99
12 1 АНАЛІЗ СУЧАСНИХ ПРИНЦИПІВ ПОБУДОВИ КОМП'ЮТЕРНИХ МЕРЕЖ Сучасні мережні технології сприяли новій технічній революції. Створення Я мережі на підприємстві, фірмі сприяє набагато вищому процесу обміну даними, відомостями між різними структурними підрозділами, прискоренню документообігу, контролю за рухами матеріалів й інших засобів, збільшенню й прискоренню передачі й обміну оперативною інформацією. Створенню локальних мереж і глобальної єдиної мережі комп'ютерів надають таке ж значення, що й будівництву швидкісних автомагістралей у шістдесяті роки XX ст. Тому комп'ютерну мережу називають «інформаційною супермагістраллю». Підкреслюючи вигоду, що принесе застосування мереж усім користувачам, фахівці говорять про інформацію «на кінчиках пальців». Комп'ютерна мережа — це сукупність комп'ютерів і різних пристроїв, що забезпечують інформаційний обмін між комп'ютерами в мережі без використання яких-небудь проміжних носіїв інформації. Усе різноманіття комп'ютерних мереж можна класифікувати за групою ознак: територіальна поширеність; відомча приналежність;

inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/BA792E49-7F08-49D6-8A53... · Web viewКомунікації у ГОМ проводять за допомогою телефонних

  • Upload
    others

  • View
    7

  • Download
    0

Embed Size (px)

Citation preview

Page 1: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/BA792E49-7F08-49D6-8A53... · Web viewКомунікації у ГОМ проводять за допомогою телефонних

12

1 АНАЛІЗ СУЧАСНИХ ПРИНЦИПІВ ПОБУДОВИ КОМП'ЮТЕРНИХ

МЕРЕЖ

Сучасні мережні технології сприяли новій технічній революції.

Створення Я мережі на підприємстві, фірмі сприяє набагато вищому процесу

обміну даними, відомостями між різними структурними підрозділами,

прискоренню документообігу, контролю за рухами матеріалів й інших засобів,

збільшенню й прискоренню передачі й обміну оперативною інформацією.

Створенню локальних мереж і глобальної єдиної мережі комп'ютерів

надають таке ж значення, що й будівництву швидкісних автомагістралей у

шістдесяті роки XX ст. Тому комп'ютерну мережу називають «інформаційною

супермагістраллю». Підкреслюючи вигоду, що принесе застосування мереж

усім користувачам, фахівці говорять про інформацію «на кінчиках пальців».

Комп'ютерна мережа — це сукупність комп'ютерів і різних пристроїв, що

забезпечують інформаційний обмін між комп'ютерами в мережі без

використання яких-небудь проміжних носіїв інформації.

Усе різноманіття комп'ютерних мереж можна класифікувати за групою

ознак:

– територіальна поширеність;

– відомча приналежність;

– швидкість передачі інформації;

– тип середовища передачі.

За територіальною поширеністю мережі можуть бути локальними,

глобальними й регіональними. Локальні — це мережі, що перекривають

територію не більше 10 м2, регіональні — це мережі, розташовані на території

міста або області; глобальні — на території держави або групи держав,

наприклад всесвітня мережа Інтернет.

За приналежністю розрізняють відомчі й державні мережі. Відомчі

належать одній організації і розташовуються на її території. Державні мережі

використовуються в державних структурах.

Page 2: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/BA792E49-7F08-49D6-8A53... · Web viewКомунікації у ГОМ проводять за допомогою телефонних

13

За швидкістю передачі інформації комп'ютерні мережі поділяються на

низько-, середньо- і високошвидкісні.

За типом середовища передачі поділяються на мережі коаксіальні, на

виткій парі, оптоволоконні, із передачею інформації з радіоканалів, в

інфрачервоному діапазоні [4].

Комп'ютери можуть з'єднуватися кабелями, утворюючи різну топологію

мережі (зіркова, шинна, кільцева й т. ін.).

Слід розрізняти комп'ютерні мережі й мережі терміналів (термінальці

мережі). Комп'ютерні мережі зв'язують комп'ютери, кожний з яких може

працювати й автономно. Термінальні мережі зазвичай зв'язують потужні

комп'ютери (майнфрейми), а в окремих випадках і ПК із пристроями

(терміналами), що можуть бути досить складними, але поза мережею їхня

робота або неможлива, або взагалі втрачає зміст. Наприклад, мережа

банкоматів або кас із продажу авіаквитків. Будуються вони на зовсім інших,

ніж комп'ютерні мережі, принципах і навіть на іншій обчислювальній техніці.

У класифікації мереж існує два основні терміни: LAN і WAN.

– LAN (Local Area Network, локальна обчислювальна мережа, ЛОМ) —

локальні мережі, що мають замкнуту інфраструктуру до виходу на

постачальників послуг. Терміном LAN може називатися і маленька

офісна мережа, і мережа рівня великого заводу, що займає кілька сотень

гектарів. Зарубіжні джерела дають навіть приблизну цифру для

використання високошвидкісних каналів — близько шести миль (10 км) у

радіусі. Ця мережа прив'язана до одного місця (звичайно однієї будівлі чи

комплексу різних будівель) й об'єднує комп'ютерні системи та

периферійні пристрої (накопичувачі на жорстких дисках, стримери,

принтери та ін.) у групи, що розподіляють дані та периферійні пристрої.

Переваги ЛОМ—велика швидкість передавання даних, низький рівень

помилок і використання дешевого середовища обміну даними [12].

– WAN (Wide Area Network) — глобальна мережа, що покриває великі

регіони, які включають у себе як локальні мережі, так і інші

Page 3: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/BA792E49-7F08-49D6-8A53... · Web viewКомунікації у ГОМ проводять за допомогою телефонних

14

телекомунікаційні мережі й пристрої. Приклад WAN — мережі з

комутацією пакетів (Frame Relay), через яку можуть «розмовляти» між

собою різні комп'ютерні мережі. Ця мережа охоплює великі регіони,

області, країни. Комунікації у ГОМ проводять за допомогою телефонних

ліній, супутникового зв'язку чи наземних радіорелейних або інших

мікрохвильових систем. ГОМ часто створюють шляхом об'єднання ЛОМ

і РОМ. Об'єднання ізольованих ЛОМ і РОМ у форму ГОМ є основною

сучасною тенденцією в галузі мереж.

Оскільки ГОМ є об'єднання багатьох ЛОМ і РОМ, то їх можна

розглядати як конгломерат різноманітних технологій. Порівняно з ЛОМ

більшість ГОМ відрізняють невисока швидкість передавання даних і вищий

рівень помилок. Нові технології у сфері ГОМ спрямовані на розв'язування

означених проблем.

Термін «корпоративна мережа» також використовується в літературі для

позначення об'єднання кількох мереж, кожна з яких може бути побудована на

Різних технічних, програмних та інформаційних принципах.

Розглянуті види мереж є мережами закритого типу, доступ до них

дозволений тільки обмеженому колу користувачів, для яких робота в такій

мережі безпосередньо пов'язана з їхньою професійною діяльністю. Глобальні

мережі орієнтовані на обслуговування будь-яких користувачів [12].

1.1 Особливості побудови локальних мереж

Комп'ютер, що підключений до мережі, називається робочою станцією

(Workstation), комп'ютер, що надає свої ресурси, — сервером, комп'ютер, що

має доступ до спільно використовуваних ресурсів, — клієнтом.

Кілька комп'ютерів, розташованих в одному приміщенні або які

функціонально виконують однотипну роботу: бухгалтерський або плановий

облік, реєстрацію нової продукції тощо, підключають один до одного й

Page 4: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/BA792E49-7F08-49D6-8A53... · Web viewКомунікації у ГОМ проводять за допомогою телефонних

15

об'єднують у і робочу групу для того, щоб вони могли спільно використовувати

різні ресурси: програми, документи, принтери, факс і т. ін.

