Informatikprogrammierung: Kursarbeit: Entwerfen eines lokalen Netzwerks. Entwerfen eines lokalen Netzwerks eines Unternehmens Entwerfen eines LAN-Netzwerks


Eisenbahn-Bundesamt

Staatliche Uraler Verkehrsuniversität

Abteilung "ITiZI"

KURSARBEIT

Disziplin: "Informationsnetze"

"Entwerfen eines lokalen Netzwerks eines Unternehmens"

Jekaterinburg,

Inhalt

  • 2.2 BerechnungPDV
  • 3. VerteilungIP-Adressen für das entworfene Netzwerk
  • 6.1 Schalter
  • Für unser Projekt haben wir uns für einen Schalter entschiedenD- Verknüpfung DES-1016 EIN/ C1 EIN 16 Hafen 10/100 Schnell Ethernet schalten(Abb. 2).
  • 6.2 Router
  • Router Netgear WNDRMAC-100RUS 802.11n, 600 Mbps, 1 WAN, 4xLAN Gbit, USB2.0, IPTV und L2TP, für Mac und PC (BILD 3).
  • 6.3 Kabel
  • 6.4 Einbauschrank
  • 10. Geschätzte LAN-Kosten
  • Fazit

1. Beschreibung der Aufgaben, Auswahl der Technologie

Im Kursprojekt ist es notwendig, ein lokales Netzwerk eines Unternehmens zur Informationsunterstützung für das Zusammenspiel von Abteilungen zu entwerfen. Die Bemessung muss unter Berücksichtigung des in Abbildung 1 dargestellten Grundrisses des Industriegebäudes unter Berücksichtigung der in Tabelle 1 platzierten Ausgangsdaten erfolgen.

Abbildung 1 „Grundriss des Geländes“

Tabelle 1. Anfangsdaten

Das lokale Netzwerk muss die Personalcomputer der Benutzer untereinander vereinen und Zugriff auf eine gemeinsam genutzte Ressource bereitstellen, die auf dem Server gehostet wird.

Als zugrunde liegende Netzwerktechnologie muss Ethernet verwendet werden, da Im Moment ist es die beliebteste und relativ einfache Technologie, daher ist die Auswahl an Geräten breit, es ist billig und einfach zu installieren.

Wir werden Fast Ethernet verwenden, da die Geschwindigkeit des Informationsaustauschs für dieses Unternehmen ausreicht. Als Übertragungsmedium kommen Twisted Pair (UTP-5) der Kategorie 5 und einfache RJ45-Stecker zum Einsatz, was sich ideal für Fast Ethernet „a.

Die Topologie des Netzwerks ist ein Stern. Router K0 wird in der Mitte des Netzwerks stehen. Es wird mit den Schaltern K1 und K2 verbunden. Von ihnen wird ein Netzwerk zu jedem Computer gezogen. Der Server befindet sich im Büro des Administrators mit der entsprechenden Software und Zugriffsebene. Diese Lösung trägt zum schnellen Informationsaustausch im Netzwerk bei. Es wird mit dem Internet verbunden und mit der notwendigen Hard- und Software ausgestattet.

Software für lokale Netzwerke

2. Berechnungen der Parameter des entworfenen LAN

Die folgenden Bedingungen sollten als Grundprinzipien akzeptiert werden, die die Stabilität eines jeden Netzwerks gewährleisten:

· die Anzahl der Stationen im Netz - nicht mehr als 1024;

· die maximale Länge jedes physikalischen Segments – nicht mehr als der Wert, der in der entsprechenden Norm der physikalischen Schicht definiert ist;

· Die doppelte Ausbreitungsverzögerung (PDV) zwischen den beiden am weitesten entfernten Stationen im Netzwerk überschreitet nicht 57,5-Bit-Intervalle.

Reduzieren des Interframe-Abstands (PVV) beim Durchleiten einer Folge von Frames durch alle Repeater um nicht mehr als 4,9-Bit-Intervalle

2.1 Berechnen Sie die Gesamtkabellänge

l k 1 i - Entfernung vom i-ten Arbeitsplatz zum Schalter K1;

l k 2 i - Entfernung vom j-ten Arbeitsplatz zum Schalter K2;

L k 1 - Abstand vom Schalter K1 zum Schalter K0;

L k 2 - Abstand vom Schalter K2 zum Schalter K0;

Tabelle 2.

Arbeitsplatznummer

Entfernung zur Schalttafel Nr. 1, m

Tisch 3

Arbeitsplatznummer

Entfernung zur Schalttafel Nr. 2, m

Tabelle 4

Nummer wechseln

Entfernung zum Router, m

Gesamtkabellänge L=265,9*1,1=292,5

2.2 Berechnung des PDV

t b - Grundkomponente der Verzögerung;

t v - variable Komponente der Verzögerung;

Die am weitesten entfernten Stationen sind PC1 und PC2

PC1 (linkes Segment) und PC2 (rechtes Segment).

a) Linkes Segment (100Base-Tx): Kabel 19,4 1,112=21,6 bt;

b) Intermediate 1 (100Base-Tx): Kabel 19.1 1.112= 21.2 bt;

c) Intermediate 2 (100Base-Tx): Kabel 54 1.112= 60,5 bt;

d) Rechtes Segment (100Base-Tx): Kabel 21,2 1,112 = 23,6 bt;

Gesamt: 21,6 +21,2 +60,5 +23,6 = 126,9 Mrd

PDV=100+126,9+92*3=502,9bt

Vergleichen Sie mit 512, der Wert ist geringer, also ist PDV normal.

3. Verteilung von IP-Adressen für das entworfene Netzwerk

Netzwerkplanung

Bei der Netzwerkplanung werden Computern IP-Adressen zugewiesen.

Gemäß Option (23) wählen wir eine IP-Adresse:

Sie müssen 4 Subnetze erstellen.

Zuerst müssen Sie die vorhandene IP-Adresse in eine binäre Form übersetzen:

Jetzt müssen Sie eine Subnetzmaske auswählen, damit Sie damit die erforderliche Anzahl von IP-Adressen erhalten. Laut Zuordnungsoption gibt es 22 Jobs. Die Zahl, die 22 am nächsten kommt und eine Zweierpotenz ist, ist 32 = 2^5. Um ein LAN mit 32 IP-Adressen zu organisieren, benötigen Sie daher eine Maske von 255.255.255.224. Aber wir müssen das Netzwerk weiter subnetzen, und dies geht mit dem Verlust von IP-Adressen bei jeder Teilung einher, sodass es am Ende notwendig ist, eine Maske zu verwenden, die mehr IP-Adressen bereitstellt. Dies ist die Maske 255.255.255.192.

Konvertieren Sie die Maske in Binärform:

11111111.11111111.11111111.11000000.

Durch Multiplizieren der IP-Adresse und der Maske Stück für Stück erhalten wir die Netzwerkadresse:

11001101.01100010.00101010.00110111

11111111.11111111.11111111.11000000

_________________________________

11001101.011010.00101010.00000000

Das heißt, in Dezimalform lautet die Netzwerkadresse: 205.26.42.0.

Da die verwendete Netzmaske 2^6=64 IP-Adressen ergibt, erhalten wir im Netzwerk folgenden IP-Adressraum: 205.26.42.0 - 205.104.88.63.

Dabei ist zu berücksichtigen, dass die Adresse 205.26.42.0 die Basis-Netzwerkadresse ist (nicht verwendet bei der Adressierung von Hosts, gibt nur das Netzwerk, also die Netzwerkadresse an), und 205.26.42.63 die Broadcast-Adresse (nicht verwendet bei der Adressierung von Hosts ( dies ist die Adresse, die in diesem Netzwerk gesendet wird)).

Jetzt sollten Sie das vorhandene Netzwerk in zwei Subnetze mit 32 Hosts aufteilen.

Wenden Sie dazu die Maske 255.255.255.224 an.

Subnetze abrufen:

1. Subnetz: 205.26.42.0 (ein Array von IP-Adressen 205.26.42.0 - 205.26.42.31; 205.26.42.0 - Basis-Subnetzadresse, 205.26.42.31 - Broadcast-Adresse im Subnetz);

2. Subnetz 205.26.42.32 (Array von IP-Adressen 205.26.42.32 - 205.26.42.63; 205.26.42.32 - Subnetz-Basisadresse, 205.26.42.63 - Broadcast-Adresse im Subnetz);

Wir teilen die resultierenden Netzwerke in zwei weitere Subnetze auf:

Wir verwenden die Maske 255.255.255.240.

Subnetze abrufen:

Subnetz 1.1: 205.26.42.0 (205.26.42.0 - 205.26.42.15);

Subnetz 1.2: 205.26.42.16 (205.26.42.16 - 205.26.42.31);

Subnetz 2.1: 205.26.42.32 (205.26.42.32 - 205.26.42.47);

Subnetz 2.2: 205.26.42.48 (205.26.42.48 - 205.26.42.63);

Denken Sie daran, dass in jedem Subnetz die erste IP-Adresse die Basisadresse des Subnetzes und die letzte die Broadcast-Adresse ist. Sie können keinen Hosts zugewiesen werden. Infolgedessen gibt es in jedem Subnetz vierzehn IP-Adressen, d.h. Es werden genügend IP-Adressen für alle Hosts vorhanden sein, und die verbleibenden können für eine weitere Netzwerkerweiterung oder für verschiedene Netzwerkgeräte verwendet werden.

4. Spezifikation von Ausrüstung und Verbrauchsmaterialien

Um dieses LAN-Projekt zu implementieren, benötigen Sie die folgenden Geräte und Verbrauchsmaterialien:

Tabelle 5 „Ausrüstung und Verbrauchsmaterial“

Name

Kosten, reiben.

Menge

RJ-45 Buchse 1 Port weiß

62 reiben. ein Stück

UTP-Kabel 4 Paare cat.5e< бухта 300/305м>PCNet-Typ

Netgear WNDRMAC-100RUS 802.11n, 600 Mbps, 1 WAN, 4xLAN Gbit, USB2.0, IPTV und L2TP, für Mac und PC

D-Link DES-1016A/C1A 16port 10/100 Fast Ethernet Switch

Kabelkanal

RUB 3,69 pro Meter

292,5 Meter

20 reiben. ein Stück

5. Wahl des Betriebssystems und der Anwendungssoftware

Der Tätigkeitszweig des Unternehmens ist die Medizin. Daher sind folgendes Betriebssystem und Anwendungssoftware erforderlich:

· Betriebssystem der Workstations: Windows 7 Professional 32&64-Bit Russisch;

· Virenschutz: Kaspersky Internet Security 2011 Russian Edition;

Office-Anwendungspaket für die Arbeit mit Texten, Tabellenkalkulationen, Datenbanken usw.: OpenOffice

· MedExpert Professional-Programm

6. Auswahl der Schaltgeräte

Es gibt 21 Workstations im Netzwerk. Um sie zu verbinden, werden zwei Switches verwendet - K1, K2 und Router K0, der K1, K2 und den Server verbindet. Die Anzahl der Ports für die Switches K1 und K2 ist auf 12 eingestellt.

6.1 Schalter

Für unser Projekt haben wir uns für den D-Link DES-1016A/C1A 16port 10/100 Fast Ethernet Switch entschieden (Abb. 2).

Hauptmerkmale:

Denken Sie an grüne Technologie

Der D-Link DES-1016A Switch mit 16 Ports 10/100 Mbps ist Teil einer neuen Geräteserie für SOHO-Netzwerke. Dank Green-Technologie senkt das Gerät die Energiekosten und senkt den Stromverbrauch des Gerätes ohne Einbußen bei Leistung und Funktionalität. Die Verwendung eines EnergyStar Level V und RoHS RoHS-konformen Netzteils und die Wiederverwendung von Verpackungen tragen zum Schutz der Umwelt bei.

Strom sparen

Der DES-1016A 16-Port-Switch bietet auf verschiedene Weise eine automatische Energieeinsparung. Durch das automatische Abschalten von Ports, wenn keine Verbindung besteht, wird an inaktiven Ports oder Ports, die mit ausgeschalteten Computern verbunden sind, eine erhebliche Menge Strom gespart. Der Switch ist in der Lage, die Länge jedes angeschlossenen Kabels zu analysieren, um den erforderlichen Stromverbrauch auszuwählen, wodurch Energie gespart wird, ohne die Leistung zu beeinträchtigen.

Umweltschutz

Der DES-1016A wurde entwickelt, um den EnergyStar Level V-Standard und die CEC- und MEPS-Vorschriften zu erfüllen, die die Verwendung von Netzteilen erfordern, die den Stromverbrauch reduzieren, um die Umwelt zu schützen. Der Switch entspricht auch den RoHS-Standards für die Beschränkung gefährlicher Stoffe und das Recycling von Verpackungen, wodurch der WEEE-Abfall erheblich reduziert wird.

SPEZIFIKATIONEN

Hauptmerkmale

Integrierte D-Link Green-Technologie Kostengünstige Fast-Ethernet-Lösung für Heim- und SOHO-Netzwerke 16 10/100-Mbit/s-Fast-Ethernet-Ports 3,2-Gbit/s-Switch-Fabric Automatische MDI/MDIX-Erkennung an allen Ports Switching-Methode: Store-and-Forward Ethernet/Fast Ethernet: Vollduplex/Halbduplex IEEE 802.3x Flusskontrolle

Unterstützt Jumbo-Frames bis zu 9216 Bytes. Unterstützt IEEE 802.1p QoS (4 Warteschlangen, Strict Mode) RoHS-konforme Plug-and-Play-Funktion

Normen

Unterstützt IEEE 802.1p QoS IEEE 802.3 10BASE-T Ethernet (Kupfer Twisted Pair) IEEE 802.3u 100BASE-TX Fast Ethernet (Kupfer Twisted Pair) IEEE 802.3az Energy-Efficient Ethernet (EEE) ANSI/IEEE 802.3 NWay Auto-Sensing Geschwindigkeit und Modus Management IEEE 802.3x-Stream

Protokoll

Übertragungsrate

10 MBit/s (Halbduplex) 20 MBit/s (Vollduplex) Fast Ethernet:

100 Mbit/s (Halbduplex) 200 Mbit/s (Vollduplex)

Topologie

Netzwerkkabel

UTP Kat. 3, 4, 5/5e (max. 100 m) EIA/TIA-586 100 Ohm STP (max. 100 m) 100BASE-TX:

UTP Cat 5/5e (max. 100 m) EIA/TIA-568 100 Ohm STP (max. 100 m)

Medienschnittstellen

Automatische MDI/MDIX-Erkennung auf allen Ports

Indikatoren

Pro Port: Link/Aktivität/Geschwindigkeit Pro Gerät: Leistung

Schaltmethode

Speichern und weiterleiten

MAC-Adresstabelle

8K Aufzeichnungen pro Gerät

MAC-Adressen lernen

Automatisches Update

Paketfilterung/Übertragungsrate

Ethernet: 14880pps pro Fast-Ethernet-Port: 148800pps pro Hafen

256 KB pro Gerät

6.2 Router

Router Netgear WNDRMAC-100RUS 802.11n, 600 Mbps, 1 WAN, 4xLAN Gbit, USB2.0, IPTV und L2TP, für Mac und PC (BILD 3).

Hauptmerkmale:

BEZEICHNUNG

NETGEAR Wireless Extreme für Macs und PCs (WNDRMAC) ist der N600 Wireless Dual Band Gigabit Router, ideal für drahtlosen Hochgeschwindigkeits-Internetzugang und Heimnetzwerke. Das Wireless Extreme ist DLNA-zertifiziert für schnelles Medien-Streaming zu Heimkinos und Multiplayer-Online-Gaming. Mit der Simultaneous Dual Band-Funktion bietet der Router höchste Flexibilität und Leistung durch die Verwendung von zwei unabhängigen Netzwerken. Der Router unterstützt ReadySHARE® für die drahtlose Freigabe externer USB-Laufwerke von Macs und PCs und ReadyShare Printer für das drahtlose Drucken auf einem USB-Drucker.

EIGENHEITEN

Kompatibel mit Macs und PCs - Vollständig kompatibel mit allen Heimcomputern.

Simultaneous Dual Band - Verdoppelt die Bandbreite, verbessert die Verbindungsstabilität und reduziert Interferenzen.

Schnelles Media-Streaming – Bietet die Geschwindigkeit und Leistung von Wireless-N für Media-Streaming, Multiplayer-Online-Gaming und mehrere große Datei-Downloads gleichzeitig.

Live Parental Controls - Zentralisierte Kindersicherung für alle Geräte, die mit Ihrem Heimnetzwerk verbunden sind.

DLNA-zertifiziert – Kann Medien auf DLNA-zertifizierte HDTVs, Blu-ray-Player und Spielekonsolen streamen.

SPEZIFIKATIONEN

System Anforderungen

Breitband-Internetzugang (Kabel/DSL) und Modem mit Ethernet-Anschluss 2,4/5,0 GHz 802.11a/b/g/n Wireless-Adapter oder Ethernet-Adapter und Kabel für jeden PC Mac® OS, Microsoft® Windows® 7, Vista® , XP, 2000, UNIX® oder Linux® Safari® 1.4 oder Firefox® 2.0 oder neuerer Browser, Microsoft® Internet Explorer® 5.0

Normen

IEEE 802.11 a/b/g/n 2,4 GHz und 5,0 GHz Fünf (5) 10/100/1000-Gigabit-Ethernet-Ports (1 WAN und 4 LAN)

physikalische Eigenschaften

Abmessungen: 223 x 153 x 31 mm Gewicht: 0,5 kg

Inhalt des Lieferpakets

NETGEAR WNDRMAC Router Standfuß Ethernetkabel Netzteil mit Eurostecker

6.3 Kabel

Wir nehmen ein UTP-Kabel 4 Paare cat.5e< бухта 300/305м>PCNet-Typ (Abb. 4).

Hauptmerkmale:

6.4 Einbauschrank

ShTK-M-18.6.6-1ААА Montageschrank 19” Boden 18HE

Die neue Modellreihe der 19-Zoll-CMO-Unterschränke wurde unter Berücksichtigung der Kommentare von Kunden zu Montage und Betrieb entwickelt. Die tragende Struktur besteht aus einem Sockel, einem Dach, 2 rahmensymmetrischen Gestellen, zwischen denen 6 Querkanäle angebracht sind. Der Sockel Ein Teil des Schranks hat eine verstärkte Struktur, die für die Installation schwerer Geräte wie Server und unterbrechungsfreie Stromversorgungen ausgelegt ist.

Jetzt ist der Schrank eine eindimensionale monolithische Struktur ohne unnötige Vorsprünge und Lücken. Die neueste Schrankserie ist mit Dämpfungspads ausgestattet, die ein Klappern der angrenzenden Metallteile des Schranks verhindern. Das Gesamtgewicht des Schranks wird reduziert, indem die Dicke der Metallplatten von 1,2 mm auf 1 mm reduziert wird. Die Steifigkeit der Struktur wurde durch das Hinzufügen von 2 Querversteifungen an jeder Wand erhalten.

Der Schrank wird auf einem Sockel oder auf Stützen montiert. Durch höhenverstellbare Stützfüße und/oder Rollen können Sie Bodenunebenheiten ausgleichen und den Schrank verschieben.

Die Kabeleinführung erfolgt im Schrankboden seitlich oder von hinten durch die vorgesehenen Öffnungen. Auch Löcher für Kabeleinführungen sind im Dach des Schranks vorgesehen.

Technisch Spezifikationen

Parameter

Bedeutung

Abmessungen, mm

962 x 600 x 600 (H x B x T)

RAL 7032 Lichtgrau

Vorderseite - abschließbar mit gehärtetem Glas, Rückseite - Metall

Metall abnehmbar (mit Schlössern)

Gewicht (kg

Die Ausführung

Umhauen

Material

Schutzlevel

7. Systemblock IRONSCHOOL 01048

Zentralprozessor

Intel Pentium G840 2,8 GHz s1155

Anzahl der Kerne

Taktfrequenz

Hauptplatine

Intel H61 mATX s1155

Rückseite: 6 USB, D-Sub, Ethernet, PS/2 (Tastatur), PS/2 (Maus)

LAN-Karte

10/100 Mbit/s

Rom

4096 MB DDR3 1333 MHz

Speichertyp

Taktfrequenz

Festplatte

Drehzahl

Schnittstelle

Grafikkarte

GeForce NV GT 440 1 GB

Videospeicher

DVI, HDCP-Unterstützung, HDMI, VGA

InWin mATX EMR007 450W Schwarz/Silber

Formfaktor

Mini-Tower, mATX

Netzteil

Auf der Vorderseite: USB x2, Kopfhörer, Mikrofon

Maße

190 x 350 x 380 mm

Optisches Laufwerk

Kartenleser

Kartenleser

Speicherkartensteckplätze

SD, MMC, MS, MS DUO, MS Pro, MS DUO Pro, SM, xD, CF, 1x USB 2.0

Operationssystem

Betriebssystem nicht installiert

Garantie

1 Jahr + 1 Jahr (Service)

8. Monitor 19" ViewSonic VA1938wa-LED

9. MedExpert Professional-Programm

Das MedExpert-System wurde entwickelt, um medizinische Kliniken jeder Größenordnung zu automatisieren, von einer Praxis bis zu großen Zentren.

Die im System verwendete Client-Server-Datenzugriffstechnologie ermöglicht die Zentralisierung der Datenspeicherung und den sofortigen Zugriff auf sie von jedem Klinikcomputer aus.

Die Systemkonfiguration ist ein Satz von Softwaremodulen, die die Fähigkeiten des Softwareprodukts der ausgewählten Version bestimmen.

Für jede Version gibt es:

Minimale (Grund-)Konfiguration Dies ist eine Konfiguration, unter der das System nicht geliefert wird und die ausreicht, um die minimal erforderliche Liste von Klinikaufgaben zu automatisieren;

Standardkonfiguration Dies ist eine Konfiguration, die alle notwendigen Module und Subsysteme für diese Version enthält;

Zusätzliche Module oder Subsysteme Dies sind Softwaremodule, die in Verbindung mit jeder Konfiguration erworben werden können und erweiterte Optionen für die Arbeit mit dem System bieten.

Die Kosten der gekauften Konfiguration werden als Summe der Preise für die ausgewählten Subsysteme ermittelt. Das bedeutet, dass Sie je nach Ihren finanziellen Möglichkeiten und den erforderlichen Aufgaben selbstständig die Konfiguration erstellen können, die Sie benötigen.

Die Kosten einer Version hängen nicht von der Anzahl der Arbeitsstationen (Computer) ab, auf denen das System an einem bestimmten Kundenstandort installiert ist. In der MedExpert Professional Version kommen die Kosten einer Lizenz für jeden weiteren Arzt zu den Kosten der gewählten Konfiguration hinzu (eine Lizenz für einen Arzt ist in dieser Version automatisch in den Kosten der Basiskonfiguration enthalten).

Alle Bedingungen für den Verkauf und die Nutzung des Systems sind im Vertrag und im Lizenzvertrag festgelegt.

10. Geschätzte LAN-Kosten

Die geschätzten Material- und Montagekosten sind in Tabelle 6 dargestellt:

Tabelle 6 „Geschätzte Kosten“

Name

Stückpreis, reiben.

Menge

Betrag (rub.)

