakteristischen Merkmale der gegenwärtigen Entwicklungsstufe der Informationstechnologie kann mit den Worten "Assoziation" oder "Integration" definiert werden. Analog und digital, Telefon und Computer werden kombiniert, Sprache, Daten, Audio- und Videosignale werden in einem Stream kombiniert, Technik und Kunst (Multimedia und Hypermedia) werden in einer einzigen Technologie vereint. Die Kehrseite dieses Prozesses ist "Teilen" oder "Teilen". Ein integraler Bestandteil dieses Prozesses ist die Entwicklung von Computernetzwerken.
Computernetzwerke sind im Wesentlichen verteilte Systeme. Das Hauptmerkmal solcher Systeme ist das Vorhandensein mehrerer Rechenzentren. Computernetzwerke, auch Computernetzwerke oder Datenübertragungsnetzwerke genannt, sind das logische Ergebnis der Entwicklung der beiden wichtigsten wissenschaftlichen und technischen Zweige der modernen Zivilisation - Computer- und Telekommunikationstechnologien. Auf der einen Seite sind Netzwerke ein Spezialfall von verteilten Computersystemen, in denen eine Gruppe von Computern eine Gruppe von zusammenhängenden Aufgaben auf koordinierte Weise ausführt und automatisch Daten austauscht. Andererseits haben Computer und Datenmultiplexing in verschiedenen Telekommunikationssystemen Entwicklung erfahren.
Ein lokales Netzwerk (LAN) oder LAN ist eine Gruppe von PCs oder Peripheriegeräten, die durch eine Hochgeschwindigkeits-Datenverbindung am Standort eines oder mehrerer nahe gelegener Gebäude miteinander verbunden sind. Die Hauptaufgabe, die beim Aufbau von lokalen Netzwerken gestellt wird, ist die Schaffung einer Telekommunikationsinfrastruktur des Unternehmens, die die Lösung der gestellten Aufgaben mit der größten Effizienz ermöglicht. Es gibt eine Reihe von Gründen, separate PCs in einem LAN zu verbinden:
Erstens ermöglicht die gemeinsame Nutzung von Ressourcen mehreren PCs oder anderen Geräten, ein einzelnes Laufwerk (Dateiserver), DVD-ROM-Laufwerk, Drucker, Plotter, Scanner und andere Geräte gemeinsam zu nutzen, wodurch die Kosten pro einzelnem Benutzer gesenkt werden.
Zweitens ermöglicht LVL zusätzlich zur gemeinsamen Nutzung teurer Peripheriegeräte eine ähnliche Nutzung von Netzwerkversionen von Anwendungssoftware.
Drittens bietet das LAN neue Formen der Benutzerinteraktion im selben Team, zum Beispiel die Arbeit an einem gemeinsamen Projekt.
Viertens ermöglichen LANs die Nutzung gemeinsamer Kommunikationsmittel zwischen verschiedenen Anwendungssystemen (Kommunikationsdienste, Daten- und Videodatenübertragung, Sprache etc.).
Drei Prinzipien von LAN können unterschieden werden:
1) Offenheit - die Fähigkeit, zusätzliche Computer und andere Geräte sowie Kommunikationsleitungen (Kanäle) anzuschließen, ohne die Hardware und Software bestehender Netzwerkkomponenten zu ändern.
2) Flexibilität – Aufrechterhaltung der Betriebsfähigkeit, wenn sich die Struktur infolge des Ausfalls eines Computers oder einer Kommunikationsleitung ändert.
3) Effizienz Bereitstellung der erforderlichen Qualität des Benutzerdienstes zu minimalen Kosten.
Ein lokales Netzwerk hat folgende Unterscheidungsmerkmale:
Hohe Datenübertragungsrate (bis zu 10 GB), große Bandbreite;
Geringe Übertragungsfehler (hochwertige Übertragungskanäle);
Effizienter Hochgeschwindigkeits-Datenaustausch-Kontrollmechanismus;
Eine genau definierte Anzahl von Computern, die mit einem Netzwerk verbunden sind. Gegenwärtig ist eine Organisation ohne ein darin installiertes lokales Netzwerk kaum vorstellbar, alle Organisationen streben danach, ihre Arbeit mit lokalen Netzwerken zu modernisieren.
Dieses Kursprojekt beschreibt den Aufbau eines lokalen Netzwerks auf Basis der Gigabit-Ethernet-Technologie, indem mehrere Häuser zusammengelegt und der Zugang zum Internet organisiert werden.
1. Erstellung eines lokalen Netzwerks
1.1 Netzwerktopologien
Topologie ist eine Möglichkeit, Computer in einem lokalen Netzwerk physisch zu verbinden.
Es gibt drei Haupttopologien, die beim Aufbau von Computernetzwerken verwendet werden:
Topologie "Bus";
Topologie "Stern";
Topologie "Ring".
Beim Erstellen eines Netzwerks mit einer „Bus“-Topologie werden alle Computer an ein Kabel angeschlossen (Abbildung 1.1). An seinen Enden müssen Abschlusswiderstände angebracht werden. Diese Topologie wird verwendet, um 10 Mbit 10Base-2- und 10Base-5-Netzwerke aufzubauen. Als Kabel werden Koaxialkabel verwendet.
Abbildung 1.1 - Topologie "Bus"
Die passive Topologie basiert auf der Verwendung eines gemeinsamen Kommunikationskanals und seiner kollektiven Verwendung im Timesharing-Modus. Die Verletzung eines gemeinsamen Kabels oder eines der beiden Abschlusswiderstände führt zum Ausfall des Netzabschnitts zwischen diesen Abschlusswiderständen (Netzsegment). Das Deaktivieren eines der angeschlossenen Geräte wirkt sich nicht auf den Netzwerkbetrieb aus. Ein Ausfall der Kommunikationsverbindung bringt das gesamte Netzwerk zum Erliegen. Alle Computer im Netzwerk "hören" dem Träger zu und nehmen nicht an der Datenübertragung zwischen Nachbarn teil. Der Durchsatz eines solchen Netzes nimmt mit steigender Last bzw. mit steigender Knotenzahl ab. Aktive Geräte - Repeater (Repeater) mit externer Stromquelle können zum Anschluss von Busstücken verwendet werden.
Bei der Sterntopologie wird jeder Computer mit einem separaten Kabel mit einem separaten Port eines Geräts verbunden, das als Hub oder Repeater (Repeater) oder Hub (Hub) bezeichnet wird (Abbildung 1.2).
Abbildung 1.2 - Topologie „Stern“
Hubs können entweder aktiv oder passiv sein. Wenn zwischen dem Gerät und dem Hub eine Unterbrechung auftritt, funktioniert der Rest des Netzwerks weiterhin. Richtig, wenn dieses Gerät der einzige Server war, wird die Arbeit etwas schwierig. Wenn der Hub ausfällt, funktioniert das Netzwerk nicht mehr.
Diese Netzwerktopologie ist am nützlichsten, wenn Sie nach Schäden an Netzwerkelementen suchen: Kabel, Netzwerkadapter oder Anschlüsse. Auch beim Hinzufügen neuer Geräte ist ein Stern komfortabler als eine gemeinsame Bustopologie. Sie können auch berücksichtigen, dass 100- und 1000-Mbit-Netzwerke gemäß der Zvezda-Topologie aufgebaut sind.
Topologie "Ring" aktive Topologie. Alle Computer im Netzwerk sind in einem Teufelskreis verbunden (Abbildung 1.3). Das Verlegen von Kabeln zwischen Arbeitsplätzen kann recht aufwendig und teuer werden, wenn diese nicht in einem Ring, sondern beispielsweise in einer Linie liegen. Als Träger im Netzwerk wird ein Twisted Pair oder Glasfaser verwendet. Nachrichten kursieren herum. Eine Arbeitsstation kann erst dann Informationen an eine andere Arbeitsstation übertragen, nachdem sie das Senderecht (Token) erhalten hat, Kollisionen sind also ausgeschlossen. Informationen werden über den Ring von einer Arbeitsstation zu einer anderen übertragen. Wenn also ein Computer ausfällt, fällt das gesamte Netzwerk aus, wenn keine besonderen Maßnahmen ergriffen werden.
Die Nachrichtenübertragungszeit erhöht sich proportional zur Zunahme der Anzahl von Knoten im Netzwerk. Es gibt keine Beschränkungen für den Durchmesser des Rings, weil. sie wird nur durch die Entfernung zwischen den Knoten im Netzwerk bestimmt.
Zusätzlich zu den oben genannten Netzwerktopologien werden die sog. hybride Topologien: Stern-Bus, Stern-Ring, Stern-Stern.
Abbildung 1.3 - Topologie „Ring“
Neben den drei betrachteten Hauptgrundtopologien wird häufig auch die Baumnetztopologie verwendet, die als Kombination mehrerer Sterne betrachtet werden kann. Wie beim Stern kann der Baum aktiv oder wahr und passiv sein. Bei einem aktiven Baum befinden sich zentrale Computer in den Zentren der Kombination mehrerer Kommunikationsleitungen und bei einem passiven Baum - Konzentratoren (Hubs).
Häufig werden auch kombinierte Topologien verwendet, unter denen die Stern-Reifen- und Stern-Ring-Topologien am weitesten verbreitet sind. Eine Stern-Bus-Topologie verwendet eine Kombination aus einem Bus und einem passiven Stern. Dabei werden sowohl einzelne Rechner als auch ganze Bussegmente an den Hub angeschlossen, dh es wird faktisch eine physikalische „Bus“-Topologie realisiert, die alle Rechner des Netzwerks umfasst. In dieser Topologie können auch mehrere Hubs verwendet werden, die miteinander verbunden sind und den sogenannten Backbone-Bus bilden. An jeden der Hubs sind einzelne Rechner oder Bussegmente angeschlossen. Somit erhält der Anwender die Möglichkeit, die Vorteile von Bus- und Sterntopologien flexibel zu kombinieren, sowie die Anzahl der an das Netzwerk angeschlossenen Rechner einfach zu ändern.
Bei einer Stern-Ring-Topologie (Stern-Ring) werden nicht die Rechner selbst zu einem Ring zusammengefasst, sondern spezielle Hubs, an denen wiederum Rechner über sternförmige Doppelkommunikationsleitungen angeschlossen sind. In Wirklichkeit sind alle Computer im Netzwerk in einem geschlossenen Ring enthalten, da innerhalb der Hubs alle Kommunikationsleitungen eine geschlossene Schleife bilden. Diese Topologie kombiniert die Vorteile von Stern- und Ringtopologien. Mit Hubs können Sie beispielsweise alle Verbindungspunkte für Netzwerkkabel an einem Ort sammeln.
In diesem Kursprojekt wird die Sterntopologie verwendet, die folgende Vorteile hat:
1. der Ausfall eines Arbeitsplatzes den Betrieb des gesamten Netzes als Ganzes nicht beeinträchtigt;
2. gute Skalierbarkeit des Netzwerks;
3. einfache Fehlerbehebung und Unterbrechungen im Netzwerk;
4. hohe Netzwerkleistung (vorbehaltlich des richtigen Designs);
5. Flexible Verwaltungsoptionen.
1.2 Kabelsystem
Die Wahl des Kabelsubsystems wird durch die Art des Netzwerks und die gewählte Topologie bestimmt. Die von der Norm geforderten physikalischen Eigenschaften des Kabels werden während seiner Herstellung festgelegt, was durch die auf dem Kabel angebrachten Markierungen belegt wird. Infolgedessen werden heute fast alle Netzwerke auf der Basis von UTP- und Glasfaserkabeln ausgelegt, Koaxialkabel werden nur in Ausnahmefällen und dann in der Regel bei der Organisation von Low-Speed-Stacks in Kabelschränken verwendet.
Heutzutage sind nur drei Arten von Kabeln in Local Area Networks (Standard)-Projekten enthalten:
koaxial (zwei Typen):
Dünnes Koaxialkabel (dünnes Koaxialkabel);
Dickes Koaxialkabel (dickes Koaxialkabel).
Twisted Pair (zwei Haupttypen):
Ungeschirmtes Twisted-Pair (UTP);
Abgeschirmtes Twisted Pair (STP).
Glasfaserkabel (zwei Typen):
Multimode-Kabel (Glasfaserkabel Multimode);
Singlemode-Kabel (Glasfaserkabel Singlemode).
Vor nicht allzu langer Zeit war Koaxialkabel der am weitesten verbreitete Kabeltyp. Dies hat zwei Gründe: Erstens war es relativ kostengünstig, leicht, flexibel und einfach zu verwenden; Zweitens hat die weit verbreitete Popularität von Koaxialkabeln dazu geführt, dass sie sicher und einfach zu installieren sind.
Das einfachste Koaxialkabel besteht aus einem Kupferkern, einer ihn umgebenden Isolierung, einem Schirm in Form eines Metallgeflechts und einem Außenmantel.
Besitzt das Kabel zusätzlich zum Metallgeflecht noch eine „Folienschicht“, spricht man von einem doppelt geschirmten Kabel (Bild 1.4). Bei starken Störungen können Sie ein Kabel mit vierfacher Abschirmung verwenden, es besteht aus einer doppelten Folie und einem doppelten Metallgeflecht.
Abbildung 1.4 - Die Struktur des Koaxialkabels
Das als Abschirmung bezeichnete Geflecht schützt die über die Kabel übertragenen Daten, indem es externe elektromagnetische Signale, sogenannte Interferenzen oder Rauschen, absorbiert, sodass die Abschirmung verhindert, dass Interferenzen die Daten beschädigen.
Über den Draht werden elektrische Signale übertragen. Ein Kern ist ein einzelner Draht oder ein Bündel von Drähten. Der Kern besteht in der Regel aus Kupfer. Der leitende Kern und das Metallgeflecht dürfen sich nicht berühren, da sonst ein Kurzschluss entsteht und Störungen die Daten verfälschen.
Koaxialkabel sind störfester, die Signaldämpfung ist geringer als bei Twisted Pair.
Dämpfung ist die Abnahme der Größe eines Signals, wenn es durch ein Kabel wandert.
Dünnes Koaxialkabel ist ein flexibles Kabel mit einem Durchmesser von etwa 5 mm. Es ist auf fast jede Art von Netzwerk anwendbar. Wird über einen T-Stecker direkt mit der Netzwerkadapterkarte verbunden.
Die Kabelanschlüsse werden als BNC-Anschlüsse bezeichnet. Ein dünnes Koaxialkabel kann ein Signal in einer Entfernung von 185 m ohne langsame Dämpfung übertragen.
Dünne Koaxialkabel gehören zu einer Gruppe namens RG-58-Familie.Das Hauptunterscheidungsmerkmal dieser Familie ist der Kupferkern.
RG 58/U - massiver Kupferleiter.
RG 58/U - verdrillte Drähte.
RG 58 C/U - Militärstandard.
RG 59 - für Breitbandübertragung verwendet.