Робоча група організовується так, щоб належні їй комп'ютери містили всі

ресурси, необхідні для нормальної роботи. Як правило, у робочу групу, що

поєднує більше 10—15 комп'ютерів, включають виділений сервер — досить

потужний комп'ютер, на якому розміщуються всі спільно використовувані

каталоги і 1 спеціальне програмне забезпечення для управління доступом до

всієї мережі або її частини.

Групи серверів об'єднують у домени. Користувач домену може

зареєструватися в мережі на будь-якій робочій станції у цьому домені й

одержати доступ до всіх його ресурсів. Зазвичай в серверних мережах усі

спільно використовувані принтери підключені до серверів друку.

За принципом організації взаємодії комп'ютерів мережі поділяють на

однорангові (Peer-to-Peer Network) і з виділеним сервером (Dedicated Server Net

work). В одноранговій мережі кожен комп'ютер виконує рівноправну роль.

Однак збільшення кількості комп'ютерів у мережі й зростання обсягу даних, що

пересилаються, призводить до того, що пропускна здатність мережі стає

вузьким місцем.

Мережа, розташована на порівняно невеликій території, називається

локальною (LAN — Local Area Network). В останні роки відбувається

ускладнення структури ЛОМ за рахунок створення гетерогенних мереж, що

поєднують різні комп'ютерні платформи. Можливість проведення

відеоконференцій використання мультимедіа збільшують вимоги до

програмного забезпечення мереж. Сучасні сервери можуть зберігати великі

двійкові об'єкти (BLOB), що містять текстові, графічні, аудіо- й відеофайли.

Зокрема, якщо вам треба одержати через мережу базу даних відділу кадрів, то

технологія BLOB дозволить передати не тільки анкетні дані: прізвище, ім'я, по

батькові, рік народження, але й портрети в цифровій формі [12].

Page 5: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/BA792E49-7F08-49D6-8A53... · Web viewКомунікації у ГОМ проводять за допомогою телефонних

16

1.2 Класифікація локальної комп'ютерної мережі (ЛКМ)

Локальні обчислювальні мережі (більш точним буде вживання терміна

«локальні комп'ютерні мережі») поділяються на два кардинально різні класи:

однорангові (однорівневі, або Peer to Peer) мережі й ієрархічні (багаторівневі).

– Однорангові мережі

Однорангова мережа являє собою мережу рівноправних комп'ютерів,

кожний з яких має унікальне ім'я (ім'я комп'ютера) і, як правило, пароль для

входу в нього під час завантаження ОС. Ім'я й пароль входу надаються

власником ПК засобами ОС. Однорангові мережі можуть бути організовані за

допомогою всіляких різновидів операційних систем Windows — Windows 9x,

Windows NT Workstation, Windows 2000 Professional, Windows XP

– Ієрархічні мережі

В ієрархічних локальних мережах є один або кілька спеціальних

комп'ютерів — серверів, на яких зберігається інформація, яка спільно

використовується різними користувачами.

Сервер в ієрархічних мережах — це постійне сховище спільних ресурсів.

Сам сервер може бути клієнтом тільки сервера вищого рівня ієрархії. Тому

ієрархічні мережі іноді називаються мережами з виділеним сервером. Сервери

зазвичай являють собою високопродуктивні комп'ютери, інколи з кількома

паралельно працюючими процесорами, з вінчестерами великого об'єму, із

високошвидкіс-ною мерёжною картою (100 МБіт/с і більше). Комп'ютери, з

яких здійснюється Доступ до інформації на сервері, називаються станціями або

клієнтами [8].

ЛКМ класифікуються за призначенням:

– Мережі термінального обслуговування. У них включається ЕОМ і

периферійне устаткування, що використовується в монопольному режимі

комп'ютером, до якого воно підключається, або може бути і

загальномережним ресурсом

Page 6: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/BA792E49-7F08-49D6-8A53... · Web viewКомунікації у ГОМ проводять за допомогою телефонних

17

– Мережі, на базі яких побудовані системи управління виробництвом і

управлінською діяльністю. Вони об'єднуються групою стандартів

МАР/ТОР. У МАР І описуються стандарти, що використовуються в

промисловості. ТОР описують і стандарти для мереж, що

використовуються в офісних мережах.

– Мережі, що поєднують системи автоматизації, проектування. Робочі

станції таких мереж, як правило, базуються на досить потужних

персональних ЕОМ, наприклад фірми Sun Microsystems.

– Мережі, на базі яких побудовані розподільні обчислювальні системи.

За класифікаційною ознакою локальні комп'ютерні мережі поділяються на

кільцеві, шинні, зіркоподібні, деревоподібні;

За ознакою швидкості мережі поділяються на низькошвидкісні (до 10 МБіт/с),

середньошвидкісні (до 100 МБіт/с) і високошвидкісні (понад 100 МБіт/с).

За методами доступу поділяються на випадкові, пропорційні й гібридні.За

типом фізичного середовища передачі: на витку пару, коаксіальний або

оптоволоконний кабель, інфрачервоний канал, радіоканал [8].

1.3 Структура ЛКМ

Спосіб з'єднання комп'ютерів називається структурою або топологією

мережі. Мережі Ethernet можуть мати топологію «шина» і «зірка». У першому

випадку всі комп'ютери підключені до одного спільного кабелю (шини), у

другому — є спеціальний центральний пристрій (хаб), від якого йдуть

«промені» до кожного комп'ютера, тобто кожен комп'ютер підключений до

свого кабелю.

Структура типу «шина» простіша й економніша, тому що для неї не

потрібен додатковий пристрій і витрачається менше кабелю. Але вона дуже

чутлива до несправностей кабельної системи. Якщо кабель ушкоджений хоча б

в одному місці, то виникають проблеми для всієї мережі. Місце несправності

важко знайти. У цьому розумінні «зірка» більш тривка. Пошкоджений кабель

Page 7: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/BA792E49-7F08-49D6-8A53... · Web viewКомунікації у ГОМ проводять за допомогою телефонних

18

— проблема для одного конкретного комп'ютера, на роботі мережі в цілому це

не позначається. Не треба докладати зусиль для локалізації несправності.

У мережі, що має структуру типу «кільце», інформація передається між

станціями по кільцю з переприйманням у кожному мережному контролері.

Переприймання здійснюється через буферні накопичувачі, виконані на базі

оперативних запам'ятовуючих пристроїв, тому при виході з ладу одного

мережного контролера може порушитися робота всього кільця [10]. Перевага

кільцевої структури — простота реалізації пристроїв, а недолік — низька

надійність.

Усі розглянуті структури — ієрархічні. Однак завдяки використанню

мостів, і спеціальних пристроїв, що об'єднують локальні мережі різної

структури, із перелічених вище типів структур можуть бути побудовані мережі

зі складною ієрархічною структурою.

1.4 Типи ЛКМ

Основна технологія локальних мереж Ethernet – саме колізійна

технологія, що ґрунтується на спільній шині, до якої комп'ютери

підключаються і «борються» між собою за право передачі пакета. Основний

протокол – CSMA/CD (множинний доступ із чутливістю несучої і виявлення

колізій). Справа в тому, що якщо дві станції одночасно почнуть передачу, то

виникає ситуація колізії, і мережа якийсь час «чекає», поки «уляжуться»

перехідні процеси і знову наступить «тиша». Існує ще один метод доступу —

CSMA/CA (Collision Avoidance) – те ж саме, але з відсутністю колізій. Цей

метод застосовується в безпровідній технології Radio Ethernet або Apple Local

Talk – перед відправленням будь-якого пакета в мережі пробігає анонс про те,

що зараз буде відбуватися передача, і станції вже не намагаються її ініціювати.