RJ-45 Buchse 1 Port weiß

UTP-Kabel 4 Paare cat.5e< бухта 300/305м>PCNet-Typ

Netgear WNDRMAC-100RUS 802.11n, 600 Mbps, 1 WAN, 4xLAN Gbit, USB2.0, IPTV und L2TP, für Mac und PC

D-Link DES-1016A/C1A 16port 10/100 Fast Ethernet Switch

Kabelkanal

292,5 Meter

Windows 7 Professional

Kaspersky Small Office Security

4900 rub.5 PC

MedExpert Professional

1 Bausatz

(SYSTEMEINHEIT) IRONSCHOOL 01048

gebaut

Monitor 19" ViewSonic VA1938wa-LED

Gesamt:

491907.3 reiben.

Fazit

Im Rahmen dieser Studienarbeit wurde ein lokales Netzwerk eines Unternehmens zur Informationsunterstützung für das Zusammenspiel von Abteilungen konzipiert, ein Kabelverlegungsschema entwickelt, die Funktionsfähigkeit überprüft und ein Kostenvoranschlag für die Erstellung eines Netzwerks berechnet.

Die endgültigen Merkmale des Netzwerks sind wie folgt:

Versorgungsgebiet - 1140 m 2 .

Anzahl der Arbeitsplätze - 21 Stk.

Übertragungsgeschwindigkeit - 100 Mbps. /Mit.

Lebensdauer - 20 Jahre.

Die geschätzten Kosten des LAN betragen 287.815,8 Tausend Rubel.

Liste der verwendeten Quellen

1. http://www.forum3.ru/? cmd=show_product&code=94865

2. http://www.forum3.ru/? cmd=show_product&code=104200

3. http://www.nix.ru/autocatalog/net_cable/45e_305_PCNet_15697.html

4. http://www.ait.org.ua

5. "Computernetzwerke 3. Auflage" Kuzin A.V. 2011

Ähnliche Dokumente

    Einrichten der Telekommunikationsausrüstung des lokalen Netzwerks. Wahl der Netzwerkarchitektur. Serverkonfigurationsdienste. Kabelberechnung, Auswahl von Geräten und Software. Beschreibung der physikalischen und logischen Schemata des Computernetzwerks.

    Seminararbeit, hinzugefügt am 22.12.2014

    Auswahl von passiven Netzwerkgeräten. Begründung der Notwendigkeit, das lokale Computernetzwerk des Unternehmens zu modernisieren. Wahl des Betriebssystems für Workstations und Server. Vergleichseigenschaften von D-Link-Switches. Lokale Netzwerkdiagramme.

    Seminararbeit, hinzugefügt am 10.10.2015

    Entwicklung der Netzwerktopologie, Wahl des Betriebssystems, Art des Glasfaserkabels. Das Studium der Liste der Funktionen und Dienste, die Benutzern im lokalen Netzwerk zur Verfügung gestellt werden. Berechnung der erforderlichen Menge und Kosten der installierten Ausrüstung.

    Seminararbeit, hinzugefügt am 26.12.2011

    Das Projekt eines lokalen Netzwerks, das zwei Apotheken und ein Lager vereint. Wahl der Netzwerktopologie und Zugriffsmethoden. Machbarkeitsstudie des Projekts. Auswahl eines Netzwerkbetriebssystems und Entwicklung von Spezifikationen. Kostenvoranschlag für die Netzwerkinstallation.

    Seminararbeit, hinzugefügt am 08.06.2011

    Die Wahl der Topologie des lokalen Netzwerks und die Erstellung eines Kommunikationsschemas mit Symbolen. Installation von System- und Anwendungssoftware. Platzierung von passivem und aktivem LAN-Equipment. Implementierung der Netzwerkrichtlinie.

    Seminararbeit, hinzugefügt am 18.03.2015

    Konzeption eines lokalen Netzwerks für ein Unternehmen mit Hauptsitz in der Innenstadt und zwei Filialen im Abstand von maximal 1,5 km. Wahl der Netzwerktopologie und Grundausstattung. Software für die Client-Server-Netzwerkinteraktion.

    Seminararbeit, hinzugefügt am 27.02.2015

    Funktionen von Benutzern in einem lokalen Netzwerk, Analyse und Auswahl der Ressourcenorganisation. Auswählen eines Netzwerkbetriebssystems. Service-Software. Wahl des Protokolls, der Netzwerktechnologie und des Kabels. Reservierung und Archivierung von Daten.

    Dissertation, hinzugefügt am 22.02.2013

    Wahl der LAN-Technologien. Internet Zugang. Schema der Kabelverlegung und Berechnung der Kabellängen. Logische Topologie und Netzwerkskalierung. Spezifikation der verwendeten Ausrüstung mit Angabe der Kosten und Berechnung der Kosten der Ausrüstung.

    Hausarbeit, hinzugefügt am 27.11.2014

    Auswahl und Begründung der Architektur des Local Area Network der Bildungseinrichtung SOS Ubuntu Server. Beschreibung des physikalischen Schemas der Telekommunikationsausrüstung des entworfenen Netzwerks. Einrichten des Servers, der Computer und der Netzwerksoftware.

    Seminararbeit, hinzugefügt am 12.06.2014

    Anschluss von Workstations an ein lokales Computernetzwerk nach dem Standard IEEE 802.3 10/100 BASET. Berechnung der für die Implementierung des Netzwerks aufgewendeten Twisted-Pair-Länge und der Anzahl der RJ-45-Anschlüsse. Aufbau der Topologie des lokalen Computernetzwerks der Institution.

Die informationstechnische Infrastruktur basiert hauptsächlich auf einem lokalen Netzwerk, daher hängt es davon ab, wie gut es entworfen und erstellt wird lokales Netzwerk (LAN), hängen von den Qualitätsindikatoren für das Funktionieren der Infrastruktur als Ganzes ab.

Spezialisten von Mosproekt-Engineering LLC sind immer bereit, ein LAN für Sie zu entwerfen Ihr Büro, Ihr Unternehmen, andere Einrichtungen, die es Ihnen wiederum ermöglichen, Arbeitsplätze, Bürogeräte, verschiedene Installationen und Elemente, einschließlich Computer und Mikroprozessoren, zu einem Gesamtsystem zu kombinieren.

Der Prozess zum Erstellen eines LANs umfasst drei Phasen:

LAN-Design unter Berücksichtigung der erforderlichen regulatorischen Dokumente, Abstimmung der Projektdokumentation mit dem Kunden und mit verschiedenen Behörden (falls erforderlich);
- Montage, Installation und Integration der Elemente des LAN-Netzwerks in ein einziges Ganzes;
- Inbetriebnahme und Übergabe des LAN zur Nutzung durch den Kunden.
Bei der Erstellung der Projektdokumentation berücksichtigen die Konstrukteure von Mosproekt-Engineering LLC die Möglichkeit, Komponenten verschiedener Hersteller mit Weltnamen wie Hyperline, Krone und andere Hersteller in dem zu entwerfenden LAN-Netzwerk zu verwenden.
Spezialisten Mosproekt-Engineering LLC führen unverzüglich alle notwendigen vorbereitenden (Vorprojekt-) Arbeiten durch, nämlich Vermessung der Räumlichkeiten und ggf. Vermessung des angrenzenden Gebiets, technische Vermessungen, Erstellung von Plänen für die Lage von Arbeitsplätzen, Büroausstattung, Servern und verschiedenen Netzwerken Elemente und andere Geräte.
Wenn es notwendig ist, das LAN einzelner Abteilungen, Niederlassungen und Gebäude zu einem einzigen territorial verteilten Netzwerk zusammenzufassen, sind die Spezialisten von Mosproekt-Engineering LLC bereit, Ihnen Projekte dieser Art anzubieten, nämlich die Gestaltung territorialer Verteilungsnetze. Bei der Gestaltung eines LANs bieten unsere Spezialisten auf Initiative des Kunden die Möglichkeit, eine Verbindung zum LAN nach dem Prinzip des Fernzugriffs auf die Ausrüstung von Spezialisten herzustellen - Freiberuflern, die aus der Ferne arbeiten; Bedingungen. Der Fernzugriff auf das LAN wird unter Berücksichtigung der von der Kundenorganisation festgelegten Cybersicherheitsstandards bereitgestellt.

Was ist ein LAN im Alltag eines Unternehmens/Büros?

LAN ist ein hochtechnologisches, "intelligentes" Kommunikationssystem, das PCs, Bürogeräte, Server, Telefonie, Überwachungs-, Sicherheits-, Abrechnungs- und Zugangskontrollsysteme, Kontrollsysteme, andere Systeme und Elemente, einschließlich verschiedener Prozessoren, zu einem einzigen Gesamtsystem kombiniert , Mikroprozessoren, Chips, Geräte, Steuerungen, Bedienfelder, Software. Der Zweck eines LAN in einem Unternehmen, in einem Büro oder in anderen Strukturen ist die sichere, schnelle und synchrone Übertragung verschiedener Arten von Daten (Text, Grafik, Ton, Video und andere) zwischen Personalcomputern und Servern, wobei andere Elemente interagieren mit dem System. LAN ermöglicht es Ihnen, verschiedene Arten von Informationen auf PC-Bildschirmen von Einheiten, Geräten, Steuerungen, Bedienfeldern, Sensoren, Sensoren und anderen an das System angeschlossenen Geräten zu empfangen, zu verarbeiten und anzuzeigen sowie sie durch Einstellen der erforderlichen Parameter zu verwalten. Das LAN ermöglicht den schnellen und sicheren Zugriff auf und die Verwaltung von Datenbanken. LAN ist auch die Möglichkeit, Mail-Hosting auf seiner Basis zu erstellen, dh Firmen-Mail, relativ sicheren und kontrollierten Zugriff des Personals auf externe Netzwerkressourcen (Internet).
Es gibt sehr viele Möglichkeiten und Vorteile des LAN, man könnte sie lange aufzählen, aber unserer Meinung nach haben wir Ihnen die wichtigsten Punkte genannt. Es muss jedoch verstanden werden, dass für den korrekten und ununterbrochenen Betrieb des LAN-Systems eine Verwaltung notwendig ist, und je größer das System ist, desto schwieriger ist es zu warten. Hierfür werden spezielle Softwareprodukte bereitgestellt, beispielsweise auf Servern installierte Betriebssysteme. Solche Softwareprodukte werden von vielen weltbekannten Unternehmen wie Microsoft, Apple und anderen hergestellt. Es ist zu beachten, dass für den vollständigen Schutz von Informationen die richtigen Programme zum Schutz und zur Überwachung des LAN-Zustands ausgewählt werden müssen. In solchen Angelegenheiten werden Sie von den Spezialisten von Mosproekt-Engineering LLC kompetent beraten.

LAN besteht aus vielen unabhängigen, separaten Systemen sowie Subsystemen, Segmenten, Modulen und Elementen, nennen wir sie der Einfachheit halber - LAN-Einheiten. Also, LAN-Design ist die Entwicklung gewissermaßen separater Projekte in Bezug auf jede LAN-Einheit, die anschließend zu einem gemeinsamen Projekt zusammengefasst werden, nach dem Prinzip „vom privaten Projekt zum allgemeinen“. Wir entwerfen viele LAN-Einheiten selbst, zum Beispiel separate Systeme, Subsysteme, auch in unseren Projekten sorgen wir für die Notwendigkeit oder Möglichkeit, Standard-LAN-Einheiten zu verwenden, dh die Entwicklung verschiedener Hersteller mit bekannten Namen, wir sprechen über vorgefertigte Module, Server, Prozessoren, Mikroprozessoren, Controller, Bedienfelder, verschiedene Geräte, Knoten usw., einschließlich Software. Die Spezialisten von Mosproekt-Engineering LLC helfen Ihnen bei der Auswahl fertiger LAN-Einheiten von Weltherstellern oder entwickeln sie selbst und führen dann ein allgemeines Design auf der Grundlage der ausgewählten durch.

Nach Abschluss der Entwurfsarbeiten in Bezug auf das LAN erhält der Kunde die folgenden Entwurfsunterlagen, und zwar:

Schema, das die Interaktion zwischen elektronischen LAN-Computern und einem Softwareprodukt widerspiegelt
- ein Diagramm, das ein strukturiertes Verkabelungssystem (SCS) widerspiegelt, mit anderen Worten - ein Dokument, das grafische Informationen über das Telefonnetz des Gebäudes und die LAN-Verlegung sowie die Ausrüstung enthält. Grafische Informationen zur Installation von Telefonen im Gebäude und zum LAN selbst werden in diesem Dokument in Form einer Anwendung auf dem Plan des Gebäudes (Büro, Fabrik, Geschäft usw.) wiedergegeben. Beachten Sie, dass die Erstellung des SCS-Schemas mehr Arbeit erfordert als andere Arbeiten und daher getrennt von anderen Arbeiten betrachtet wird.
Design-Arbeitüber die Interaktion zwischen LAN-Elektronikrechnern.
Als Ergebnis wird ein Diagramm erstellt, das den Einsatz eines LAN widerspiegelt, mit anderen Worten, ein Diagramm, auf dem die Symbole von Computern und anderen Geräten angebracht sind, die das installierte Softwareprodukt sowie die gebildeten Informationsflüsse angeben in diesem Fall.
Entwurfsarbeiten an LAN-Kabelsystemen.
Es wird ein Dokumentationspaket gebildet, das die für den Entwurf eines LAN in einem bestimmten Gebäude erforderlichen Dokumente enthält.
Der Name der im Paket enthaltenen Dokumente und ihr Inhalt müssen den Vorschriften von GOST R 21.1703-2000 strikt entsprechen.
Das LAN-Projekt wird streng nach den Empfehlungen von GOST 21.101-97 erstellt.
Das Fehlen eines Projekts erlaubt es Ihnen einfach nicht, ein LAN zu installieren, wenn das Netzwerk große Bereiche oder ein großes Gebäude abdeckt, insbesondere wenn es sich um eine Gruppe von Gebäuden handelt.

Die wichtigsten Abschnitte des LAN-Projekts sind:

1. Schema, das die Struktur des LAN widerspiegelt;
2. Arbeitsdokumentation (Grafik) - Schemata, Zeichnungen, Erläuterungen usw.;
3. Klassifizierung der Ausrüstung.
Das Diagramm, das die Struktur des LAN widerspiegelt, ist hauptsächlich für die allgemeine Visualisierung des Kommunikationssystems gedacht. Für den korrekten Aufbau des LANs ist eine Arbeitsdokumentation in Form von grafischen Dokumenten vorgesehen. Die Klassifizierung von Geräten ist wichtig für die Erstellung von Kostenvoranschlägen, Verträgen (Vereinbarungen), Akten, technischen Spezifikationen für Installationsarbeiten, andere Dokumente sowie für die Ausführung von Verträgen über die Herstellung und Lieferung von Geräten für die Umsetzung des Allgemeinen Aufbau des LAN.

DIE ENTWICKLUNG VON LAN-PROJEKTEN IST DIE ERSTE UND NOTWENDIGE PHASE, UM EINE ZUVERLÄSSIGE UNTERSTÜTZUNG FÜR DAS UNUNTERBROCHENE FUNKTIONIEREN DER INFRASTRUKTUR DES UNTERNEHMENS, DES BÜROS UND VIELER ANDERER OBJEKTE ZU SCHAFFEN.

Spezialisten von Mosproekt-Engineering LLC sind immer bereit, Ihnen viele Versionen von Designlösungen anzubieten, unter Berücksichtigung Ihrer Wünsche, basierend auf Ihren finanziellen Möglichkeiten sowie den technischen Eigenschaften Ihrer Räumlichkeiten.

Senden Sie Ihre gute Arbeit in die Wissensdatenbank ist einfach. Verwenden Sie das untenstehende Formular

Studenten, Doktoranden, junge Wissenschaftler, die die Wissensbasis in ihrem Studium und ihrer Arbeit nutzen, werden Ihnen sehr dankbar sein.

Veröffentlicht am http://www.allbest.ru/

Föderale Agentur für Bildung der Russischen Föderation

Staatliches Dienstleistungsinstitut Omsk

Fakultätskorrespondenz (Tourismus und Angewandte Informatik)

Sessel Angewandte Informatik und Mathematik

KontrolleArbeiten

Nach Disziplin: Computersysteme, Netzwerke und Telekommunikation

Thema:"Entwerfen eines lokalen Netzwerks einer Organisation"

Abgeschlossen von: Schüler 121-Pz gr.

Iwaschtschenko Natalja Alexandrowna

Geprüft:

Schabalin Andrej Michailowitsch

Einführung

1. Theoretische Grundlagen für den Entwurf eines lokalen Netzwerks

1.1 Allgemeine Merkmale des Untersuchungsobjekts

1.2 Allgemeine Eigenschaften der verwendeten Netzwerktechnologien

2. LAN-Design

2.1 Netzwerktopologie und Netzwerkausrüstung

2.2 Fertigstellung von lokalen Netzwerkcomputern

2.3 Das lokale Netzwerk mit dem Internet verbinden

2.4 Wirtschaftliche Berechnung

Fazit

Bibliographisches Verzeichnis

Einführung

Kein Unternehmen und keine Organisation kommt derzeit ohne Computer aus. Grund dafür ist der Übergang zum elektronischen Dokumentenmanagement mit maschinellen Berechnungen und der Speicherung riesiger Informationsmengen in elektronischer Form. Die Verwendung von Computern ist von großem Vorteil, und je mehr Operationen in elektronische Rechenform umgewandelt werden können, desto effizienter wird die Verwaltung. Aber man kann sich nicht darauf beschränken, die Anzahl der Computer in einer Organisation zu erhöhen, es ist notwendig, sie optimal zu verbinden. Dies ist der Zweck von lokalen Netzwerken.

Computernetzwerk - ein Kommunikationssystem zwischen Computern und / oder Computergeräten (Server, Router und andere Geräte). Zur Übertragung von Informationen, innerhalb derer verschiedene physikalische Phänomene genutzt werden können, werden in der Regel verschiedene Arten von elektrischen Signalen oder elektromagnetischer Strahlung verwendet.

Lokales Netzwerk (LAN, LAN) ist ein Computernetzwerk, das normalerweise ein relativ kleines Gebiet oder eine kleine Gruppe von Gebäuden abdeckt.

Dieser Test ist dem Entwurf eines lokalen Netzwerks in der Organisation von JSC "FURNITURE WORLD" gewidmet.

Der Zweck der Arbeit besteht darin, das Wissen über Computernetzwerke und Netzwerkausrüstung zu konsolidieren und Fähigkeiten zu erwerben, um das lokale Netzwerk einer Organisation gemäß ihren Anforderungen zu entwerfen.

Während der Arbeit wurden Internet-Ressourcen in großem Umfang genutzt.

1. Theoretische Grundlagens Entwerfen eines lokalen Netzwerks

Befinden sich in einem Raum, Gebäude oder Komplex benachbarter Gebäude mehrere Computer, deren Benutzer gemeinsam einige Probleme lösen, Daten austauschen oder gemeinsame Daten nutzen müssen, dann bietet es sich an, diese Computer zu einem lokalen Netzwerk zusammenzufassen.

Ein lokales Netzwerk ist eine Gruppe von mehreren Computern, die durch Kabel (manchmal auch Telefonleitungen oder Funkkanäle) verbunden sind und zur Übertragung von Informationen zwischen Computern verwendet werden. Um Computer mit einem lokalen Netzwerk zu verbinden, benötigen Sie Netzwerkhardware und -software.

Der Zweck aller Computernetzwerke lässt sich in zwei Worten ausdrücken: Sharing (oder Sharing). Zunächst einmal meinen wir das Teilen von Daten. Personen, die am selben Projekt arbeiten, müssen ständig die von Kollegen erstellten Daten verwenden. Dank des lokalen Netzwerks können verschiedene Personen nicht abwechselnd, sondern gleichzeitig am selben Projekt arbeiten.

Das lokale Netzwerk bietet die Möglichkeit, Geräte gemeinsam zu nutzen. Oft ist es günstiger, ein lokales Netzwerk einzurichten und einen Drucker für die gesamte Abteilung zu installieren, als einen Drucker für jeden Arbeitsplatz zu kaufen. Ein Netzwerk-Dateiserver ermöglicht Ihnen die gemeinsame Nutzung von Programmen.

Hardware, Software und Daten werden unter einem Begriff zusammengefasst: Ressourcen. Wir können davon ausgehen, dass der Hauptzweck des lokalen Netzwerks der Zugriff auf Ressourcen ist.

Um mit externen (peripheren) Geräten zu kommunizieren, verfügt der Computer über Ports, über die er Informationen senden und empfangen kann. Es ist leicht zu erraten, dass, wenn zwei oder mehr Computer über diese Ports verbunden sind, sie Informationen miteinander austauschen können. In diesem Fall bilden sie ein Computernetzwerk. Wenn sich Computer nahe beieinander befinden, eine gemeinsame Gruppe von Netzwerkgeräten verwenden und von einem Softwarepaket gesteuert werden, wird ein solches Computernetzwerk als lokales Netzwerk bezeichnet. Die einfachsten lokalen Netzwerke werden verwendet, um Arbeitsgruppen zu bedienen. Eine Arbeitsgruppe ist eine Gruppe von Personen, die an einem Projekt arbeiten (z. B. an der Veröffentlichung eines Magazins oder an der Entwicklung eines Flugzeugs) oder einfach Mitarbeiter einer Abteilung.

1.1 Allgemeine Merkmale des Untersuchungsobjekts

OJSC "FURNITURE WORLD" ist eine offene Aktiengesellschaft für die Herstellung hochwertiger Möbel. Das Unternehmen ist berühmt für die Einführung fortschrittlicherer Technologien bei der Herstellung von Möbeln und die Verwendung neuer Materialien. Es wird eine beträchtliche Menge an universellen vorgefertigten, eingebauten und umwandelbaren Möbeln für die Einrichtung von Räumen mit kleiner Fläche hergestellt. In den letzten Jahren hat die Möbelindustrie begonnen, künstlerische Möbel herzustellen. Neben Produkten mit einfacher Form werden Möbel mit erhöhtem Komfort und Ästhetik hergestellt, wobei verbesserte Frontbeschläge mit künstlerischen Dekodierungselementen verwendet werden. Neben dem Wachstum der Möbelproduktion wird besonderes Augenmerk auf deren Komfort, Hygiene, Design und Verarbeitung gelegt. Besonderes Augenmerk wird auf die Optimierung des Möbelsortiments auf der Grundlage der tatsächlichen Bedürfnisse des Marktes, die Herstellung von Produkten verschiedener Stile und Optionen gelegt, wodurch die Möbel alle 4 - 5 Jahre vervollständigt und aktualisiert werden können.

Organisationsstruktur Abb. 1

Veröffentlicht am http://www.allbest.ru/

1.2 Allgemeine Eigenschaften der verwendeten Netzwerktechnologien

Technologie Schnelles Ethernet ist ein integraler Bestandteil des 1995 erschienenen Standards IEEE 802.3. Es ist eine schnellere Version von Standard-Ethernet, die immer noch dieselbe CSMA/CD-Zugriffsmethode verwendet, aber mit einer viel höheren Übertragungsrate von 100 Mbit/s arbeitet. Fast Ethernet behält dasselbe Frame-Format bei, das in der klassischen Version von Ethernet verwendet wird. Um die Kompatibilität zu früheren Ethernet-Versionen zu wahren, definiert der Standard einen speziellen Mechanismus für Fast Ethernet, um die Übertragungsrate im Modus automatisch zu erkennen Auto-Negotiation(Auto-Sensing), wodurch Fast-Ethernet-Netzwerkadapter automatisch von 10 Mbit/s auf 100 Mbit/s und umgekehrt umschalten können.