RG 62 - wird in Archet-Netzwerken verwendet.
Dickes Koaxialkabel ist ein relativ starres Kabel mit einem Durchmesser von etwa 1 cm und wird manchmal als Ethernet-Standard bezeichnet, da dieser Kabeltyp für diese Netzwerkarchitektur entwickelt wurde. Der Kupferkern dieses Kabels ist dicker als der eines dünnen Kabels, sodass Signale weiter übertragen werden. Zum Anschließen an ein dickes Kabel wird ein spezielles Transceiver-Gerät verwendet.
Der Transceiver ist mit einem speziellen Stecker ausgestattet, der als "Vampirzahn" oder Piercing-Koppler bezeichnet wird. Es durchdringt die Isolierschicht und kommt mit dem leitfähigen Kern in Kontakt. Um den Transceiver mit dem Netzwerkadapter zu verbinden, müssen Sie das Transceiver-Kabel mit dem AUI-Port-Anschluss auf der Netzwerkplatine verbinden.
Ein Twisted Pair sind zwei isolierende Kupferdrähte, die miteinander verdrillt sind. Es gibt zwei Arten von dünnen Kabeln: Unshielded Twisted Pair (UTP) und Shielded Twisted Pair (STP) (Abbildung 1.5).
Abbildung 1.5 – Ungeschirmtes und geschirmtes Twisted Pair
Oft werden mehrere verdrillte Adernpaare in einem Schutzmantel untergebracht. Ihre Anzahl in einem solchen Kabel kann unterschiedlich sein. Durch das Kräuseln von Drähten können Sie elektrische Störungen beseitigen, die durch benachbarte Paare und andere Quellen (Motoren, Transformatoren) verursacht werden.
Ungeschirmtes Twisted-Pair (10 Base T-Spezifikation) wird häufig in LANs verwendet, die maximale Segmentlänge beträgt 100 m.
Ungeschirmtes Twisted Pair besteht aus 2 isolierten Kupferdrähten. Es gibt mehrere Spezifikationen, die die Anzahl der Windungen pro Längeneinheit regeln – je nach Verwendungszweck des Kabels.
1) Herkömmliches Telefonkabel, das nur Sprache übertragen kann.
2) Ein Kabel, das Daten mit Geschwindigkeiten von bis zu 4 Mbps übertragen kann. Besteht aus 4 verdrillten Paaren.
3) Ein Kabel, das Daten mit Geschwindigkeiten von bis zu 10 Mbps übertragen kann. Besteht aus 4 verdrillten Paaren mit 9 Windungen pro Meter.
4) Ein Kabel, das Daten mit Geschwindigkeiten von bis zu 16 Mbps übertragen kann. Besteht aus 4 verdrillten Paaren.
5) Ein Kabel, das Daten mit Geschwindigkeiten von bis zu 100 Mbps übertragen kann. Besteht aus 4 verdrillten Kupferdrahtpaaren.
Ein potenzielles Problem bei allen Arten von Kabeln ist Übersprechen.
Übersprechen ist Übersprechen, das durch Signale in benachbarten Drähten verursacht wird. Ungeschirmtes Twisted Pair ist besonders anfällig für diese Störungen. Ein Schirm wird verwendet, um ihren Einfluss zu reduzieren.
Abgeschirmtes Twisted-Pair-Kabel (STP) hat eine Kupferummantelung, die mehr Schutz bietet als ungeschirmtes Twisted-Pair-Kabel. Paare von STP-Drähten sind in Folie gewickelt. Infolgedessen hat das abgeschirmte Twisted-Pair-Kabel eine hervorragende Isolierung und schützt die übertragenen Daten vor externen Störungen.
Daher ist STP weniger anfällig für elektrische Störungen als UTP und kann Signale mit höheren Geschwindigkeiten und über größere Entfernungen übertragen.
Um ein Twisted-Pair-Kabel an einen Computer anzuschließen, werden RG-45-Telefonanschlüsse verwendet.
Abbildung 1.6 - Die Struktur des Glasfaserkabels
In einem Glasfaserkabel breiten sich digitale Daten in Form von modulierten Lichtimpulsen entlang von Glasfasern aus. Dies ist ein relativ zuverlässiges (sicheres) Übertragungsverfahren, da keine elektrischen Signale übertragen werden. Daher können Glasfaserkabel nicht versteckt und abgefangen werden, was nicht immun gegen Kabel ist, die elektrische Signale leiten.
Glasfaserleitungen sind dafür ausgelegt, große Datenmengen mit sehr hohen Geschwindigkeiten zu übertragen, da das Signal in ihnen praktisch nicht gedämpft oder verzerrt wird.
Eine optische Faser ist ein extrem dünner Glaszylinder, genannt Kern, bedeckt mit einer Glasschicht, genannt Mantel, mit einem Brechungsindex, der sich von dem des Kerns unterscheidet (Abbildung 1.6). Manchmal werden Fasern aus Kunststoff hergestellt, der einfacher zu verwenden ist, aber eine schlechtere Leistung als Glas hat.
Jede Glasfaser überträgt Signale nur in eine Richtung, daher besteht das Kabel aus zwei Fasern mit separaten Steckern. Einer von ihnen dient zum Senden eines Signals, der andere zum Empfangen.
Die Glasfaserübertragung ist elektrisch störungsfrei und erfolgt mit extrem hohen Geschwindigkeiten (derzeit bis zu 100 Mbit/s, theoretisch mögliche Geschwindigkeit sind 200.000 Mbit/s). Es kann Daten über viele Kilometer übertragen.
In diesem Kursprojekt werden "Twisted Pair" Kategorie 5E und "Glasfaserkabel" verwendet.
1,3-Gigabit-Ethernet-Netzwerktechnologie
Bei der Organisation der Interaktion von Knoten in lokalen Netzwerken wird dem Link-Layer-Protokoll die Hauptrolle zugewiesen. Damit die Verbindungsschicht diese Aufgabe jedoch bewältigen kann, muss die Struktur lokaler Netzwerke ganz spezifisch sein, beispielsweise ist das verbreitetste Verbindungsschichtprotokoll – Ethernet – für den parallelen Anschluss aller Netzwerkteilnehmer an einen gemeinsamen Bus ausgelegt ihnen - ein Stück Koaxialkabel. Dieser Ansatz, der in der Verwendung einfacher Strukturen von Kabelverbindungen zwischen Computern in einem lokalen Netzwerk besteht, entsprach dem Hauptziel, das sich die Entwickler der ersten lokalen Netzwerke in der zweiten Hälfte der 70er Jahre gesetzt hatten. Dieses Ziel bestand darin, eine einfache und kostengünstige Lösung zu finden, um mehrere Dutzend Computer, die sich innerhalb desselben Gebäudes befinden, zu einem Computernetzwerk zu verbinden.
Diese Technologie hat ihre Praktikabilität verloren, da jetzt nicht Dutzende, sondern Hunderte von Computern, die sich nicht nur in verschiedenen Gebäuden, sondern auch in verschiedenen Bereichen befinden, zu lokalen Netzwerken zusammengefasst werden. Daher wählen wir eine höhere Geschwindigkeit und Zuverlässigkeit der Informationsübertragung. Diese Anforderungen werden durch die Gigabit-Ethernet-1000Base-T-Technologie erfüllt.
Gigabit Ethernet 1000Base-T, basierend auf Twisted Pair und Glasfaserkabel. Da die Gigabit-Ethernet-Technologie mit 10-Mbit/s- und 100-Mbit/s-Ethernet kompatibel ist, ist ein einfacher Umstieg auf diese Technologie möglich, ohne große Investitionen in Software, Verkabelung und Mitarbeiterschulung zu tätigen.
Die Gigabit-Ethernet-Technologie ist eine Erweiterung von IEEE 802.3 Ethernet, die die gleiche Paketstruktur, das gleiche Format und die gleiche Unterstützung für das CSMA/CD-Protokoll, Vollduplex, Flusskontrolle und mehr verwendet, während sie theoretisch eine zehnfache Leistungssteigerung bietet.
CSMA/CD (Carrier-Sense Multiple Access with Collision Detection – Mehrfachzugriff mit Trägerkontrolle und Kollisionserkennung) ist eine Technologie für den Mehrfachzugriff auf ein gemeinsames Übertragungsmedium in einem lokalen Computernetzwerk mit Kollisionskontrolle. CSMA/CD bezieht sich auf dezentrale Zufallsverfahren. Es wird sowohl in konventionellen Netzwerken wie Ethernet als auch in Hochgeschwindigkeitsnetzwerken (Fast Ethernet, Gigabit Ethernet) eingesetzt.
Wird auch als Netzwerkprotokoll bezeichnet, das das CSMA/CD-Schema verwendet. Das CSMA/CD-Protokoll arbeitet auf der Sicherungsschicht im OSI-Modell.
Die Eigenschaften und Einsatzmöglichkeiten dieser in der Praxis gängigen Netze hängen genau mit den Eigenschaften des verwendeten Zugriffsverfahrens zusammen. CSMA/CD ist eine Modifikation des "reinen" Carrier Sense Multiple Access (CSMA).
Wenn die Workstation während der Übertragung eines Frames ein anderes Signal erkennt, das das Übertragungsmedium belegt, stoppt sie die Übertragung, sendet ein Jam-Signal und wartet eine zufällige Zeitspanne (bekannt als "Backoff-Verzögerung" und unter Verwendung des verkürzten binären exponentiellen Backoff-Algorithmus ermittelt) vorher Senden Sie den Rahmen erneut.
Die Kollisionserkennung wird verwendet, um die CSMA-Leistung zu verbessern, indem die Übertragung sofort unterbrochen wird, nachdem eine Kollision erkannt wurde, und die Wahrscheinlichkeit einer zweiten Kollision während der erneuten Übertragung verringert wird.
Kollisionserkennungsverfahren hängen von der verwendeten Hardware ab, aber auf elektrischen Bussen wie Ethernet können Kollisionen durch Vergleichen von gesendeten und empfangenen Informationen erkannt werden. Unterscheidet sie sich, so wird der aktuellen eine weitere Übertragung überlagert (Kollision liegt vor) und die Übertragung wird sofort abgebrochen. Es wird ein Jam-Signal gesendet, das die Übertragung aller Sender um eine beliebige Zeit verzögert, wodurch die Wahrscheinlichkeit einer Kollision während eines erneuten Versuchs verringert wird.
1.4 Hardware
Besonderes Augenmerk sollte auf die Auswahl der Hardware gelegt werden, die Erweiterbarkeit des Systems und die Aufrüstbarkeit spielen eine große Rolle, denn nur so können Sie die geforderte Leistung nicht nur zum jetzigen Zeitpunkt, sondern auch in der Zukunft erbringen Zukunft.
Von größtem Interesse ist die maximale Menge an RAM, die auf einem bestimmten Server verwendet werden kann, die Möglichkeit, einen leistungsstärkeren Prozessor sowie einen zweiten Prozessor zu installieren (wenn Sie vorhaben, ein Betriebssystem zu verwenden, das eine Konfiguration mit zwei Prozessoren unterstützt). . Wichtig ist auch die Frage, welche Konfiguration des Festplattensubsystems auf diesem Server verwendet werden kann, vor allem, wie groß das Volumen der Festplatten ist, ihre maximale Anzahl.
Ein wichtiger Parameter eines jeden Servers ist zweifellos seine hochwertige und unterbrechungsfreie Stromversorgung. Hierbei ist zu prüfen, ob der Server über mehrere (mindestens zwei) Netzteile verfügt. Üblicherweise arbeiten diese beiden Netzteile parallel, d.h. Wenn es ausfällt, arbeitet der Server weiter und wird von einem anderen (wartungsfähigen) Netzteil mit Strom versorgt. Gleichzeitig soll auch die Möglichkeit ihres „heißen“ Ersatzes bestehen. Und natürlich brauchen Sie eine unterbrechungsfreie Stromversorgung. Seine Anwesenheit ermöglicht es, im Falle eines Stromausfalls zumindest das Betriebssystem korrekt herunterzufahren und den Server einzuschalten.
Eine hohe Zuverlässigkeit der Server wird durch die Implementierung einer Reihe von Maßnahmen erreicht, die sowohl die Gewährleistung der erforderlichen Wärmeübertragung im Gehäuse, die Temperaturkontrolle der wichtigsten Komponenten, die Überwachung einer Reihe anderer Parameter als auch die vollständige oder teilweise Redundanz von Subsystemen betreffen.
Auch auf die Auswahl zusätzlicher Hardwarekomponenten des Netzwerks ist zu achten. Bei der Auswahl von Netzwerkgeräten sollten die Netzwerktopologie und das Verkabelungssystem berücksichtigt werden, auf dem sie hergestellt werden.
· Der Standardisierungsgrad der Ausrüstung und ihre Kompatibilität mit den gängigsten Softwaretools;
· Die Geschwindigkeit der Informationsübertragung und die Möglichkeit ihrer weiteren Steigerung;
· Mögliche Netzwerktopologien und deren Kombinationen (Bus, passiver Stern, passiver Baum);
· Network Exchange Control-Verfahren (CSMA/CD, Vollduplex- oder Marker-Verfahren);
· Zulässige Arten von Netzwerkkabeln, ihre maximale Länge, Störfestigkeit;
· Die Kosten und technischen Merkmale bestimmter Hardware (Netzwerkadapter, Transceiver, Repeater, Hubs, Switches).
Mindestanforderungen an den Server:
Prozessor AMD Athlon64 X2 6000+ 3,1 GHz;
Netzwerkadapter Dual NC37H mit Netzwerkkarte TCP/IP Offload Engine;
Arbeitsspeicher 8 GB;
Festplatte 2x500 GB Seagate Barracuda 7200 U/min.
1.5 Software
Computernetzwerksoftware besteht aus drei Komponenten:
1) autonome Betriebssysteme (OS), die auf Workstations installiert sind;
2) auf dedizierten Servern installierte Netzwerkbetriebssysteme, die die Grundlage jedes Computernetzwerks bilden;
3) Netzwerkanwendungen oder Netzwerkdienste.
Als eigenständiges Betriebssystem für Workstations werden in der Regel moderne 32-Bit-Betriebssysteme verwendet - Windows 95/98, Windows 2000, Windows XP, Windows VISTA.
Als Netzwerkbetriebssysteme werden in Computernetzwerken eingesetzt:
Novells NetWare-Betriebssystem;
Microsoft-Netzwerkbetriebssysteme (Betriebssystem Windows NT, Microsoft Windows 2000 Server, Windows Server 2003, Windows Server 2008)
Windows Server 2008 bietet drei Hauptvorteile:
1) Verbesserte Kontrolle
Mit Windows Server 2008 können Sie Ihre Server- und Netzwerkinfrastruktur besser steuern und sich auf Ihre geschäftskritischen Aufgaben konzentrieren, indem Sie:
Vereinfachtes IT-Infrastrukturmanagement mit neuen Tools, die eine einzige Schnittstelle für die Konfiguration und Überwachung von Servern und die Möglichkeit zur Automatisierung von Routinevorgängen bieten.