Ethernet буває напівдуплексний (Hall Duplex): джерело і приймач «говорять по

черзі» (класична колізійна технологія) і повнодуплексний (Full Duplex), коли

дві пари приймача й передавача на пристроях говорять одночасно. Цей

Page 8: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/BA792E49-7F08-49D6-8A53... · Web viewКомунікації у ГОМ проводять за допомогою телефонних

19

механізм працює тільки на виткій парі (одна пара на передачу, одна пара на

прийом) і на оптоволокні (одна пара на передачу, одна пара на прийом).Фізичні

специфікації технології Ethernet на сьогоднішній день включають наступні

середовища передачі даних:

– 10Base-5 – коаксіальний кабель діаметром 0,5 дюйма, що зветься

"товстим". Має хвильовий опір 50 Ом. Максимальна довжина сегмента

500 метрів (без повторювачів);

– 10Base-2 – коаксіальний кабель діаметром 0,25 дюйма, що зветься

"тонким". Має хвильовий опір 50 Ом. Максимальна довжина сегмента

185 метрів (без повторювачів);

– 10Base-T– кабель на основі неекранованої кручений пари (Unshielded

Twisted Pair, UTP). Використовується в зіркоподібній топології на основі

концентратора, відстань між концентратором і вузлом не більше 100 м;

– 10Base-F – волоконно-оптичний кабель. Топологія аналогічна топології

стандарту 10Base-T. Є кілька варіантів цієї специфікації – F (відстань до

1000 м), 10Base-FL (до 2000 м), 10Base-FB (до 2000 м).

Число 10 у зазначених вище назвах позначає бітову швидкість передачі

даних цих стандартів – 10 Мбіт/с, а слово Base – метод передачі на одній

базової частоти 10 МГц (на відміну від методів, що використовують кілька

несучих частот, що називаються Broadband – широкополосними). Останній

символ у назві стандарту фізичного рівня позначає тип кабелю [3].

Щоб мережа Ethernet, яка складається із сегментів різної фізичної природи

працювала коректно необхідно виконанувати чотири основні умови:

– кількість станцій у мережі не більше 1024;

– максимальна довжина кожного фізичного сегмента не більша величини,

визначеної у відповідному стандарті фізичного рівня;

– час подвійного обороту сигналу (Path Delay Value, PDV) між двома

самими віддаленими одна від одної станціями мережі не більш 575

бітових інтервалів; дотримання цих вимог забезпечує коректність роботи

мережі навіть у випадках, коли порушуються прості правила

Page 9: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/BA792E49-7F08-49D6-8A53... · Web viewКомунікації у ГОМ проводять за допомогою телефонних

20

конфігурування, що визначають максимальну кількість повторювачів і

загальну довжину мережі в 2500 м [6].

Ethernet розрізняється за швидкостями й методами кодування для різного

фізичного середовища, за типом пакетів (Ethernet II, 802.3, RAW, 802.2 (LLC),

SNAP), а також за швидкостями: 10 МБіт/с, 100 МБіт/с, 1000 МБіт/с (ГБ).

1.5 Вибір технології комп’ютерної мережі

До вимог закладених до створення локальної комп’ютерної мережі

Козятинської районної державної адміністрації відноситься створення

швидкодіючої мережі, що зможе забезпечити надійну роботу 51 робочої

станції, з можливістю подальшого розширення мережі, з даними в основному

текстового формату та мережою інтернет. Для вибору технології локальної

мережі, що буде використовуватись при розробці даної мережі, здійснимо

порівняльний аналіз найбільш підходящих і розглянутих вище технології таких

як Ethernet, Token Ring та FFDI (таблиця 1.1).

Таблиця 1.1 – Порівняльна характеристика технології побудови мереж

Характеристика Технологія мережі

мережі Ethernet Token Ring FDDI

Швидкість

передачі

100, 1000 Мб/с 16 Мбіт/с 100 Мб/с

Топологія Зірка Кільце/зірка Подвійне кільце

Середовище передачі

ТР,оптоволокно, коаксіальний

кабель

Оптоволокно,ТР Оптоволокно,SТР

Метод доступу CSMA/CD Маркерний Маркерний

Максимальна довжина мережі

2500 1000м 200 км

Максимальна кількість вузлів

1024 260 1000

Page 10: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/BA792E49-7F08-49D6-8A53... · Web viewКомунікації у ГОМ проводять за допомогою телефонних

21

Мережі Fast Ethernet завжди мають ієрархічну деревоподібну структуру,

побудовану на концентраторах, як і мережі 10-Base-T/10Base-F. Основною

відмінністю конфігурацій мереж Fast Ethernet є скорочення діаметра мережі

приблизно до 200 м, що випливає з зменшенням часу передачі кадру

мінімальної довжини в 10 разів за рахунок збільшення швидкості передачі в 10

разів у порівнянні з 10-мегабітним Ethernet.

Проте ця обставина не дуже перешкоджає побудові великих мереж на

технології Fast Ethernet. При використанні комутаторів протокол Fast Ethernet

може працювати в повнодуплексному режимі у якому немає обмеження на

загальну довжину мережі, а тільки обмеження на довжину фізичних сегментів,

що з'єднують сусідні пристрої (адаптер -  комутатор чи комутатор - комутатор).

Тому при створенні магістралей локальних мереж великої довжини технологія

Fast Ethernet також активно застосовується, але тільки в повнодуплексному

варіанті, разом з комутаторами.

Офіційний стандарт 802.3u встановив три різних специфікації для

фізичного рівня Fast Ethernet і дав їм наступні назви:

– 100Base-TX для двопарного кабелю на неекранованій витій парі UTP

категорії 5 чи екранованій витій парі STP типу 1;

– 100Base-T4 для кабелю з чотирьох пар на неекранованій витій парі UTP

категорії 3, 4 чи 5;

– 100Base-FX для багатомодового оптоволоконого кабелю,

використовуються два волокна.

Специфікація 100Base-FX. Ця специфікація визначає роботу протоколу

Fast Ethernet по багатомодовому оптоволокну в напівдуплексному і

повнодуплексному режимах на основі схеми кодування FDDI [6].

Ethernet із швидкістю передачі 10 Мбіт/с використовує манчестерське

кодування для представлення даних при передачі, в стандарті Fast Ethernet

визначено інший метод кодування – 4В/5В. При цьому методі кожні 4 біта

даних підрівня MAC представляються 5 бітами. Надлишковий біт дозволяє

Page 11: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/BA792E49-7F08-49D6-8A53... · Web viewКомунікації у ГОМ проводять за допомогою телефонних

22

застосувати потенційні коди при представленні кожного з п'яти біт у вигляді

електричних або оптичних імпульсів.

Існування заборонених комбінацій символів дозволяє відбраковувати

помилкові символи, що підвищує стійкість роботи мереж з 100Base - FX/TX. В

Fast Ethernet ознакою того, що мережа вільна є повторювана передача одного із

заборонених станів – Idle (11111). Цей спосіб дозволяє приймачу завжди

знаходитись в синхронізації з передавачем.

Для відділення кадру Ethernet від символів Idle використовується

комбінація символів початкового обмеження кадру (Start Delimiter) – пара

символів J (11000) і К (10001) коду 4В/5В, а після завершення кадру перед

першим символом Idle вставляється символ Т ( рисунок 1.1), де JK – обмежувач

початку потоку значущих символів, Т – обмежувач кінця значущих символів.

Преамбула Idle K Преамбула DF A A L Дані CRC T Преамбула Idle

Рисунок 1.1 – Неперервний потік даних в 100Base - FX/TX.

Після перетворення 4-бітових частин кодів MAC в 5-бітові частини

фізичного рівня їх необхідно представити у вигляді оптичних або електричних

сигналів в кабелі, що сполучає вузли мережі. Специфікації 100Base – FX і

100Base-TX використовують для цього різні методи фізичного кодування -

NRZI і MLT-3 відповідно.

Специфікація 100Base-TX. Як середовище передачі даних специфікація

використовує кабель UTP категорії 5 або кабель STP категорії 1. Максимальна

довжина кабелю в обох випадках складає 100 м.