Durch die höhere Bandbreite des Übertragungsmediums bei Fast Ethernet können Sie die Belastung des Netzwerks im Vergleich zur klassischen Ethernet-Technologie (bei gleicher Menge an übertragenen Informationen) drastisch reduzieren und die Wahrscheinlichkeit von Kollisionen verringern. Die Grundtopologie eines Fast-Ethernet-Netzwerks ist ein passiver Stern. Dies bringt es näher an die 10Base-T- und 10Base-F-Spezifikationen heran. Der Standard definiert die folgenden Fast-Ethernet-Spezifikationen: 100Base-T4(Die Übertragung erfolgt mit einer Geschwindigkeit von 100 Mbit/s im Basisband über vier verdrillte elektrische Adernpaare), 100Base-TX(Die Übertragung erfolgt mit einer Geschwindigkeit von 100 Mbit / s im Hauptfrequenzband über zwei verdrillte elektrische Adernpaare), 100Base-FX(Die Übertragung erfolgt mit einer Geschwindigkeit von 100 Mbit/s im Basisband über zwei Lichtwellenleiter).

Das Schema zum Kombinieren von Computern in einem Fast-Ethernet-Netzwerk unterscheidet sich praktisch nicht von dem Schema der 10Base-T-Spezifikation. Die Länge des Kabels darf ebenfalls 100 Meter nicht überschreiten, aber das Kabel muss von höherer Qualität sein (nicht niedriger als Kategorie 5). Zu beachten ist, dass bei Verwendung von 10Base-T die maximale Kabellänge von 100 m nur durch die Qualität des Kabels (genauer gesagt durch Verluste darin) begrenzt ist und erhöht werden kann (zum Beispiel bis zu 150 m) bei Verwendung eines höherwertigen Kabels, so ist bei Verwendung von 100Base-TX die maximale Länge (100 m) durch die gegebenen Austauschzeiten begrenzt (doppelte Laufzeitbegrenzung) und kann keinesfalls erhöht werden. Außerdem empfiehlt die Norm, die Segmentlänge auf 90 m zu begrenzen, um eine Marge von 10 % zu haben.

Der Hauptunterschied zwischen 10Base-T4- und 100Base-TX-Geräten besteht darin, dass ungeschirmte Kabel mit vier verdrillten Adernpaaren als Verbindungskabel verwendet werden. Daten werden über ein verdrilltes Sendepaar, ein verdrilltes Empfangspaar und zwei bidirektionale Bitpaare unter Verwendung von Differenzsignalen ausgetauscht. In diesem Fall kann das Kabel von geringerer Qualität sein als bei Verwendung von 100Base-TX (z. B. Kategorie 3). Das in 100Base-T4 übernommene Signalisierungssystem bietet auf allen diesen Kabeln die gleiche Geschwindigkeit von 100 Mbit/s, obwohl der Standard immer noch Kabel der Kategorie 5 empfiehlt.

Die Verwendung eines Glasfaserkabels in diesem Fall ermöglicht es auch, die Länge des Netzwerks erheblich zu erhöhen, elektrische Störungen zu beseitigen und die Geheimhaltung der übertragenen Informationen zu erhöhen. Die maximale Kabellänge zwischen Computer und Hub kann bis zu 400 Meter betragen, wobei diese Begrenzung nicht durch die Qualität des Kabels, sondern durch das Timing bestimmt wird. Laut Norm muss in diesem Fall ein Multimode-Glasfaserkabel verwendet werden.

2. LAN-Design

Das Entwurfsobjekt ist das lokale Netzwerk der Organisation. Dieses Netzwerk sollte den Transport von Informationen innerhalb der Organisation ermöglichen und die Möglichkeit bieten, mit dem globalen Internet zu interagieren. Die Organisation, für die das lokale Netzwerk entworfen wird, ist ein Unternehmen, dessen Haupttätigkeit die Herstellung hochwertiger Möbel ist.

2.1 Netzwerktopologie und Netzwerkausrüstung

Netzwerktopologie

Beim Aufbau des LANs einer Organisation verwenden wir eine Baumstruktur, die auf der Sterntopologie basiert. Dies ist eine der häufigsten Topologien, da sie einfach zu warten ist.

Vorteile der Topologie:

Der Ausfall einer Workstation beeinträchtigt nicht den Betrieb des gesamten Netzwerks als Ganzes;

Gute Skalierbarkeit des Netzwerks

Einfache Fehlerbehebung und Unterbrechungen im Netzwerk;

hohe Netzwerkleistung (vorbehaltlich des richtigen Designs);

flexible Verwaltungsoptionen.

Nachteile der Topologie:

Der Ausfall des zentralen Hubs führt zur Inoperabilität des Netzwerks (oder Netzwerksegments) als Ganzes;

Netzwerke erfordern oft mehr Kabel als die meisten anderen Topologien.

· Die endliche Anzahl von Workstations im Netzwerk (oder Netzwerksegment) ist durch die Anzahl der Ports im zentralen Hub begrenzt.

Diese Topologie wurde aufgrund der Tatsache gewählt, dass sie die schnellste ist. Im Hinblick auf die Zuverlässigkeit ist es nicht die beste Lösung, da der Ausfall ihres zentralen Knotens zum Abschalten des gesamten Netzwerks führt, aber gleichzeitig ist es einfacher, eine Fehlfunktion zu finden.

Teilnehmer jedes Netzwerksegments werden mit dem entsprechenden Switch (Switch) verbunden. Und diese Segmente werden durch einen Managed Switch – das zentrale Element des Netzwerks – zu einem einzigen Netzwerk verbunden.

Folgende Netzwerkausrüstung wird benötigt:

1. Netzwerk-Switches oder Switches(Schalten) - 8 PC.- ein Gerät, das dazu bestimmt ist, mehrere Knoten eines Computernetzwerks innerhalb desselben Segments zu verbinden.

2. Server(Server) - 1 PC.-- Hardware, die für die Ausführung von Servicesoftware ohne direkte Beteiligung einer Person bestimmt und / oder spezialisiert ist.

3. Drucker (einschließlich Multifunktionsgeräte)(Drucker) - 5 PC.- ein Gerät zum Drucken digitaler Informationen auf einen festen Träger, normalerweise Papier. Bezieht sich auf Computerendgeräte.

4. DVBPCKarte1 PC.- Dies ist eine Computerplatine, die dafür ausgelegt ist, ein Signal von einem Satelliten zu empfangen und es dann zu entschlüsseln.

5. Satellitenantenne-1 PC.- Dies ist die wichtigste Komponente von Satelliten-Internet und Satelliten-TV, die Stabilität der Internetverbindung und die Qualität und Quantität der Satelliten-TV-Kanäle werden davon abhängen.

6. Konverter -1 PC.- ein Programm, mit dem Sie Dateien von einem Format in ein anderes konvertieren können.

Übertragungsmedium:

Das Übertragungsmedium ist ein physikalisches Medium, durch das die Ausbreitung von Informationssignalen in Form von Strom, Licht usw. möglich ist. Impulse.

Um einen PC zu einem einzigen LAN zusammenzufassen, benötigen Sie ein UTP5e „Twisted Pair“-Kabel, das derzeit einer der gebräuchlichsten Kabeltypen ist. Es besteht aus mehreren Paaren von Kupferdrähten, die mit einer Kunststoffummantelung bedeckt sind. Die Adern, aus denen jedes Paar besteht, sind miteinander verdrillt, was einen Schutz vor gegenseitiger Beeinflussung bietet. Kabel dieses Typs werden in zwei Klassen eingeteilt - "Shielded Twisted Pair" ("Shielded Twisted Pair") und "Unshielded Twisted Pair" ("Unshielded Twisted Pair"). Der Unterschied zwischen diesen Klassen besteht darin, dass abgeschirmte Twisted-Pair-Kabel aufgrund des Vorhandenseins einer zusätzlichen Abschirmung aus Kupfergeflecht und / oder Aluminiumfolie, die die Kabeldrähte umgibt, besser vor externen elektromagnetischen Störungen geschützt sind. Netzwerke, die auf "Twisted Pair" basieren, bieten je nach Kabelkategorie eine Übertragung mit einer Geschwindigkeit von 10 Mbit / s - 1 Gbit / s. Die Länge eines Kabelsegments darf 100 m (bis 100 Mbit/s) nicht überschreiten.

Tabelle 1. Anzahl der Geräte im Netzwerk

Ausrüstung

Menge

Schalter

Schalten

D-Link

Schalten

D-Link

(Schalter1,2,3,4,5,6,7)

PC (2 Sätze)

Satelliten-DVB-Karte

TeVii S 470 PCI-E (DVB-S2)

Satellitenantenne

Konverter

MultiCo< EC-202C20-BB>

Kabelsystemberechnung:

Um die Kabelkosten zu berechnen, gehen wir davon aus, dass die durchschnittliche Entfernung zwischen Computern in der Abteilung und dem entsprechenden Switch 10 Meter beträgt, dann benötigen Sie ungefähr 850 Meter UTP 5e-Kabel.

Um die Entfernung von den Switches zum zentral verwalteten Switch zu überbrücken (+ Leiter anschließen), benötigen Sie 350 m UTP 5e-Kabel. Netzwerk lokales Kabelinternet

Lassen Sie uns die Kosten des UTP 5e-Kabels um 10 % erhöhen (für Verschwendung und Heirat während der Installation) und ungefähr 1350 m erhalten.

Insgesamt benötigen Sie 100 Stück Twisted Pair, was 200 RJ-45-Anschlüsse erfordert. Berücksichtigung der Ehe - 220.

2.2 Fertigstellung von lokalen Netzwerkcomputern

Tabelle 2. Beschreibung der Computer (K)

Ausrüstung (K)

Charakteristisch

Menge

Preis, reiben)

Prozessorgehäuse

Miditower Vento Schwarz-Silber ATX 450W (24+4+6pin)

Zentralprozessor

Prozessor AMD ATHLON II X4 641 (AD641XW) 2,8 GHz/4 Kerne/ 4 MB/100 W/5 GT/s Sockel FM1

Hauptplatine

GigaByte GA-A75-D3H rev1.0 (RTL) SocketFM1 2xPCI-E+Dsub+DVI+HDMI+GbLAN SATA RAID ATX 4DDR-III

Rom

Rache der Korsaren DDR-III-DIMM 4 GB

Festplatte 1 TB SATA 6 Gb/s Seagate Barracuda 7200.12 3,5" 7200rpm 32MB

DVD-RAM & DVD±R/RW & CDRW LG GH24NS90 SATA (OEM)

CPU-Kühler

AMD Kühler (754-AM2/AM3/FM1, Cu+Al+Heatpipes)

Gehäusekühler

Klaviatur

Gesamt: 16347

Dieses komplette Set ist für die Arbeit mit Office-Dokumenten bestimmt. Installierte billige und einfache Komponenten.

Präsident des Verwaltungsrates:

Büro Nr. 1 Generaldirektor (K1)

Sekretariat Nr. 2 (K2)

Büro Nr. 3 Vorstand (K3,K4,K5,K6,K7,K8,K9,K10,K11,K12,K13,K14,K15)

Sicherheitsdienst:

Büro Nr. 4 Sicherheitsabteilung (K16, K17, K18, K19, K20)

Büro Nr. 5 Abteilung wirtschaftliche Sicherheit (K21, K22, K23, K24, K25, K26)

Qualitätsdienstleistung; Qualitätsservice:

Büro Nr. 6 Abteilung Sondertechnologien (K27, K28, K29, K30, K31, K32, K33)

Dienststelle Nr. 7 Abteilung Sonderausrüstung (K34, K35, K36, K37, K38, K39, K40)

Personalabteilung:

Büro №8 Wirtschaftsabteilung (K41,K42,K43,K44,K45,K46)

Büro Nr. 9 Personalabteilung (K47,K48,K49,K50,K51)

Büro Nr. 10 Personaldirektor (K52)

Exekutivabteilung:

Raum №11 Technische Abteilung (K53,K54,K55,K56,K57)

Raum Nr. 12 Produktionsabteilung (K58,K59,K60,K61,K62)

Büro Nr. 13 Exekutivdirektor (K63)

Tabelle 3. Beschreibung der Computer (P)

Ausrüstung (P)

Charakteristisch

Menge

Preis, reiben)

Prozessorgehäuse

Miditower INWIN BS652 ATX 600W (24+2x4+6+6/8pin)

Zentralprozessor

Prozessor AMD FX-8150 (FD8150F) 3,6 GHz/8 Kerne/ 8+8 MB/125 W/5200 MHz Sockel AM3+

Hauptplatine

GigaByte GA-990FXA-D3 rev1.0/1(RTL) SocketAM3+ 4xPCI-E+GbLAN SATA RAID ATX 4DDR-III

Rom

Entscheidende Ballistix-Elite DDR-III-DIMM 4 GB

Videokarte

3 GB DDR-5 Gigabyte GV-N66TOC-3GD (RTL) DualDVI+HDMI+DP+SLI

Festplatte 1 TB SATA 6 Gb/s Seagate Barracuda 3,5" 7200 U/min 64 MB

CPU-Kühler

Arctic Cooling Gefrierschrank 13 Pro CO

Gehäusekühler

Arctic Cooling Arctic F12 PWM CO (4-polig, 120x120x25mm, 24,4dB, 400-1350rpm)

21,5" MONITOR LG E2242C-BN (LCD, Breitbild, 1920x1080, D-Sub)

Klaviatur

Genius SlimStar i8150 (Cl-ra, USB, FM+Maus, 3-Kanal, Roll, Optisch, USB, FM)

Gesamt: 37866

Dieses Hochleistungspaket sorgt für maximale Leistung und gewährleistet die Arbeit mit jeder Art von Dokumenten.

Folgende Arbeitsplätze werden mit dieser Ausstattung ausgestattet:

Finanzabteilung:

Büro Nr. 4 Finanzdirektor (Р1)

Büro Nr. 5 Buchhaltung (P2, P3, P4, P5, P6)

Büro Nr. 6 Abteilung für Arbeit und Löhne (P7, P8, P9, P10, P11)

Verkaufsabteilung:

Büro Nr. 7 Kaufmännischer Leiter (P12)

Büro Nr. 8 Verkaufsabteilung (P13, P14, P15, P16, P17)

Büro Nr. 9 Marketingabteilung (P18, P19, P20, P21, P22)

Tabelle 4. Beschreibung der optionalen Ausstattung.

Ausrüstung

Menge

Preis für 1 Stück (reiben)

Schalter (Schalter 8)

D-Link Switch 10port (8UTP 10/100/1000Mbps + 2Combo 1000Base-T/SFP)

Schalter (Schalter 1,2,3,4,5,6,7)

D-Link Switch 16-Port (16UTP 10/100Mbps)

Server sS7000B/pro2U (SX20H2Mi): Xeon E5-2650/ 16 Gb/ 2 x 1 TB SATA RAID

Epson AcuLaser M2400DN (A4, 35 ppm, 1200 dpi, USB2.0/LPT, Netzwerk, Duplex)

Satelliten-DVB-Karte

TeVii S 470 PCI-E (DVB-S2)

Satellitenantenne

Konverter

MultiCo< EC-202C20-BB>10/100Base-TX zu 100Base-FX Konverter (1UTP, 1SC)

2.3 Sicherstellung der Verbindung des lokalen Netzwerks mit dem Internet

Theoretischer HintergrundNetzwerktechnologie:

Der Übergang vom analogen zum digitalen Rundfunk hat das Aufkommen der Internetzugangstechnologie über Satellit praktisch vorbestimmt. Die eigentliche Revolution in diesem Bereich ist jedoch mit dem europäischen Standard MPEG-2/DVB verbunden, der die Übertragung digitaler Video- und Audioinformationen und -daten organisch kombiniert. Als weiterer wichtiger Faktor ist die Nutzung des IP-Protokolls als Netzwerkstandard für die Datenübertragung zu berücksichtigen. Schon heute kann man sagen, dass die Welt sowohl stabile Standards für den digitalen Satellitenrundfunk und den genutzten Frequenzbereich als auch die Signalkodierung und die notwendigen Funktionen der Empfangsgeräte festgelegt hat.

So funktioniert Satelliten-Internet:

Um das Internet über einen Satelliten nutzen zu können, benötigen Sie neben einer Parabolantenne einen Empfänger (PCI-Karte oder USB-Gerät).

Über den Internetanbieter übertragen wir Anforderungspakete an den Server, wonach die Dateien über einen speziellen Proxyserver oder eine VPN-Verbindung an uns gesendet werden, jedoch nicht über einen terrestrischen Kanal, sondern über einen Satelliten. Dazu gelangt die von uns gesendete Anfrage zunächst in ein spezielles Operations Center, wo die benötigte Datei heruntergeladen wird.

Danach wird die Datei an den Satelliten übertragen. Vom Satelliten "landet" die Datei auf Ihrer Schüssel und gelangt in den Computer. Die Übertragungsrate vom Satelliten zu Ihrer Schüssel kann je nach Auslastung des Operations Centers Hunderte von Kilobyte pro Sekunde betragen, und die Verzögerungen zwischen dem Senden Ihrer Anfrage und dem Beginn des Sendens einer Datei können gleich oder kürzer sein als bei Ihrem Anbieter.

Ausrüstung:

1. Satelliten-DVB-Karte

TeVii S 470 PCI-E (DVB-S2)

2.Satellitenschüssel

LANS-7.5 Direktfokus-Parabolantenne mit fester Azimutaufhängung AZ/EL 2,30 m F/D=0,375

3.Konverter

MultiCo< EC-202C20-BB>10/100Base-TX zu 100Base-FX Konverter (1UTP, 1SC)

Anbieter:

"Regenbogen"

Rate:

Großhandel 4000 MB/Monat.

Abonnementgebühr: 2300 r / Monat.

Zusätzlicher Datenverkehr: 0,50 r/Mb.

Geschwindigkeit des eingehenden Kanals: 6144 Kbps.

Uplink-Geschwindigkeit: 2048 Kbps.

2.4 wirtschaftliche Berechnung

Name

Menge

Stückpreis

Computerausrüstung (K)

Computerausrüstung (P)

Server sS7000B/pro2U (SX20H2Mi): Xeon E5-2650/ 16 Gb/ 2 x 1 TB SATA RAID

D-Link Switch 10port (8UTP 10/100/1000Mbps + 2Combo 1000Base-T/SFP)

D-Link Switch 16-Port (16UTP 10/100Mbps)

Satelliten-DVB-Karte

TeVii S 470 PCI-E (DVB-S2)

Satellitenantenne

LANS-7.5 Parabolische Maschenantenne mit Azimut fester Aufhängung AZ/EL 2.30m F/D=0.375

MultiCo< EC-202C20-BB>10/100Base-TX zu 100Base-FX Konverter (1UTP, 1SC)

Epson AcuLaser M2400DN (A4, 35 ppm, 1200 dpi, USB2.0/LPT, Netzwerk, Duplex)

Überspannungsschutz Defender ES<5м>(5 Steckdosen)<99483>

UTP-Kabel 4 Paare cat.5e<бухта 305м>gestrandet Telekom Ultra

RJ-45-Anschluss Cat.5e

Kabelkanal 32x16 weiß, Efapel 10040 (10100)< < 2м > >

Insgesamt werden Netzwerkgeräte und Verbindungskabel benötigt

Fazit

Bei der Durchführung der Kontrollarbeiten wurde ein lokales Netzwerk für den Betrieb von Mebelny Mir JSC entworfen. Die Organisationsstruktur ist entwickelt, der Grundriss, die Büros und Abteilungen sind entworfen, die Computer sind fertiggestellt und die Netzwerkausrüstung ist ausgewählt, das Kabelsystem ist berechnet. Die Kosten des Projekts wurden kalkuliert.

Bibliographisches Verzeichnis

1. Computersysteme, Netzwerke und Telekommunikation: Lehrbuch / S. F. Krapsky.- Omsk: Staatliches Dienstleistungsinstitut Omsk, 2005. - 372 p. Elektronische Variante.

2. Olifer V. G., Olifer N. A. Computernetzwerke. Prinzipien, Technologien, Protokolle: Ein Lehrbuch für Universitäten. 3. Aufl. - St. Petersburg: Peter., 2006

Gehostet auf Allbest.ru

...

Ähnliche Dokumente

    Merkmale des lokalen Netzwerks und der Informationssicherheit der Organisation. Schutzmethoden, die Wahl der Mittel zur Umsetzung der Nutzungsrichtlinie und das System zur Kontrolle des Inhalts von E-Mails. Entwerfen eines sicheren lokalen Netzwerks.

    Dissertation, hinzugefügt am 01.07.2011

    Zweck des projektierten lokalen Netzwerks (LAN). Die Anzahl der Teilnehmer des projektierten LAN in den beteiligten Gebäuden. Liste der Ausrüstung im Zusammenhang mit der Kabelverlegung. Die Länge von Amtsleitungen und Segmenten zum Anschluss von Teilnehmern.

    Zusammenfassung, hinzugefügt am 16.09.2010

    Theoretische Begründung des Aufbaus eines Computer-Lokalnetzes. Analyse verschiedener Netzwerktopologien. Ausarbeitung von Voraussetzungen und Bedingungen für die Erstellung eines Computernetzwerks. Wahl des Kabels und der Technologien. Analyse der physikalischen Umgebungsspezifikationen von Fast Ethernet.

    Seminararbeit, hinzugefügt am 22.12.2014

    Allgemeine Merkmale und Organisationsstruktur des Unternehmens. Vor- und Nachteile eines mit 100VG-AnyLAN-Technologie aufgebauten Netzwerks. Die Wahl des Kabeltyps, Stufen und Regeln für seine Verlegung. Anforderungen an die Zuverlässigkeit eines lokalen Netzwerks und die Berechnung seiner Hauptparameter.

    Hausarbeit, hinzugefügt am 25.04.2015

    Entwicklung eines lokalen Computernetzwerks eines Computerclubs. Voraussetzungen für LAN, CCTV-System (OTN). Eigenschaften der verwendeten Kommunikationskanäle, der verwendeten Geräte. Visuelle Layouts von LAN- und OTN-Netzwerken, Prozessautomatisierung.

    Seminararbeit, hinzugefügt am 06.03.2016

    Informationen über den aktuellen Zustand des Computernetzwerks der Organisation, Ermittlung der Anforderungen der Organisation an das lokale Netzwerk. Auswahl der Hardware: aktive Schaltgeräte, Hardware für Server und Workstations.

    Seminararbeit, hinzugefügt am 06.01.2013

    Das Konzept von Computernetzwerken, ihre Typen und ihr Zweck. Entwicklung eines lokalen Gigabit-Ethernet-Netzwerks, Erstellung eines Blockdiagramms seiner Konfiguration. Auswahl und Begründung der Art des Kabelsystems und der Netzwerkausrüstung, Beschreibung der Austauschprotokolle.

    Seminararbeit, hinzugefügt am 15.07.2012

    Entwerfen eines lokalen Netzwerks, das für die Interaktion zwischen Bankangestellten und den Informationsaustausch ausgelegt ist. Berücksichtigung seiner technischen Parameter und Indikatoren, Software. Gebrauchte Schaltgeräte.

    Seminararbeit, hinzugefügt am 30.01.2011

    Hauptmerkmale lokaler Computernetzwerke. Internet braucht. Analyse bestehender LAN-Technologien. Logischer Aufbau eines LAN. Auswahl der Geräte und Netzwerksoftware. Berechnung der Kosten für die Erstellung eines Netzwerks. Netzwerkleistung und -sicherheit.

    Seminararbeit, hinzugefügt am 01.03.2011

    Das Konzept eines lokalen Netzwerks, sein Wesen, seine Typen, sein Zweck, sein Verwendungszweck, die Bestimmung seiner Größe, Struktur und Kosten. Grundprinzipien für die Auswahl von Netzwerkgeräten und ihrer Software. Gewährleistung der Informationssicherheit im Netzwerk.