Optimieren Sie die Installation und Verwaltung von Windows Server 2008, indem Sie nur die Rollen und Funktionen bereitstellen, die Sie benötigen. Die Server-Neukonfiguration reduziert Schwachstellen und reduziert die Notwendigkeit von Software-Updates, was zu einer einfacheren laufenden Wartung führt.
Effiziente Fehlerbehebung und Fehlerbehebung mit leistungsstarken Diagnosetools, die Einblick in den aktuellen Zustand Ihrer Serverumgebung bieten, sowohl physisch als auch virtuell.
Verbesserte Kontrolle über Remote-Server wie Zweigstellenserver. Durch die Optimierung der Serververwaltung und Datenreplikation können Sie Ihre Benutzer besser bedienen und einige der Verwaltungsprobleme beseitigen.
Einfache Verwaltung von Webservern mit Internet Information Services 7.0, einer leistungsstarken Webplattform für Anwendungen und Dienste. Diese modulare Plattform verfügt über eine einfachere aufgabenbasierte Verwaltungsschnittstelle und integriertes Webdienst-Zustandsmanagement, bietet strenge Kontrolle über Knoteninteraktionen und enthält eine Reihe von Sicherheitsverbesserungen.
Bessere Kontrolle der Benutzereinstellungen durch erweiterte Gruppenrichtlinien.
2) Erhöhte Flexibilität
Mit den folgenden Features in Windows Server 2008 können Sie flexible und dynamische Rechenzentren erstellen, die den sich ständig ändernden Anforderungen Ihres Unternehmens gerecht werden.
Eingebaute Technologien zur Virtualisierung mehrerer Betriebssysteme (Windows, Linux etc.) auf einem Server. Mit diesen Technologien, zusammen mit einfacheren und flexibleren Lizenzierungsrichtlinien, können Sie heute problemlos von den Vorteilen der Virtualisierung profitieren, einschließlich der Wirtschaftlichkeit.
Zentralisierter Zugriff auf Anwendungen und nahtlose Integration von entfernt veröffentlichten Anwendungen. Darüber hinaus ist die Möglichkeit zu beachten, über eine Firewall eine Verbindung zu Remote-Anwendungen herzustellen, ohne ein VPN zu verwenden. Auf diese Weise können Sie unabhängig von ihrem Standort schnell auf die Anforderungen von Benutzern reagieren.
Eine große Auswahl an neuen Bereitstellungsoptionen.
Flexible und leistungsstarke Anwendungen verbinden Mitarbeiter untereinander und mit Daten und sorgen so für Sichtbarkeit, gemeinsame Nutzung und Verarbeitung von Informationen.
Interaktion mit der bestehenden Umgebung.
Entwickelte und aktive Community zur Unterstützung während des gesamten Lebenszyklus.
3) Verbesserter Schutz
Windows Server 2008 verbessert die Sicherheit des Betriebssystems und der Umgebung und bietet eine solide Grundlage, auf der Sie Ihr Unternehmen aufbauen können. Server, Netzwerke, Daten und Benutzerkonten werden wie folgt vor Ausfällen und Eindringlingen durch Windows Server geschützt.
Erweiterte Sicherheitsfunktionen verringern die Anfälligkeit des Serverkerns und erhöhen dadurch die Zuverlässigkeit und Sicherheit der Serverumgebung.
Mit der Network Access Protection-Technologie können Sie Computer isolieren, die die Anforderungen bestehender Sicherheitsrichtlinien nicht erfüllen. Die Möglichkeit, die Sicherheitskonformität durchzusetzen, ist ein wirksames Mittel zum Schutz Ihres Netzwerks.
Fortschrittliche intelligente Regel- und Richtlinienlösungen, die die Verwaltbarkeit und Sicherheit von Netzwerkfunktionen verbessern, ermöglichen die Erstellung von richtliniengesteuerten Netzwerken.
Datenschutz, der nur Benutzern mit dem richtigen Sicherheitskontext Zugriff gewährt und Verluste im Falle eines Hardwareausfalls verhindert.
Malware-Schutz mit Benutzerkontensteuerung mit einer neuen Authentifizierungsarchitektur.
Erhöhte Ausfallsicherheit des Systems, wodurch das Risiko des Verlusts von Zugriff, Arbeit, Zeit, Daten und Kontrolle verringert wird.
Für Benutzer von lokalen Netzwerken ist eine Reihe von Netzwerkdiensten von großem Interesse, mit deren Hilfe er die Möglichkeit erhält, eine Liste der im Netzwerk verfügbaren Computer anzuzeigen, eine Remote-Datei zu lesen und ein Dokument auf einem installierten Drucker zu drucken anderen Computer im Netzwerk oder senden Sie eine E-Mail-Nachricht.
Die Implementierung von Netzwerkdiensten erfolgt durch Software (Software). Der Dateidienst und der Druckdienst werden von den Betriebssystemen bereitgestellt, während die restlichen Dienste von Netzwerkanwendungen oder Anwendungen bereitgestellt werden. Zu den traditionellen Netzwerkdiensten gehören: Telnet, FTP, HTTP, SMTP, POP-3.
Mit dem Telnet-Dienst können Sie Benutzerverbindungen zum Server über das Telnet-Protokoll organisieren.
Mit dem FTP-Dienst können Sie Dateien von Webservern übertragen. Dieser Dienst wird von Webbrowsern (Internet Explorer, Mozilla Firefox, Opera usw.)
HTTP - ein Dienst zum Anzeigen von Webseiten (Websites), der von Netzwerkanwendungen bereitgestellt wird: Internet Explorer, Mozilla Firefox, Opera usw.
SMTP, POP-3 - eingehende und ausgehende E-Mail-Dienste. Implementiert durch E-Mail-Anwendungen: Outlook Express, The Bat usw.
Auf dem Server ist außerdem ein Antivirenprogramm erforderlich. ESET NOD32 Smart Security Business Edition ist eine neue integrierte Lösung, die umfassenden Schutz für Server und Workstations für alle Arten von Organisationen bietet.
Diese Lösung beinhaltet Anti-Spam- und Personal-Firewall-Funktionen, die direkt am Arbeitsplatz genutzt werden können.
ESET NOD32 Smart Security Business Edition unterstützt und schützt Windows-, Novell Netware- und Linux/FreeBSD-Dateiserver vor bekannten und unbekannten Viren, Würmern, Trojanern, Spyware und anderen Bedrohungen aus dem Internet. Die Lösung kann bei Zugriff, On-Demand und automatischen Updates scannen.
ESET NOD32 Smart Security Business Edition enthält die Komponente ESET Remote Administrator, die Updates und zentralisierte Verwaltung in Unternehmensnetzwerkumgebungen oder WANs bereitstellt. Die Lösung stellt eine optimale System- und Netzwerkleistung sicher und reduziert gleichzeitig den Bandbreitenverbrauch. Die Lösung verfügt über die Funktionalität und Flexibilität, die jedes Unternehmen benötigt:
1) Installation auf dem Server. Die Version für Firmenkunden von ESET NOD32 Smart Security kann sowohl auf dem Server als auch auf Workstations installiert werden. Dies ist besonders wichtig für Unternehmen, die wettbewerbsfähig bleiben wollen, da Server genauso anfällig für Angriffe sind wie normale Workstations. Wenn die Server nicht geschützt sind, kann ein Virus das gesamte System beschädigen.
2) Fernverwaltung. Mit ESET Remote Administrator können Sie Ihre Sicherheitssoftwarelösung von überall auf der Welt überwachen und verwalten. Dieser Faktor ist besonders wichtig für geografisch verteilte Unternehmen sowie für Systemadministratoren, die eine Remote-Arbeitsform bevorzugen oder unterwegs sind.
Die Möglichkeit von "Spiegel". Die Mirror-Funktion von ESET NOD32 ermöglicht es dem IT-Administrator, die Netzwerkbandbreite zu begrenzen, indem er einen internen Update-Server erstellt. Infolgedessen müssen normale Benutzer nicht auf das Internet zugreifen, um Updates zu erhalten, was nicht nur Ressourcen spart, sondern auch die allgemeine Anfälligkeit der Informationsstruktur verringert.
1.6 Kurzer Netzplan
Tabelle 1.1 – Kurze Zusammenfassung der Ausrüstung
2 Physischer Aufbau eines lokalen Netzwerks und Organisation des Internetzugangs
2.1 Netzwerkausrüstung
2.1.1 Aktive Ausrüstung
In diesem Kurs wird die folgende Ausrüstung verwendet:
Schalter D-Link DGS-3200-16;
Schalter D-link DGS-3100-24;
Router D-Link DFL-1600;
Konverter 1000 Mbit/s D-Link DMC-810SC;
IBM System x3400 M2 7837PBQ-Server.
Abbildung 2.1 – Schalter D-Link DGS-3200-16
Allgemeine Eigenschaften
Gerätetyp schalten
Es gibt
Anzahl der Steckplätze für zusätzliche
Schnittstellen 2
Kontrolle
Konsolenport Es gibt
Webschnittstelle Es gibt
Telnet-Unterstützung Es gibt
SNMP-Unterstützung Es gibt
zusätzlich
IPv6-Unterstützung Es gibt
Unterstützung von Standards Auto MDI/MDIX, Jumbo Frame, IEEE 802.1p (Prioritäts-Tags), IEEE 802.1q (VLAN), IEEE 802.1d (Spanning Tree), IEEE 802.1s (Multiple Spanning Tree)
Abmessungen (BxHxT) 280 x 43 x 180 mm
Anzahl Ports 16 x Ethernet 10/100/1000
schalten Mbps
32 Gbit/s
Größe der MAC-Adresstabelle 8192
Router
IGMP v1
Abbildung 2.2 – Schalter D-Link DGS-3100-24
Allgemeine Eigenschaften
Gerätetyp schalten
Rack-montierbar Es gibt
Anzahl Steckplätze für zusätzliche Schnittstellen 4
Kontrolle
Konsolenport Es gibt
Webschnittstelle Es gibt
Telnet-Unterstützung Es gibt
SNMP-Unterstützung Es gibt
zusätzlich
Unterstützung von Standards Auto MDI/MDIX, Jumbo Frame, IEEE 802.1p (Prioritäts-Tags), IEEE 802.1q (VLAN), IEEE 802.1d (Spanning Tree), IEEE 802.1s (Multiple Spanning Tree)
Abmessungen (BxHxT) 440 x 44 x 210 mm
Gewicht 3,04 kg
Weitere Informationen 4 kombinierte 1000BASE-T/SFP-Ports
Anzahl Ports 24 x Ethernet 10/100/1000
schalten Mbps
Stapelunterstützung Es gibt
Interne Bandbreite 68 Gbit/s
Größe der MAC-Adresstabelle 8192
Router
Dynamische Routing-Protokolle IGMP v1
Abbildung 2.3 – Router D-Link DFL-1600
Allgemeine Eigenschaften
Gerätetyp Router
Kontrolle
Konsolenport Es gibt
Webschnittstelle Es gibt
Telnet-Unterstützung Es gibt
SNMP-Unterstützung Es gibt
zusätzlich
Unterstützung von Standards IEEE 802.1q (VLAN)
Abmessungen (BxHxT) 440 x 44 x 254 mm
Weitere Informationen 6 benutzerkonfigurierbare Gigabit-Ethernet-Ports
Anzahl Ports 5 x Ethernet 10/100/1000
schalten Mbps
Router
Firewall Es gibt
NAT Es gibt
DHCP-Server Es gibt
Dynamische Protokolle
Routing IGMP v1, IGMP v2, IGMP v3, OSPF
Unterstützung für VPN-Tunnel ja (1200 Tunnel)
Abbildung 2.4 - Konverter 1000 Mbit/s D-Link DMC-805G
Allgemeine Eigenschaften
· Ein Kanal für die Konvertierung des Übertragungsmediums zwischen 1000BASE-T und 1000BASE-SX/LX (SFP-Mini-GBIC-Transceiver);
· Kompatibilität mit den Standards IEEE 802.3ab 1000BASE-T, IEEE802.3z 1000BASE-SX/LX Gigabit Ethernet;
· Statusanzeigen auf der Frontplatte;
Unterstützung für LLCF (Link Loss Carry Forward, Link Pass Through);
· Unterstützung für Duplexmodus und Autonegotiation für den optischen Port;
· DIP-Schalter zum Konfigurieren von Glasfaser (automatisch/manuell), LLR (Aktivieren/Deaktivieren);
· Support LLR (Link Loss Return) für FX-Port;
· Verwendung als separates Gerät oder Installation im Gehäuse des DMC-1000;
· Überwachung des Duplex-/Kanalstatus für beide Medientypen über das DMC-1002-Steuermodul, wenn es im DMC-1000-Chassis installiert ist;
· Zwangseinstellung des Duplexmodus, LLR ein/aus für FX, Ports ein/aus über Steuermodul DMC-1002 Chassis DMC-1000;
· Datenübertragung mit Kanalgeschwindigkeit;
· Hot-Replacement bei Installation im Chassis;
Maße 120 x 88 x 25 mm
Gewicht 305
Arbeitstemperatur 0° bis 40° C
Lagertemperatur -25° bis 75° C
Feuchtigkeit 10 % bis 95 nicht kondensierend
Abbildung 2.5 – Server IBM System x3400 M2 7837PBQ
Serverspezifikationen
Zentralprozessor Intel Xeon Quad-Core
Serie E5520
Prozessorfrequenz ein 2260MHz
Anzahl der Prozessoren 1 (+1 optional)
Systembusfrequenz 1066MHz
Second-Level-Cache (L2C) 8 MB
Chipsatz Intel 5500
RAM 12GB
Maximaler Arbeitsspeicher 96GB
Steckplätze für RAM 12
RAM-Typ DDR3
Video-Chipsatz eingebaut
Videospeichergröße 146 MB
Anzahl der Festplatten 3
Festplattengröße 0 GB
Maximale Anzahl von Festplatten 8
Festplatten-Controller M5015
Optische Laufwerke DVD+RW
Netzwerkschnittstelle 2x Gigabit-Ethernet
Externe I/O-Ports 8xUSB-Ports (sechs extern, zwei intern), Dual-Port
Befestigungsart Turm
Stromversorgungstyp 920 (x2)W
Höchstbetrag
Netzteile 2
Maße 100 x 580 x 380 mm
Gewicht 33 kg
Garantie 3 Jahre
Weitere Informationen Tastatur + Maus
Zubehör (separat zu bestellen) IBM System x3400 M2 Server 7837PBQ
2.1.2 Passive Ausrüstung
Passive Geräte stellen die physikalische Infrastruktur von Netzwerken dar (Patchpanels, Steckdosen, Racks, Schränke, Kabel, Kabelkanäle, Trays etc.). Der Durchsatz und die Qualität von Kommunikationskanälen hängen weitgehend von der Qualität des Kabelsystems ab, so dass komplexe und teure Geräte verwendet werden müssen, um physische Datenträger unter der Kontrolle von qualifiziertem Personal in diesem Bereich zu testen.