Основні відмінності від специфікації 100Base-FX – використання методу

MLT-3 для передачі сигналів 5-бітових порцій коду 4В/5В по витій парі, а

також наявність функції автопереговорів (Auto-negotiation) для вибору режиму

роботи порту. Схема автопереговорів дозволяє двом сполученим фізично

пристроям, які підтримують декілька стандартів фізичного рівня, що

Page 12: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/BA792E49-7F08-49D6-8A53... · Web viewКомунікації у ГОМ проводять за допомогою телефонних

23

відрізняються бітовою швидкістю і кількістю витих пар, вибрати найбільш

вигідний режим роботи. Зазвичай процедура автопереговорів відбувається при

з’єднанні мережевого адаптера, який може працювати на швидкостях 10 і 100

Мбіт/с, до концентратора або комутатора.

Gigabit Ethernet буде використовуватися для з’єднання найбільш

загружених вузлів, таких як: маршрутизатор, сервери, та комутатори поверхів.

Мережа побудована за цією технологією забезпечить достатню проскну

здатність та функціональність мережі. До того ж широке поширення цієї

технології надає великий вибір обладнання. Побудова на кільцевих технологіях

не доцільна в даному випадку, адже FDDI важко реалізувати та вона мало

підходить для побудови не великих офісних мереж, а Token Ring поступається

Ethernet через високу складність, низьку швидкість передачі даних.

Page 13: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/BA792E49-7F08-49D6-8A53... · Web viewКомунікації у ГОМ проводять за допомогою телефонних

24

2 РОЗРОБКА СТРУКТУРОВАНОЇ КАБЕЛЬНОЇ СИСТЕМИ ЛОКАЛЬНОЇ

КОМП’ЮТЕРНОЇ МЕРЕЖІ

Структурована кабельна система (СКС) проектується для Козятинської

РДА. СКС встановлюється у трьохповерховій будівлі, яка має загальну площу

600 м2. Висота приміщення у просвіті між перекриттями становить 3.5 м. У

даній будівлі використано однотипне планування робочих приміщень, площа

яких становить 20 м2, 25 м2, 30 м2 та 170 м2.

СКС розроблена для Козятинської РДА має забезпечувати надійну роботу

комп’ютерної мережі, функціонування робочої техніки.

У даному розділі виконане проектування мережі, тобто мережу поділено

на підрозділи, створено VLAN, виконано розподіл адресного простору. Також у

даному розділі виконано розрахунок структурованої кабельної системи.

1.1 Архітектурне проектування СКС

Приміщення Козятинської РДА складається з робочих приміщень загальною

прощею 600 м2. Згідно плану будівлі який наведений в додатках А, Б та В, на

першому поверсі знаходяться: приймальня, юридичний відділ, загальний відділ,

відділ внутрішньої політики, відділ ЖКГ та відділ ФГЗ. Під кожен з відділів

виділено приміщення площею 25-30 м2. На другому поверсі знаходяться

приміщення: відділу кадрової роботи, організаційної роботи; кабінети – голови

РДА, першого заступника голови РДА, двох заступників голови РДА, відділ

сектору контролю. На третьому поверсі знаходяться приміщення: відділ

державного реєстру, сектор контролю, мобілізаційної роботи, державного

реєстратора . На додаток на третьому поверсі знаходиться актова зала площею

170 м2. Апаратна розташована на першому поверсі будівлі.

Загальна площа всіх робочих приміщень складає близько 600 м2. Розміри

апаратної кімнати повинні складати 0,7 % від усієї робочої площі або не менше

42 м2. Кімната апаратної знаходить на першому поверсі і її площа, як показано

Page 14: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/BA792E49-7F08-49D6-8A53... · Web viewКомунікації у ГОМ проводять за допомогою телефонних

25

становить 43 м2, тобто задовольняє вище згадані умови. Приміщення апаратної

вибрано з міркувань безпеки, тому що кімната без вікон, не є прохідною. Дана

кімната добре освітлена, що забезпечує безпеку прокладення кабелів і монтажу

мережевого обладнання. В цій кімнаті буде розташовуватись обладнання

горизонтальної підсистеми поверхів та вертикальної системи приміщень.

Апаратна буде оснащена системами:

– пожежної сигналізації;

– освітлення і вентиляції;

– охоронної сигналізації;

– захисного і телекомунікаційного обладнання.

Вхід у апаратну забезпечується дверима, розміри яких задовольняють

вимогам і становлять 2,0*0,9 м. Двері відкриваються назовні, вони оснащені

порогом, який оберігає кімнату від потрапляня в неї води при аварії

водопроводу.

Так як у стінах і підлозі відсутні будь-які канали, то для прокладання

вертикальних і горизотальних кабелів СКС використовуємо декоративні

кабельні короба, які виготовлені з негорючого пластику. В стелі кабелі будуть

прокладені в підвісній стелі. Переваги пластикових коробів:

– менша вага;

– естетичний вигляд;

– дозволяють швидше і простіше виконати монтаж;

– вони є діалектриками і не потребують заземлення.

2.2 Телекомунікаційне проектування СКС

Структурована кабельна система встановлюється у будівлі Козятинської

РДА. Створювана СКС повинна забезпечити функціонування обладнання ЛОМ.

В даний час основним стандартом побудови ЛВС є Ethernet в різних варіантах

Використання кабелю категорії 5е забезпечує передачу по трактах СКС

сигналів всіх широко поширених на практиці різновидів цього мережевого

Page 15: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/BA792E49-7F08-49D6-8A53... · Web viewКомунікації у ГОМ проводять за допомогою телефонних

26

інтерфейсу ЛВС, аж до надшвидкісного варіанту Gigabit Ethernet. Тим самим

запропоноване рішення забезпечує резерв пропускної здатності горизонтальних

трактів СКС, достатній для підтримки функціонування всіх відомих на момент

проектування і перспективних видів додатків.

У кожному приміщенні монтується стільки блоків розеток, скільки

робочих місць там буде розміщено. Кожну розетку на робочому місці

промарковано номером кімнати та через «.» номером порта в самій кімнаті.

Наявність і кількість розеток кожного виду визначається відповідно до вимог і

побажань замовника та з урахуванням стандарту ISO/IEC 11801 [4]. План

прокладання СКС представлений у додатках Б, В та Г відповідно.

СКС, що проектується, повинна забезпечувати функціонування

обладнання комп’ютерної мережі і телефонної мережі будівлі, тому на кожному

робочому місці буде встановлено по 1 розетці RJ45 5е категорії. Відповідно до

вимог блоки розеток мережі будуть встановлюватись на висоті 1 м над рівнем

підлоги.

Встановлення розетки поруч з коробом застосовна щодо коробів досить

невеликих розмірів. Для реалізації цього методу використовується монтажна

рамка. Рамка кріпиться поруч з коробом. У верхній виріз рамки встановлюється

розетковий модуль.

Розетки, встановлені за методом «кріплення уздовж профілю» володіють

хорошими естетичними показниками і дозволяють повністю використовувати

внутрішній простір короба для прокладки кабелю [8].

При розрахунку довжини горизонтального кабелю враховуються такі

положення:

– кожна комунікаційна розетка зв’язується з комунікаційним обладнанням

в апаратній одним кабелем

– Відповідно до стандарту ISO/IEC 11801[4] довжина кабелів

горизонтальної підсистеми не повинна перевищувати 90 м, беруться до

уваги також спуски, підйоми і повороти каналів.

Page 16: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/BA792E49-7F08-49D6-8A53... · Web viewКомунікації у ГОМ проводять за допомогою телефонних

27

До апаратної кімнати прокладаються кабелі з усіх кімнат. Так як апаратна

знаходиться на 1 поверсі, то кабелі другого і третього поверхів через

вертикальний канал протягуються на перший поверх. Проектування

горизонтальної СКС включає в себе підрахунок довжини горизонтального

кабелю.

Зробимо обчислення кількості кабелю двома способами, а потім

порівняємо отримані результати і оберемо більш точніші для даної мережі.