Einführung

Die moderne Gesellschaft ist in das postindustrielle Zeitalter eingetreten, das dadurch gekennzeichnet ist, dass Informationen zur wichtigsten Ressource für die Entwicklung von Wirtschaft und Gesellschaft geworden sind. Computertechnologien leisten im Einklang mit der allgemeinen Entwicklung von Hochtechnologien den Hauptbeitrag zur Informatisierung aller Lebensbereiche.

Eines der charakteristischen Merkmale der gegenwärtigen Entwicklungsstufe der Informationstechnologie kann mit den Worten "Assoziation" oder "Integration" definiert werden. Analog und digital, Telefon und Computer werden kombiniert, Sprache, Daten, Audio- und Videosignale werden in einem Stream kombiniert, Technik und Kunst (Multimedia und Hypermedia) werden in einer einzigen Technologie vereint. Die Kehrseite dieses Prozesses ist "Teilen" oder "Teilen". Ein integraler Bestandteil dieses Prozesses ist die Entwicklung von Computernetzwerken.

Computernetzwerke sind im Wesentlichen verteilte Systeme. Das Hauptmerkmal solcher Systeme ist das Vorhandensein mehrerer Rechenzentren. Computernetzwerke, auch Computernetzwerke oder Datenübertragungsnetzwerke genannt, sind das logische Ergebnis der Entwicklung der beiden wichtigsten wissenschaftlichen und technischen Zweige der modernen Zivilisation - Computer- und Telekommunikationstechnologien. Auf der einen Seite sind Netzwerke ein Spezialfall von verteilten Computersystemen, in denen eine Gruppe von Computern eine Gruppe von zusammenhängenden Aufgaben auf koordinierte Weise ausführt und automatisch Daten austauscht. Andererseits haben Computer und Datenmultiplexing in verschiedenen Telekommunikationssystemen Entwicklung erfahren.

Ein lokales Netzwerk (LAN) oder LAN ist eine Gruppe von PCs oder Peripheriegeräten, die durch eine Hochgeschwindigkeits-Datenverbindung am Standort eines oder mehrerer nahe gelegener Gebäude miteinander verbunden sind. Die Hauptaufgabe, die beim Aufbau von lokalen Netzwerken gestellt wird, ist die Schaffung einer Telekommunikationsinfrastruktur des Unternehmens, die die Lösung der gestellten Aufgaben mit der größten Effizienz ermöglicht. Es gibt eine Reihe von Gründen, separate PCs in einem LAN zu verbinden:

Erstens ermöglicht die gemeinsame Nutzung von Ressourcen mehreren PCs oder anderen Geräten, ein einzelnes Laufwerk (Dateiserver), DVD-ROM-Laufwerk, Drucker, Plotter, Scanner und andere Geräte gemeinsam zu nutzen, wodurch die Kosten pro einzelnem Benutzer gesenkt werden.

Zweitens ermöglicht LVL zusätzlich zur gemeinsamen Nutzung teurer Peripheriegeräte eine ähnliche Nutzung von Netzwerkversionen von Anwendungssoftware.

Drittens bietet das LAN neue Formen der Benutzerinteraktion im selben Team, zum Beispiel die Arbeit an einem gemeinsamen Projekt.

Viertens ermöglichen LANs die Nutzung gemeinsamer Kommunikationsmittel zwischen verschiedenen Anwendungssystemen (Kommunikationsdienste, Daten- und Videodatenübertragung, Sprache etc.).

Drei Prinzipien von LAN können unterschieden werden:

1) Offenheit - die Fähigkeit, zusätzliche Computer und andere Geräte sowie Kommunikationsleitungen (Kanäle) anzuschließen, ohne die Hardware und Software bestehender Netzwerkkomponenten zu ändern.

2) Flexibilität – Aufrechterhaltung der Betriebsfähigkeit, wenn sich die Struktur infolge des Ausfalls eines Computers oder einer Kommunikationsleitung ändert.

3) Effizienz Bereitstellung der erforderlichen Qualität des Benutzerdienstes zu minimalen Kosten.

Ein lokales Netzwerk hat folgende Unterscheidungsmerkmale:

Hohe Datenübertragungsrate (bis zu 10 GB), große Bandbreite;

Geringe Übertragungsfehler (hochwertige Übertragungskanäle);

Effizienter Hochgeschwindigkeits-Datenaustausch-Kontrollmechanismus;

Eine genau definierte Anzahl von Computern, die mit einem Netzwerk verbunden sind. Gegenwärtig ist eine Organisation ohne ein darin installiertes lokales Netzwerk kaum vorstellbar, alle Organisationen streben danach, ihre Arbeit mit lokalen Netzwerken zu modernisieren.

Dieses Kursprojekt beschreibt den Aufbau eines lokalen Netzwerks auf Basis der Gigabit-Ethernet-Technologie, indem mehrere Häuser zusammengelegt und der Zugang zum Internet organisiert werden.

1. Erstellung eines lokalen Netzwerks

1.1 Netzwerktopologien

Topologie ist eine Möglichkeit, Computer in einem lokalen Netzwerk physisch zu verbinden.

Es gibt drei Haupttopologien, die beim Aufbau von Computernetzwerken verwendet werden:

Topologie "Bus";

Topologie "Stern";

Topologie "Ring".

Beim Erstellen eines Netzwerks mit einer „Bus“-Topologie werden alle Computer an ein Kabel angeschlossen (Abbildung 1.1). An seinen Enden müssen Abschlusswiderstände angebracht werden. Diese Topologie wird verwendet, um 10 Mbit 10Base-2- und 10Base-5-Netzwerke aufzubauen. Als Kabel werden Koaxialkabel verwendet.

Abbildung 1.1 - Topologie "Bus"

Die passive Topologie basiert auf der Verwendung eines gemeinsamen Kommunikationskanals und seiner kollektiven Verwendung im Timesharing-Modus. Die Verletzung eines gemeinsamen Kabels oder eines der beiden Abschlusswiderstände führt zum Ausfall des Netzabschnitts zwischen diesen Abschlusswiderständen (Netzsegment). Das Deaktivieren eines der angeschlossenen Geräte wirkt sich nicht auf den Netzwerkbetrieb aus. Ein Ausfall der Kommunikationsverbindung bringt das gesamte Netzwerk zum Erliegen. Alle Computer im Netzwerk "hören" dem Träger zu und nehmen nicht an der Datenübertragung zwischen Nachbarn teil. Der Durchsatz eines solchen Netzes nimmt mit steigender Last bzw. mit steigender Knotenzahl ab. Aktive Geräte - Repeater (Repeater) mit externer Stromquelle können zum Anschluss von Busstücken verwendet werden.

Bei der Sterntopologie wird jeder Computer mit einem separaten Kabel mit einem separaten Port eines Geräts verbunden, das als Hub oder Repeater (Repeater) oder Hub (Hub) bezeichnet wird (Abbildung 1.2).

Abbildung 1.2 - Topologie „Stern“

Hubs können entweder aktiv oder passiv sein. Wenn zwischen dem Gerät und dem Hub eine Unterbrechung auftritt, funktioniert der Rest des Netzwerks weiterhin. Richtig, wenn dieses Gerät der einzige Server war, wird die Arbeit etwas schwierig. Wenn der Hub ausfällt, funktioniert das Netzwerk nicht mehr.

Diese Netzwerktopologie ist am nützlichsten, wenn Sie nach Schäden an Netzwerkelementen suchen: Kabel, Netzwerkadapter oder Anschlüsse. Auch beim Hinzufügen neuer Geräte ist ein Stern komfortabler als eine gemeinsame Bustopologie. Sie können auch berücksichtigen, dass 100- und 1000-Mbit-Netzwerke gemäß der Zvezda-Topologie aufgebaut sind.

Topologie "Ring" aktive Topologie. Alle Computer im Netzwerk sind in einem Teufelskreis verbunden (Abbildung 1.3). Das Verlegen von Kabeln zwischen Arbeitsplätzen kann recht aufwendig und teuer werden, wenn diese nicht in einem Ring, sondern beispielsweise in einer Linie liegen. Als Träger im Netzwerk wird ein Twisted Pair oder Glasfaser verwendet. Nachrichten kursieren herum. Eine Arbeitsstation kann erst dann Informationen an eine andere Arbeitsstation übertragen, nachdem sie das Senderecht (Token) erhalten hat, Kollisionen sind also ausgeschlossen. Informationen werden über den Ring von einer Arbeitsstation zu einer anderen übertragen. Wenn also ein Computer ausfällt, fällt das gesamte Netzwerk aus, wenn keine besonderen Maßnahmen ergriffen werden.

Die Nachrichtenübertragungszeit erhöht sich proportional zur Zunahme der Anzahl von Knoten im Netzwerk. Es gibt keine Beschränkungen für den Durchmesser des Rings, weil. sie wird nur durch die Entfernung zwischen den Knoten im Netzwerk bestimmt.

Zusätzlich zu den oben genannten Netzwerktopologien werden die sog. hybride Topologien: Stern-Bus, Stern-Ring, Stern-Stern.

Abbildung 1.3 - Topologie „Ring“

Neben den drei betrachteten Hauptgrundtopologien wird häufig auch die Baumnetztopologie verwendet, die als Kombination mehrerer Sterne betrachtet werden kann. Wie beim Stern kann der Baum aktiv oder wahr und passiv sein. Bei einem aktiven Baum befinden sich zentrale Computer in den Zentren der Kombination mehrerer Kommunikationsleitungen und bei einem passiven Baum - Konzentratoren (Hubs).

Häufig werden auch kombinierte Topologien verwendet, unter denen die Stern-Reifen- und Stern-Ring-Topologien am weitesten verbreitet sind. Eine Stern-Bus-Topologie verwendet eine Kombination aus einem Bus und einem passiven Stern. Dabei werden sowohl einzelne Rechner als auch ganze Bussegmente an den Hub angeschlossen, dh es wird faktisch eine physikalische „Bus“-Topologie realisiert, die alle Rechner des Netzwerks umfasst. In dieser Topologie können auch mehrere Hubs verwendet werden, die miteinander verbunden sind und den sogenannten Backbone-Bus bilden. An jeden der Hubs sind einzelne Rechner oder Bussegmente angeschlossen. Somit erhält der Anwender die Möglichkeit, die Vorteile von Bus- und Sterntopologien flexibel zu kombinieren, sowie die Anzahl der an das Netzwerk angeschlossenen Rechner einfach zu ändern.

Bei einer Stern-Ring-Topologie (Stern-Ring) werden nicht die Rechner selbst zu einem Ring zusammengefasst, sondern spezielle Hubs, an denen wiederum Rechner über sternförmige Doppelkommunikationsleitungen angeschlossen sind. In Wirklichkeit sind alle Computer im Netzwerk in einem geschlossenen Ring enthalten, da innerhalb der Hubs alle Kommunikationsleitungen eine geschlossene Schleife bilden. Diese Topologie kombiniert die Vorteile von Stern- und Ringtopologien. Mit Hubs können Sie beispielsweise alle Verbindungspunkte für Netzwerkkabel an einem Ort sammeln.

In diesem Kursprojekt wird die Sterntopologie verwendet, die folgende Vorteile hat:

1. der Ausfall eines Arbeitsplatzes den Betrieb des gesamten Netzes als Ganzes nicht beeinträchtigt;

2. gute Skalierbarkeit des Netzwerks;

3. einfache Fehlerbehebung und Unterbrechungen im Netzwerk;

4. hohe Netzwerkleistung (vorbehaltlich des richtigen Designs);

5. Flexible Verwaltungsoptionen.

1.2 Kabelsystem

Die Wahl des Kabelsubsystems wird durch die Art des Netzwerks und die gewählte Topologie bestimmt. Die von der Norm geforderten physikalischen Eigenschaften des Kabels werden während seiner Herstellung festgelegt, was durch die auf dem Kabel angebrachten Markierungen belegt wird. Infolgedessen werden heute fast alle Netzwerke auf der Basis von UTP- und Glasfaserkabeln ausgelegt, Koaxialkabel werden nur in Ausnahmefällen und dann in der Regel bei der Organisation von Low-Speed-Stacks in Kabelschränken verwendet.

Heutzutage sind nur drei Arten von Kabeln in Local Area Networks (Standard)-Projekten enthalten:

koaxial (zwei Typen):

Dünnes Koaxialkabel (dünnes Koaxialkabel);

Dickes Koaxialkabel (dickes Koaxialkabel).

Twisted Pair (zwei Haupttypen):

Ungeschirmtes Twisted-Pair (UTP);

Abgeschirmtes Twisted Pair (STP).

Glasfaserkabel (zwei Typen):

Multimode-Kabel (Glasfaserkabel Multimode);

Singlemode-Kabel (Glasfaserkabel Singlemode).

Vor nicht allzu langer Zeit war Koaxialkabel der am weitesten verbreitete Kabeltyp. Dies hat zwei Gründe: Erstens war es relativ kostengünstig, leicht, flexibel und einfach zu verwenden; Zweitens hat die weit verbreitete Popularität von Koaxialkabeln dazu geführt, dass sie sicher und einfach zu installieren sind.

Das einfachste Koaxialkabel besteht aus einem Kupferkern, einer ihn umgebenden Isolierung, einem Schirm in Form eines Metallgeflechts und einem Außenmantel.

Besitzt das Kabel zusätzlich zum Metallgeflecht noch eine „Folienschicht“, spricht man von einem doppelt geschirmten Kabel (Bild 1.4). Bei starken Störungen können Sie ein Kabel mit vierfacher Abschirmung verwenden, es besteht aus einer doppelten Folie und einem doppelten Metallgeflecht.

Abbildung 1.4 - Die Struktur des Koaxialkabels

Das als Abschirmung bezeichnete Geflecht schützt die über die Kabel übertragenen Daten, indem es externe elektromagnetische Signale, sogenannte Interferenzen oder Rauschen, absorbiert, sodass die Abschirmung verhindert, dass Interferenzen die Daten beschädigen.

Über den Draht werden elektrische Signale übertragen. Ein Kern ist ein einzelner Draht oder ein Bündel von Drähten. Der Kern besteht in der Regel aus Kupfer. Der leitende Kern und das Metallgeflecht dürfen sich nicht berühren, da sonst ein Kurzschluss entsteht und Störungen die Daten verfälschen.

Koaxialkabel sind störfester, die Signaldämpfung ist geringer als bei Twisted Pair.

Dämpfung ist die Abnahme der Größe eines Signals, wenn es durch ein Kabel wandert.

Dünnes Koaxialkabel ist ein flexibles Kabel mit einem Durchmesser von etwa 5 mm. Es ist auf fast jede Art von Netzwerk anwendbar. Wird über einen T-Stecker direkt mit der Netzwerkadapterkarte verbunden.

Die Kabelanschlüsse werden als BNC-Anschlüsse bezeichnet. Ein dünnes Koaxialkabel kann ein Signal in einer Entfernung von 185 m ohne langsame Dämpfung übertragen.

Dünne Koaxialkabel gehören zu einer Gruppe namens RG-58-Familie.Das Hauptunterscheidungsmerkmal dieser Familie ist der Kupferkern.

RG 58/U - massiver Kupferleiter.

RG 58/U - verdrillte Drähte.

RG 58 C/U - Militärstandard.

RG 59 - für Breitbandübertragung verwendet.

RG 62 - wird in Archet-Netzwerken verwendet.

Dickes Koaxialkabel ist ein relativ starres Kabel mit einem Durchmesser von etwa 1 cm und wird manchmal als Ethernet-Standard bezeichnet, da dieser Kabeltyp für diese Netzwerkarchitektur entwickelt wurde. Der Kupferkern dieses Kabels ist dicker als der eines dünnen Kabels, sodass Signale weiter übertragen werden. Zum Anschließen an ein dickes Kabel wird ein spezielles Transceiver-Gerät verwendet.

Der Transceiver ist mit einem speziellen Stecker ausgestattet, der als "Vampirzahn" oder Piercing-Koppler bezeichnet wird. Es durchdringt die Isolierschicht und kommt mit dem leitfähigen Kern in Kontakt. Um den Transceiver mit dem Netzwerkadapter zu verbinden, müssen Sie das Transceiver-Kabel mit dem AUI-Port-Anschluss auf der Netzwerkplatine verbinden.

Ein Twisted Pair sind zwei isolierende Kupferdrähte, die miteinander verdrillt sind. Es gibt zwei Arten von dünnen Kabeln: Unshielded Twisted Pair (UTP) und Shielded Twisted Pair (STP) (Abbildung 1.5).

Abbildung 1.5 – Ungeschirmtes und geschirmtes Twisted Pair

Oft werden mehrere verdrillte Adernpaare in einem Schutzmantel untergebracht. Ihre Anzahl in einem solchen Kabel kann unterschiedlich sein. Durch das Kräuseln von Drähten können Sie elektrische Störungen beseitigen, die durch benachbarte Paare und andere Quellen (Motoren, Transformatoren) verursacht werden.

Ungeschirmtes Twisted-Pair (10 Base T-Spezifikation) wird häufig in LANs verwendet, die maximale Segmentlänge beträgt 100 m.

Ungeschirmtes Twisted Pair besteht aus 2 isolierten Kupferdrähten. Es gibt mehrere Spezifikationen, die die Anzahl der Windungen pro Längeneinheit regeln – je nach Verwendungszweck des Kabels.

1) Herkömmliches Telefonkabel, das nur Sprache übertragen kann.

2) Ein Kabel, das Daten mit Geschwindigkeiten von bis zu 4 Mbps übertragen kann. Besteht aus 4 verdrillten Paaren.

3) Ein Kabel, das Daten mit Geschwindigkeiten von bis zu 10 Mbps übertragen kann. Besteht aus 4 verdrillten Paaren mit 9 Windungen pro Meter.

4) Ein Kabel, das Daten mit Geschwindigkeiten von bis zu 16 Mbps übertragen kann. Besteht aus 4 verdrillten Paaren.

5) Ein Kabel, das Daten mit Geschwindigkeiten von bis zu 100 Mbps übertragen kann. Besteht aus 4 verdrillten Kupferdrahtpaaren.

Ein potenzielles Problem bei allen Arten von Kabeln ist Übersprechen.

Übersprechen ist Übersprechen, das durch Signale in benachbarten Drähten verursacht wird. Ungeschirmtes Twisted Pair ist besonders anfällig für diese Störungen. Ein Schirm wird verwendet, um ihren Einfluss zu reduzieren.

Abgeschirmtes Twisted-Pair-Kabel (STP) hat eine Kupferummantelung, die mehr Schutz bietet als ungeschirmtes Twisted-Pair-Kabel. Paare von STP-Drähten sind in Folie gewickelt. Infolgedessen hat das abgeschirmte Twisted-Pair-Kabel eine hervorragende Isolierung und schützt die übertragenen Daten vor externen Störungen.

Daher ist STP weniger anfällig für elektrische Störungen als UTP und kann Signale mit höheren Geschwindigkeiten und über größere Entfernungen übertragen.

Um ein Twisted-Pair-Kabel an einen Computer anzuschließen, werden RG-45-Telefonanschlüsse verwendet.


Abbildung 1.6 - Die Struktur des Glasfaserkabels

In einem Glasfaserkabel breiten sich digitale Daten in Form von modulierten Lichtimpulsen entlang von Glasfasern aus. Dies ist ein relativ zuverlässiges (sicheres) Übertragungsverfahren, da keine elektrischen Signale übertragen werden. Daher können Glasfaserkabel nicht versteckt und abgefangen werden, was nicht immun gegen Kabel ist, die elektrische Signale leiten.

Glasfaserleitungen sind dafür ausgelegt, große Datenmengen mit sehr hohen Geschwindigkeiten zu übertragen, da das Signal in ihnen praktisch nicht gedämpft oder verzerrt wird.

Eine optische Faser ist ein extrem dünner Glaszylinder, genannt Kern, bedeckt mit einer Glasschicht, genannt Mantel, mit einem Brechungsindex, der sich von dem des Kerns unterscheidet (Abbildung 1.6). Manchmal werden Fasern aus Kunststoff hergestellt, der einfacher zu verwenden ist, aber eine schlechtere Leistung als Glas hat.

Jede Glasfaser überträgt Signale nur in eine Richtung, daher besteht das Kabel aus zwei Fasern mit separaten Steckern. Einer von ihnen dient zum Senden eines Signals, der andere zum Empfangen.

Die Glasfaserübertragung ist elektrisch störungsfrei und erfolgt mit extrem hohen Geschwindigkeiten (derzeit bis zu 100 Mbit/s, theoretisch mögliche Geschwindigkeit sind 200.000 Mbit/s). Es kann Daten über viele Kilometer übertragen.

In diesem Kursprojekt werden "Twisted Pair" Kategorie 5E und "Glasfaserkabel" verwendet.

1,3-Gigabit-Ethernet-Netzwerktechnologie

Bei der Organisation der Interaktion von Knoten in lokalen Netzwerken wird dem Link-Layer-Protokoll die Hauptrolle zugewiesen. Damit die Verbindungsschicht diese Aufgabe jedoch bewältigen kann, muss die Struktur lokaler Netzwerke ganz spezifisch sein, beispielsweise ist das verbreitetste Verbindungsschichtprotokoll – Ethernet – für den parallelen Anschluss aller Netzwerkteilnehmer an einen gemeinsamen Bus ausgelegt ihnen - ein Stück Koaxialkabel. Dieser Ansatz, der in der Verwendung einfacher Strukturen von Kabelverbindungen zwischen Computern in einem lokalen Netzwerk besteht, entsprach dem Hauptziel, das sich die Entwickler der ersten lokalen Netzwerke in der zweiten Hälfte der 70er Jahre gesetzt hatten. Dieses Ziel bestand darin, eine einfache und kostengünstige Lösung zu finden, um mehrere Dutzend Computer, die sich innerhalb desselben Gebäudes befinden, zu einem Computernetzwerk zu verbinden.

Diese Technologie hat ihre Praktikabilität verloren, da jetzt nicht Dutzende, sondern Hunderte von Computern, die sich nicht nur in verschiedenen Gebäuden, sondern auch in verschiedenen Bereichen befinden, zu lokalen Netzwerken zusammengefasst werden. Daher wählen wir eine höhere Geschwindigkeit und Zuverlässigkeit der Informationsübertragung. Diese Anforderungen werden durch die Gigabit-Ethernet-1000Base-T-Technologie erfüllt.

Gigabit Ethernet 1000Base-T, basierend auf Twisted Pair und Glasfaserkabel. Da die Gigabit-Ethernet-Technologie mit 10-Mbit/s- und 100-Mbit/s-Ethernet kompatibel ist, ist ein einfacher Umstieg auf diese Technologie möglich, ohne große Investitionen in Software, Verkabelung und Mitarbeiterschulung zu tätigen.

Die Gigabit-Ethernet-Technologie ist eine Erweiterung von IEEE 802.3 Ethernet, die die gleiche Paketstruktur, das gleiche Format und die gleiche Unterstützung für das CSMA/CD-Protokoll, Vollduplex, Flusskontrolle und mehr verwendet, während sie theoretisch eine zehnfache Leistungssteigerung bietet.

CSMA/CD (Carrier-Sense Multiple Access with Collision Detection – Mehrfachzugriff mit Trägerkontrolle und Kollisionserkennung) ist eine Technologie für den Mehrfachzugriff auf ein gemeinsames Übertragungsmedium in einem lokalen Computernetzwerk mit Kollisionskontrolle. CSMA/CD bezieht sich auf dezentrale Zufallsverfahren. Es wird sowohl in konventionellen Netzwerken wie Ethernet als auch in Hochgeschwindigkeitsnetzwerken (Fast Ethernet, Gigabit Ethernet) eingesetzt.