2.2 Berechnung des Kabelsystems
2.2.1 Berechnung der Länge des Glasfaserkabels der Hauptleitung
Im Kursprojekt musst du 4 Häuser verbinden. Denn Die angegebenen Stockwerke sind 5., 12. und 14., es ist zweckmäßiger, das Hauptfaseroptikkabel über Luftkommunikation zu verlegen.
Zur Aufhängung der Hauptleitung zwischen Masten und Gebäuden wird ein spezielles selbsttragendes Glasfaserkabel verwendet, das ein zentrales Festigkeitselement (CSE) und ein Stahlseil aufweist. Der optimale Abstand zwischen den Kabelbefestigungsstützen beträgt 70 bis 150 Meter.
Abbildung 2.5 - Lage der Häuser
Tabelle 2.1 - Berechnung der Länge des Glasfaserkabels der Hauptleitung
Kabelabschnitt | Länge, M | Anzahl der Segmente | Länge mit Rand, m |
1-2 | 105 | 1 | 136,5 |
2-3 | 75 | 1 | 97,5 |
3-4 | 190 | 1 | 247 |
4-5 | 100 | 1 | 130 |
5-6 | 75 | 1 | 97,5 |
Gesamt | 708,5 |
2.2.2 Berechnung der Twisted-Pair-Länge
Kabelsteigleitungen werden für die Kabelverlegung auf den Böden verwendet. In den Fluren. An den Eingängen können die Kabel nicht eingepackt werden, weil. Die Eingänge sind nicht so schmutzig und die Gefahren eines starken Temperaturabfalls und der Verschmutzung sind minimal.
Das Twisted Pair vom Schalter auf dem Dach bis zum gewünschten Stockwerk geht ungeschützt durch die Steigleitung, vom Schaltschrank bis zur Wohnung, sowohl in Kabelkanälen als auch ohne, einfach mit Klammern an der Wand befestigt.
Der Server und der Router befinden sich im Gebäude Nr. 2 im 5. Stock des 3. Eingangs in einem geschlossenen Raum mit einer konstanten Temperatur von nicht mehr als 30 ° C.
Tabelle 2.2 - Berechnung der Länge eines Twisted-Pair in Häusern
Entfernung vom Schalter bis zum Einlochen |
Anzahl Kabel pro Wohnung, m |
Länge mit Rand, m | ||||||||||
2 | 52 | 55 | 58 | 63 | 56 | 51 | 48 | 15 | 4 | 7 | 1952 | 2537,6 |
5 | 34 | 30 | 38 | 28 | 26 | - | - | 15 | 4 | 5 | 924 | 1201,2 |
7 | 42 | 45 | 48 | 53 | 46 | 41 | 38 | 15 | 4 | 7 | 1672 | 2173,6 |
8 | 34 | 30 | 38 | 28 | 26 | - | - | 15 | 5 | 5 | 1155 | 1501,5 |
5703 | 7413,9 |
2.3 Logische Netzwerkstrukturierung
Während des Betriebs des Schalters bleibt das Datenübertragungsmedium jedes logischen Segments nur für diejenigen Computer gemeinsam, die direkt mit diesem Segment verbunden sind. Der Schalter führt eine Kommunikation von Datenübertragungsmedien unterschiedlicher logischer Segmente durch. Frames werden nur dann zwischen logischen Segmenten übertragen, wenn dies erforderlich ist, dh nur dann, wenn sich die interagierenden Computer in unterschiedlichen Segmenten befinden.
Das Unterteilen des Netzwerks in logische Segmente verbessert die Netzwerkleistung, wenn es Gruppen von Computern im Netzwerk gibt, die hauptsächlich miteinander kommunizieren. Wenn solche Gruppen nicht vorhanden sind, kann die Einführung von Switches in das Netzwerk die Gesamtleistung des Netzwerks nur verschlechtern, da die Entscheidung, ob ein Paket von einem Segment in ein anderes übertragen werden soll, zusätzliche Zeit erfordert.
Aber auch in einem mittelgroßen Netzwerk existieren solche Gruppen normalerweise. Daher führt die Aufteilung in logische Segmente zu einem Leistungsgewinn – der Datenverkehr wird innerhalb von Gruppen lokalisiert und die Belastung ihrer gemeinsam genutzten Kabelsysteme wird erheblich reduziert.
Switches entscheiden, an welchen Port ein Frame gesendet wird, indem sie die im Frame platzierte Zieladresse analysieren und auch basierend auf Informationen darüber, ob ein bestimmter Computer zu einem bestimmten Segment gehört, das mit einem der Switch-Ports verbunden ist, d. h. basierend auf Informationen über die Netzwerkkonfiguration . Um Informationen über die Konfiguration der mit ihm verbundenen Segmente zu sammeln und zu verarbeiten, muss der Switch die "Lernphase" durchlaufen, dh selbstständig einige Vorarbeiten leisten, um den durch ihn fließenden Verkehr zu untersuchen. Die Feststellung, ob Computer zu Segmenten gehören, ist möglich, da im Rahmen nicht nur die Zieladresse, sondern auch die Adresse der Quelle, die das Paket generiert hat, vorhanden ist. Unter Verwendung von Quelladressinformationen ordnet der Switch Portnummern Computeradressen zu. Beim Lernen des Netzwerks überträgt die Bridge / der Switch einfach die Frames, die an den Eingängen seiner Ports erscheinen, an alle anderen Ports und arbeitet einige Zeit als Repeater. Nachdem die Brücke/der Switch erfährt, dass die Adressen zu den Segmenten gehören, beginnt er mit der Übertragung von Frames zwischen Ports nur im Fall einer Übertragung zwischen den Segmenten. Erscheint nach Abschluss des Trainings plötzlich ein Frame mit unbekannter Zieladresse am Switch-Eingang, so wird dieser Frame auf allen Ports wiederholt.
Bridges/Switches, die auf diese Weise arbeiten, werden normalerweise als transparent (transparent) bezeichnet, da das Erscheinungsbild solcher Bridges/Switches im Netzwerk für seine Endknoten vollständig unsichtbar ist. Dadurch müssen sie ihre Software nicht ändern, wenn sie von einfachen Konfigurationen, die nur Hubs verwenden, zu komplexeren, segmentierten Konfigurationen wechseln.
Es gibt eine andere Klasse von Bridges/Switches, die Frames zwischen Hops basierend auf vollständigen Inter-Hop-Pfadinformationen weiterleiten. Diese Informationen werden von der Quellstation des Frames in den Frame geschrieben, so dass sie sagen, dass solche Geräte den Source-Routing-Algorithmus implementieren. Bei der Verwendung von Source-Routing Bridges/Switches müssen Endknoten Netzwerk-Sharding und Netzwerkadapter kennen, in diesem Fall müssen sie eine Komponente in ihrer Software haben, die das Frame-Routing handhabt.
Für die Einfachheit des Funktionsprinzips einer transparenten Bridge/Switch muss man mit Einschränkungen bei der Topologie des Netzwerks bezahlen, das unter Verwendung von Geräten dieses Typs aufgebaut ist – solche Netzwerke können keine geschlossenen Routen haben – Schleifen. Die Bridge/der Switch kann in einem Netzwerk mit Schleifen nicht richtig funktionieren, und das Netzwerk wird durch Schleifenpakete verunreinigt und seine Leistung verschlechtert sich.
Der Spanning Tree Algorithm (STA) wurde zur automatischen Erkennung von Schleifen in der Netzwerkkonfiguration entwickelt. Dieser Algorithmus ermöglicht es Bridges/Switches, einen Verbindungsbaum adaptiv aufzubauen, wenn sie die Verbindungstopologie von Segmenten unter Verwendung spezieller Testframes lernen. Wenn geschlossene Schleifen erkannt werden, werden einige Links für redundant erklärt. Die Bridge/Switch kann den redundanten Link nur verwenden, wenn einer der primären Links ausfällt. Infolgedessen haben Netzwerke, die auf Bridges/Switches basieren, die den Spanning-Tree-Algorithmus unterstützen, einen gewissen Sicherheitsspielraum, aber die Leistung kann nicht verbessert werden, indem mehrere parallele Verbindungen in solchen Netzwerken verwendet werden.
2.4 IP-Adressierung im Netzwerk
Es gibt 5 Klassen von IP-Adressen - A, B, C, D, E. Die Zugehörigkeit einer IP-Adresse zu der einen oder anderen Klasse wird durch den Wert des ersten Oktetts (W) bestimmt. Die Entsprechung zwischen den Werten des ersten Oktetts und den Adressklassen ist unten dargestellt.
Tabelle 2.3 – Oktettbereich von IP-Adressklassen
IP-Adressen der ersten drei Klassen sind für die Adressierung einzelner Hosts und einzelner Netzwerke gedacht. Solche Adressen bestehen aus zwei Teilen - der Netzwerknummer und der Hostnummer. Dieses Schema ähnelt dem Postleitzahlenschema – die ersten drei Ziffern codieren die Region und der Rest das Postamt innerhalb der Region.
Die Vorteile des Zwei-Ebenen-Schemas liegen auf der Hand: Erstens erlaubt es, völlig getrennte Netze innerhalb des Verbundnetzes anzusprechen, was notwendig ist, um das Routing zu gewährleisten, und zweitens, Knoten innerhalb desselben Netzes unabhängig von anderen Netzen Nummern zuzuweisen. Natürlich müssen Computer, die Teil desselben Netzwerks sind, IP-Adressen mit derselben Netzwerknummer haben.
IP-Adressen verschiedener Klassen unterscheiden sich in der Bitanzahl der Netzwerk- und Hostnummern, was ihren möglichen Wertebereich bestimmt. Die folgende Tabelle zeigt die Hauptmerkmale von IP-Adressen der Klassen A, B und C.
Tabelle 2.4 – Eigenschaften von IP – Adressen der Klassen A, B und C
Beispielsweise ist die IP-Adresse 213.128.193.154 eine Klasse-C-Adresse und gehört zum Knoten Nummer 154 im Netzwerk 213.128.193.0.
Das durch die Klassen A, B und C definierte Adressierungsschema ermöglicht das Senden von Daten entweder an einen einzelnen Host oder an alle Computer in einem einzelnen Netzwerk (Broadcast). Es gibt jedoch Netzwerksoftware, die Daten an eine bestimmte Gruppe von Knoten senden muss, die sich nicht unbedingt im selben Netzwerk befinden. Damit solche Programme erfolgreich funktionieren, muss das Adressierungssystem sogenannte Gruppenadressen vorsehen. Dazu werden IP-Adressen der Klasse D verwendet, der Adressbereich der Klasse E ist reserviert und wird derzeit nicht verwendet.
Neben der traditionellen dezimalen Form von IP-Adressen kann auch die binäre Form verwendet werden, die direkt die Art und Weise widerspiegelt, wie die Adresse im Speicher des Computers dargestellt wird. Da eine IP-Adresse 4 Byte lang ist, wird sie in binärer Form als 32-Bit-Binärzahl (also eine Folge von 32 Nullen und Einsen) dargestellt. Die Binäradresse 213.128.193.154 ist beispielsweise 11010101 1000000 11000001 10011010.
Das IP-Protokoll setzt das Vorhandensein von Adressen voraus, die auf besondere Weise behandelt werden. Dazu gehören die folgenden:
1) Adressen, deren erster Oktettwert 127 ist. Pakete, die an eine solche Adresse gerichtet sind, werden nicht tatsächlich an das Netzwerk übertragen, sondern von der Software des sendenden Knotens verarbeitet. Somit kann der Knoten Daten an sich selbst senden. Dieser Ansatz ist sehr praktisch zum Testen von Netzwerksoftware unter Bedingungen, unter denen keine Verbindung zum Netzwerk hergestellt werden kann.
2) Adresse 255.255.255.255. Ein Paket, dessen Ziel die Adresse 255.255.255.255 enthält, muss an alle Knoten des Netzwerks gesendet werden, in dem sich die Quelle befindet. Diese Art von Sendung wird als begrenzte Sendung bezeichnet. In binärer Form lautet diese Adresse 11111111 11111111 11111111 11111111.
3) Adresse 0.0.0.0. Sie wird für Servicezwecke verwendet und als Adresse des Knotens behandelt, der das Paket generiert hat. Die binäre Darstellung dieser Adresse ist 00000000 00000000 00000000 00000000
Außerdem werden Adressen auf besondere Weise interpretiert:
Das Schema der Aufteilung einer IP-Adresse in eine Netzwerknummer und eine Hostnummer, basierend auf dem Konzept einer Adressklasse, ist ziemlich grob, da es nur 3 Optionen (Klassen A, B und C) zum Verteilen von Adressbits an die entsprechenden gibt Zahlen. Betrachten wir die folgende Situation als Beispiel. Nehmen wir an, dass ein Unternehmen, das sich mit dem Internet verbindet, nur 10 Computer hat. Da Klasse-C-Netzwerke die niedrigstmögliche Anzahl von Hosts sind, müsste dieses Unternehmen einen Bereich von 254 Adressen (ein Klasse-C-Netzwerk) von der IP-Adressverteilungsorganisation erhalten. Der Nachteil dieses Ansatzes ist offensichtlich: 244 Adressen bleiben ungenutzt, da sie nicht Computern anderer Organisationen zugewiesen werden können, die sich in anderen physischen Netzwerken befinden. Wenn die betreffende Organisation über 20 Computer verfügt, die über zwei physische Netzwerke verteilt sind, müsste ihr ein Bereich von zwei Klasse-C-Netzwerken (eines für jedes physische Netzwerk) zugewiesen werden. In diesem Fall verdoppelt sich die Anzahl der "toten" Adressen.
Zur flexibleren Definition der Grenzen zwischen den Ziffern der Netz- und Hostnummer innerhalb der IP-Adresse werden sogenannte Subnetzmasken verwendet. Die Subnetzmaske ist eine spezielle 4-Byte-Zahl, die in Verbindung mit einer IP-Adresse verwendet wird. Die "Sonderform" der Subnetzmaske ist wie folgt: Die Bits der Maske, die den Bits der IP-Adresse entsprechen, die für die Netzwerknummer reserviert sind, enthalten Einsen, und die Bits, die den Bits der Hostnummer entsprechen, enthalten Nullen.
Die Verwendung einer Subnetzmaske in Verbindung mit einer IP-Adresse eliminiert die Verwendung von Adressklassen und macht das gesamte IP-Adressierungssystem flexibler.
So können Sie beispielsweise mit der Maske 255.255.255.240 (11111111 11111111 11111111 11110000) den Bereich von 254 IP-Adressen, die zu demselben Klasse-C-Netzwerk gehören, in 14 Bereiche aufteilen, die verschiedenen Netzwerken zugeordnet werden können.