Метод підсумовування полягає в підрахунку довжини траси кожного

горизонтального кабелю з наступним сумуванням цих довжин. До отриманого

результату додається технологічний запас в 10%, а також запас на виконання

розподілу в розетках і кросових панелях. За методом сумування отримуємо:

(2.1)

де Lз – загальна довжина в м, Lс – сумована довжина в м.

Ми отримали довжину кабелю для одного поверху. Оскільки будівля

трьохповерхова і розміщення робочих приміщень однотипне, то загальна

довжина кабелю повинна становити 2373 м.

Перевірку достовірності даних, що були обраховані методом сумування

проведемо за допомогою емпіричного методу. Його суть полягає в застосуванні

для підрахунку загальної довжини горизонтального кабелю, що витрачається на

реалізацію конкретної кабельної системи, узагальненої емпіричної формули.

Метод використовується коли велика кількість робочих місць. Часто

емпіричний метод переходить в метод сумування. Розрахунок за емпіричним

методом:

(2.2)

Lз=Lс+10%*Lс=791(м ) ,

Lav=( Lmax+Lmin )

2*K s+ X=23+3

2+ 3=16(м ) ,

Page 17: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/BA792E49-7F08-49D6-8A53... · Web viewКомунікації у ГОМ проводять за допомогою телефонних

28

де Lmax і Lmin – довжина кабельної траси від точки входу кабельних каналів в

апаратну до розетки самого близького і самого дальнього робочих місць;

KS– коефіцієнт технологічного запасу (10%); X – запас для виконання

розділення кабелю, це сума відстаней з боку робочого місця (беруть значення

30см) і з боку кросової (відстань від точки входу горизонтальних кабелів в

приміщення апаратної до комутаційного елемента).

Далі розраховується загальна кількість Ncr кабельних кидків, на які

вистачає однієї котушки кабелю:

(2.3)

де Lcb – довжина кабельної котушки (стандартні значення 305, 500 і 1000 м),

причому результат округляємо вниз до ближчого цілого значення.

На останньому кроці отримуємо загальну довжину кабелю Lc, необхідну

для створення кабельної системи:

(2.4)

де Nto – кількість телекомунікаційних розеток.

Тоді загальна довжина кабелю розрахована за емпіричним методом становить

2310 м.

Для даної мережі оберемо результати, що були отримані емпіричним

методом, оскільки він більш точний і економний.

У даній комп’ютерній мережі найдовший відрізок кабелю становить 44 метра.

Це менше ніж максимально допустима довжина сегменту горизонтальної

підсистеми. Отже в створенні магістральної системи будівлі не має потреби.

2.3 Розрахунок додаткових елементів СКС

N cr=Lcb

Lav= 305

16 = 19,

Lc=Lcb∗N t0

N cr=305* 48

19 =770 (м ) ,

Page 18: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/BA792E49-7F08-49D6-8A53... · Web viewКомунікації у ГОМ проводять за допомогою телефонних

29

Структурована кабельна система включає в себе усі пасивні елементи

мережі, що необхідні для її прокладання. Тому для правильної її побудови

необхідно розрахувати кожен вид елементу окремо.

2.3.1 Декоративні короба

У робочих приміщеннях прокладка кабелю виконується в декоративних

коробах. При ступені заповнення декоративних панелей, рівної 0.5, істотно

спрощується експлуатація кабельної системи і стає можливою при необхідності

установка додаткових ІР з прокладанням нових кабелів в існуючих

декоративних коробах. 

У проекті будуть використовуватися короби типорозміру 35 × 16мм, які

дозволяють виконувати монтаж корпусів інформаційних і силових розеток

поруч з коробом на поверхні стіни.

Використовуючи стандарт ANSI/EIA-569-А [4], в якому йдеться що

кабельні короби повинні розраховуватись під степінь заповнення кабелем не

більше, ніж на 50%, і глибина кабельного потоку не повинна перевищувати

150мм. Для того, щоб врахувати майбутні потреби системи в розширені,

полегшити додавання чи вилучення кабелю з траси, на початковому етапі

рекомендується дотримуватись меншої степені наповненості. Тому при

розрахунку візьмемо діаметр телефонного кабелю такий самий як діаметр

кабелю комп’ютерної мережі.

Розрахуємо мінімально допустиму площу поперечного перерізу лотка для

розміщення N кабелів діаметром D. Розрахунок поперечного перерізу одного

кабелю:

Sк=Dк2×3,14/4 , (2.5)

Sк=42×3,14/4=12 , 56 ,

Page 19: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/BA792E49-7F08-49D6-8A53... · Web viewКомунікації у ГОМ проводять за допомогою телефонних

30

де Sк – площа кабеля, мм2, Dк – діаметр кабеля.

Розрахунок мінімально допустимої площі поперечного перерізу короба, де Sл –

площа короба:

S л×50%=N×Sк , (2.6)

S л=2×N×Sк .

Розрахуємо мінімально допустиму площу поперечного перерізу для

лотків на 8, 16 кабелів:

S8л=2×8×Sк=200,96 (мм2), (2.7)

S16л=2×16×Sк=401 ,92 (мм2).

Коли відомі площі поперечних перерізів лотків, підберемо кабельні

короба необхідних розмірів для забезпечення необхідного простору. Виберемо

кабельний короб для забезпечення площі S8Л = 200,96 мм2 з параметрами 16×16,

для S16Л=401,92 мм2 – з параметрами 35×16.

Після того як обрали розміри кабельних коробів, обрахуємо їх довжини,

які необхідні для прокладення на всій площі структурованої кабельної

системи. Відповідні дані наведені в таблиці 2.1. В кабельному коробі 35×16

буде розміщено 16 кабелів із загальною довжиною коробу 36 м на поверх. В

коробі 16×16 розміщуються кабелі кількістю по 4, 6 і 8 штук загальною

довжиною – 68 м на поверх. Також будуть розміщені кабельні короби разом з

внутрішніми кутами і в місцях переходу.

Таблиця 2.1 – Кількість кабельного коробу, яка потрібна для кабельної системиРозміри Кількість

кабелів,

Кількість

відрізків

Довжина,

м

Використані

внутрішні

Використані

заглушки,

Використані

перехідники

Page 20: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/BA792E49-7F08-49D6-8A53... · Web viewКомунікації у ГОМ проводять за допомогою телефонних

31

шт. кути, шт. шт. шт.

16×16

4 1

68

1 1 –

6 3 1 - -

8 2 2 - 2

35×16 16 3 54 1 2 2

2.3.2 Заставні труби

Для переходу між приміщеннями в стінках кімнат свердляться отвори, в

які встановлюються заставні труби. Труби мають високі механічні і ізоляційні

властивості. Вони здатні переносити широкий діапазон температур – від -20 до

90 градусів.

Обрано гофровані труби, за допомогою яких можна виконати монтаж

телефонних, комп'ютерних, електричних і телевізійних мереж. Такий тип труби

добре забезпечує додатковий захист від механічних ушкоджень, від

ушкодження струмом при порушенні ізоляції кабелю, попередить ризик

виникнення пожежі при короткому замиканні. Необхідний діаметр труби

підбирається відповідно до товщини кабелю і призначення підключеного до

нього пристрою. Використання гофрованих труб забезпечить вищий рівень

якості і безпеки, а також дозволить закріпити його надовго.

Відмітною особливістю гофрованої труби є простота монтажу, яка

пояснюється її винятковою гнучкістю. Вона також легка і зручна в

транспортуванні, що знижує витрати на перевезення, окрім цього вона є

діелектриком, і, відповідно не потребує заземлення. Стійка до корозії і до

шкідливого впливу довкілля, вона може прослужити не одне десятиліття, а її

гарантійний експлуатаційний термін складає 50 років.

Прокладення кабелів і дротів при монтажі комплексної системи безпеки

здійснюється в кабель каналах при цьому заповнення корисного об'єму не

повинне перевищувати 30% – 50% від корисної площі поперечного перерізу

кабель каналу [8].