Wird auch als Netzwerkprotokoll bezeichnet, das das CSMA/CD-Schema verwendet. Das CSMA/CD-Protokoll arbeitet auf der Sicherungsschicht im OSI-Modell.

Die Eigenschaften und Einsatzmöglichkeiten dieser in der Praxis gängigen Netze hängen genau mit den Eigenschaften des verwendeten Zugriffsverfahrens zusammen. CSMA/CD ist eine Modifikation des "reinen" Carrier Sense Multiple Access (CSMA).

Wenn die Workstation während der Übertragung eines Frames ein anderes Signal erkennt, das das Übertragungsmedium belegt, stoppt sie die Übertragung, sendet ein Jam-Signal und wartet eine zufällige Zeitspanne (bekannt als "Backoff-Verzögerung" und unter Verwendung des verkürzten binären exponentiellen Backoff-Algorithmus ermittelt) vorher Senden Sie den Rahmen erneut.

Die Kollisionserkennung wird verwendet, um die CSMA-Leistung zu verbessern, indem die Übertragung sofort unterbrochen wird, nachdem eine Kollision erkannt wurde, und die Wahrscheinlichkeit einer zweiten Kollision während der erneuten Übertragung verringert wird.

Kollisionserkennungsverfahren hängen von der verwendeten Hardware ab, aber auf elektrischen Bussen wie Ethernet können Kollisionen durch Vergleichen von gesendeten und empfangenen Informationen erkannt werden. Unterscheidet sie sich, so wird der aktuellen eine weitere Übertragung überlagert (Kollision liegt vor) und die Übertragung wird sofort abgebrochen. Es wird ein Jam-Signal gesendet, das die Übertragung aller Sender um eine beliebige Zeit verzögert, wodurch die Wahrscheinlichkeit einer Kollision während eines erneuten Versuchs verringert wird.

1.4 Hardware

Besonderes Augenmerk sollte auf die Auswahl der Hardware gelegt werden, die Erweiterbarkeit des Systems und die Aufrüstbarkeit spielen eine große Rolle, denn nur so können Sie die geforderte Leistung nicht nur zum jetzigen Zeitpunkt, sondern auch in der Zukunft erbringen Zukunft.

Von größtem Interesse ist die maximale Menge an RAM, die auf einem bestimmten Server verwendet werden kann, die Möglichkeit, einen leistungsstärkeren Prozessor sowie einen zweiten Prozessor zu installieren (wenn Sie vorhaben, ein Betriebssystem zu verwenden, das eine Konfiguration mit zwei Prozessoren unterstützt). . Wichtig ist auch die Frage, welche Konfiguration des Festplattensubsystems auf diesem Server verwendet werden kann, vor allem, wie groß das Volumen der Festplatten ist, ihre maximale Anzahl.

Ein wichtiger Parameter eines jeden Servers ist zweifellos seine hochwertige und unterbrechungsfreie Stromversorgung. Hierbei ist zu prüfen, ob der Server über mehrere (mindestens zwei) Netzteile verfügt. Üblicherweise arbeiten diese beiden Netzteile parallel, d.h. Wenn es ausfällt, arbeitet der Server weiter und wird von einem anderen (wartungsfähigen) Netzteil mit Strom versorgt. Gleichzeitig soll auch die Möglichkeit ihres „heißen“ Ersatzes bestehen. Und natürlich brauchen Sie eine unterbrechungsfreie Stromversorgung. Seine Anwesenheit ermöglicht es, im Falle eines Stromausfalls zumindest das Betriebssystem korrekt herunterzufahren und den Server einzuschalten.

Eine hohe Zuverlässigkeit der Server wird durch die Implementierung einer Reihe von Maßnahmen erreicht, die sowohl die Gewährleistung der erforderlichen Wärmeübertragung im Gehäuse, die Temperaturkontrolle der wichtigsten Komponenten, die Überwachung einer Reihe anderer Parameter als auch die vollständige oder teilweise Redundanz von Subsystemen betreffen.

Auch auf die Auswahl zusätzlicher Hardwarekomponenten des Netzwerks ist zu achten. Bei der Auswahl von Netzwerkgeräten sollten die Netzwerktopologie und das Verkabelungssystem berücksichtigt werden, auf dem sie hergestellt werden.

· Der Standardisierungsgrad der Ausrüstung und ihre Kompatibilität mit den gängigsten Softwaretools;

· Die Geschwindigkeit der Informationsübertragung und die Möglichkeit ihrer weiteren Steigerung;

· Mögliche Netzwerktopologien und deren Kombinationen (Bus, passiver Stern, passiver Baum);

· Network Exchange Control-Verfahren (CSMA/CD, Vollduplex- oder Marker-Verfahren);

· Zulässige Arten von Netzwerkkabeln, ihre maximale Länge, Störfestigkeit;

· Die Kosten und technischen Merkmale bestimmter Hardware (Netzwerkadapter, Transceiver, Repeater, Hubs, Switches).

Mindestanforderungen an den Server:

Prozessor AMD Athlon64 X2 6000+ 3,1 GHz;

Netzwerkadapter Dual NC37H mit Netzwerkkarte TCP/IP Offload Engine;

Arbeitsspeicher 8 GB;

Festplatte 2x500 GB Seagate Barracuda 7200 U/min.

1.5 Software

Computernetzwerksoftware besteht aus drei Komponenten:

1) autonome Betriebssysteme (OS), die auf Workstations installiert sind;

2) auf dedizierten Servern installierte Netzwerkbetriebssysteme, die die Grundlage jedes Computernetzwerks bilden;

3) Netzwerkanwendungen oder Netzwerkdienste.

Als eigenständiges Betriebssystem für Workstations werden in der Regel moderne 32-Bit-Betriebssysteme verwendet - Windows 95/98, Windows 2000, Windows XP, Windows VISTA.

Als Netzwerkbetriebssysteme werden in Computernetzwerken eingesetzt:

Novells NetWare-Betriebssystem;

Microsoft-Netzwerkbetriebssysteme (Betriebssystem Windows NT, Microsoft Windows 2000 Server, Windows Server 2003, Windows Server 2008)

Windows Server 2008 bietet drei Hauptvorteile:

1) Verbesserte Kontrolle

Mit Windows Server 2008 können Sie Ihre Server- und Netzwerkinfrastruktur besser steuern und sich auf Ihre geschäftskritischen Aufgaben konzentrieren, indem Sie:

Vereinfachtes IT-Infrastrukturmanagement mit neuen Tools, die eine einzige Schnittstelle für die Konfiguration und Überwachung von Servern und die Möglichkeit zur Automatisierung von Routinevorgängen bieten.

Optimieren Sie die Installation und Verwaltung von Windows Server 2008, indem Sie nur die Rollen und Funktionen bereitstellen, die Sie benötigen. Die Server-Neukonfiguration reduziert Schwachstellen und reduziert die Notwendigkeit von Software-Updates, was zu einer einfacheren laufenden Wartung führt.

Effiziente Fehlerbehebung und Fehlerbehebung mit leistungsstarken Diagnosetools, die Einblick in den aktuellen Zustand Ihrer Serverumgebung bieten, sowohl physisch als auch virtuell.

Verbesserte Kontrolle über Remote-Server wie Zweigstellenserver. Durch die Optimierung der Serververwaltung und Datenreplikation können Sie Ihre Benutzer besser bedienen und einige der Verwaltungsprobleme beseitigen.

Einfache Verwaltung von Webservern mit Internet Information Services 7.0, einer leistungsstarken Webplattform für Anwendungen und Dienste. Diese modulare Plattform verfügt über eine einfachere aufgabenbasierte Verwaltungsschnittstelle und integriertes Webdienst-Zustandsmanagement, bietet strenge Kontrolle über Knoteninteraktionen und enthält eine Reihe von Sicherheitsverbesserungen.

Bessere Kontrolle der Benutzereinstellungen durch erweiterte Gruppenrichtlinien.

2) Erhöhte Flexibilität

Mit den folgenden Features in Windows Server 2008 können Sie flexible und dynamische Rechenzentren erstellen, die den sich ständig ändernden Anforderungen Ihres Unternehmens gerecht werden.

Eingebaute Technologien zur Virtualisierung mehrerer Betriebssysteme (Windows, Linux etc.) auf einem Server. Mit diesen Technologien, zusammen mit einfacheren und flexibleren Lizenzierungsrichtlinien, können Sie heute problemlos von den Vorteilen der Virtualisierung profitieren, einschließlich der Wirtschaftlichkeit.

Zentralisierter Zugriff auf Anwendungen und nahtlose Integration von entfernt veröffentlichten Anwendungen. Darüber hinaus ist die Möglichkeit zu beachten, über eine Firewall eine Verbindung zu Remote-Anwendungen herzustellen, ohne ein VPN zu verwenden. Auf diese Weise können Sie unabhängig von ihrem Standort schnell auf die Anforderungen von Benutzern reagieren.

Eine große Auswahl an neuen Bereitstellungsoptionen.

Flexible und leistungsstarke Anwendungen verbinden Mitarbeiter untereinander und mit Daten und sorgen so für Sichtbarkeit, gemeinsame Nutzung und Verarbeitung von Informationen.

Interaktion mit der bestehenden Umgebung.

Entwickelte und aktive Community zur Unterstützung während des gesamten Lebenszyklus.

3) Verbesserter Schutz

Windows Server 2008 verbessert die Sicherheit des Betriebssystems und der Umgebung und bietet eine solide Grundlage, auf der Sie Ihr Unternehmen aufbauen können. Server, Netzwerke, Daten und Benutzerkonten werden wie folgt vor Ausfällen und Eindringlingen durch Windows Server geschützt.

Erweiterte Sicherheitsfunktionen verringern die Anfälligkeit des Serverkerns und erhöhen dadurch die Zuverlässigkeit und Sicherheit der Serverumgebung.

Mit der Network Access Protection-Technologie können Sie Computer isolieren, die die Anforderungen bestehender Sicherheitsrichtlinien nicht erfüllen. Die Möglichkeit, die Sicherheitskonformität durchzusetzen, ist ein wirksames Mittel zum Schutz Ihres Netzwerks.

Fortschrittliche intelligente Regel- und Richtlinienlösungen, die die Verwaltbarkeit und Sicherheit von Netzwerkfunktionen verbessern, ermöglichen die Erstellung von richtliniengesteuerten Netzwerken.

Datenschutz, der nur Benutzern mit dem richtigen Sicherheitskontext Zugriff gewährt und Verluste im Falle eines Hardwareausfalls verhindert.

Malware-Schutz mit Benutzerkontensteuerung mit einer neuen Authentifizierungsarchitektur.

Erhöhte Ausfallsicherheit des Systems, wodurch das Risiko des Verlusts von Zugriff, Arbeit, Zeit, Daten und Kontrolle verringert wird.

Für Benutzer von lokalen Netzwerken ist eine Reihe von Netzwerkdiensten von großem Interesse, mit deren Hilfe er die Möglichkeit erhält, eine Liste der im Netzwerk verfügbaren Computer anzuzeigen, eine Remote-Datei zu lesen und ein Dokument auf einem installierten Drucker zu drucken anderen Computer im Netzwerk oder senden Sie eine E-Mail-Nachricht.

Die Implementierung von Netzwerkdiensten erfolgt durch Software (Software). Der Dateidienst und der Druckdienst werden von den Betriebssystemen bereitgestellt, während die restlichen Dienste von Netzwerkanwendungen oder Anwendungen bereitgestellt werden. Zu den traditionellen Netzwerkdiensten gehören: Telnet, FTP, HTTP, SMTP, POP-3.

Mit dem Telnet-Dienst können Sie Benutzerverbindungen zum Server über das Telnet-Protokoll organisieren.

Mit dem FTP-Dienst können Sie Dateien von Webservern übertragen. Dieser Dienst wird von Webbrowsern (Internet Explorer, Mozilla Firefox, Opera usw.)

HTTP - ein Dienst zum Anzeigen von Webseiten (Websites), der von Netzwerkanwendungen bereitgestellt wird: Internet Explorer, Mozilla Firefox, Opera usw.

SMTP, POP-3 - eingehende und ausgehende E-Mail-Dienste. Implementiert durch E-Mail-Anwendungen: Outlook Express, The Bat usw.

Auf dem Server ist außerdem ein Antivirenprogramm erforderlich. ESET NOD32 Smart Security Business Edition ist eine neue integrierte Lösung, die umfassenden Schutz für Server und Workstations für alle Arten von Organisationen bietet.

Diese Lösung beinhaltet Anti-Spam- und Personal-Firewall-Funktionen, die direkt am Arbeitsplatz genutzt werden können.

ESET NOD32 Smart Security Business Edition unterstützt und schützt Windows-, Novell Netware- und Linux/FreeBSD-Dateiserver vor bekannten und unbekannten Viren, Würmern, Trojanern, Spyware und anderen Bedrohungen aus dem Internet. Die Lösung kann bei Zugriff, On-Demand und automatischen Updates scannen.

ESET NOD32 Smart Security Business Edition enthält die Komponente ESET Remote Administrator, die Updates und zentralisierte Verwaltung in Unternehmensnetzwerkumgebungen oder WANs bereitstellt. Die Lösung stellt eine optimale System- und Netzwerkleistung sicher und reduziert gleichzeitig den Bandbreitenverbrauch. Die Lösung verfügt über die Funktionalität und Flexibilität, die jedes Unternehmen benötigt:

1) Installation auf dem Server. Die Version für Firmenkunden von ESET NOD32 Smart Security kann sowohl auf dem Server als auch auf Workstations installiert werden. Dies ist besonders wichtig für Unternehmen, die wettbewerbsfähig bleiben wollen, da Server genauso anfällig für Angriffe sind wie normale Workstations. Wenn die Server nicht geschützt sind, kann ein Virus das gesamte System beschädigen.

2) Fernverwaltung. Mit ESET Remote Administrator können Sie Ihre Sicherheitssoftwarelösung von überall auf der Welt überwachen und verwalten. Dieser Faktor ist besonders wichtig für geografisch verteilte Unternehmen sowie für Systemadministratoren, die eine Remote-Arbeitsform bevorzugen oder unterwegs sind.

Die Möglichkeit von "Spiegel". Die Mirror-Funktion von ESET NOD32 ermöglicht es dem IT-Administrator, die Netzwerkbandbreite zu begrenzen, indem er einen internen Update-Server erstellt. Infolgedessen müssen normale Benutzer nicht auf das Internet zugreifen, um Updates zu erhalten, was nicht nur Ressourcen spart, sondern auch die allgemeine Anfälligkeit der Informationsstruktur verringert.

1.6 Kurzer Netzplan

Tabelle 1.1 – Kurze Zusammenfassung der Ausrüstung

2 Physischer Aufbau eines lokalen Netzwerks und Organisation des Internetzugangs

2.1 Netzwerkausrüstung

2.1.1 Aktive Ausrüstung

In diesem Kurs wird die folgende Ausrüstung verwendet:

Schalter D-Link DGS-3200-16;

Schalter D-link DGS-3100-24;

Router D-Link DFL-1600;

Konverter 1000 Mbit/s D-Link DMC-810SC;

IBM System x3400 M2 7837PBQ-Server.

Abbildung 2.1 – Schalter D-Link DGS-3200-16

Allgemeine Eigenschaften

Gerätetyp schalten

Es gibt

Anzahl der Steckplätze für zusätzliche

Schnittstellen 2

Kontrolle

Konsolenport Es gibt

Webschnittstelle Es gibt

Telnet-Unterstützung Es gibt

SNMP-Unterstützung Es gibt

zusätzlich

IPv6-Unterstützung Es gibt

Unterstützung von Standards Auto MDI/MDIX, Jumbo Frame, IEEE 802.1p (Prioritäts-Tags), IEEE 802.1q (VLAN), IEEE 802.1d (Spanning Tree), IEEE 802.1s (Multiple Spanning Tree)

Abmessungen (BxHxT) 280 x 43 x 180 mm

Anzahl Ports 16 x Ethernet 10/100/1000

schalten Mbps

32 Gbit/s

Größe der MAC-Adresstabelle 8192

Router

IGMP v1

Abbildung 2.2 – Schalter D-Link DGS-3100-24

Allgemeine Eigenschaften

Gerätetyp schalten

Rack-montierbar Es gibt

Anzahl Steckplätze für zusätzliche Schnittstellen 4

Kontrolle

Konsolenport Es gibt

Webschnittstelle Es gibt

Telnet-Unterstützung Es gibt

SNMP-Unterstützung Es gibt

zusätzlich

Unterstützung von Standards Auto MDI/MDIX, Jumbo Frame, IEEE 802.1p (Prioritäts-Tags), IEEE 802.1q (VLAN), IEEE 802.1d (Spanning Tree), IEEE 802.1s (Multiple Spanning Tree)

Abmessungen (BxHxT) 440 x 44 x 210 mm

Gewicht 3,04 kg

Weitere Informationen 4 kombinierte 1000BASE-T/SFP-Ports

Anzahl Ports 24 x Ethernet 10/100/1000

schalten Mbps

Stapelunterstützung Es gibt

Interne Bandbreite 68 Gbit/s

Größe der MAC-Adresstabelle 8192

Router

Dynamische Routing-Protokolle IGMP v1

Abbildung 2.3 – Router D-Link DFL-1600

Allgemeine Eigenschaften

Gerätetyp Router

Kontrolle

Konsolenport Es gibt

Webschnittstelle Es gibt

Telnet-Unterstützung Es gibt

SNMP-Unterstützung Es gibt

zusätzlich

Unterstützung von Standards IEEE 802.1q (VLAN)

Abmessungen (BxHxT) 440 x 44 x 254 mm

Weitere Informationen 6 benutzerkonfigurierbare Gigabit-Ethernet-Ports

Anzahl Ports 5 x Ethernet 10/100/1000

schalten Mbps

Router

Firewall Es gibt

NAT Es gibt

DHCP-Server Es gibt

Dynamische Protokolle

Routing IGMP v1, IGMP v2, IGMP v3, OSPF

Unterstützung für VPN-Tunnel ja (1200 Tunnel)

Abbildung 2.4 - Konverter 1000 Mbit/s D-Link DMC-805G

Allgemeine Eigenschaften

· Ein Kanal für die Konvertierung des Übertragungsmediums zwischen 1000BASE-T und 1000BASE-SX/LX (SFP-Mini-GBIC-Transceiver);

· Kompatibilität mit den Standards IEEE 802.3ab 1000BASE-T, IEEE802.3z 1000BASE-SX/LX Gigabit Ethernet;

· Statusanzeigen auf der Frontplatte;

Unterstützung für LLCF (Link Loss Carry Forward, Link Pass Through);

· Unterstützung für Duplexmodus und Autonegotiation für den optischen Port;

· DIP-Schalter zum Konfigurieren von Glasfaser (automatisch/manuell), LLR (Aktivieren/Deaktivieren);

· Support LLR (Link Loss Return) für FX-Port;

· Verwendung als separates Gerät oder Installation im Gehäuse des DMC-1000;

· Überwachung des Duplex-/Kanalstatus für beide Medientypen über das DMC-1002-Steuermodul, wenn es im DMC-1000-Chassis installiert ist;

· Zwangseinstellung des Duplexmodus, LLR ein/aus für FX, Ports ein/aus über Steuermodul DMC-1002 Chassis DMC-1000;

· Datenübertragung mit Kanalgeschwindigkeit;

· Hot-Replacement bei Installation im Chassis;

Maße 120 x 88 x 25 mm

Gewicht 305

Arbeitstemperatur 0° bis 40° C

Lagertemperatur -25° bis 75° C

Feuchtigkeit 10 % bis 95 nicht kondensierend

Abbildung 2.5 – Server IBM System x3400 M2 7837PBQ

Serverspezifikationen

Zentralprozessor Intel Xeon Quad-Core

Serie E5520

Prozessorfrequenz ein 2260MHz

Anzahl der Prozessoren 1 (+1 optional)

Systembusfrequenz 1066MHz

Second-Level-Cache (L2C) 8 MB

Chipsatz Intel 5500

RAM 12GB

Maximaler Arbeitsspeicher 96GB

Steckplätze für RAM 12

RAM-Typ DDR3

Video-Chipsatz eingebaut

Videospeichergröße 146 MB

Anzahl der Festplatten 3

Festplattengröße 0 GB

Maximale Anzahl von Festplatten 8

Festplatten-Controller M5015

Optische Laufwerke DVD+RW

Netzwerkschnittstelle 2x Gigabit-Ethernet

Externe I/O-Ports 8xUSB-Ports (sechs extern, zwei intern), Dual-Port

Befestigungsart Turm

Stromversorgungstyp 920 (x2)W

Höchstbetrag

Netzteile 2

Maße 100 x 580 x 380 mm

Gewicht 33 kg

Garantie 3 Jahre

Weitere Informationen Tastatur + Maus

Zubehör (separat zu bestellen) IBM System x3400 M2 Server 7837PBQ

2.1.2 Passive Ausrüstung

Passive Geräte stellen die physikalische Infrastruktur von Netzwerken dar (Patchpanels, Steckdosen, Racks, Schränke, Kabel, Kabelkanäle, Trays etc.). Der Durchsatz und die Qualität von Kommunikationskanälen hängen weitgehend von der Qualität des Kabelsystems ab, so dass komplexe und teure Geräte verwendet werden müssen, um physische Datenträger unter der Kontrolle von qualifiziertem Personal in diesem Bereich zu testen.

2.2 Berechnung des Kabelsystems

2.2.1 Berechnung der Länge des Glasfaserkabels der Hauptleitung

Im Kursprojekt musst du 4 Häuser verbinden. Denn Die angegebenen Stockwerke sind 5., 12. und 14., es ist zweckmäßiger, das Hauptfaseroptikkabel über Luftkommunikation zu verlegen.

Zur Aufhängung der Hauptleitung zwischen Masten und Gebäuden wird ein spezielles selbsttragendes Glasfaserkabel verwendet, das ein zentrales Festigkeitselement (CSE) und ein Stahlseil aufweist. Der optimale Abstand zwischen den Kabelbefestigungsstützen beträgt 70 bis 150 Meter.


Abbildung 2.5 - Lage der Häuser

Tabelle 2.1 - Berechnung der Länge des Glasfaserkabels der Hauptleitung

Kabelabschnitt Länge, M Anzahl der Segmente Länge mit Rand, m
1-2 105 1 136,5
2-3 75 1 97,5
3-4 190 1 247
4-5 100 1 130
5-6 75 1 97,5
Gesamt 708,5

2.2.2 Berechnung der Twisted-Pair-Länge

Kabelsteigleitungen werden für die Kabelverlegung auf den Böden verwendet. In den Fluren. An den Eingängen können die Kabel nicht eingepackt werden, weil. Die Eingänge sind nicht so schmutzig und die Gefahren eines starken Temperaturabfalls und der Verschmutzung sind minimal.

Das Twisted Pair vom Schalter auf dem Dach bis zum gewünschten Stockwerk geht ungeschützt durch die Steigleitung, vom Schaltschrank bis zur Wohnung, sowohl in Kabelkanälen als auch ohne, einfach mit Klammern an der Wand befestigt.

Der Server und der Router befinden sich im Gebäude Nr. 2 im 5. Stock des 3. Eingangs in einem geschlossenen Raum mit einer konstanten Temperatur von nicht mehr als 30 ° C.