Für die durch die Klassen A, B und C definierte Standardeinteilung von IP-Adressen in Netzwerknummer und Hostnummer lauten die Subnetzmasken:
Tabelle 2.5 – Subnetzmasken der Klassen A, B und C
Klasse |
binäre Form |
Dezimalform |
11111111 00000000 00000000 00000000 | 255.0.0.0 | |
11111111 11111111 00000000 00000000 | 255.255.0.0 | |
11111111 11111111 11111111 00000000 | 255.255.255.0 |
Da jeder Internetknoten eine eindeutige IP-Adresse haben muss, ist es sicherlich wichtig, die Verteilung der Adressen auf einzelne Netzwerke und Knoten zu koordinieren. Die Internet Corporation for Assigned Names and Numbers (ICANN) übernimmt diese Stewardship-Rolle.
Natürlich löst ICANN nicht das Problem der Vergabe von IP-Adressen an Endbenutzer und Organisationen, sondern verteilt Adressbereiche zwischen großen Internet Service Provider-Organisationen, die wiederum mit kleineren Providern sowie mit Endbenutzern interagieren können. So delegierte ICANN beispielsweise die Aufgaben der Verteilung von IP-Adressen in Europa an das RIPE Coordination Center (RIPE NCC, The RIPE Network Coordination Center, RIPE - Reseaux IP Europeens). Dieses Zentrum wiederum delegiert einen Teil seiner Aufgaben an regionale Organisationen. Insbesondere russische Benutzer werden vom Regional Network Information Center "RU-CENTER" betreut.
In diesem Netzwerk erfolgt die Verteilung von IP-Adressen über das DHCP-Protokoll.
Das DHCP-Protokoll bietet drei Möglichkeiten, IP-Adressen zuzuweisen:
1) Manuelle Verteilung. Bei dieser Methode ordnet der Netzwerkadministrator die Hardwareadresse (normalerweise die MAC-Adresse) jedes Clientcomputers einer bestimmten IP-Adresse zu. Tatsächlich unterscheidet sich diese Art der Adressvergabe von der manuellen Konfiguration jedes Rechners nur dadurch, dass die Adressinformationen zentral (auf dem DHCP-Server) gespeichert werden und daher bei Bedarf einfacher geändert werden können.
2) Automatische Verteilung. Bei dieser Methode wird jedem Computer eine beliebige freie IP-Adresse aus dem vom Administrator festgelegten Bereich zur dauerhaften Verwendung zugewiesen.
3) Dynamische Verteilung. Diese Methode ähnelt der automatischen Verteilung, nur dass die Adresse dem Computer nicht zur dauerhaften Verwendung, sondern für einen bestimmten Zeitraum gegeben wird. Dies wird als Adresslease bezeichnet. Nach Ablauf des Mietvertrags gilt die IP-Adresse wieder als frei und der Client ist verpflichtet, eine neue anzufordern (diese kann sich jedoch als dieselbe herausstellen).
Die IP-Adressen im Kursprojekt sind Klasse B und haben die Maske 225.225.0.0. Wird vom DHCP-Protokoll mit Bindung an die MAC-Adresse ausgegeben, um illegale Verbindungen zu vermeiden.
Tabelle 2.6 - Zuordnung von Subnetzen
Hausnummer | Anzahl der Eingänge | Stockwerk Nummer | Subnetzadresse |
2 | 4 | 5 | |
5 | 4 | 4 | |
7 | 4 | 10 | |
8 | 5 | 11 |
2.5 Organisation des Zugangs zum Internet über Satellit
2.5.1 Arten von Satelliten-Internet
Zwei-Wege-Satelliten-Internet bedeutet, Daten vom Satelliten zu empfangen und sie auch über den Satelliten zurückzusenden. Diese Methode ist sehr hochwertig, da man damit hohe Geschwindigkeiten beim Senden und Senden erreicht, ist aber recht teuer und erfordert eine Genehmigung für Funksendeanlagen (allerdings kümmert sich oft der Anbieter um Letzteres).
Einweg-Satelliten-Internet impliziert, dass der Benutzer eine bestehende Möglichkeit hat, sich mit dem Internet zu verbinden. In der Regel handelt es sich dabei um einen langsamen und/oder teuren Kanal (GPRS/EDGE, ADSL-Verbindung mit schlecht ausgebauten und geschwindigkeitsbeschränkten Internetzugangsdiensten etc.). Über diesen Kanal werden nur Anfragen an das Internet übermittelt. Diese Anfragen werden an den Standort des Einweg-Satellitenzugangsbetreibers gesendet (unter Verwendung verschiedener VPN-Verbindungs- oder Verkehrs-Proxy-Technologien), und die als Antwort auf diese Anfragen empfangenen Daten werden über einen Breitband-Satellitenkanal an den Benutzer übertragen. Da die meisten Benutzer ihre Daten hauptsächlich aus dem Internet beziehen, ermöglicht Ihnen diese Technologie einen schnelleren und billigeren Datenverkehr als langsame und teure terrestrische Verbindungen. Das Volumen des ausgehenden Datenverkehrs über den terrestrischen Kanal (und damit die Kosten dafür) wird ziemlich bescheiden (Verhältnis ausgehender / eingehender Datenverkehr ab etwa 1/10 beim Surfen im Internet, ab 1/100 und besser beim Herunterladen von Dateien).
Natürlich ist die Nutzung von Einweg-Internet über Satellit sinnvoll, wenn die verfügbaren terrestrischen Kanäle zu teuer und/oder langsam sind. Bei Vorhandensein von kostengünstigem und schnellem „terrestrischem“ Internet ist Satelliten-Internet als Backup-Verbindungsoption sinnvoll, falls das „terrestrische“ ausfällt oder schlecht funktioniert.
2.5.2 Ausrüstung
Der Kern des Satelliten-Internets. Führt die Verarbeitung der vom Satelliten empfangenen Daten und die Auswahl nützlicher Informationen durch. Es gibt viele verschiedene Arten von Karten, aber die SkyStar-Kartenfamilie ist die bekannteste. Der Hauptunterschied zwischen heutigen DVB-Karten ist die maximale Datenrate. Zu den Merkmalen gehören auch die Möglichkeit der Hardware-Signaldecodierung und die Softwareunterstützung für das Produkt.
Es gibt zwei Arten von Satellitenschüsseln:
· Ausgleich;
direkten Fokus.
Direktfokusantennen sind eine "Untertasse" mit einem Abschnitt in Form eines Kreises; der Empfänger befindet sich direkt gegenüber seiner Mitte. Sie sind schwieriger aufzubauen als Offset-Satelliten und müssen in den Winkel des Satelliten geklettert werden, weshalb sie atmosphärische Niederschläge „sammeln“ können. Offset-Antennen werden aufgrund der Verschiebung des Fokus der „Schüssel“ (dem Punkt des maximalen Signals) fast vertikal installiert und sind daher einfacher zu warten. Der Antennendurchmesser wird entsprechend den Wetterbedingungen und dem Signalpegel des gewünschten Satelliten gewählt.
Der Konverter fungiert als Primärkonverter, der das Mikrowellensignal vom Satelliten in ein Zwischenfrequenzsignal umwandelt. Derzeit sind die meisten Konverter an eine langfristige Einwirkung von Feuchtigkeit und UV-Strahlen angepasst. Bei der Auswahl eines Konverters sollten Sie vor allem auf die Rauschzahl achten. Für den normalen Betrieb lohnt es sich, Konverter mit einem Wert dieses Parameters im Bereich von 0,25 - 0,30 dB zu wählen.
Um ein Zwei-Wege-Verfahren zu realisieren, werden der erforderlichen Ausrüstung eine Sendekarte und ein Sendekonverter hinzugefügt.
2.5.3 Software
Es gibt zwei komplementäre Ansätze zur Implementierung von Satelliten-Internet-Software.
Im ersten Fall wird die DVB-Karte als Standard-Netzwerkgerät verwendet (funktioniert aber nur zum Empfangen) und ein VPN-Tunnel wird zur Übertragung verwendet (viele Anbieter verwenden PPTP ("Windows VPN") oder OpenVPN nach Wahl des Clients , in einigen Fällen IPIP-Tunnel), gibt es andere Optionen. Dadurch wird die Paket-Header-Steuerung im System deaktiviert. Das Anforderungspaket geht an die Tunnelschnittstelle, und die Antwort kommt vom Satelliten (wenn Sie die Header-Steuerung nicht deaktivieren, betrachtet das System das Paket als fehlerhaft (im Fall von Windows ist dies nicht der Fall)). Dieser Ansatz ermöglicht es Ihnen, jede Anwendung zu verwenden, hat jedoch eine große Verzögerung. Die meisten in der GUS verfügbaren Satellitenanbieter (SpaceGate (Itelsat), PlanetSky, Raduga-Internet, SpectrumSat) unterstützen diese Methode.
Die zweite Möglichkeit (manchmal in Verbindung mit der ersten): Die Verwendung einer speziellen Client-Software, die es Ihnen aufgrund der Kenntnis des Protokollaufbaus ermöglicht, den Empfang von Daten zu beschleunigen (z. B. wird eine Webseite angefordert, der Server des Anbieters sieht es sich an und sendet sofort, ohne auf die Anfrage zu warten, Bilder von dieser Seite, in der Annahme, dass der Client sie immer noch anfordern wird; die Clientseite speichert solche Antworten und sendet sie sofort zurück). Eine solche clientseitige Software fungiert normalerweise als HTTP- und Socks-Proxy. Beispiele: Globax (SpaceGate + weitere auf Anfrage), TelliNet (PlanetSky), Sprint (Raduga), Slonax (SatGate).
In beiden Fällen ist es möglich, den Datenverkehr über das Netzwerk zu „teilen“ (im ersten Fall können Sie manchmal sogar mehrere Abonnements verschiedener Satellitenanbieter haben und eine Schüssel aufgrund einer speziellen Konfiguration des Computers mit der Schüssel teilen (Linux oder FreeBSD erforderlich, für Windows ist Drittanbieter-Software erforderlich)).
Einige Anbieter (SkyDSL) verwenden notwendigerweise ihre Software (die sowohl als Tunnel als auch als Proxy fungiert), die häufig auch Client-Shaping durchführt und die gemeinsame Nutzung des Satelliteninternets zwischen Benutzern nicht zulässt (auch die Verwendung von etwas anderem als Windows als Betriebssystem ist nicht zulässig) .
2.5.4 Vor- und Nachteile
Folgende Vorteile des Satelliten-Internets lassen sich unterscheiden:
die Verkehrskosten außerhalb der Spitzenzeiten
Unabhängigkeit vom Festnetz (bei Verwendung von GPRS oder WLAN als Anfragekanal)
hohe Endgeschwindigkeit (Empfang)
die Möglichkeit, Satellitenfernsehen zu sehen und "von einem Satelliten aus zu fischen"
Möglichkeit der freien Anbieterwahl
Mängel:
die Notwendigkeit, spezielle Ausrüstung zu kaufen
Schwierigkeiten bei der Installation und Konfiguration
im Allgemeinen geringere Zuverlässigkeit im Vergleich zur terrestrischen Verbindung (mehr Komponenten für einen reibungslosen Betrieb erforderlich)
das Vorhandensein von Einschränkungen (Sichtlinie des Satelliten) bei der Installation der Antenne
Hoher Ping (Verzögerung zwischen dem Senden einer Anfrage und dem Empfang einer Antwort). In manchen Situationen ist dies kritisch. Zum Beispiel beim Arbeiten im interaktiven Secure Shell- und X11-Modus sowie in vielen Multiplayer-Online-Systemen (dasselbe SecondLife kann überhaupt nicht über Satellit, Counter Strike, Call of Duty-Shooter funktionieren - funktioniert mit Problemen usw.)
· Wenn es zumindest pseudobegrenzte Tarifpläne gibt (wie "2000 Rubel für 40 Gb bei 512 kbps weiter - anlim aber 32 kbps" - Active-Mega TP, ErTelecom, Omsk), wird das terrestrische Internet bereits billiger. Mit dem weiteren Ausbau der Kabelinfrastruktur werden die Kosten des terrestrischen Verkehrs gegen Null gehen, während die Kosten des Satellitenverkehrs durch die Startkosten eines Satelliten streng begrenzt sind und nicht geplant sind, diese zu senken.
· Wenn Sie über einige Betreiber arbeiten, haben Sie eine nicht-russische IP-Adresse (SpaceGate ist ukrainisch, PlanetSky ist zypriotisch, SkyDSL ist deutsch), wodurch Dienste, die für einen bestimmten Zweck verwendet werden (zum Beispiel erlauben wir nur von der Russische Föderation) das Land des Benutzers bestimmen, wird nicht richtig funktionieren.
· Der Softwareteil ist nicht immer "Plug and Play", in einigen (seltenen) Situationen kann es zu Schwierigkeiten kommen, und alles hängt von der Qualität des technischen Supports des Betreibers ab.
Das Kursprojekt wird bidirektionales Satelliten-Internet verwenden. Dies ermöglicht das Erreichen hoher Datenübertragungsraten und einer qualitativ hochwertigen Paketübertragung, erhöht jedoch die Kosten des Projekts.
3. Sicherheit beim Arbeiten in der Höhe
Als Höhenarbeiten gelten alle Arbeiten, die in einer Höhe von 1,5 bis 5 m über dem Boden, der Decke oder der Arbeitsplattform ausgeführt werden, auf denen Arbeiten von Montagevorrichtungen oder direkt von Konstruktionselementen, Geräten, Maschinen und Einrichtungen ausgeführt werden , während ihres Betriebs, ihrer Installation und Reparatur.
Personen, die das 18. Lebensjahr vollendet haben, über ein ärztliches Attest über die Zulassung zur Höhenarbeit verfügen, in Sicherheitsvorkehrungen unterwiesen und unterwiesen sind und die Erlaubnis zum selbstständigen Arbeiten erhalten haben, dürfen in der Höhe arbeiten.
Arbeiten in der Höhe müssen von Gerüsten (Gerüsten, Plattformen, Böden, Plattformen, Teleskoptürmen, Hängegestellen mit Winden, Leitern und anderen ähnlichen Hilfsmitteln und Vorrichtungen) aus durchgeführt werden, die sichere Arbeitsbedingungen bieten.
Alle Gerüste, die zur Organisation von Arbeitsplätzen in der Höhe verwendet werden, müssen registriert sein, Inventarnummern und Schilder haben, auf denen das Datum der durchgeführten und der nächsten Tests angegeben ist.
Das Verlegen von Fußböden und Arbeiten an beliebigen Ständen (Kisten, Fässer etc.) ist untersagt.
Die Kontrolle des Gerüstzustands sollte von Personen aus dem Kreis der Ingenieure durchgeführt werden, die im Auftrag des Unternehmens (Öldepot) ernannt werden.