Page 21: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/BA792E49-7F08-49D6-8A53... · Web viewКомунікації у ГОМ проводять за допомогою телефонних

32

Для розрахунку корисної площі таких кабель-каналів необхідно заміряти

внутрішній діаметр труб і розрахувати по формулі:

SТ=DТ

2 ¿3,14/4 , (2.8)

де SТ – площа труби; DТ – діаметр труби.

При розрахунках корисної площі коробів і труб слід враховувати, що

товщина стінок кабель-каналів складає 2мм. Тому, якщо розмір труби 16мм, то

внутрішній діаметр труби складає 16 – 4 = 12 (мм).

Таблиця 2.2 – Труби (ПВХ і гофра)

Найменування виробу

і розмір, мм

Внутрішні розміри,

мм

Площа перерізу,

мм2

Труба 16 12 113

Труба 20 16 200

Труба 25 21 345

Труба 32 28 615

Труба 40 36 1017

Труба 50 46 1660

З огляду на розроблювану мережу краще обрати гофровану трубу

діаметром 50 мм, для правильного заповнення площі всередині труби.

2.3.3 Вибір телекомунікаційної шафи

Шафа телекомунікаційна – конструкція, призначена для зручного,

компактного, технологічного і безпечного кріплення телекомунікаційного

обладнання – серверів, маршрутизаторів, модемів, телефонних станцій

(рисунок 2.1).

Page 22: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/BA792E49-7F08-49D6-8A53... · Web viewКомунікації у ГОМ проводять за допомогою телефонних

33

Відкриті монтажні телекомунікаційні стійки є альтернативою монтажним

шафам. Монтажні шафи існують в 3-х видах: однорамні, двухрамні

(конструкція стійок дозволяє встановлювати важке обладнання на

чотирьохточкову фіксацію, що підвищує їх стійкість і ступінь навантаження) і

серверні (спеціально розроблені для установки в них серверного обладнання);

їх відмітною особливістю є підвищена жорсткість і міцність конструкції,

оптимальна вага, можливість установки додаткових компонентів.

У процесі виконання проектних робіт здійснюється розробка плану

розміщення обладнання в технічних приміщеннях. Комутаційне обладнання

СКС і активні мережеві пристрої в даному проекті будуть змонтовані в 19-

дюймовому монтажному конструктиві стандартної глибини, функції якого

виконує монтажна шафа. Використання монтажних конструктивів (типу шафа і

відкритих стійок) забезпечує компактне зручне обладнання практично будь-

якого призначення. Застосування монтажних шаф додатково гарантує його

захист від несанкціонованого доступу, ефективне придушення зовнішніх

електромагнітних перешкод (у разі застосування металевої передньої двері), а

також зручність експлуатаційного обслуговування.

Для проектованої мережі обрано телекомунікаційну стійку 28U з

глибиною 800 мм 19”. Серверні шафи вибираються з урахуванням розмірів

устаткування, теплового режиму і вимог захисту. На рисунку 2.1 представлено

структурну схему телекомунікаційної шафи. У таблиці 2.3 наведено

комплектацію шафи.

Page 23: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/BA792E49-7F08-49D6-8A53... · Web viewКомунікації у ГОМ проводять за допомогою телефонних

34

Рисунок 2.1 – Структурна схема телекомунікаційної шафи

Таблиця 2.3 – Перелік обладнання у шафі

Позначення Найменування Кількість

1 19" пластиковий органайзер S110-RWM-01 3

2 Патч-панель 1U 24-порт.RJ45 5

3 Комутатор Cisco Catalyst 2960 48 3

4 Маршрутизатор CISCO 2911/K9 2

5 Сервер HP ProLiant DL380 G3 2U 1

6 Блок безперебійного живлення APC Smart-UPS 2200VA

1

Page 24: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/BA792E49-7F08-49D6-8A53... · Web viewКомунікації у ГОМ проводять за допомогою телефонних

35

3 НАЛАШТУВАННЯ КОНФІГУРАЦІЙ ОБЛАДНАНННЯ І МОДЕЛЮВАННЯ

РОБОТИ КОМП’ЮТЕРНОЇ МЕРЕЖІ

Даний розділ присвячено вибору оптимального активного обладнання та

його конфігуруванню. Даний розділ описує моделювання комп’ютерної мережі

в середовищі Cisco Packet Tracer.

3.1 Вибір активного обладнання

Вибір активного обладнання є дуже важливим етапом розробки мережі

адже правильний вибір елементів активного мережевого обладнання дозволяє

створити інтегровану мережеву архітектуру і рішення, що забезпечують

збільшення швидкодії програм, підвищення ефективності та надійності,

зниження витрат, а також підвищення прибутковості в цілому. Серед великої

кількості виробників на ринку активного мереженого обладнання можна

виділити фірми CISCO, D-Link, HP, 3com, SURECOM, які вже довгий час

залишаються лідерами в своїй галузі.

Page 25: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/BA792E49-7F08-49D6-8A53... · Web viewКомунікації у ГОМ проводять за допомогою телефонних

36

3.1.1 Маршрутизатор

Для реалізації пересилання пакетів в мережі, об’єднання сегментів мереж

та їх структурних елементів використовується маршрутизатор. Для звичайного

користувача маршрутизатор – це мережевий пристрій, який підключається

між локальною мережею й інтернетом. Часто маршрутизатор не обмежується

простим пересиланням даних між інтерфейсами, а також виконує й інші

функції: захищає локальну мережу від зовнішніх загроз, обмежує доступ

користувачів локальної мережі до ресурсів інтернету, роздає IP-адреси,

шифрує трафік і багато іншого.

Маршрутизатори працюють на мережному рівні моделі OSI: можуть

пересилати пакети з однієї мережі до іншої. Для того, щоб надіслати пакети в

потрібному напрямку, маршрутизатор використовує таблицю маршрутизації,

що зберігається у пам'яті. Таблиця маршрутизації може складатися засобами

статичної або динамічної маршрутизації. Крім того, маршрутизатори можуть

здійснювати трансляцію адреси відправника й одержувача (англ. NAT, Network

Address Translation), фільтрацію транзитного потоку даних на основі певних

правил з метою обмеження доступу, шифрування/дешифрування передаваних

даних тощо. Маршрутизатори не можуть здійснювати передачу широкомовних

повідомлень, таких як ARP-запит. Маршрутизатором може виступати як

спеціалізований пристрій, так і звичайний комп'ютер, що виконує функції

простого маршрутизатора.

Зазвичай маршрутизатор використовує адресу одержувача, вказану в

пакетах даних, і визначає за таблицею маршрутизації шлях, за яким слід

передати дані. Якщо в таблиці маршрутизації для адреси немає описаного

маршруту, пакет відкидається.

Існують і інші способи визначення маршруту пересилки пакетів, коли,

наприклад, використовується адреса відправника, використовувані протоколи

верхніх рівнів і інша інформація, що міститься в заголовках пакетів мережевого

рівня. Нерідко маршрутизатори можуть здійснювати трансляцію адрес

Page 26: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/BA792E49-7F08-49D6-8A53... · Web viewКомунікації у ГОМ проводять за допомогою телефонних

37

відправника і одержувача, фільтрацію транзитного потоку даних на основі

певних правил з метою обмеження доступу, шифрування/дешифровка

передаваних даних і т.д.

В якості маршрутизатора може виступати як спеціалізований апаратний

пристрій (характерний представник — продукція Cisco), так і звичайний

комп'ютер, що виконує функції маршрутизатора. Існує кілька пакетів

програмного забезпечення (в основному на основі ядра Linux) за допомогою

якого можна перетворити ПК на високопродуктивний і багатофункціональний

маршрутизатор.

Для маршрутизаторів, як і до іншого обладнання, характерні декі вимоги

пов’язані з його робочими параметрами:

– об’єм оперативної пам’яті;

– протоколи передачі даних;

– протоколи маршрутизації;

– наявність слотів розширення;

– кількість інтерфейсів;

– віддалене керування;

– відповідність стандартам;

– можливість встановлення в телекомунікаційну стійку.