Tabelle 2.2 - Berechnung der Länge eines Twisted-Pair in Häusern

Entfernung vom Schalter bis zum Einlochen

Anzahl Kabel

pro Wohnung, m

Länge mit Rand, m
2 52 55 58 63 56 51 48 15 4 7 1952 2537,6
5 34 30 38 28 26 - - 15 4 5 924 1201,2
7 42 45 48 53 46 41 38 15 4 7 1672 2173,6
8 34 30 38 28 26 - - 15 5 5 1155 1501,5
5703 7413,9

2.3 Logische Netzwerkstrukturierung

Während des Betriebs des Schalters bleibt das Datenübertragungsmedium jedes logischen Segments nur für diejenigen Computer gemeinsam, die direkt mit diesem Segment verbunden sind. Der Schalter führt eine Kommunikation von Datenübertragungsmedien unterschiedlicher logischer Segmente durch. Frames werden nur dann zwischen logischen Segmenten übertragen, wenn dies erforderlich ist, dh nur dann, wenn sich die interagierenden Computer in unterschiedlichen Segmenten befinden.

Das Unterteilen des Netzwerks in logische Segmente verbessert die Netzwerkleistung, wenn es Gruppen von Computern im Netzwerk gibt, die hauptsächlich miteinander kommunizieren. Wenn solche Gruppen nicht vorhanden sind, kann die Einführung von Switches in das Netzwerk die Gesamtleistung des Netzwerks nur verschlechtern, da die Entscheidung, ob ein Paket von einem Segment in ein anderes übertragen werden soll, zusätzliche Zeit erfordert.

Aber auch in einem mittelgroßen Netzwerk existieren solche Gruppen normalerweise. Daher führt die Aufteilung in logische Segmente zu einem Leistungsgewinn – der Datenverkehr wird innerhalb von Gruppen lokalisiert und die Belastung ihrer gemeinsam genutzten Kabelsysteme wird erheblich reduziert.

Switches entscheiden, an welchen Port ein Frame gesendet wird, indem sie die im Frame platzierte Zieladresse analysieren und auch basierend auf Informationen darüber, ob ein bestimmter Computer zu einem bestimmten Segment gehört, das mit einem der Switch-Ports verbunden ist, d. h. basierend auf Informationen über die Netzwerkkonfiguration . Um Informationen über die Konfiguration der mit ihm verbundenen Segmente zu sammeln und zu verarbeiten, muss der Switch die "Lernphase" durchlaufen, dh selbstständig einige Vorarbeiten leisten, um den durch ihn fließenden Verkehr zu untersuchen. Die Feststellung, ob Computer zu Segmenten gehören, ist möglich, da im Rahmen nicht nur die Zieladresse, sondern auch die Adresse der Quelle, die das Paket generiert hat, vorhanden ist. Unter Verwendung von Quelladressinformationen ordnet der Switch Portnummern Computeradressen zu. Beim Lernen des Netzwerks überträgt die Bridge / der Switch einfach die Frames, die an den Eingängen seiner Ports erscheinen, an alle anderen Ports und arbeitet einige Zeit als Repeater. Nachdem die Brücke/der Switch erfährt, dass die Adressen zu den Segmenten gehören, beginnt er mit der Übertragung von Frames zwischen Ports nur im Fall einer Übertragung zwischen den Segmenten. Erscheint nach Abschluss des Trainings plötzlich ein Frame mit unbekannter Zieladresse am Switch-Eingang, so wird dieser Frame auf allen Ports wiederholt.

Bridges/Switches, die auf diese Weise arbeiten, werden normalerweise als transparent (transparent) bezeichnet, da das Erscheinungsbild solcher Bridges/Switches im Netzwerk für seine Endknoten vollständig unsichtbar ist. Dadurch müssen sie ihre Software nicht ändern, wenn sie von einfachen Konfigurationen, die nur Hubs verwenden, zu komplexeren, segmentierten Konfigurationen wechseln.

Es gibt eine andere Klasse von Bridges/Switches, die Frames zwischen Hops basierend auf vollständigen Inter-Hop-Pfadinformationen weiterleiten. Diese Informationen werden von der Quellstation des Frames in den Frame geschrieben, so dass sie sagen, dass solche Geräte den Source-Routing-Algorithmus implementieren. Bei der Verwendung von Source-Routing Bridges/Switches müssen Endknoten Netzwerk-Sharding und Netzwerkadapter kennen, in diesem Fall müssen sie eine Komponente in ihrer Software haben, die das Frame-Routing handhabt.

Für die Einfachheit des Funktionsprinzips einer transparenten Bridge/Switch muss man mit Einschränkungen bei der Topologie des Netzwerks bezahlen, das unter Verwendung von Geräten dieses Typs aufgebaut ist – solche Netzwerke können keine geschlossenen Routen haben – Schleifen. Die Bridge/der Switch kann in einem Netzwerk mit Schleifen nicht richtig funktionieren, und das Netzwerk wird durch Schleifenpakete verunreinigt und seine Leistung verschlechtert sich.

Der Spanning Tree Algorithm (STA) wurde zur automatischen Erkennung von Schleifen in der Netzwerkkonfiguration entwickelt. Dieser Algorithmus ermöglicht es Bridges/Switches, einen Verbindungsbaum adaptiv aufzubauen, wenn sie die Verbindungstopologie von Segmenten unter Verwendung spezieller Testframes lernen. Wenn geschlossene Schleifen erkannt werden, werden einige Links für redundant erklärt. Die Bridge/Switch kann den redundanten Link nur verwenden, wenn einer der primären Links ausfällt. Infolgedessen haben Netzwerke, die auf Bridges/Switches basieren, die den Spanning-Tree-Algorithmus unterstützen, einen gewissen Sicherheitsspielraum, aber die Leistung kann nicht verbessert werden, indem mehrere parallele Verbindungen in solchen Netzwerken verwendet werden.

2.4 IP-Adressierung im Netzwerk

Es gibt 5 Klassen von IP-Adressen - A, B, C, D, E. Die Zugehörigkeit einer IP-Adresse zu der einen oder anderen Klasse wird durch den Wert des ersten Oktetts (W) bestimmt. Die Entsprechung zwischen den Werten des ersten Oktetts und den Adressklassen ist unten dargestellt.

Tabelle 2.3 – Oktettbereich von IP-Adressklassen

IP-Adressen der ersten drei Klassen sind für die Adressierung einzelner Hosts und einzelner Netzwerke gedacht. Solche Adressen bestehen aus zwei Teilen - der Netzwerknummer und der Hostnummer. Dieses Schema ähnelt dem Postleitzahlenschema – die ersten drei Ziffern codieren die Region und der Rest das Postamt innerhalb der Region.

Die Vorteile des Zwei-Ebenen-Schemas liegen auf der Hand: Erstens erlaubt es, völlig getrennte Netze innerhalb des Verbundnetzes anzusprechen, was notwendig ist, um das Routing zu gewährleisten, und zweitens, Knoten innerhalb desselben Netzes unabhängig von anderen Netzen Nummern zuzuweisen. Natürlich müssen Computer, die Teil desselben Netzwerks sind, IP-Adressen mit derselben Netzwerknummer haben.

IP-Adressen verschiedener Klassen unterscheiden sich in der Bitanzahl der Netzwerk- und Hostnummern, was ihren möglichen Wertebereich bestimmt. Die folgende Tabelle zeigt die Hauptmerkmale von IP-Adressen der Klassen A, B und C.

Tabelle 2.4 – Eigenschaften von IP – Adressen der Klassen A, B und C

Beispielsweise ist die IP-Adresse 213.128.193.154 eine Klasse-C-Adresse und gehört zum Knoten Nummer 154 im Netzwerk 213.128.193.0.

Das durch die Klassen A, B und C definierte Adressierungsschema ermöglicht das Senden von Daten entweder an einen einzelnen Host oder an alle Computer in einem einzelnen Netzwerk (Broadcast). Es gibt jedoch Netzwerksoftware, die Daten an eine bestimmte Gruppe von Knoten senden muss, die sich nicht unbedingt im selben Netzwerk befinden. Damit solche Programme erfolgreich funktionieren, muss das Adressierungssystem sogenannte Gruppenadressen vorsehen. Dazu werden IP-Adressen der Klasse D verwendet, der Adressbereich der Klasse E ist reserviert und wird derzeit nicht verwendet.

Neben der traditionellen dezimalen Form von IP-Adressen kann auch die binäre Form verwendet werden, die direkt die Art und Weise widerspiegelt, wie die Adresse im Speicher des Computers dargestellt wird. Da eine IP-Adresse 4 Byte lang ist, wird sie in binärer Form als 32-Bit-Binärzahl (also eine Folge von 32 Nullen und Einsen) dargestellt. Die Binäradresse 213.128.193.154 ist beispielsweise 11010101 1000000 11000001 10011010.

Das IP-Protokoll setzt das Vorhandensein von Adressen voraus, die auf besondere Weise behandelt werden. Dazu gehören die folgenden:

1) Adressen, deren erster Oktettwert 127 ist. Pakete, die an eine solche Adresse gerichtet sind, werden nicht tatsächlich an das Netzwerk übertragen, sondern von der Software des sendenden Knotens verarbeitet. Somit kann der Knoten Daten an sich selbst senden. Dieser Ansatz ist sehr praktisch zum Testen von Netzwerksoftware unter Bedingungen, unter denen keine Verbindung zum Netzwerk hergestellt werden kann.

2) Adresse 255.255.255.255. Ein Paket, dessen Ziel die Adresse 255.255.255.255 enthält, muss an alle Knoten des Netzwerks gesendet werden, in dem sich die Quelle befindet. Diese Art von Sendung wird als begrenzte Sendung bezeichnet. In binärer Form lautet diese Adresse 11111111 11111111 11111111 11111111.

3) Adresse 0.0.0.0. Sie wird für Servicezwecke verwendet und als Adresse des Knotens behandelt, der das Paket generiert hat. Die binäre Darstellung dieser Adresse ist 00000000 00000000 00000000 00000000

Außerdem werden Adressen auf besondere Weise interpretiert:

Das Schema der Aufteilung einer IP-Adresse in eine Netzwerknummer und eine Hostnummer, basierend auf dem Konzept einer Adressklasse, ist ziemlich grob, da es nur 3 Optionen (Klassen A, B und C) zum Verteilen von Adressbits an die entsprechenden gibt Zahlen. Betrachten wir die folgende Situation als Beispiel. Nehmen wir an, dass ein Unternehmen, das sich mit dem Internet verbindet, nur 10 Computer hat. Da Klasse-C-Netzwerke die niedrigstmögliche Anzahl von Hosts sind, müsste dieses Unternehmen einen Bereich von 254 Adressen (ein Klasse-C-Netzwerk) von der IP-Adressverteilungsorganisation erhalten. Der Nachteil dieses Ansatzes ist offensichtlich: 244 Adressen bleiben ungenutzt, da sie nicht Computern anderer Organisationen zugewiesen werden können, die sich in anderen physischen Netzwerken befinden. Wenn die betreffende Organisation über 20 Computer verfügt, die über zwei physische Netzwerke verteilt sind, müsste ihr ein Bereich von zwei Klasse-C-Netzwerken (eines für jedes physische Netzwerk) zugewiesen werden. In diesem Fall verdoppelt sich die Anzahl der "toten" Adressen.

Zur flexibleren Definition der Grenzen zwischen den Ziffern der Netz- und Hostnummer innerhalb der IP-Adresse werden sogenannte Subnetzmasken verwendet. Die Subnetzmaske ist eine spezielle 4-Byte-Zahl, die in Verbindung mit einer IP-Adresse verwendet wird. Die "Sonderform" der Subnetzmaske ist wie folgt: Die Bits der Maske, die den Bits der IP-Adresse entsprechen, die für die Netzwerknummer reserviert sind, enthalten Einsen, und die Bits, die den Bits der Hostnummer entsprechen, enthalten Nullen.

Die Verwendung einer Subnetzmaske in Verbindung mit einer IP-Adresse eliminiert die Verwendung von Adressklassen und macht das gesamte IP-Adressierungssystem flexibler.

So können Sie beispielsweise mit der Maske 255.255.255.240 (11111111 11111111 11111111 11110000) den Bereich von 254 IP-Adressen, die zu demselben Klasse-C-Netzwerk gehören, in 14 Bereiche aufteilen, die verschiedenen Netzwerken zugeordnet werden können.

Für die durch die Klassen A, B und C definierte Standardeinteilung von IP-Adressen in Netzwerknummer und Hostnummer lauten die Subnetzmasken:

Tabelle 2.5 – Subnetzmasken der Klassen A, B und C

Klasse

binäre Form

Dezimalform

11111111 00000000 00000000 00000000 255.0.0.0
11111111 11111111 00000000 00000000 255.255.0.0
11111111 11111111 11111111 00000000 255.255.255.0

Da jeder Internetknoten eine eindeutige IP-Adresse haben muss, ist es sicherlich wichtig, die Verteilung der Adressen auf einzelne Netzwerke und Knoten zu koordinieren. Die Internet Corporation for Assigned Names and Numbers (ICANN) übernimmt diese Stewardship-Rolle.

Natürlich löst ICANN nicht das Problem der Vergabe von IP-Adressen an Endbenutzer und Organisationen, sondern verteilt Adressbereiche zwischen großen Internet Service Provider-Organisationen, die wiederum mit kleineren Providern sowie mit Endbenutzern interagieren können. So delegierte ICANN beispielsweise die Aufgaben der Verteilung von IP-Adressen in Europa an das RIPE Coordination Center (RIPE NCC, The RIPE Network Coordination Center, RIPE - Reseaux IP Europeens). Dieses Zentrum wiederum delegiert einen Teil seiner Aufgaben an regionale Organisationen. Insbesondere russische Benutzer werden vom Regional Network Information Center "RU-CENTER" betreut.

In diesem Netzwerk erfolgt die Verteilung von IP-Adressen über das DHCP-Protokoll.

Das DHCP-Protokoll bietet drei Möglichkeiten, IP-Adressen zuzuweisen:

1) Manuelle Verteilung. Bei dieser Methode ordnet der Netzwerkadministrator die Hardwareadresse (normalerweise die MAC-Adresse) jedes Clientcomputers einer bestimmten IP-Adresse zu. Tatsächlich unterscheidet sich diese Art der Adressvergabe von der manuellen Konfiguration jedes Rechners nur dadurch, dass die Adressinformationen zentral (auf dem DHCP-Server) gespeichert werden und daher bei Bedarf einfacher geändert werden können.

2) Automatische Verteilung. Bei dieser Methode wird jedem Computer eine beliebige freie IP-Adresse aus dem vom Administrator festgelegten Bereich zur dauerhaften Verwendung zugewiesen.

3) Dynamische Verteilung. Diese Methode ähnelt der automatischen Verteilung, nur dass die Adresse dem Computer nicht zur dauerhaften Verwendung, sondern für einen bestimmten Zeitraum gegeben wird. Dies wird als Adresslease bezeichnet. Nach Ablauf des Mietvertrags gilt die IP-Adresse wieder als frei und der Client ist verpflichtet, eine neue anzufordern (diese kann sich jedoch als dieselbe herausstellen).

Die IP-Adressen im Kursprojekt sind Klasse B und haben die Maske 225.225.0.0. Wird vom DHCP-Protokoll mit Bindung an die MAC-Adresse ausgegeben, um illegale Verbindungen zu vermeiden.

Tabelle 2.6 - Zuordnung von Subnetzen

Hausnummer Anzahl der Eingänge Stockwerk Nummer Subnetzadresse
2 4 5
5 4 4
7 4 10
8 5 11

2.5 Organisation des Zugangs zum Internet über Satellit

2.5.1 Arten von Satelliten-Internet

Zwei-Wege-Satelliten-Internet bedeutet, Daten vom Satelliten zu empfangen und sie auch über den Satelliten zurückzusenden. Diese Methode ist sehr hochwertig, da man damit hohe Geschwindigkeiten beim Senden und Senden erreicht, ist aber recht teuer und erfordert eine Genehmigung für Funksendeanlagen (allerdings kümmert sich oft der Anbieter um Letzteres).

Einweg-Satelliten-Internet impliziert, dass der Benutzer eine bestehende Möglichkeit hat, sich mit dem Internet zu verbinden. In der Regel handelt es sich dabei um einen langsamen und/oder teuren Kanal (GPRS/EDGE, ADSL-Verbindung mit schlecht ausgebauten und geschwindigkeitsbeschränkten Internetzugangsdiensten etc.). Über diesen Kanal werden nur Anfragen an das Internet übermittelt. Diese Anfragen werden an den Standort des Einweg-Satellitenzugangsbetreibers gesendet (unter Verwendung verschiedener VPN-Verbindungs- oder Verkehrs-Proxy-Technologien), und die als Antwort auf diese Anfragen empfangenen Daten werden über einen Breitband-Satellitenkanal an den Benutzer übertragen. Da die meisten Benutzer ihre Daten hauptsächlich aus dem Internet beziehen, ermöglicht Ihnen diese Technologie einen schnelleren und billigeren Datenverkehr als langsame und teure terrestrische Verbindungen. Das Volumen des ausgehenden Datenverkehrs über den terrestrischen Kanal (und damit die Kosten dafür) wird ziemlich bescheiden (Verhältnis ausgehender / eingehender Datenverkehr ab etwa 1/10 beim Surfen im Internet, ab 1/100 und besser beim Herunterladen von Dateien).

Natürlich ist die Nutzung von Einweg-Internet über Satellit sinnvoll, wenn die verfügbaren terrestrischen Kanäle zu teuer und/oder langsam sind. Bei Vorhandensein von kostengünstigem und schnellem „terrestrischem“ Internet ist Satelliten-Internet als Backup-Verbindungsoption sinnvoll, falls das „terrestrische“ ausfällt oder schlecht funktioniert.

2.5.2 Ausrüstung

Der Kern des Satelliten-Internets. Führt die Verarbeitung der vom Satelliten empfangenen Daten und die Auswahl nützlicher Informationen durch. Es gibt viele verschiedene Arten von Karten, aber die SkyStar-Kartenfamilie ist die bekannteste. Der Hauptunterschied zwischen heutigen DVB-Karten ist die maximale Datenrate. Zu den Merkmalen gehören auch die Möglichkeit der Hardware-Signaldecodierung und die Softwareunterstützung für das Produkt.

Es gibt zwei Arten von Satellitenschüsseln:

· Ausgleich;

direkten Fokus.

Direktfokusantennen sind eine "Untertasse" mit einem Abschnitt in Form eines Kreises; der Empfänger befindet sich direkt gegenüber seiner Mitte. Sie sind schwieriger aufzubauen als Offset-Satelliten und müssen in den Winkel des Satelliten geklettert werden, weshalb sie atmosphärische Niederschläge „sammeln“ können. Offset-Antennen werden aufgrund der Verschiebung des Fokus der „Schüssel“ (dem Punkt des maximalen Signals) fast vertikal installiert und sind daher einfacher zu warten. Der Antennendurchmesser wird entsprechend den Wetterbedingungen und dem Signalpegel des gewünschten Satelliten gewählt.

Der Konverter fungiert als Primärkonverter, der das Mikrowellensignal vom Satelliten in ein Zwischenfrequenzsignal umwandelt. Derzeit sind die meisten Konverter an eine langfristige Einwirkung von Feuchtigkeit und UV-Strahlen angepasst. Bei der Auswahl eines Konverters sollten Sie vor allem auf die Rauschzahl achten. Für den normalen Betrieb lohnt es sich, Konverter mit einem Wert dieses Parameters im Bereich von 0,25 - 0,30 dB zu wählen.

Um ein Zwei-Wege-Verfahren zu realisieren, werden der erforderlichen Ausrüstung eine Sendekarte und ein Sendekonverter hinzugefügt.

2.5.3 Software

Es gibt zwei komplementäre Ansätze zur Implementierung von Satelliten-Internet-Software.

Im ersten Fall wird die DVB-Karte als Standard-Netzwerkgerät verwendet (funktioniert aber nur zum Empfangen) und ein VPN-Tunnel wird zur Übertragung verwendet (viele Anbieter verwenden PPTP ("Windows VPN") oder OpenVPN nach Wahl des Clients , in einigen Fällen IPIP-Tunnel), gibt es andere Optionen. Dadurch wird die Paket-Header-Steuerung im System deaktiviert. Das Anforderungspaket geht an die Tunnelschnittstelle, und die Antwort kommt vom Satelliten (wenn Sie die Header-Steuerung nicht deaktivieren, betrachtet das System das Paket als fehlerhaft (im Fall von Windows ist dies nicht der Fall)). Dieser Ansatz ermöglicht es Ihnen, jede Anwendung zu verwenden, hat jedoch eine große Verzögerung. Die meisten in der GUS verfügbaren Satellitenanbieter (SpaceGate (Itelsat), PlanetSky, Raduga-Internet, SpectrumSat) unterstützen diese Methode.

Die zweite Möglichkeit (manchmal in Verbindung mit der ersten): Die Verwendung einer speziellen Client-Software, die es Ihnen aufgrund der Kenntnis des Protokollaufbaus ermöglicht, den Empfang von Daten zu beschleunigen (z. B. wird eine Webseite angefordert, der Server des Anbieters sieht es sich an und sendet sofort, ohne auf die Anfrage zu warten, Bilder von dieser Seite, in der Annahme, dass der Client sie immer noch anfordern wird; die Clientseite speichert solche Antworten und sendet sie sofort zurück). Eine solche clientseitige Software fungiert normalerweise als HTTP- und Socks-Proxy. Beispiele: Globax (SpaceGate + weitere auf Anfrage), TelliNet (PlanetSky), Sprint (Raduga), Slonax (SatGate).

In beiden Fällen ist es möglich, den Datenverkehr über das Netzwerk zu „teilen“ (im ersten Fall können Sie manchmal sogar mehrere Abonnements verschiedener Satellitenanbieter haben und eine Schüssel aufgrund einer speziellen Konfiguration des Computers mit der Schüssel teilen (Linux oder FreeBSD erforderlich, für Windows ist Drittanbieter-Software erforderlich)).

Einige Anbieter (SkyDSL) verwenden notwendigerweise ihre Software (die sowohl als Tunnel als auch als Proxy fungiert), die häufig auch Client-Shaping durchführt und die gemeinsame Nutzung des Satelliteninternets zwischen Benutzern nicht zulässt (auch die Verwendung von etwas anderem als Windows als Betriebssystem ist nicht zulässig) .

2.5.4 Vor- und Nachteile

Folgende Vorteile des Satelliten-Internets lassen sich unterscheiden:

die Verkehrskosten außerhalb der Spitzenzeiten

Unabhängigkeit vom Festnetz (bei Verwendung von GPRS oder WLAN als Anfragekanal)

hohe Endgeschwindigkeit (Empfang)

die Möglichkeit, Satellitenfernsehen zu sehen und "von einem Satelliten aus zu fischen"

Möglichkeit der freien Anbieterwahl

Mängel:

die Notwendigkeit, spezielle Ausrüstung zu kaufen

Schwierigkeiten bei der Installation und Konfiguration

im Allgemeinen geringere Zuverlässigkeit im Vergleich zur terrestrischen Verbindung (mehr Komponenten für einen reibungslosen Betrieb erforderlich)

das Vorhandensein von Einschränkungen (Sichtlinie des Satelliten) bei der Installation der Antenne

Hoher Ping (Verzögerung zwischen dem Senden einer Anfrage und dem Empfang einer Antwort). In manchen Situationen ist dies kritisch. Zum Beispiel beim Arbeiten im interaktiven Secure Shell- und X11-Modus sowie in vielen Multiplayer-Online-Systemen (dasselbe SecondLife kann überhaupt nicht über Satellit, Counter Strike, Call of Duty-Shooter funktionieren - funktioniert mit Problemen usw.)