Arbeiter aller Fachrichtungen sollten mit Sicherheitsgurten und ggf. Schutzhelmen ausgestattet werden, um auch kurzzeitige Arbeiten in der Höhe von Leitern aus durchführen zu können.
An Beschäftigte ausgegebene Sicherheitsgurte müssen mit einem Prüfzeichen gekennzeichnet sein.
Es ist verboten, einen defekten Sicherheitsgurt oder mit abgelaufener Prüffrist zu verwenden.
Die Arbeiten in der Höhe werden tagsüber durchgeführt.
In Notfällen (bei der Fehlersuche) ist auf Anordnung der Verwaltung Nachtarbeit in der Höhe unter Einhaltung aller Sicherheitsvorschriften unter Aufsicht des Ingenieurs erlaubt. Nachts sollte der Arbeitsplatz gut beleuchtet sein.
Im Winter sind bei Arbeiten im Freien Pflastersteine systematisch von Schnee und Eis zu befreien und mit Sand abzustreuen.
Bei einer Windstärke von 6 Punkten (10-12 m / s) oder mehr, bei Gewitter, starkem Schneefall, Schneeregen ist das Arbeiten in der Höhe im Freien nicht zulässig.
Beläge, Gerüste und Zäune können nicht beliebig umgebaut werden.
Elektrische Leitungen, die sich näher als 5 m von Treppen (Gerüsten) befinden, müssen für die Dauer der Arbeiten geschützt oder spannungslos gemacht werden.
Die Arbeitnehmer sind verpflichtet, die ihnen übertragenen Arbeiten unter Beachtung der in dieser Anweisung festgelegten Arbeitsschutzanforderungen auszuführen.
Für Verstöße gegen die Anforderungen der Anweisungen in Bezug auf die von ihnen ausgeführten Arbeiten haften die Arbeitnehmer in der in der Geschäftsordnung vorgeschriebenen Weise.
Das gleichzeitige Arbeiten in 2 oder mehr Ebenen vertikal ist verboten.
Es ist verboten, das Werkzeug am Rand der Plattform zu stapeln, es und Materialien auf den Boden oder auf den Boden zu werfen. Das Werkzeug muss in einer speziellen Tasche oder Box aufbewahrt werden.
Es ist verboten, irgendwelche Gegenstände zu werfen, um dem Arbeiter an der Spitze zu dienen. Das Servieren sollte mit Hilfe von Seilen erfolgen, an deren Mitte die notwendigen Gegenstände gebunden sind. Das zweite Ende des Seils sollte in den Händen des darunter stehenden Arbeiters sein, der verhindert, dass die zu hebenden Gegenstände schwingen.
Eine Person, die in der Höhe arbeitet, muss sicherstellen, dass sich keine Personen unter ihrem Arbeitsplatz befinden.
Bei der Benutzung von Leitern und Leitern ist es verboten:
an unbewehrten Bauwerken arbeiten und darauf gehen sowie über Zäune klettern;
Arbeiten Sie an den oberen zwei Sprossen der Leiter;
zwei Arbeiter auf der Leiter oder auf einer Seite der Stehleiter;
mit einer Last oder mit einem Werkzeug in der Hand die Treppe hinaufgehen;
Verwenden Sie Treppen mit mit Nägeln genähten Stufen.
Arbeiten Sie auf einer defekten Leiter oder Stufen, die mit rutschigen Ölprodukten übergossen sind;
um die Länge der Treppe zu erhöhen, unabhängig vom Material, aus dem sie hergestellt sind;
unter Treppen stehen oder arbeiten;
· Leitern in der Nähe von rotierenden Wellen, Riemenscheiben usw. installieren;
Arbeiten mit pneumatischen Werkzeugen durchführen;
Elektroarbeiten durchführen.
4. Wirtschaftliche Kosten für den Aufbau eines lokalen Netzwerks
Dieses Kursprojekt impliziert die folgenden wirtschaftlichen Kosten.
Tabelle 4.1 – Liste der volkswirtschaftlichen Kosten *
Name | Einheiten | Menge |
pro Einheit (reiben.) |
Menge (reiben) |
Lichtwellenleiter EKB-DPO 12 | m | 708,5 | 36 | 25506 |
FTP-Kabel 4 Paare cat.5e<бухта 305м>Exalan+- | Bucht | 25 | 5890 | 147250 |
Schalten Sie D-Link DGS-3200-16 | PC | 2 | 13676 | 27352 |
Schalten Sie D-Link DGS-3100-24 | PC | 5 | 18842 | 94210 |
Router D-Link DFL-1600 | PC | 1 | 71511 | 71511 |
IBM System x3400 M2 Server 7837PBQ | PC | 1 | 101972 | 101972 |
USV APC SUA2200I Smart-UPS 2200 230V | PC | 2 | 29025 | 58050 |
RJ-45-Anschlüsse | Packung (100 Stück) | 3 | 170 | 510 |
Anschlüsse MT-RJ | PC | 16 | 280 | 4480 |
Serverschrank | PC | 1 | 2100 | 2100 |
Schrank für Router | PC | 1 | 1200 | 1200 |
Schaltschrank | PC | 7 | 1200 | 8400 |
D-Link DMC-805G Konverter | PC | 16 | 2070 | 33120 |
Satellitenschüssel + DVB-Karte + Konverter | PC | 1 | 19300 | 19300 |
Heftklammern 6mm | Packung (50 Stück) | 56 | 4 | 224 |
Gesamt | 595185 |
Die wirtschaftlichen Kosten umfassen nicht die Kosten für Installationsarbeiten. Kabel und Stecker werden mit einer Marge von ~30% kalkuliert. Die Preise werden zum Zeitpunkt der Erstellung des Kursprojekts angegeben, einschließlich Mehrwertsteuer.
Fazit
Bei der Entwicklung eines Kursprojekts wurde ein LAN eines Wohngebiets erstellt, das Zugang zum globalen Netzwerk hat. Eine vernünftige Wahl des Netzwerktyps wurde basierend auf der Erwägung vieler Optionen getroffen. Für das weitere Wachstum ist geplant, das Netzwerk auszubauen.
Während des Kursdesigns wurden IP-Adressen der Klasse B verwendet, da es im Netzwerk einhundertundeine Arbeitsstation gibt. Die Adressvergabe erfolgte über das DHCP-Protokoll. Die Zugangsnummer wurde als Subnetzadresse verwendet.
Im Absatz zur Berechnung der erforderlichen Ausrüstungsmenge werden Daten und Berechnungen der verwendeten Ausrüstung angegeben. Die Entwicklungskosten betragen 611481 Rubel. Alle berechneten Parameter erfüllen die Netzwerkleistungskriterien.
Es wurde ein kurzer Netzplan erstellt, der alle Eigenschaften der verwendeten Geräte aufzeigt. Der Abschnitt „Sicherheit beim Arbeiten mit Elektrowerkzeugen“ beschreibt die Regeln für den Umgang mit Elektrowerkzeugen und Sicherheitsvorkehrungen beim Arbeiten damit.
Im Allgemeinen enthält das Kursprojekt alle notwendigen Daten zum Aufbau eines lokalen Netzwerks.
Liste der verwendeten Quellen
1. http://www.dlink.ru;
2. http://market.yandex.ru;
3. http://www.ru.wikipedia.org.
4. Computernetzwerke. Schulung [Text] / Microsoft Corporation. Pro. von engl. - M .: "Russische Ausgabe" LLP "Channel Trading Ltd.", 1998. - 696s.
5. Maksimov, N.V. Computernetze: Lehrbuch [Text] / N.V. Maksimow, I.I. Popov - M .: FORUM: INFRA-M, 2005. - 336 p.
Föderale Agentur für Bildung der Russischen Föderation
Staatliche Universität Pensa
Abteilung "Informationssicherheit von Systemen und Technologien"
ERLÄUTERUNGEN
zur Kursgestaltung zum Thema
„Gestaltung des lokalen Netzwerks einer Organisation“
PGU 2.090105.001 PZ
Disziplin SSPI
Entwickelt von einem Studenten.
Das Projekt wurde mit einer Bewertung von __________ angenommen
Projektmanager.
Pensa 2006
Erläuterung: 28 S., 2 Quellen, 4 Abb., 3 Tabellen.
lokales Netzwerk, Twisted Pair, 100BASE-TX, Server, Infologisches Modell, Benutzer, Router
Gegenstand der Studie ist ein Softwareentwicklungsunternehmen.
Ziel des Kursdesigns ist die Entwicklung eines Netzwerkprojekts in einem Softwareentwicklungsunternehmen.
Im Laufe der Arbeit wurde ein Projekt des Unternehmensnetzwerks entwickelt, alle Komponenten des Netzwerks beschrieben und eine Kostenschätzung des Netzwerks durchgeführt.
Als Ergebnis des abgeschlossenen Kursprojekts wurden Fähigkeiten zur Gestaltung des Netzwerks einer Organisation erworben.
Einführung
1.1 Zweck der Nutzung des Netzwerks
1.2 Netzwerkeigenschaften
5 Gewährleistung der Informationssicherheit im Netzwerk
6 Bewertung
Fazit
Einführung
Ein lokales Netzwerk ist eine Gruppe von mehreren Computern, die durch Kabel (manchmal auch Telefonleitungen oder Funkkanäle) verbunden sind und zur Übertragung von Informationen zwischen Computern verwendet werden. Um Computer mit einem lokalen Netzwerk zu verbinden, benötigen Sie Netzwerkhardware und -software.
Der Zweck aller Computernetzwerke lässt sich in zwei Worten ausdrücken: Sharing (oder Sharing). Die erste ist die gemeinsame Nutzung von Daten. Personen, die am selben Projekt arbeiten, müssen ständig die von Kollegen erstellten Daten verwenden. Dank des lokalen Netzwerks können verschiedene Personen nicht abwechselnd, sondern gleichzeitig am selben Projekt arbeiten.
Das lokale Netzwerk bietet die Möglichkeit, Geräte gemeinsam zu nutzen. Oft ist es günstiger, ein lokales Netzwerk einzurichten und einen Drucker für die gesamte Abteilung zu installieren, als einen Drucker für jeden Arbeitsplatz zu kaufen. Ein Netzwerk-Dateiserver ermöglicht Ihnen die gemeinsame Nutzung von Programmen. Hardware, Software und Daten werden unter einem Begriff zusammengefasst: Ressourcen. Wir können davon ausgehen, dass der Hauptzweck des lokalen Netzwerks der Zugriff auf Ressourcen ist. Das lokale Netzwerk hat auch eine Verwaltungsfunktion. Die Online-Überwachung des Fortschritts von Projekten ist einfacher als der Umgang mit vielen Offline-Computern.
Im Rahmen des Studiengangsprojekts wurde ein Modell des lokalen Netzwerks einer in der Softwareentwicklung tätigen Organisation entwickelt.
1. Definition des Studiengegenstandes
Das Designobjekt ist das lokale Telekommunikationsnetz der Organisation. Dieses Netzwerk sollte den Transport von Informationen innerhalb der Organisation ermöglichen und die Möglichkeit bieten, mit dem globalen Internet zu interagieren. Die Organisation, für die das lokale Netzwerk entworfen wird, ist eine Firma, deren Haupttätigkeit die Softwareentwicklung ist.
1.1 Zweck der Nutzung des Netzwerks
Um die Ziele des Netzwerkdesigns genau zu formulieren, muss ein infologisches Modell der Organisation erstellt werden, das die innerhalb der Organisation zirkulierenden Informationsflüsse, die Kanäle, durch die sich diese Informationen bewegen, den Grad der Kritikalität und Sensibilität von Informationen identifiziert.
Das infologische Modell bestimmt die Arten von Informationen, die sich in bestimmten Netzwerkknoten befinden, und unterteilt sie nach dem Grad der Kritikalität und Sensibilität. In der folgenden Abbildung wird die folgende Notation verwendet, um die Art und Qualität der Informationen zu bestimmen:
Informationen zu finanziellen Aktivitäten
Informationen zur Marktlage
Produktinformation
logistische Informationen
Informationen über den gewünschten Produkttyp
Programmstandards.
Hohe Empfindlichkeit
Heikle Informationen
Intern
offen
α.Essentiell
γ. Normal
Das infologische Modell wurde basierend auf den Geschäftszielen der Organisation und der Geschäftsfunktion, die sie umsetzt, erstellt.
Tabelle 1. Geschäftsziele und Geschäftsfunktionen der Organisation.
Basierend auf dem infologischen Modell der Organisation lassen sich somit folgende Netzdesignziele unterscheiden:
Gewährleistung der Verfügbarkeit von Informationen.
zentralisierte Speicherung von Informationen in Datenbanken
Archivieren und Sichern von Informationen
Gewährleistung der Informationssicherheit innerhalb des TCS der Organisation
Interaktion des lokalen Netzwerks der Organisation mit dem globalen Internet.
1.2 Netzwerkeigenschaften
Um diese Ziele zu erreichen, muss das Netzwerk folgende Eigenschaften aufweisen:
Verfügbarkeit des Zugangs zum Internet.
Hoher Durchsatz (100 - 1000 Mbit/s)
Hohe Serverleistung.
Die durchschnittliche Produktivität des Arbeitsplatzes der Entwicklungs- und Testabteilung.
Hohe Fehlertoleranz aller Netzwerkkomponenten.
Möglichkeit der Erweiterung.
2. Bestimmung der Größe und Struktur des Netzwerks
In Übereinstimmung mit dem entwickelten infologischen Modell der Organisation ist es offensichtlich, dass das entworfene Netzwerk eine kleine Größe hat, da es einen Bereich abdeckt, der durch ein Stockwerk des Gebäudes begrenzt ist. Beim Entwurf der Netzwerkstruktur muss die Möglichkeit ihrer Erweiterung berücksichtigt werden. Eine Analyse der Wachstumsmöglichkeiten der Organisation legt nahe, dass dieses Netzwerk erweitert werden kann, indem ein neues Segment hinzugefügt wird, das sich auf einer anderen Etage befindet.
Das Netzwerk ist nach der Sterntopologie organisiert (Abbildung 2). In einer Sterntopologie sind alle Rechner über Kabelsegmente mit einer zentralen Komponente, dem sogenannten Hub, verbunden. Signale vom sendenden Computer gehen über den Hub zu allen anderen. Die Arbeitsstation, an die Daten gesendet werden sollen, sendet sie an den Hub, der den Adressaten ermittelt und ihm die Informationen übermittelt. Zu einem bestimmten Zeitpunkt kann nur ein Computer im Netzwerk Daten senden. Wenn zwei Pakete gleichzeitig am Hub ankommen, werden beide Pakete nicht empfangen und die Absender müssen eine zufällige Zeitspanne warten, um die Datenübertragung fortzusetzen.