З усіх маршрутизаторів для порівння було обрано моделі CISCO 2911/K9

(рисунок 3.1) та HP Pro Curve Secure Router 7102dl (рисунок 3.2), які мають

приблизно однакову ціну і дуже схожі за можливостями [14].

Маршрутизатор Cisco 2911 призначений для побудови мереж з високим

рівнем безпеки. Пристрій оснащений 3-ма електричними портами Gigabit

Ethernet, слотом для установки різних сервісних модулів, 4-ма

високошвидкісними WAN-портами, 2-ма слотами для установки плат з DSP-

процесорами для обробки голосових і відео даних і 1 слотом для установки

модуля, обробного спеціалізовані програми. Маршрутизатори Cisco серії 2900

з інтеграцією мережевих сервісів (ISR) пропонують широкий спектр

функціональних можливостей:

Page 27: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/BA792E49-7F08-49D6-8A53... · Web viewКомунікації у ГОМ проводять за допомогою телефонних

38

– Швидкісне безперервне підключення до мережі з інтегрованими

сервісами забезпечує розгортання в глобальних мережах з високою

швидкістю передачі даних.

– Модульна архітектура забезпечує оптимальну гнучкість сервісів.

– Поліпшені модулі EtherSwitch забезпечують інтегровані можливості

комутації.

– Резервний доступ до глобальних мереж із застосуванням технології 3G

для забезпечення безперервності діяльності підприємства..

– Підтримка Cisco Unified Communications Manager Express забезпечує

ефективну колективну роботу користувачів (до 150 осіб).

– Додаткова вбудована високошвидкісна точка доступу 802.11n забезпечує

безпечний мобільний доступ.

– Вбудовані засоби мережевої безпеки забезпечують захист від зловмисних

атак і загроз при передачі даних, голосу, відео та мобільному доступі.

– Засоби підтримки мереж VPN забезпечує надійний зв'язок із

застосуванням технологій GETVPN, DMVPN і Enhanced Easy VPN.

– Новітня технологія Services-Ready Engine (SRE) забезпечує розгортання

сервісів за запитом.

– Розширене резервування, включаючи засоби діагностики і резервні

джерела живлення, підвищують відмовостійкість і збільшують час

безвідмовної роботи

– Простота експлуатації, енергозберігаюча конструкція і відповідність

вимогам щодо захисту навколишнього середовища забезпечують низьку

загальну вартість пристрою [16].

Page 28: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/BA792E49-7F08-49D6-8A53... · Web viewКомунікації у ГОМ проводять за допомогою телефонних

39

Рисунок 3.1 – Маршрутизатор CISCO 2911/K9

Таблиця 3.1 – Технічні характеристики маршрутизатора CISCO 2911/K9

Характеристика ПараметрОб’єм оперативної пам’яті 512 Мб, можливе розширення до 2

ГбПротоколи передачі даних Ethernet, Fast Ethernet, Gigabit

EthernetПротоколи маршрутизації BGP, GRE, OSPF, DVMRP, EIGRP,

IS-IS, IGMPv3, PIM-SM, PIM-SSM, статична IPv4 і IPv6 маршрутизація, L2/L3 VPN

Таблиця 3.1 – Технічні характеристики маршрутизатора CISCO 2911/K9

(продовження)

Характеристика Параметр

Кількість інтерфейсів – порта Ethernet 10Base-T/100Base-TX/1000Base-T, роз’єм RJ-45;

– 1 консольний порт керування, роз’єм RJ-45;

– 1 консольний порт керування, коннектор Mini-USB тип B;

– 1 послідовний допоміжний порт, роз’єм RJ-45;

– 2 порта USB 4-pin USB тип A.Віддалене керування RMON, SNMP

Відповідність стандартам IEEE 802.1Q, IEEE 802.1ag, IEEE 802.1ah, IEEE 802.3af, IEEE 802.3ah

Можливість встановлення в

телекомунікаційну стійку

Так

Термін гарантії та ціна 36 міс., 12837 грн.

Серія HP ProСurve Secure Router 7000dl - це роутери для розгортання в

інфраструктурі великих і середніх підприємств. Пристрої надає можливість

створити надійне VPN - з'єднання з віддаленим офісом, і надають повний набір

Page 29: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/BA792E49-7F08-49D6-8A53... · Web viewКомунікації у ГОМ проводять за допомогою телефонних

40

фаервольних функцій. Набір додаткових пристроїв для роутерів включає

модулі для підключення по каналах E1, T1, DSL і ISDN.

У серії два типи пристроїв:

HP ProСurve Secure Router 7102dl (J8752A) - 2 автовизначальних порти

10/100, дуплекс: повний дуплекс або напівдуплекс, 2 відкритих модульних

слота dl, 1 консольний порт RS-232C DB-9, 1 порт для карти Compact Flash, 1

слот для модуля VPN, до 500 сесій VPN.

HP ProСurve Secure Router 7203dl (J8753A) - 2 автоматично знаходить

порти 10/100, дуплекс: повний дуплекс або напівдуплекс, 2 відкритих

модульних слота dl, 1 відкритий модульний слот dl wide 1 консольний порт RS-

232C DB-9, 1 порт для карти Compact Flash, 1 слот для модуля VPN, до 1000

сесій VPN.

В порівняння візьмемо HP Pro Curve Secure Router 7102dl.

Таблиця 3.2 – Технічні характеристики маршрутизатора HP Pro Curve Secure

Router 7102dl

Характеристика ПараметрОб’єм оперативної пам’яті 128 МБПротоколи передачі даних Ethernet, Fastі GigabitEthernetПротоколи маршрутизації GRE, OSPF, DVMRP, IS-IS, IGMPv3,

PIM-SM, статична IPv4 маршрутизація.

Перелік слотів розширення – слота open dl;– 1 слот для модулів кодування

VPN– 1 слота для карт CompactFlash;– 1 порт типу RS-232C DB-9.

Кількість інтерфейсів Коннектор Mini-USB тип B;Віддалене керування RMON, SNMPВідповідність стандартам IEEE 802.1Q, IEEE 802.1ag, IEEE

802.1ah, IEEE 802.3af, IEEE 802.3ahМожливість встановлення в телекомунікаційну стійку

Так

Термін гарантії 24 міс.Ціна 12344 грн.

Page 30: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/BA792E49-7F08-49D6-8A53... · Web viewКомунікації у ГОМ проводять за допомогою телефонних

41

Рисунок 3.2 – Маршрутизатор HP Pro Curve SecureRouter 7102dl

Порівнявши всі характеристики, було обрано модель CISCO 2911/K9,

якає трохи дорожчою в порівнянні зі своїм аналогом, але також має значно

більші можливості, а також є дуже надійною та зручною в настроюванні і

експлуатації [12].

3.1.2 Комутатор

Для з'єднання декількох вузлів комп'ютерної мережі в межах одного

сегмента використовуються комутатори.

На відміну від концентратора, що поширює трафік  від одного

під'єднаного пристрою до всіх інших, комутатор передає дані лише

безпосередньо отримувачу. Це підвищує продуктивність і безпеку мережі,

рятуючи інші сегменти мережі від необхідності (і можливості) обробляти дані,

які їм не призначалися.

Комутатор працює на канальному рівні моделі OSI, і тому в загальному

випадку може тільки поєднувати вузли однієї мережі по їхніх MAC-адресах.

Для з'єднання декількох мереж на основі мережного

рівня служать маршрутизатори. Комутатор зберігає в пам'яті таблицю, у якій

вказуються відповідні MAC-адреси вузла порту комутатора. При включенні

Page 31: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/BA792E49-7F08-49D6-8A53... · Web viewКомунікації у ГОМ проводять за допомогою телефонних

42

комутатора ця таблиця порожня, і він працює в режимі навчання. У цьому

режимі дані, що поступають на який-небудь порт передаються на всі інші порти

комутатора. При цьому комутатор аналізує кадри й, визначивши MAC-адресу

хоста-відправника, заносить його в таблицю. Згодом, якщо на один з портів

комутатора надійде кадр, призначений для хоста, MAC-адреса якого вже є в

таблиці, то цей кадр буде переданий тільки через порт, зазначений у таблиці.