· Wenn es zumindest pseudobegrenzte Tarifpläne gibt (wie "2000 Rubel für 40 Gb bei 512 kbps weiter - anlim aber 32 kbps" - Active-Mega TP, ErTelecom, Omsk), wird das terrestrische Internet bereits billiger. Mit dem weiteren Ausbau der Kabelinfrastruktur werden die Kosten des terrestrischen Verkehrs gegen Null gehen, während die Kosten des Satellitenverkehrs durch die Startkosten eines Satelliten streng begrenzt sind und nicht geplant sind, diese zu senken.

· Wenn Sie über einige Betreiber arbeiten, haben Sie eine nicht-russische IP-Adresse (SpaceGate ist ukrainisch, PlanetSky ist zypriotisch, SkyDSL ist deutsch), wodurch Dienste, die für einen bestimmten Zweck verwendet werden (zum Beispiel erlauben wir nur von der Russische Föderation) das Land des Benutzers bestimmen, wird nicht richtig funktionieren.

· Der Softwareteil ist nicht immer "Plug and Play", in einigen (seltenen) Situationen kann es zu Schwierigkeiten kommen, und alles hängt von der Qualität des technischen Supports des Betreibers ab.

Das Kursprojekt wird bidirektionales Satelliten-Internet verwenden. Dies ermöglicht das Erreichen hoher Datenübertragungsraten und einer qualitativ hochwertigen Paketübertragung, erhöht jedoch die Kosten des Projekts.


3. Sicherheit beim Arbeiten in der Höhe

Als Höhenarbeiten gelten alle Arbeiten, die in einer Höhe von 1,5 bis 5 m über dem Boden, der Decke oder der Arbeitsplattform ausgeführt werden, auf denen Arbeiten von Montagevorrichtungen oder direkt von Konstruktionselementen, Geräten, Maschinen und Einrichtungen ausgeführt werden , während ihres Betriebs, ihrer Installation und Reparatur.

Personen, die das 18. Lebensjahr vollendet haben, über ein ärztliches Attest über die Zulassung zur Höhenarbeit verfügen, in Sicherheitsvorkehrungen unterwiesen und unterwiesen sind und die Erlaubnis zum selbstständigen Arbeiten erhalten haben, dürfen in der Höhe arbeiten.

Arbeiten in der Höhe müssen von Gerüsten (Gerüsten, Plattformen, Böden, Plattformen, Teleskoptürmen, Hängegestellen mit Winden, Leitern und anderen ähnlichen Hilfsmitteln und Vorrichtungen) aus durchgeführt werden, die sichere Arbeitsbedingungen bieten.

Alle Gerüste, die zur Organisation von Arbeitsplätzen in der Höhe verwendet werden, müssen registriert sein, Inventarnummern und Schilder haben, auf denen das Datum der durchgeführten und der nächsten Tests angegeben ist.

Das Verlegen von Fußböden und Arbeiten an beliebigen Ständen (Kisten, Fässer etc.) ist untersagt.

Die Kontrolle des Gerüstzustands sollte von Personen aus dem Kreis der Ingenieure durchgeführt werden, die im Auftrag des Unternehmens (Öldepot) ernannt werden.

Arbeiter aller Fachrichtungen sollten mit Sicherheitsgurten und ggf. Schutzhelmen ausgestattet werden, um auch kurzzeitige Arbeiten in der Höhe von Leitern aus durchführen zu können.

An Beschäftigte ausgegebene Sicherheitsgurte müssen mit einem Prüfzeichen gekennzeichnet sein.

Es ist verboten, einen defekten Sicherheitsgurt oder mit abgelaufener Prüffrist zu verwenden.

Die Arbeiten in der Höhe werden tagsüber durchgeführt.

In Notfällen (bei der Fehlersuche) ist auf Anordnung der Verwaltung Nachtarbeit in der Höhe unter Einhaltung aller Sicherheitsvorschriften unter Aufsicht des Ingenieurs erlaubt. Nachts sollte der Arbeitsplatz gut beleuchtet sein.

Im Winter sind bei Arbeiten im Freien Pflastersteine ​​systematisch von Schnee und Eis zu befreien und mit Sand abzustreuen.

Bei einer Windstärke von 6 Punkten (10-12 m / s) oder mehr, bei Gewitter, starkem Schneefall, Schneeregen ist das Arbeiten in der Höhe im Freien nicht zulässig.

Beläge, Gerüste und Zäune können nicht beliebig umgebaut werden.

Elektrische Leitungen, die sich näher als 5 m von Treppen (Gerüsten) befinden, müssen für die Dauer der Arbeiten geschützt oder spannungslos gemacht werden.

Die Arbeitnehmer sind verpflichtet, die ihnen übertragenen Arbeiten unter Beachtung der in dieser Anweisung festgelegten Arbeitsschutzanforderungen auszuführen.

Für Verstöße gegen die Anforderungen der Anweisungen in Bezug auf die von ihnen ausgeführten Arbeiten haften die Arbeitnehmer in der in der Geschäftsordnung vorgeschriebenen Weise.

Das gleichzeitige Arbeiten in 2 oder mehr Ebenen vertikal ist verboten.

Es ist verboten, das Werkzeug am Rand der Plattform zu stapeln, es und Materialien auf den Boden oder auf den Boden zu werfen. Das Werkzeug muss in einer speziellen Tasche oder Box aufbewahrt werden.

Es ist verboten, irgendwelche Gegenstände zu werfen, um dem Arbeiter an der Spitze zu dienen. Das Servieren sollte mit Hilfe von Seilen erfolgen, an deren Mitte die notwendigen Gegenstände gebunden sind. Das zweite Ende des Seils sollte in den Händen des darunter stehenden Arbeiters sein, der verhindert, dass die zu hebenden Gegenstände schwingen.

Eine Person, die in der Höhe arbeitet, muss sicherstellen, dass sich keine Personen unter ihrem Arbeitsplatz befinden.

Bei der Benutzung von Leitern und Leitern ist es verboten:

an unbewehrten Bauwerken arbeiten und darauf gehen sowie über Zäune klettern;

Arbeiten Sie an den oberen zwei Sprossen der Leiter;

zwei Arbeiter auf der Leiter oder auf einer Seite der Stehleiter;

mit einer Last oder mit einem Werkzeug in der Hand die Treppe hinaufgehen;

Verwenden Sie Treppen mit mit Nägeln genähten Stufen.

Arbeiten Sie auf einer defekten Leiter oder Stufen, die mit rutschigen Ölprodukten übergossen sind;

um die Länge der Treppe zu erhöhen, unabhängig vom Material, aus dem sie hergestellt sind;

unter Treppen stehen oder arbeiten;

· Leitern in der Nähe von rotierenden Wellen, Riemenscheiben usw. installieren;

Arbeiten mit pneumatischen Werkzeugen durchführen;

Elektroarbeiten durchführen.


4. Wirtschaftliche Kosten für den Aufbau eines lokalen Netzwerks

Dieses Kursprojekt impliziert die folgenden wirtschaftlichen Kosten.

Tabelle 4.1 – Liste der volkswirtschaftlichen Kosten *

Name Einheiten Menge

pro Einheit (reiben.)

Menge (reiben)
Lichtwellenleiter EKB-DPO 12 m 708,5 36 25506
FTP-Kabel 4 Paare cat.5e<бухта 305м>Exalan+- Bucht 25 5890 147250
Schalten Sie D-Link DGS-3200-16 PC 2 13676 27352
Schalten Sie D-Link DGS-3100-24 PC 5 18842 94210
Router D-Link DFL-1600 PC 1 71511 71511
IBM System x3400 M2 Server 7837PBQ PC 1 101972 101972
USV APC SUA2200I Smart-UPS 2200 230V PC 2 29025 58050
RJ-45-Anschlüsse Packung (100 Stück) 3 170 510
Anschlüsse MT-RJ PC 16 280 4480
Serverschrank PC 1 2100 2100
Schrank für Router PC 1 1200 1200
Schaltschrank PC 7 1200 8400
D-Link DMC-805G Konverter PC 16 2070 33120
Satellitenschüssel + DVB-Karte + Konverter PC 1 19300 19300
Heftklammern 6mm Packung (50 Stück) 56 4 224
Gesamt 595185

Die wirtschaftlichen Kosten umfassen nicht die Kosten für Installationsarbeiten. Kabel und Stecker werden mit einer Marge von ~30% kalkuliert. Die Preise werden zum Zeitpunkt der Erstellung des Kursprojekts angegeben, einschließlich Mehrwertsteuer.

Fazit

Bei der Entwicklung eines Kursprojekts wurde ein LAN eines Wohngebiets erstellt, das Zugang zum globalen Netzwerk hat. Eine vernünftige Wahl des Netzwerktyps wurde basierend auf der Erwägung vieler Optionen getroffen. Für das weitere Wachstum ist geplant, das Netzwerk auszubauen.

Während des Kursdesigns wurden IP-Adressen der Klasse B verwendet, da es im Netzwerk einhundertundeine Arbeitsstation gibt. Die Adressvergabe erfolgte über das DHCP-Protokoll. Die Zugangsnummer wurde als Subnetzadresse verwendet.

Im Absatz zur Berechnung der erforderlichen Ausrüstungsmenge werden Daten und Berechnungen der verwendeten Ausrüstung angegeben. Die Entwicklungskosten betragen 611481 Rubel. Alle berechneten Parameter erfüllen die Netzwerkleistungskriterien.

Es wurde ein kurzer Netzplan erstellt, der alle Eigenschaften der verwendeten Geräte aufzeigt. Der Abschnitt „Sicherheit beim Arbeiten mit Elektrowerkzeugen“ beschreibt die Regeln für den Umgang mit Elektrowerkzeugen und Sicherheitsvorkehrungen beim Arbeiten damit.

Im Allgemeinen enthält das Kursprojekt alle notwendigen Daten zum Aufbau eines lokalen Netzwerks.

Liste der verwendeten Quellen

1. http://www.dlink.ru;

2. http://market.yandex.ru;

3. http://www.ru.wikipedia.org.

4. Computernetzwerke. Schulung [Text] / Microsoft Corporation. Pro. von engl. - M .: "Russische Ausgabe" LLP "Channel Trading Ltd.", 1998. - 696s.

5. Maksimov, N.V. Computernetze: Lehrbuch [Text] / N.V. Maksimow, I.I. Popov - M .: FORUM: INFRA-M, 2005. - 336 p.

Föderale Agentur für Bildung der Russischen Föderation

Staatliche Universität Pensa

Abteilung "Informationssicherheit von Systemen und Technologien"

ERLÄUTERUNGEN

zur Kursgestaltung zum Thema

„Gestaltung des lokalen Netzwerks einer Organisation“

PGU 2.090105.001 PZ

Disziplin SSPI

Entwickelt von einem Studenten.

Das Projekt wurde mit einer Bewertung von __________ angenommen

Projektmanager.

Pensa 2006


Erläuterung: 28 S., 2 Quellen, 4 Abb., 3 Tabellen.

lokales Netzwerk, Twisted Pair, 100BASE-TX, Server, Infologisches Modell, Benutzer, Router

Gegenstand der Studie ist ein Softwareentwicklungsunternehmen.

Ziel des Kursdesigns ist die Entwicklung eines Netzwerkprojekts in einem Softwareentwicklungsunternehmen.

Im Laufe der Arbeit wurde ein Projekt des Unternehmensnetzwerks entwickelt, alle Komponenten des Netzwerks beschrieben und eine Kostenschätzung des Netzwerks durchgeführt.

Als Ergebnis des abgeschlossenen Kursprojekts wurden Fähigkeiten zur Gestaltung des Netzwerks einer Organisation erworben.


Einführung

1.1 Zweck der Nutzung des Netzwerks

1.2 Netzwerkeigenschaften

5 Gewährleistung der Informationssicherheit im Netzwerk

6 Bewertung

Fazit


Einführung

Ein lokales Netzwerk ist eine Gruppe von mehreren Computern, die durch Kabel (manchmal auch Telefonleitungen oder Funkkanäle) verbunden sind und zur Übertragung von Informationen zwischen Computern verwendet werden. Um Computer mit einem lokalen Netzwerk zu verbinden, benötigen Sie Netzwerkhardware und -software.

Der Zweck aller Computernetzwerke lässt sich in zwei Worten ausdrücken: Sharing (oder Sharing). Die erste ist die gemeinsame Nutzung von Daten. Personen, die am selben Projekt arbeiten, müssen ständig die von Kollegen erstellten Daten verwenden. Dank des lokalen Netzwerks können verschiedene Personen nicht abwechselnd, sondern gleichzeitig am selben Projekt arbeiten.

Das lokale Netzwerk bietet die Möglichkeit, Geräte gemeinsam zu nutzen. Oft ist es günstiger, ein lokales Netzwerk einzurichten und einen Drucker für die gesamte Abteilung zu installieren, als einen Drucker für jeden Arbeitsplatz zu kaufen. Ein Netzwerk-Dateiserver ermöglicht Ihnen die gemeinsame Nutzung von Programmen. Hardware, Software und Daten werden unter einem Begriff zusammengefasst: Ressourcen. Wir können davon ausgehen, dass der Hauptzweck des lokalen Netzwerks der Zugriff auf Ressourcen ist. Das lokale Netzwerk hat auch eine Verwaltungsfunktion. Die Online-Überwachung des Fortschritts von Projekten ist einfacher als der Umgang mit vielen Offline-Computern.

Im Rahmen des Studiengangsprojekts wurde ein Modell des lokalen Netzwerks einer in der Softwareentwicklung tätigen Organisation entwickelt.


1. Definition des Studiengegenstandes

Das Designobjekt ist das lokale Telekommunikationsnetz der Organisation. Dieses Netzwerk sollte den Transport von Informationen innerhalb der Organisation ermöglichen und die Möglichkeit bieten, mit dem globalen Internet zu interagieren. Die Organisation, für die das lokale Netzwerk entworfen wird, ist eine Firma, deren Haupttätigkeit die Softwareentwicklung ist.

1.1 Zweck der Nutzung des Netzwerks

Um die Ziele des Netzwerkdesigns genau zu formulieren, muss ein infologisches Modell der Organisation erstellt werden, das die innerhalb der Organisation zirkulierenden Informationsflüsse, die Kanäle, durch die sich diese Informationen bewegen, den Grad der Kritikalität und Sensibilität von Informationen identifiziert.

Das infologische Modell bestimmt die Arten von Informationen, die sich in bestimmten Netzwerkknoten befinden, und unterteilt sie nach dem Grad der Kritikalität und Sensibilität. In der folgenden Abbildung wird die folgende Notation verwendet, um die Art und Qualität der Informationen zu bestimmen:

Informationen zu finanziellen Aktivitäten

Informationen zur Marktlage

Produktinformation

logistische Informationen

Informationen über den gewünschten Produkttyp

Programmstandards.

Hohe Empfindlichkeit

Heikle Informationen

Intern

offen

α.Essentiell

γ. Normal

Das infologische Modell wurde basierend auf den Geschäftszielen der Organisation und der Geschäftsfunktion, die sie umsetzt, erstellt.

Tabelle 1. Geschäftsziele und Geschäftsfunktionen der Organisation.

Basierend auf dem infologischen Modell der Organisation lassen sich somit folgende Netzdesignziele unterscheiden:

Gewährleistung der Verfügbarkeit von Informationen.

zentralisierte Speicherung von Informationen in Datenbanken

Archivieren und Sichern von Informationen

Gewährleistung der Informationssicherheit innerhalb des TCS der Organisation

Interaktion des lokalen Netzwerks der Organisation mit dem globalen Internet.

1.2 Netzwerkeigenschaften

Um diese Ziele zu erreichen, muss das Netzwerk folgende Eigenschaften aufweisen:

Verfügbarkeit des Zugangs zum Internet.

Hoher Durchsatz (100 - 1000 Mbit/s)

Hohe Serverleistung.

Die durchschnittliche Produktivität des Arbeitsplatzes der Entwicklungs- und Testabteilung.

Hohe Fehlertoleranz aller Netzwerkkomponenten.

Möglichkeit der Erweiterung.


2. Bestimmung der Größe und Struktur des Netzwerks

In Übereinstimmung mit dem entwickelten infologischen Modell der Organisation ist es offensichtlich, dass das entworfene Netzwerk eine kleine Größe hat, da es einen Bereich abdeckt, der durch ein Stockwerk des Gebäudes begrenzt ist. Beim Entwurf der Netzwerkstruktur muss die Möglichkeit ihrer Erweiterung berücksichtigt werden. Eine Analyse der Wachstumsmöglichkeiten der Organisation legt nahe, dass dieses Netzwerk erweitert werden kann, indem ein neues Segment hinzugefügt wird, das sich auf einer anderen Etage befindet.

Das Netzwerk ist nach der Sterntopologie organisiert (Abbildung 2). In einer Sterntopologie sind alle Rechner über Kabelsegmente mit einer zentralen Komponente, dem sogenannten Hub, verbunden. Signale vom sendenden Computer gehen über den Hub zu allen anderen. Die Arbeitsstation, an die Daten gesendet werden sollen, sendet sie an den Hub, der den Adressaten ermittelt und ihm die Informationen übermittelt. Zu einem bestimmten Zeitpunkt kann nur ein Computer im Netzwerk Daten senden. Wenn zwei Pakete gleichzeitig am Hub ankommen, werden beide Pakete nicht empfangen und die Absender müssen eine zufällige Zeitspanne warten, um die Datenübertragung fortzusetzen.

Vorteile

Der Ausfall einer Workstation beeinträchtigt nicht den Betrieb des gesamten Netzwerks als Ganzes;

Gute Netzwerkskalierbarkeit;

Einfache Fehlerbehebung und Unterbrechungen im Netzwerk;

Hohe Netzwerkleistung

Flexible Verwaltungsoptionen

Mängel

Der Ausfall des zentralen Hubs führt zur Inoperabilität des gesamten Netzwerks;

Netzwerke erfordern oft mehr Kabel als die meisten anderen Topologien;

Die endliche Anzahl von Arbeitsplätzen, d.h. die Anzahl der Arbeitsstationen ist durch die Anzahl der Ports im zentralen Hub begrenzt;

Abb. 2. Sterntopologie

Die Struktur des Netzwerks wird durch das physische Modell bestimmt, das auf der physischen Anordnung der vom Netzwerk abgedeckten Räumlichkeiten basiert. Das physische Modell des lokalen Netzwerks der Organisation ist in Abbildung 3 dargestellt.

Reis. 3. Physikalisches Modell des lokalen Netzwerks.


Das gesamte Netzwerk der Organisation ist in drei Subnetze unterteilt. Jedes Subnetz wiederum kann aus mehreren Segmenten bestehen. Das erste Subnetz des Netzwerks ist das Entwicklungsteam. Es besteht aus 20 Workstations und einem Workgroup-Server. Alle Hosts in diesem Subnetz sind über einen Switch verbunden, der mit dem Router des Netzwerks verbunden ist. Das zweite Subnetz ist die Testgruppe. Die Struktur dieses Subnetzes ähnelt dem vorherigen. Das dritte Teilnetz umfasst die Verwaltungsarbeitsstation, die Administratoren und den Server.

Diese Netzwerkstruktur kann einfach erweitert werden. Verbinden Sie dazu einfach ein neues Subnetz mit dem Router und konfigurieren Sie die Netzwerkadressen dafür.

Nach dem Entwurf der Netzwerkstruktur muss die Art der im Netzwerk verwendeten Verkabelung ausgewählt werden.

Das Netzwerk basiert auf dem 100BASE-TX-Standard. Der 100BASE-TX-Standard definiert ein Ethernet-Segment basierend auf Unshielded Twisted-Pair (UTP) der Kategorie 3 und höher mit einer passiven Sterntopologie (Twisted-Pair-Ethernet). Diese Art von Ethernet-Segment hat alle Vor- und Nachteile eines passiven Sterns. Die Gesamtmenge an Kabeln, die erforderlich ist, um die gleiche Anzahl von Computern zu verbinden, ist viel mehr als im Fall eines Busses. Andererseits führt ein Kabelbruch nicht zum Ausfall des gesamten Netzwerks, die Installation sowie die Diagnose von Netzwerkausfällen werden einfacher. Im 100BASE-TX-Segment werden Signale über zwei verdrillte Adernpaare übertragen, die jeweils nur in eine Richtung senden (ein Paar sendet, das andere empfängt). Bei einem Kabel mit solchen doppelt verdrillten Adernpaaren ist jeder der Netzteilnehmer mit einem Konzentrator (Hub) verbunden. Der Konzentrator mischt Signale von Teilnehmern, um das CSMA/CD-Zugriffsverfahren zu implementieren, dh in diesem Fall wird eine passive Sterntopologie implementiert.

Da die Netzwerkeigenschaften die Anforderungen für die Verwendung von Twisted Pair als Netzwerkmedium erfüllen, wurde ein UTP-Kabel der Kategorie 5E 24AWG ausgewählt. Die Kabel haben standardmäßige RJ-45-Anschlüsse.


3. Wahl der Netzwerkausrüstung

Eine der wichtigsten Aufgaben beim Netzwerkdesign ist die Auswahl der Netzwerkausrüstung, da es notwendig ist, die erforderlichen Netzwerkeigenschaften bereitzustellen und unnötige Materialkosten zu vermeiden. Die Liste der verwendeten Geräte ist in Anhang A aufgeführt.

Die teuerste Komponente des Netzwerks ist der Server. Der Server muss mehrere Funktionen ausführen.

Datensicherung bereitstellen.

Unterstützt DBMS zum Speichern von Programmstandards

Verarbeitung von Aktionen mit Dateien, die sich auf seinen Medien befinden.

Führen Sie die Funktion des Datenroutings im Netzwerk aus.

Das Netzwerk verwendet auch einen Proxy-Server, um auf das Internet zuzugreifen. Dieser Server hat eine echte IP-Adresse, die von Netzwerk-Hosts verwendet wird, um auf das globale Netzwerk zuzugreifen. Die von diesem Server ausgeführten Funktionen beschränken sich auf die E-Mail-Verarbeitung und den Ersatz lokaler Hostadressen durch eine echte IP-Adresse. Dadurch ist sie nicht performant und kommt in ihrer Architektur der Standard-Workstation nahe. Dieser Server wurde aus Sicherheitsgründen zum Netzwerk hinzugefügt. Wenn wir uns auf nur einen Server beschränken und ihm zusätzlich zu den oben beschriebenen Funktionen auch die Funktionen der Interaktion mit dem globalen Netzwerk zuweisen, wird er anfällig für externe Angriffe, da er alle wichtigen Informationen enthält der Organisation und ist eines der Hauptziele von Angriffen durch Eindringlinge.

Basierend auf den oben beschriebenen Serverfunktionen wurde folgende Konfiguration gewählt:


Die zweitteuerste Komponente des entworfenen Netzwerks sind die Arbeitsstationen der Mitarbeiter der Organisation. Da das Unternehmen Software entwickelt, sollte die Produktivität der Workstation recht hoch sein. Wie oben erwähnt, hat der Server, über den das lokale Netzwerk mit dem Internet interagiert, eine ähnliche Architektur wie die Arbeitsstationen der Mitarbeiter. Aufgrund dieser Überlegungen wurden für die Workstation folgende Komponenten ausgewählt:

AMD Athlon™ 64 3200+ Sockel-939

Sockel-939: nVidia nForce-4 Ultra

2 x DIMM 512 MB DDR-SDRAM PC3200

Kartenleser All-in-1

SATA 80,0 GB 7200 U/min 8 MB

DVD+-R/RW&CD-RW-IDE

256 MB PCI-E GeForce 7300GT

Fall AOpen QF50C

Nachdem Sie die Komponenten der Netzwerkhosts ausgewählt haben, müssen Sie die Netzwerkausrüstung selbst auswählen.