Vorteile
Der Ausfall einer Workstation beeinträchtigt nicht den Betrieb des gesamten Netzwerks als Ganzes;
Gute Netzwerkskalierbarkeit;
Einfache Fehlerbehebung und Unterbrechungen im Netzwerk;
Hohe Netzwerkleistung
Flexible Verwaltungsoptionen
Mängel
Der Ausfall des zentralen Hubs führt zur Inoperabilität des gesamten Netzwerks;
Netzwerke erfordern oft mehr Kabel als die meisten anderen Topologien;
Die endliche Anzahl von Arbeitsplätzen, d.h. die Anzahl der Arbeitsstationen ist durch die Anzahl der Ports im zentralen Hub begrenzt;
Abb. 2. Sterntopologie
Die Struktur des Netzwerks wird durch das physische Modell bestimmt, das auf der physischen Anordnung der vom Netzwerk abgedeckten Räumlichkeiten basiert. Das physische Modell des lokalen Netzwerks der Organisation ist in Abbildung 3 dargestellt.
Reis. 3. Physikalisches Modell des lokalen Netzwerks.
Das gesamte Netzwerk der Organisation ist in drei Subnetze unterteilt. Jedes Subnetz wiederum kann aus mehreren Segmenten bestehen. Das erste Subnetz des Netzwerks ist das Entwicklungsteam. Es besteht aus 20 Workstations und einem Workgroup-Server. Alle Hosts in diesem Subnetz sind über einen Switch verbunden, der mit dem Router des Netzwerks verbunden ist. Das zweite Subnetz ist die Testgruppe. Die Struktur dieses Subnetzes ähnelt dem vorherigen. Das dritte Teilnetz umfasst die Verwaltungsarbeitsstation, die Administratoren und den Server.
Diese Netzwerkstruktur kann einfach erweitert werden. Verbinden Sie dazu einfach ein neues Subnetz mit dem Router und konfigurieren Sie die Netzwerkadressen dafür.
Nach dem Entwurf der Netzwerkstruktur muss die Art der im Netzwerk verwendeten Verkabelung ausgewählt werden.
Das Netzwerk basiert auf dem 100BASE-TX-Standard. Der 100BASE-TX-Standard definiert ein Ethernet-Segment basierend auf Unshielded Twisted-Pair (UTP) der Kategorie 3 und höher mit einer passiven Sterntopologie (Twisted-Pair-Ethernet). Diese Art von Ethernet-Segment hat alle Vor- und Nachteile eines passiven Sterns. Die Gesamtmenge an Kabeln, die erforderlich ist, um die gleiche Anzahl von Computern zu verbinden, ist viel mehr als im Fall eines Busses. Andererseits führt ein Kabelbruch nicht zum Ausfall des gesamten Netzwerks, die Installation sowie die Diagnose von Netzwerkausfällen werden einfacher. Im 100BASE-TX-Segment werden Signale über zwei verdrillte Adernpaare übertragen, die jeweils nur in eine Richtung senden (ein Paar sendet, das andere empfängt). Bei einem Kabel mit solchen doppelt verdrillten Adernpaaren ist jeder der Netzteilnehmer mit einem Konzentrator (Hub) verbunden. Der Konzentrator mischt Signale von Teilnehmern, um das CSMA/CD-Zugriffsverfahren zu implementieren, dh in diesem Fall wird eine passive Sterntopologie implementiert.
Da die Netzwerkeigenschaften die Anforderungen für die Verwendung von Twisted Pair als Netzwerkmedium erfüllen, wurde ein UTP-Kabel der Kategorie 5E 24AWG ausgewählt. Die Kabel haben standardmäßige RJ-45-Anschlüsse.
3. Wahl der Netzwerkausrüstung
Eine der wichtigsten Aufgaben beim Netzwerkdesign ist die Auswahl der Netzwerkausrüstung, da es notwendig ist, die erforderlichen Netzwerkeigenschaften bereitzustellen und unnötige Materialkosten zu vermeiden. Die Liste der verwendeten Geräte ist in Anhang A aufgeführt.
Die teuerste Komponente des Netzwerks ist der Server. Der Server muss mehrere Funktionen ausführen.
Datensicherung bereitstellen.
Unterstützt DBMS zum Speichern von Programmstandards
Verarbeitung von Aktionen mit Dateien, die sich auf seinen Medien befinden.
Führen Sie die Funktion des Datenroutings im Netzwerk aus.
Das Netzwerk verwendet auch einen Proxy-Server, um auf das Internet zuzugreifen. Dieser Server hat eine echte IP-Adresse, die von Netzwerk-Hosts verwendet wird, um auf das globale Netzwerk zuzugreifen. Die von diesem Server ausgeführten Funktionen beschränken sich auf die E-Mail-Verarbeitung und den Ersatz lokaler Hostadressen durch eine echte IP-Adresse. Dadurch ist sie nicht performant und kommt in ihrer Architektur der Standard-Workstation nahe. Dieser Server wurde aus Sicherheitsgründen zum Netzwerk hinzugefügt. Wenn wir uns auf nur einen Server beschränken und ihm zusätzlich zu den oben beschriebenen Funktionen auch die Funktionen der Interaktion mit dem globalen Netzwerk zuweisen, wird er anfällig für externe Angriffe, da er alle wichtigen Informationen enthält der Organisation und ist eines der Hauptziele von Angriffen durch Eindringlinge.
Basierend auf den oben beschriebenen Serverfunktionen wurde folgende Konfiguration gewählt:
Die zweitteuerste Komponente des entworfenen Netzwerks sind die Arbeitsstationen der Mitarbeiter der Organisation. Da das Unternehmen Software entwickelt, sollte die Produktivität der Workstation recht hoch sein. Wie oben erwähnt, hat der Server, über den das lokale Netzwerk mit dem Internet interagiert, eine ähnliche Architektur wie die Arbeitsstationen der Mitarbeiter. Aufgrund dieser Überlegungen wurden für die Workstation folgende Komponenten ausgewählt:
AMD Athlon™ 64 3200+ Sockel-939
Sockel-939: nVidia nForce-4 Ultra
2 x DIMM 512 MB DDR-SDRAM PC3200
Kartenleser All-in-1
SATA 80,0 GB 7200 U/min 8 MB
DVD+-R/RW&CD-RW-IDE
256 MB PCI-E GeForce 7300GT
Fall AOpen QF50C
Nachdem Sie die Komponenten der Netzwerkhosts ausgewählt haben, müssen Sie die Netzwerkausrüstung selbst auswählen.
Das entworfene Netzwerk verwendet ein UTP-Kabel der Kategorie 5e, es hat die folgenden Eigenschaften.
Kabel UTP cat.5e 4 Paare (305 m) NEOMAX Taiwan . Unshielded Twisted Pair (Spezifikation 10Base-T, 100Base-TX) ist in LANs weit verbreitet. Die maximale Segmentlänge beträgt 100m. (328ph.) Ungeschirmtes Twisted Pair besteht aus zwei isolierten Kupferdrähten. Es gibt mehrere Spezifikationen, die die Anzahl der Windungen pro Längeneinheit regeln – je nach Verwendungszweck des Kabels. Manteltyp: Standard (PVC) Mantelaußendurchmesser: 5 mm Zweck: Das Kabel ist für den Einsatz in Computernetzwerken im horizontalen Teilsystem von strukturierten Kabelsystemen bestimmt. Kompatibilität: RJ-45 Hauptmerkmale: Kategorie 5e, Betriebsfrequenz: bis 125 MHz, Widerstand: 89 Ohm Montagetemperaturbereich: 5...+40 Betriebstemperaturbereich: -15...+70 Kabelgewicht: 40 kg/ km
Netzwerkadapter.
ZyXEL OMNI FN312 RTL. Ausführliche Beschreibung: Netzwerkkarte von ZyXEL. IEEE802.3/IEEE802.3u-kompatible Karte. Die Karte kann mit Vollduplex arbeiten, Unterstützung für Twisted Pair der Kategorie 3, 4, 5. Wake-On-Lan-Funktion wird unterstützt.Modell: ZyXEL FN312 Computer-Anschlussschnittstelle: PCI. Übertragungsmedium: Kupferpaar. Anschlüsse: 1 RJ-45. Unterstützte Geschwindigkeiten: 10\100 Mb/s. Vollduplex-Unterstützung: Ja Unterstützte Betriebssysteme: Microsoft Windows 98/2000/ME/XP Microsoft Windows NT 4.0 Microsoft Windows Workgroup 3.11 Novell NetWare 5.x/4.x Novell NetWare-Client 32 Linux Redhat 6.x, 7.x
Schalten
D-Link DES-3226S 24-Port 10/100 Mbps Switch (Managed) Der DES-3226S ist ein hochleistungsfähiger Layer 2 Managed Switch, der sich ideal für kleine Arbeitsgruppen eignet. Der Switch verfügt über 24 10/100-Mbit/s-Fast-Ethernet-Ports und kann optional mit 100BaseFX- oder Gigabit-Ethernet-Modulen ausgestattet werden, die für den Anschluss von Hochgeschwindigkeitsgeräten erforderlich sind und dem Switch zusätzliche Flexibilität verleihen. Der DES-3226S verfügt über 24 10/100-Mbit/s-Ports, die die automatische Erkennung von Geschwindigkeit und Datenübertragungsmodus unterstützen. Zusätzliche Module mit 2 optischen Fast-Ethernet-Ports sowie optischen oder Kupfer-Gigabit-Ethernet-Ports werden in einen freien Steckplatz eingebaut, der sich auf der Vorderseite des Switches befindet. Zur Verbindung des Switches mit Servern oder dem Enterprise-Backbone werden Hochleistungsmodule verwendet. Die DES-3226S-Architektur bietet blockierungsfreies Datenfluss-Switching mit Store-and-Forward-Switching-Modus. Abmessungen und Stromversorgung Stromversorgung - 100-240 VAC, 50/60 Hz Leistungsaufnahme - 30-42 Watt (max.) Abmessungen - 441 x 388 x 66 mm 19" - für Schrankeinbau, 1,5 HE Höhe, Gewicht 6 kg
HP LaserJet 1018 Laserdrucker S&W A4 600 x 600 dpi 12 S./Min. 2 MB USB 2.0
Hersteller HP. Modell LaserJet 1018. Gerätetyp Schwarzweiß-Laserdrucker. Druckart Laserdruck. Format (max.) A4. Druckgeschwindigkeit (max.) 12 Seiten pro Minute Kapazität 150 Blatt. Erste Seite aus 10 Sek. Monatliche Belastung bis zu 3000 Seiten. Zusätzliche Merkmale. Prozessor-RISC 234 MHz. Arbeitsspeicher 2 MB. Auflösung 600 x 600 dpi Geschwindigkeit 12 ppm Unterstütztes Medienpapier: A4, A5, A6 Postkartenumschläge. Systemvoraussetzungen (min.) MS Windows 98SE/ME/2000/XP Intel Pentium 90 MHz HDD 120 MB Anschlussart USB Schnittstellen USB 2.0. (4530 Rubel)
Unterbrechungsfreie Stromversorgung Ippon BACK COMFO PRO 800 schwarz.
Zurück Comfo Pro ist eine neue, sehr praktische unterbrechungsfreie Stromversorgung für Heim- und Firmenanwender. Es gibt Modelle mit einer Leistung von 400, 600 und 800 VA. Für die Benutzerfreundlichkeit verfügt Back Comfo Pro über 2 zusätzliche Euro-Steckdosen. Darüber hinaus gibt es sowohl einen Standard- als auch einen USB-Anschluss zum Anschließen an einen Computer. Zusammen mit der USV wird die russifizierte Software WinPower2003 geliefert, mit der Sie alle Parameter des Betriebs von unterbrechungsfreien Stromversorgungen effektiv steuern können. Unterstützte Leistung: 800 VA (480 W). Modellbeschreibung: Back Comfo Pro 800. Ausgangssignal: Ungefähre Sinuswelle. Übertragungszeit zum Akku: 2-6ms. Gesamtzahl der Ausgangssteckdosen: 4 Computersteckdosen, 2 Euro-Haushaltssteckdosen. Batterieübertragungsschwellenwerte: 220 W +20 % und -30 %. Frequenz: 50 Hz (automatische Erkennung). Kommunikationsschnittstelle: RS-232/USB Schutz der Übertragungsleitungen: Ja. Akkuladezeit: bis zu 90 % in 8 Stunden nach vollständiger Entladung. Spezifikation der Ersatzbatterie: 6-Zellen-Bleibatterie. Standby-Zeit: 5 bis 30 min. Software: Vollständig russifizierte WinPower2003-Software. Unterstützt Windows 95/98/NT/2000/XP, Novell und Linux. Abmessungen und Gewicht: 300 x 124 x 210 mm. Gewicht: 7 kg.
4. Wahl der Netzwerksoftware
4.1 Auswählen eines Netzwerkbetriebssystems
Die große Vielfalt von Computertypen, die in Computernetzwerken verwendet werden, bringt eine Vielzahl von Betriebssystemen mit sich: für Workstations, für Netzwerkserver auf Abteilungsebene und Server auf Unternehmensebene als Ganzes. Sie können unterschiedliche Anforderungen an Leistung und Funktionalität haben, es ist wünschenswert, dass sie eine Kompatibilitätseigenschaft haben, die es verschiedenen Betriebssystemen ermöglichen würde, zusammenzuarbeiten.
Netzwerkbetriebssysteme können in zwei Gruppen eingeteilt werden: abteilungsweit und unternehmensweit. Betriebssysteme für Abteilungen oder Arbeitsgruppen bieten eine Reihe von Netzwerkdiensten, einschließlich der gemeinsamen Nutzung von Dateien, Anwendungen und Druckern. Sie sollten auch fehlertolerante Eigenschaften bieten, zum Beispiel mit RAID-Verbänden arbeiten, Cluster-Architekturen unterstützen.
Ein unternehmensweites Netzwerkbetriebssystem muss zunächst die grundlegenden Eigenschaften aller Unternehmensprodukte aufweisen, einschließlich:
Skalierbarkeit, d. h. die Fähigkeit, in einem breiten Spektrum unterschiedlicher quantitativer Merkmale des Netzwerks gleich gut zu arbeiten,
Kompatibilität mit anderen Produkten, dh die Fähigkeit, in einer komplexen heterogenen Umgebung des Internets im Plug-and-Play-Modus zu arbeiten.
Ein Unternehmensnetzwerk-Betriebssystem muss komplexere Dienste unterstützen. Wie ein Betriebssystem für Arbeitsgruppennetzwerke sollte ein Betriebssystem für Unternehmensnetzwerke es Benutzern ermöglichen, Dateien, Anwendungen und Drucker für mehr Benutzer, mehr Daten und eine schnellere Leistung gemeinsam zu nutzen. Darüber hinaus bietet ein unternehmensweites Netzwerkbetriebssystem die Möglichkeit, heterogene Systeme – sowohl Workstations als auch Server – zu verbinden. Selbst wenn beispielsweise ein Betriebssystem auf einer Intel-Plattform läuft, muss es UNIX-Workstations unterstützen, die auf RISC-Plattformen laufen. Ebenso muss ein Serverbetriebssystem, das auf einem RISC-Computer läuft, DOS, Windows und OS/2 unterstützen. Ein unternehmensweites Netzwerkbetriebssystem muss mehrere Protokollstacks (wie TCP/IP, IPX/SPX, NetBIOS, DECnet und OSI) unterstützen und einen einfachen Zugriff auf Remote-Ressourcen, bequeme Dienstverwaltungsverfahren, einschließlich Agenten für Netzwerkverwaltungssysteme, bieten.
Ein wichtiges Element eines unternehmensweiten Netzwerkbetriebssystems ist ein zentralisiertes Helpdesk, das Daten über Benutzer und gemeinsam genutzte Netzwerkressourcen speichert. Dieser Dienst, der auch als Verzeichnisdienst bekannt ist, bietet eine einzige logische Benutzeranmeldung am Netzwerk und bietet ihm eine bequeme Möglichkeit, alle ihm zur Verfügung stehenden Ressourcen anzuzeigen. Der Administrator wird bei einem zentralisierten Helpdesk im Netzwerk von der Notwendigkeit entlastet, auf jedem Server eine sich wiederholende Liste von Benutzern zu erstellen, was bedeutet, dass er von einer großen Menge an Routinearbeiten und potenziellen Fehlern bei der Bestimmung der Zusammensetzung entlastet wird der Benutzer und deren Rechte auf jedem Server.
Eine wichtige Eigenschaft des Helpdesks ist seine Skalierbarkeit, die durch die verteilte Datenbank von Benutzern und Ressourcen bereitgestellt wird.
Netzwerkbetriebssysteme wie Banyan Vines, Novell NetWare 4.x, IBM LAN Server, Sun NFS, Microsoft LAN Manager und Windows NT Server können als Unternehmensbetriebssystem dienen, während NetWare 3.x, Personal Ware, Artisoft LANtastic mehr ist geeignet für kleine Arbeitsgruppen.
Die Kriterien für die Auswahl eines Betriebssystems für Unternehmen sind die folgenden Merkmale:
Organische Unterstützung für ein Netzwerk mit mehreren Servern;
Hohe Effizienz der Dateioperationen;
Möglichkeit der effektiven Integration mit anderen Betriebssystemen;
Verfügbarkeit eines zentralisierten, skalierbaren Helpdesks;
Gute Entwicklungsperspektiven;
Effektive Arbeit von Remote-Benutzern;
Verschiedene Dienste: Dateidienst, Druckdienst, Datensicherheit und Fehlertoleranz, Datenarchivierung, Messaging-Dienst, verschiedene Datenbanken und andere;
Verschiedene Hardware- und Software-Hostplattformen: IBM SNA, DEC NSA, UNIX;
Verschiedene Transportprotokolle: TCP/IP, IPX/SPX, NetBIOS, AppleTalk;
Unterstützung für eine Vielzahl von Endbenutzer-Betriebssystemen: DOS, UNIX, OS/2, Mac;
Unterstützung für Netzwerkausrüstungsstandards Ethernet, Token Ring, FDDI, ARCnet;
Verfügbarkeit gängiger Anwendungsschnittstellen und Mechanismen zum Aufrufen von Remote-RPC-Prozeduren;
Fähigkeit zur Interaktion mit dem Netzwerksteuerungs- und Verwaltungssystem, Unterstützung für SNMP-Netzwerkverwaltungsstandards.
Unter Berücksichtigung der oben beschriebenen Kriterien und Argumente wurde Microsoft Windows NT Server 4.0 für die Verwendung im Netzwerk ausgewählt.
Dieses Betriebssystem hat die folgenden Eigenschaften:
Serverplattformen: Computer basierend auf Intel-, PowerPC-, DEC Alpha-, MIPS-Prozessoren. Client-Plattformen: DOS, OS/2, Windows, Windows für Workgroups, Macintosh Peer-to-Peer-Netzwerke sind mit Windows NT Workstation und Windows für Workgroups möglich. Windows NT Server ist ein hervorragender Anwendungsserver: er unterstützt präventives Multitasking, virtuellen Speicher und Symmetric Multiprocessing und Siehe auch DOS-, Windows-, OS/2-, POSIX-Anwendungsumgebungen Verzeichnisdienste: Domäne zur Verwaltung von Benutzerkonteninformationen (Windows NT-Domänenverzeichnisdienst), WINS- und DNS-Namenssuchdienste Gute Unterstützung für die Zusammenarbeit mit NetWare-Netzwerken: a Client-Teil (Redirector) für NetWare-Server (Versionen 3.x und 4.x im 3.x-Emulationsmodus, NDS-Hilfedienst wird ab Version 4.0 unterstützt), implementiert als Gateway in Windows NT Server oder als separate Komponente für Windows NT-Workstation; Der Messaging-Dienst ist Microsoft Message Exchange, das in den Rest der Windows NT Server-Dienste integriert ist. Unterstützte Netzwerkprotokolle: TCP/IP, IPX/SPX, NetBEUI, Appletalk. Unterstützung für entfernte Benutzer: ISDN, geschaltete Telefonleitungen, Frame Relay, X.25 – unter Verwendung des integrierten RAS-Subsystems (Remote Access Server). Sicherheitsdienst: leistungsstark, nutzt selektive Zugriffsrechte und Vertrauensbeziehungen zwischen Domänen; Hosts, die auf Windows NT Server basieren, sind C2-zertifiziert. Einfach zu installieren und zu warten. Hervorragende Skalierbarkeit.
4.2 Bildung der Routing-Tabelle
Das entworfene Netzwerk besteht aus drei Subnetzen, die mehrere Hosts vereinen. Subnetze werden durch einen Router verbunden, der Pakete von einem Subnetz zum anderen weiterleitet. Um Routing im Netzwerk zu implementieren, ist es notwendig, eindeutige IP-Adressen für alle Netzwerkkomponenten zu ermitteln und eine Routing-Tabelle zu erstellen. Die Netzwerkadressenstruktur ist in Abbildung 4 dargestellt.
Reis. 4. Struktur der Netzwerkadressen.
Das Netzwerk der Organisation hat die Adresse 10.10.0.0, die Netzwerkmaske ist 255.255.0.0. Das erste Subnetz hat die Adresse 10.10.1.0 und die Maske 255.255.255.0. Das zweite Subnetz hat die Adresse 10.10.2.0 und die Maske 255.255.255.0. Dritte Subnetzadresse 10.10.3.0, Subnetzmaske 255.255.255.0. Der Router ist ein Server, der Teil des Subnetzes 10.10.3.0 ist. Der Router hat die Adresse 10.10.3.1. Es gibt einen Proxy-Server im Subnetz 10.10.3.0. Die tatsächliche IP-Adresse dieses Servers, die von lokalen Hosts für den Zugriff auf das Internet verwendet wird, lautet 85.234.44.234.
Die Routing-Tabelle ist in Tabelle 2 dargestellt.
Zieladresse | Subnetzmaske | Nächste Router-Adresse | Schnittstelle | |
1 | 127.0.0.0 | 255.0.0.0 | 10.10.3.1 | 3 |
2 | 10.10.0.0 | 255.255.0.0 | 10.10.3.1 | |
3 | 10.10.1.0 | 255.255.255.0 | 10.10.3.1 | |
4 | 10.10.1.1 – 10.10.1.21 | 255.255.255.0 | 10.10.3.1 | |
5 | 10.10.2.0 | 255.255.255.0 | 10.10.3.1 | |
6 | 10.10.2.1 – 10.10.2.10 | 255.255.255.0 | 10.10.3.1 | |
7 | 10.10.3.0 | 255.255.255.0 | 10.10.3.1 | |
8 | 10.10.3.1 – 10.10.3.6 | 255.255.255.0 | 10.10.3.1 |
Tab. 2. Netzwerk-Routing-Tabelle
5. Gewährleistung der Informationssicherheit im Netzwerk
Informationsschutz ist eine Reihe von Maßnahmen, die ergriffen werden, um Lecks, Diebstahl, Verlust, unbefugte Zerstörung, Verzerrung, Änderung (Fälschung), unbefugtes Kopieren, Sperren von Informationen usw. zu verhindern. Da der Verlust von Informationen aus rein technischen, sachlichen und unbeabsichtigten Gründen eintreten kann, umfasst diese Definition auch Maßnahmen zur Erhöhung der Zuverlässigkeit des Servers aufgrund von Ausfällen oder Fehlfunktionen von Festplatten, Mängeln der verwendeten Software etc.
Der Übergang von der Arbeit an PCs zur Arbeit in einem Netzwerk erschwert den Schutz von Informationen aus folgenden Gründen:
eine große Anzahl von Benutzern im Netzwerk und deren variable Zusammensetzung. Sicherheit auf der Ebene von Benutzername und Passwort reicht nicht aus, um zu verhindern, dass Unbefugte das Netzwerk betreten;
die beträchtliche Länge des Netzwerks und das Vorhandensein vieler potenzieller Kanäle zum Eindringen in das Netzwerk;
bereits festgestellte Mängel in Hard- und Software, die häufig nicht in der Vorverkaufsphase, dem so genannten Beta-Test, sondern während des Betriebs festgestellt werden. Insbesondere die integrierten Tools zum Schutz von Informationen sind selbst in so bekannten und "leistungsfähigen" Netzwerkbetriebssystemen wie Windows NT oder NetWare nicht ideal.
Mögliches Durchsickern von Informationen über Kanäle außerhalb des Netzwerks:
Medienspeicher,
Elemente von Gebäudestrukturen und Fenstern von Räumlichkeiten, die aufgrund des sogenannten Mikrofoneffekts Kanäle für das Durchsickern vertraulicher Informationen bilden,
Telefon, Radio und andere drahtgebundene und drahtlose Kanäle (einschließlich mobiler Kommunikationskanäle).
Jede zusätzliche Verbindung zu anderen Segmenten oder eine Verbindung zum Internet schafft neue Probleme. Angriffe auf ein lokales Netzwerk über eine Internetverbindung, um Zugang zu vertraulichen Informationen zu erhalten, sind in letzter Zeit aufgrund der Mängel des eingebauten Informationsschutzsystems in TCP / IP-Protokollen weit verbreitet. Netzwerkangriffe über das Internet lassen sich wie folgt klassifizieren:
Packet Sniffer (Sniffer - in diesem Fall im Sinne von Filtern) ist ein Anwendungsprogramm, das eine Netzwerkkarte verwendet, die im promiskuitiven (nicht unterscheidenden) Modus arbeitet (in diesem Modus werden alle über physische Kanäle empfangenen Pakete vom Netzwerkadapter an gesendet Antrag auf Bearbeitung) .
IP-Spoofing (Spoof – Deception, Hoax) – tritt auf, wenn ein Hacker, entweder innerhalb oder außerhalb eines Unternehmens, sich als autorisierter Benutzer ausgibt.
Denial-of-Service (DoS). Ein DoS-Angriff macht ein Netzwerk für die normale Nutzung unbrauchbar, indem die zulässigen Grenzen des Netzwerks, des Betriebssystems oder der Anwendung überschritten werden.
Passwortangriffe – ein Versuch, das Passwort eines legalen Benutzers zu erraten, um in das Netzwerk einzudringen.
Man-in-the-Middle-Angriffe – direkter Zugriff auf Pakete, die über das Netzwerk übertragen werden.
Angriffe auf die Anwendungsschicht.
Netzwerkintelligenz – Sammeln von Informationen über das Netzwerk unter Verwendung öffentlich zugänglicher Daten und Anwendungen.
Vertrauensmissbrauch innerhalb des Netzwerks.
Unautorisierter Zugriff (UAA), der nicht als separate Angriffsart betrachtet werden kann, da die meisten Netzwerkangriffe durchgeführt werden, um sich unbefugten Zugriff zu verschaffen.
Viren und Trojaner-Anwendungen.
Das Netzwerk verwendet ein diskretionäres Zugriffssteuerungsmodell. Im Rahmen dieses Modells wird für jedes Subjekt bestimmt, welche Art von Zugriff es auf jedes Netzwerkobjekt durchführen kann. Basierend auf diesen Definitionen wurde eine Zugriffsmatrix erstellt, die in Tabelle 3 dargestellt ist.
PS | DBMS | RDS | ARM-ABD | Arm Hand. | Satz. Umdrehung. | ARM-Prog. | DB-Referenz. | ARM AIB | SOP | |
AIB | 2 | 2 | 1 | 2 | 2 | 2 | 2 | 2 | 2 | 2 |
abd | 1 | 2 | 2 | 0 | 2 | 2 | 1 | 0 | 0 | 0 |
Einreichen | 2 | 2 | 2 | 2 | 1 | 1 | 2 | 2 | 0 | 2 |
Entwickelt | 1 | 1 | 0 | 0 | 2 | 2 | 1 | 1 | 0 | 2 |
Andere. | 1 | 0 | 0 | 0 | 1 | 1 | 1 | 0 | 0 | 0 |
Tabelle 3. Organisationszugriffsmatrix.
Angewandte Abkürzungen:
AIB - Informationssicherheitsadministrator
DBA - Datenbankadministrator
Einreichen. - Leitung der Organisation
Entwickelt – Entwickler
PS - Mailserver
DBMS - Datenbankverwaltungssystem
SRK - Sicherungsserver
AWP - automatisierter Arbeitsplatz.
COP ist der Server der Entwicklungsabteilung.
0 - kein Zugriff
1 - Lesen
2 - Lesen/Schreiben.
Die Firewall OutPost Firewall 4.0 wird verwendet, um das lokale Netzwerk vor Angriffen aus dem Internet zu schützen. Dieses Produkt bietet umfassenden Schutz von Netzwerkkomponenten vor Eindringlingen und schädlichen Einflüssen von außen.
6. Bewertung
Die letzte Stufe beim Entwurf eines lokalen Netzwerks ist die Kostenschätzung der Netzwerkkomponenten.
Netzwerkadapter |
Als Ergebnis der Kostenschätzung wurde festgestellt, dass die Kosten für das Netzwerkdesign akzeptabel sind und daher die Umsetzung dieses Projekts ermöglichen.
Fazit
Als Ergebnis dieses Kursprojekts wurden die Ziele der Nutzung des Organisationsnetzwerks formuliert und beschrieben, die Größe und Struktur des Netzwerks, das Kabelsystem ausgewählt, ein infologisches und physikalisches Modell des Netzwerks sowie die Netzwerkausrüstung entwickelt , Netzwerksoftware und Methoden der Netzwerkadministration sowie eine Kostenschätzung der lokalen Netzwerke.
Damit war der Auftrag zur Studiengangsgestaltung vollständig erledigt.
Liste der verwendeten Quellen
1. Mali V.A. Design lokaler TCS. Richtlinien für die Durchführung des Studiengangsprojekts.