Das entworfene Netzwerk verwendet ein UTP-Kabel der Kategorie 5e, es hat die folgenden Eigenschaften.

Kabel UTP cat.5e 4 Paare (305 m) NEOMAX Taiwan . Unshielded Twisted Pair (Spezifikation 10Base-T, 100Base-TX) ist in LANs weit verbreitet. Die maximale Segmentlänge beträgt 100m. (328ph.) Ungeschirmtes Twisted Pair besteht aus zwei isolierten Kupferdrähten. Es gibt mehrere Spezifikationen, die die Anzahl der Windungen pro Längeneinheit regeln – je nach Verwendungszweck des Kabels. Manteltyp: Standard (PVC) Mantelaußendurchmesser: 5 mm Zweck: Das Kabel ist für den Einsatz in Computernetzwerken im horizontalen Teilsystem von strukturierten Kabelsystemen bestimmt. Kompatibilität: RJ-45 Hauptmerkmale: Kategorie 5e, Betriebsfrequenz: bis 125 MHz, Widerstand: 89 Ohm Montagetemperaturbereich: 5...+40 Betriebstemperaturbereich: -15...+70 Kabelgewicht: 40 kg/ km

Netzwerkadapter.

ZyXEL OMNI FN312 RTL. Ausführliche Beschreibung: Netzwerkkarte von ZyXEL. IEEE802.3/IEEE802.3u-kompatible Karte. Die Karte kann mit Vollduplex arbeiten, Unterstützung für Twisted Pair der Kategorie 3, 4, 5. Wake-On-Lan-Funktion wird unterstützt.Modell: ZyXEL FN312 Computer-Anschlussschnittstelle: PCI. Übertragungsmedium: Kupferpaar. Anschlüsse: 1 RJ-45. Unterstützte Geschwindigkeiten: 10\100 Mb/s. Vollduplex-Unterstützung: Ja Unterstützte Betriebssysteme: Microsoft Windows 98/2000/ME/XP Microsoft Windows NT 4.0 Microsoft Windows Workgroup 3.11 Novell NetWare 5.x/4.x Novell NetWare-Client 32 Linux Redhat 6.x, 7.x

Schalten

D-Link DES-3226S 24-Port 10/100 Mbps Switch (Managed) Der DES-3226S ist ein hochleistungsfähiger Layer 2 Managed Switch, der sich ideal für kleine Arbeitsgruppen eignet. Der Switch verfügt über 24 10/100-Mbit/s-Fast-Ethernet-Ports und kann optional mit 100BaseFX- oder Gigabit-Ethernet-Modulen ausgestattet werden, die für den Anschluss von Hochgeschwindigkeitsgeräten erforderlich sind und dem Switch zusätzliche Flexibilität verleihen. Der DES-3226S verfügt über 24 10/100-Mbit/s-Ports, die die automatische Erkennung von Geschwindigkeit und Datenübertragungsmodus unterstützen. Zusätzliche Module mit 2 optischen Fast-Ethernet-Ports sowie optischen oder Kupfer-Gigabit-Ethernet-Ports werden in einen freien Steckplatz eingebaut, der sich auf der Vorderseite des Switches befindet. Zur Verbindung des Switches mit Servern oder dem Enterprise-Backbone werden Hochleistungsmodule verwendet. Die DES-3226S-Architektur bietet blockierungsfreies Datenfluss-Switching mit Store-and-Forward-Switching-Modus. Abmessungen und Stromversorgung Stromversorgung - 100-240 VAC, 50/60 Hz Leistungsaufnahme - 30-42 Watt (max.) Abmessungen - 441 x 388 x 66 mm 19" - für Schrankeinbau, 1,5 HE Höhe, Gewicht 6 kg

HP LaserJet 1018 Laserdrucker S&W A4 600 x 600 dpi 12 S./Min. 2 MB USB 2.0

Hersteller HP. Modell LaserJet 1018. Gerätetyp Schwarzweiß-Laserdrucker. Druckart Laserdruck. Format (max.) A4. Druckgeschwindigkeit (max.) 12 Seiten pro Minute Kapazität 150 Blatt. Erste Seite aus 10 Sek. Monatliche Belastung bis zu 3000 Seiten. Zusätzliche Merkmale. Prozessor-RISC 234 MHz. Arbeitsspeicher 2 MB. Auflösung 600 x 600 dpi Geschwindigkeit 12 ppm Unterstütztes Medienpapier: A4, A5, A6 Postkartenumschläge. Systemvoraussetzungen (min.) MS Windows 98SE/ME/2000/XP Intel Pentium 90 MHz HDD 120 MB Anschlussart USB Schnittstellen USB 2.0. (4530 Rubel)

Unterbrechungsfreie Stromversorgung Ippon BACK COMFO PRO 800 schwarz.

Zurück Comfo Pro ist eine neue, sehr praktische unterbrechungsfreie Stromversorgung für Heim- und Firmenanwender. Es gibt Modelle mit einer Leistung von 400, 600 und 800 VA. Für die Benutzerfreundlichkeit verfügt Back Comfo Pro über 2 zusätzliche Euro-Steckdosen. Darüber hinaus gibt es sowohl einen Standard- als auch einen USB-Anschluss zum Anschließen an einen Computer. Zusammen mit der USV wird die russifizierte Software WinPower2003 geliefert, mit der Sie alle Parameter des Betriebs von unterbrechungsfreien Stromversorgungen effektiv steuern können. Unterstützte Leistung: 800 VA (480 W). Modellbeschreibung: Back Comfo Pro 800. Ausgangssignal: Ungefähre Sinuswelle. Übertragungszeit zum Akku: 2-6ms. Gesamtzahl der Ausgangssteckdosen: 4 Computersteckdosen, 2 Euro-Haushaltssteckdosen. Batterieübertragungsschwellenwerte: 220 W +20 % und -30 %. Frequenz: 50 Hz (automatische Erkennung). Kommunikationsschnittstelle: RS-232/USB Schutz der Übertragungsleitungen: Ja. Akkuladezeit: bis zu 90 % in 8 Stunden nach vollständiger Entladung. Spezifikation der Ersatzbatterie: 6-Zellen-Bleibatterie. Standby-Zeit: 5 bis 30 min. Software: Vollständig russifizierte WinPower2003-Software. Unterstützt Windows 95/98/NT/2000/XP, Novell und Linux. Abmessungen und Gewicht: 300 x 124 x 210 mm. Gewicht: 7 kg.


4. Wahl der Netzwerksoftware

4.1 Auswählen eines Netzwerkbetriebssystems

Die große Vielfalt von Computertypen, die in Computernetzwerken verwendet werden, bringt eine Vielzahl von Betriebssystemen mit sich: für Workstations, für Netzwerkserver auf Abteilungsebene und Server auf Unternehmensebene als Ganzes. Sie können unterschiedliche Anforderungen an Leistung und Funktionalität haben, es ist wünschenswert, dass sie eine Kompatibilitätseigenschaft haben, die es verschiedenen Betriebssystemen ermöglichen würde, zusammenzuarbeiten.

Netzwerkbetriebssysteme können in zwei Gruppen eingeteilt werden: abteilungsweit und unternehmensweit. Betriebssysteme für Abteilungen oder Arbeitsgruppen bieten eine Reihe von Netzwerkdiensten, einschließlich der gemeinsamen Nutzung von Dateien, Anwendungen und Druckern. Sie sollten auch fehlertolerante Eigenschaften bieten, zum Beispiel mit RAID-Verbänden arbeiten, Cluster-Architekturen unterstützen.

Ein unternehmensweites Netzwerkbetriebssystem muss zunächst die grundlegenden Eigenschaften aller Unternehmensprodukte aufweisen, einschließlich:

Skalierbarkeit, d. h. die Fähigkeit, in einem breiten Spektrum unterschiedlicher quantitativer Merkmale des Netzwerks gleich gut zu arbeiten,

Kompatibilität mit anderen Produkten, dh die Fähigkeit, in einer komplexen heterogenen Umgebung des Internets im Plug-and-Play-Modus zu arbeiten.

Ein Unternehmensnetzwerk-Betriebssystem muss komplexere Dienste unterstützen. Wie ein Betriebssystem für Arbeitsgruppennetzwerke sollte ein Betriebssystem für Unternehmensnetzwerke es Benutzern ermöglichen, Dateien, Anwendungen und Drucker für mehr Benutzer, mehr Daten und eine schnellere Leistung gemeinsam zu nutzen. Darüber hinaus bietet ein unternehmensweites Netzwerkbetriebssystem die Möglichkeit, heterogene Systeme – sowohl Workstations als auch Server – zu verbinden. Selbst wenn beispielsweise ein Betriebssystem auf einer Intel-Plattform läuft, muss es UNIX-Workstations unterstützen, die auf RISC-Plattformen laufen. Ebenso muss ein Serverbetriebssystem, das auf einem RISC-Computer läuft, DOS, Windows und OS/2 unterstützen. Ein unternehmensweites Netzwerkbetriebssystem muss mehrere Protokollstacks (wie TCP/IP, IPX/SPX, NetBIOS, DECnet und OSI) unterstützen und einen einfachen Zugriff auf Remote-Ressourcen, bequeme Dienstverwaltungsverfahren, einschließlich Agenten für Netzwerkverwaltungssysteme, bieten.

Ein wichtiges Element eines unternehmensweiten Netzwerkbetriebssystems ist ein zentralisiertes Helpdesk, das Daten über Benutzer und gemeinsam genutzte Netzwerkressourcen speichert. Dieser Dienst, der auch als Verzeichnisdienst bekannt ist, bietet eine einzige logische Benutzeranmeldung am Netzwerk und bietet ihm eine bequeme Möglichkeit, alle ihm zur Verfügung stehenden Ressourcen anzuzeigen. Der Administrator wird bei einem zentralisierten Helpdesk im Netzwerk von der Notwendigkeit entlastet, auf jedem Server eine sich wiederholende Liste von Benutzern zu erstellen, was bedeutet, dass er von einer großen Menge an Routinearbeiten und potenziellen Fehlern bei der Bestimmung der Zusammensetzung entlastet wird der Benutzer und deren Rechte auf jedem Server.

Eine wichtige Eigenschaft des Helpdesks ist seine Skalierbarkeit, die durch die verteilte Datenbank von Benutzern und Ressourcen bereitgestellt wird.

Netzwerkbetriebssysteme wie Banyan Vines, Novell NetWare 4.x, IBM LAN Server, Sun NFS, Microsoft LAN Manager und Windows NT Server können als Unternehmensbetriebssystem dienen, während NetWare 3.x, Personal Ware, Artisoft LANtastic mehr ist geeignet für kleine Arbeitsgruppen.

Die Kriterien für die Auswahl eines Betriebssystems für Unternehmen sind die folgenden Merkmale:

Organische Unterstützung für ein Netzwerk mit mehreren Servern;

Hohe Effizienz der Dateioperationen;

Möglichkeit der effektiven Integration mit anderen Betriebssystemen;

Verfügbarkeit eines zentralisierten, skalierbaren Helpdesks;

Gute Entwicklungsperspektiven;

Effektive Arbeit von Remote-Benutzern;

Verschiedene Dienste: Dateidienst, Druckdienst, Datensicherheit und Fehlertoleranz, Datenarchivierung, Messaging-Dienst, verschiedene Datenbanken und andere;

Verschiedene Hardware- und Software-Hostplattformen: IBM SNA, DEC NSA, UNIX;

Verschiedene Transportprotokolle: TCP/IP, IPX/SPX, NetBIOS, AppleTalk;

Unterstützung für eine Vielzahl von Endbenutzer-Betriebssystemen: DOS, UNIX, OS/2, Mac;

Unterstützung für Netzwerkausrüstungsstandards Ethernet, Token Ring, FDDI, ARCnet;

Verfügbarkeit gängiger Anwendungsschnittstellen und Mechanismen zum Aufrufen von Remote-RPC-Prozeduren;

Fähigkeit zur Interaktion mit dem Netzwerksteuerungs- und Verwaltungssystem, Unterstützung für SNMP-Netzwerkverwaltungsstandards.

Unter Berücksichtigung der oben beschriebenen Kriterien und Argumente wurde Microsoft Windows NT Server 4.0 für die Verwendung im Netzwerk ausgewählt.

Dieses Betriebssystem hat die folgenden Eigenschaften:

Serverplattformen: Computer basierend auf Intel-, PowerPC-, DEC Alpha-, MIPS-Prozessoren. Client-Plattformen: DOS, OS/2, Windows, Windows für Workgroups, Macintosh Peer-to-Peer-Netzwerke sind mit Windows NT Workstation und Windows für Workgroups möglich. Windows NT Server ist ein hervorragender Anwendungsserver: er unterstützt präventives Multitasking, virtuellen Speicher und Symmetric Multiprocessing und Siehe auch DOS-, Windows-, OS/2-, POSIX-Anwendungsumgebungen Verzeichnisdienste: Domäne zur Verwaltung von Benutzerkonteninformationen (Windows NT-Domänenverzeichnisdienst), WINS- und DNS-Namenssuchdienste Gute Unterstützung für die Zusammenarbeit mit NetWare-Netzwerken: a Client-Teil (Redirector) für NetWare-Server (Versionen 3.x und 4.x im 3.x-Emulationsmodus, NDS-Hilfedienst wird ab Version 4.0 unterstützt), implementiert als Gateway in Windows NT Server oder als separate Komponente für Windows NT-Workstation; Der Messaging-Dienst ist Microsoft Message Exchange, das in den Rest der Windows NT Server-Dienste integriert ist. Unterstützte Netzwerkprotokolle: TCP/IP, IPX/SPX, NetBEUI, Appletalk. Unterstützung für entfernte Benutzer: ISDN, geschaltete Telefonleitungen, Frame Relay, X.25 – unter Verwendung des integrierten RAS-Subsystems (Remote Access Server). Sicherheitsdienst: leistungsstark, nutzt selektive Zugriffsrechte und Vertrauensbeziehungen zwischen Domänen; Hosts, die auf Windows NT Server basieren, sind C2-zertifiziert. Einfach zu installieren und zu warten. Hervorragende Skalierbarkeit.

4.2 Bildung der Routing-Tabelle

Das entworfene Netzwerk besteht aus drei Subnetzen, die mehrere Hosts vereinen. Subnetze werden durch einen Router verbunden, der Pakete von einem Subnetz zum anderen weiterleitet. Um Routing im Netzwerk zu implementieren, ist es notwendig, eindeutige IP-Adressen für alle Netzwerkkomponenten zu ermitteln und eine Routing-Tabelle zu erstellen. Die Netzwerkadressenstruktur ist in Abbildung 4 dargestellt.

Reis. 4. Struktur der Netzwerkadressen.


Das Netzwerk der Organisation hat die Adresse 10.10.0.0, die Netzwerkmaske ist 255.255.0.0. Das erste Subnetz hat die Adresse 10.10.1.0 und die Maske 255.255.255.0. Das zweite Subnetz hat die Adresse 10.10.2.0 und die Maske 255.255.255.0. Dritte Subnetzadresse 10.10.3.0, Subnetzmaske 255.255.255.0. Der Router ist ein Server, der Teil des Subnetzes 10.10.3.0 ist. Der Router hat die Adresse 10.10.3.1. Es gibt einen Proxy-Server im Subnetz 10.10.3.0. Die tatsächliche IP-Adresse dieses Servers, die von lokalen Hosts für den Zugriff auf das Internet verwendet wird, lautet 85.234.44.234.

Die Routing-Tabelle ist in Tabelle 2 dargestellt.

Zieladresse Subnetzmaske Nächste Router-Adresse Schnittstelle
1 127.0.0.0 255.0.0.0 10.10.3.1 3
2 10.10.0.0 255.255.0.0 10.10.3.1
3 10.10.1.0 255.255.255.0 10.10.3.1
4 10.10.1.1 – 10.10.1.21 255.255.255.0 10.10.3.1
5 10.10.2.0 255.255.255.0 10.10.3.1
6 10.10.2.1 – 10.10.2.10 255.255.255.0 10.10.3.1
7 10.10.3.0 255.255.255.0 10.10.3.1
8 10.10.3.1 – 10.10.3.6 255.255.255.0 10.10.3.1

Tab. 2. Netzwerk-Routing-Tabelle


5. Gewährleistung der Informationssicherheit im Netzwerk

Informationsschutz ist eine Reihe von Maßnahmen, die ergriffen werden, um Lecks, Diebstahl, Verlust, unbefugte Zerstörung, Verzerrung, Änderung (Fälschung), unbefugtes Kopieren, Sperren von Informationen usw. zu verhindern. Da der Verlust von Informationen aus rein technischen, sachlichen und unbeabsichtigten Gründen eintreten kann, umfasst diese Definition auch Maßnahmen zur Erhöhung der Zuverlässigkeit des Servers aufgrund von Ausfällen oder Fehlfunktionen von Festplatten, Mängeln der verwendeten Software etc.

Der Übergang von der Arbeit an PCs zur Arbeit in einem Netzwerk erschwert den Schutz von Informationen aus folgenden Gründen:

eine große Anzahl von Benutzern im Netzwerk und deren variable Zusammensetzung. Sicherheit auf der Ebene von Benutzername und Passwort reicht nicht aus, um zu verhindern, dass Unbefugte das Netzwerk betreten;

die beträchtliche Länge des Netzwerks und das Vorhandensein vieler potenzieller Kanäle zum Eindringen in das Netzwerk;

bereits festgestellte Mängel in Hard- und Software, die häufig nicht in der Vorverkaufsphase, dem so genannten Beta-Test, sondern während des Betriebs festgestellt werden. Insbesondere die integrierten Tools zum Schutz von Informationen sind selbst in so bekannten und "leistungsfähigen" Netzwerkbetriebssystemen wie Windows NT oder NetWare nicht ideal.

Mögliches Durchsickern von Informationen über Kanäle außerhalb des Netzwerks:

Medienspeicher,

Elemente von Gebäudestrukturen und Fenstern von Räumlichkeiten, die aufgrund des sogenannten Mikrofoneffekts Kanäle für das Durchsickern vertraulicher Informationen bilden,

Telefon, Radio und andere drahtgebundene und drahtlose Kanäle (einschließlich mobiler Kommunikationskanäle).

Jede zusätzliche Verbindung zu anderen Segmenten oder eine Verbindung zum Internet schafft neue Probleme. Angriffe auf ein lokales Netzwerk über eine Internetverbindung, um Zugang zu vertraulichen Informationen zu erhalten, sind in letzter Zeit aufgrund der Mängel des eingebauten Informationsschutzsystems in TCP / IP-Protokollen weit verbreitet. Netzwerkangriffe über das Internet lassen sich wie folgt klassifizieren:

Packet Sniffer (Sniffer - in diesem Fall im Sinne von Filtern) ist ein Anwendungsprogramm, das eine Netzwerkkarte verwendet, die im promiskuitiven (nicht unterscheidenden) Modus arbeitet (in diesem Modus werden alle über physische Kanäle empfangenen Pakete vom Netzwerkadapter an gesendet Antrag auf Bearbeitung) .

IP-Spoofing (Spoof – Deception, Hoax) – tritt auf, wenn ein Hacker, entweder innerhalb oder außerhalb eines Unternehmens, sich als autorisierter Benutzer ausgibt.

Denial-of-Service (DoS). Ein DoS-Angriff macht ein Netzwerk für die normale Nutzung unbrauchbar, indem die zulässigen Grenzen des Netzwerks, des Betriebssystems oder der Anwendung überschritten werden.

Passwortangriffe – ein Versuch, das Passwort eines legalen Benutzers zu erraten, um in das Netzwerk einzudringen.

Man-in-the-Middle-Angriffe – direkter Zugriff auf Pakete, die über das Netzwerk übertragen werden.

Angriffe auf die Anwendungsschicht.

Netzwerkintelligenz – Sammeln von Informationen über das Netzwerk unter Verwendung öffentlich zugänglicher Daten und Anwendungen.

Vertrauensmissbrauch innerhalb des Netzwerks.

Unautorisierter Zugriff (UAA), der nicht als separate Angriffsart betrachtet werden kann, da die meisten Netzwerkangriffe durchgeführt werden, um sich unbefugten Zugriff zu verschaffen.

Viren und Trojaner-Anwendungen.

Das Netzwerk verwendet ein diskretionäres Zugriffssteuerungsmodell. Im Rahmen dieses Modells wird für jedes Subjekt bestimmt, welche Art von Zugriff es auf jedes Netzwerkobjekt durchführen kann. Basierend auf diesen Definitionen wurde eine Zugriffsmatrix erstellt, die in Tabelle 3 dargestellt ist.

PS DBMS RDS ARM-ABD Arm Hand. Satz. Umdrehung. ARM-Prog. DB-Referenz. ARM AIB SOP
AIB 2 2 1 2 2 2 2 2 2 2
abd 1 2 2 0 2 2 1 0 0 0
Einreichen 2 2 2 2 1 1 2 2 0 2
Entwickelt 1 1 0 0 2 2 1 1 0 2
Andere. 1 0 0 0 1 1 1 0 0 0

Tabelle 3. Organisationszugriffsmatrix.

Angewandte Abkürzungen:

AIB - Informationssicherheitsadministrator

DBA - Datenbankadministrator

Einreichen. - Leitung der Organisation

Entwickelt – Entwickler

PS - Mailserver

DBMS - Datenbankverwaltungssystem

SRK - Sicherungsserver

AWP - automatisierter Arbeitsplatz.

COP ist der Server der Entwicklungsabteilung.

0 - kein Zugriff

1 - Lesen

2 - Lesen/Schreiben.

Die Firewall OutPost Firewall 4.0 wird verwendet, um das lokale Netzwerk vor Angriffen aus dem Internet zu schützen. Dieses Produkt bietet umfassenden Schutz von Netzwerkkomponenten vor Eindringlingen und schädlichen Einflüssen von außen.


6. Bewertung

Die letzte Stufe beim Entwurf eines lokalen Netzwerks ist die Kostenschätzung der Netzwerkkomponenten.

1 41500 41500 200 8 1600
Netzwerkadapter
34 228 7752 Schalten 3 10902 32706 ein Drucker 3 4530 13590 UPS 1 2507 2507 Gesamt: 939115

Als Ergebnis der Kostenschätzung wurde festgestellt, dass die Kosten für das Netzwerkdesign akzeptabel sind und daher die Umsetzung dieses Projekts ermöglichen.


Fazit

Als Ergebnis dieses Kursprojekts wurden die Ziele der Nutzung des Organisationsnetzwerks formuliert und beschrieben, die Größe und Struktur des Netzwerks, das Kabelsystem ausgewählt, ein infologisches und physikalisches Modell des Netzwerks sowie die Netzwerkausrüstung entwickelt , Netzwerksoftware und Methoden der Netzwerkadministration sowie eine Kostenschätzung der lokalen Netzwerke.

Damit war der Auftrag zur Studiengangsgestaltung vollständig erledigt.


Liste der verwendeten Quellen

1. Mali V.A. Design lokaler TCS. Richtlinien für die Durchführung des Studiengangsprojekts.

Fortsetzung des Themas:
Internet

Eine Halbleiterdiode ist gegenüber ausreichend schnellen Strom- oder Spannungsänderungen inert, da sich nicht sofort eine neue Ladungsträgerverteilung einstellt. Wie...