Якщо MAC-адреса хоста-отримувача ще не відома, то кадр буде

продубльований на всі інтерфейси. Згодом комутатор будує повну таблицю для

всіх своїх портів, і в результаті трафік локалізується [10].

Існує три способи комутації. Кожний з них — це комбінація таких параметрів,

як час очікування й надійність передачі.

– Із проміжним зберіганням (Store and Forward). Комутатор читає всю

інформацію у фреймі, перевіряє його на відсутність помилок, вибирає

порт комутації й після цього посилає в нього фрейм.

– Наскрізний (cut-through). Комутатор зчитує у фреймі тільки адреса

призначення й після виконує комутацію. Цей режим зменшує затримки

при передачі, але в ньому немає методу виявлення помилок.

– Безфрагментний (fragment-free) або гібридний. Цей режим є

модифікацією наскрізного режиму. Передача здійснюється після

фільтрації фрагментів колізій (фрейми розміром 64 байта обробляються

за технологією store-and-forward, інші за технологією cut-through).

Основними показниками комутатора, що характеризують його

продуктивність, є:

– пропускна спроможність;

– затримка передачі кадру, напряму залежить від пропускної спроможності;

– об’єм оперативної пам’яті;

– розмір внутрішньої адресної таблиці.

Page 32: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/BA792E49-7F08-49D6-8A53... · Web viewКомунікації у ГОМ проводять за допомогою телефонних

43

Оскільки більшість сучасних комутаторів є досить потужними, дані

характеристики у них в більшій мірі схожі. В нашому випадку нас цікавлять

наступні вимоги до комутаторів:

– можливість встановлення в телекомунікаційну стійку;

– можливість конфігурування;

– віддалене керування;

– підтримка VLAN;

– кількість портів Fast Ethernet;

– кількість портів Gigabit Ethernet.

Серед обладнання представленого на ринку комутаторів порівняємо

моделі. [12]. Для порівняння візьмемо моделі CiscoCatalyst 2960-48TT-S

(рисунок 3.3) та D-LINK DGS-1210-52 (рисунок 3.4).

Комутатори Cisco Catalyst серій 2960, 2960-C і 2960-S підтримують

передачу голосу, відео і даних з високим рівнем безпеки доступу. Крім того,

вони забезпечують масштабоване управління відповідно до мінливими

потребами бізнесу.

Особливості комутаторів Cisco Catalyst серій 2960, 2960-C і 2960-S:

– Універсальність: підтримка передачі даних, бездротового і голосового

зв'язку. Коли вам знадобляться всі ці функції, при виборі даного

комутатора ви отримаєте єдину мережу, що відповідає всім потребам

вашої організації.

– Інтелектуальне управління: призначення пріоритету голосовому трафіку

або передачі даних з метою узгодити доставку інформації до потреб

організації.

– Підвищена безпека: захист важливої інформації, запобігання доступу до

мережі неавторизованих користувачів і забезпечення безперебійної

роботи.

– Надійність: використання переваг стандартних методів і модуля

стекирования FlexStack для підвищення надійності та швидкого усунення

Page 33: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/BA792E49-7F08-49D6-8A53... · Web viewКомунікації у ГОМ проводять за допомогою телефонних

44

неполадок. Для додаткового підвищення надійності можна також додати

резервне джерело живлення.

– Зручність настройки конфігурації: використання набору функцій Cisco

Catalyst Smart Operations і додатки Cisco Network Assistant для спрощення

налаштування, оновлення та усунення неполадок.

Запорука спокою: всі комутатори Catalyst серій 2960, 2960-C і 2960-S

захищені обмеженою гарантією Cisco, діючої протягом всього терміну служби

обладнання, і відсутністю обмежень на оновлення [16]. Технічні

характеристики комутатора CiscoCatalyst 2960-48TT-S (рисунок 3.3) наведені в

таблиці 3.3.

Рисунок 3.3 – Комутатор CiscoCatalyst 2960-48TT-S

Таблиця 3.3 – Технічні характеристики комутатора CiscoCatalyst 2960-48TT-S

Характеристика ПараметрПропускна спроможність 16 Гбіт/сОб’єм оперативної пам’яті 64 МбРозмір внутрішньої адресної таблиці 8КбМожливість встановлення в так

Page 34: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/BA792E49-7F08-49D6-8A53... · Web viewКомунікації у ГОМ проводять за допомогою телефонних

45

телекомунікаційну стійкуМожливість конфігурування такВіддалене керування такПідтримка VLAN такКількість портів Fast Ethernet 48Кількість портів Gigabit Ethernet 2Термін грантії 36 міс.Ціна 8523 грн.

Серія комутаторів D-Link DGS-1210 включає комутатори Web Smart

наступного покоління з підтримкою технології D-Link Green 3.0. Серія

відповідає стандарту Energy Efficient Ethernet IEEE 802.3az. Підтримка

управління і настройки IPv6 гарантує, що мережа залишиться захищеної після

переходу з IPv4 на IPv61. За допомогою численних опцій управління серія

комутаторів DGS-1210 дозволяє швидко розгорнути мережу, розширити

інфраструктуру і "безшовно" оновити функції. Орієнтуючись на малий і

середній бізнес, комутатори Web Smart DGS-1210 забезпечують

функціональність, безпека і керованість з мінімальними витратами на купівлю

та експлуатацію.

  Використовуючи технологію D-Link Green 3.0, комутатори серії DGS-

1210 здатні економити енергію без шкоди для продуктивності і функціональних

можливостей пристроїв. За допомогою стандарту Energy Efficient Ethernet

мережа буде автоматично знижувати використання енергії, коли

спостерігається невеликий потік трафіку, без необхідності в налаштуванні. Для

умов, в яких стандарт не цілком підтримується, комутатори серії DGS-1210

пропонують такі налаштування енергозбереження, як виключення і режим

очікування портів, вимикання індикаторів і сплячий режим системи,

заснований на користувача профілях часу. Також комутатори серії DGS-1210

можуть визначити довжину підключених кабелів, щоб автоматично знизити

використання енергії в більш коротких кабельних з'єднаннях.

  Серія комутаторів Web Smart D-Link забезпечує просте управління. Всі

налаштування можна виконати через Web-інтерфейс незалежно від операційної

Page 35: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/BA792E49-7F08-49D6-8A53... · Web viewКомунікації у ГОМ проводять за допомогою телефонних

46

системи ПК. Крім того, користувальницький Web-інтерфейс містить десять

мовних опцій, що дозволяє зробити операції більш зрозумілими. При першій

установці утиліта SmartConsole автоматично виявить всі комутатори Smart D-

Link в мережі, дозволяючи адміністраторам швидко призначити IP-адреси і

маску підмережі. Також можна одночасно оновити програмне забезпечення на

декількох комутаторах, заощадивши багато часу. Важливі команди управління,

такі як завантаження програмного забезпечення або конфігураційного файлу,

пропонують удосконалений метод роботи в режимі групової обробки даних для

декількох комутаторів [15].

  Комутатори серії Web Smart D-Link автоматизують процес установки IP-

спостереження і пристроїв VoIP в мережі. Auto Surveillance VLAN об'єднує дані

і передачу відеоспостереження через мережу, скорочуючи вартість та засоби

обслуговування обладнання. ASV також забезпечує якісне відео в реальному

часі, групуючи пристрої IP-спостереження в окремий VLAN з високим

пріоритетом. Це гарантує, що якщо збільшиться потік трафіку з звичайними

даними, це не вплине на потоки відеоспостереження. Аналогічним чином Auto

Voice VLAN забезпечує якісну і ефективну передачу голосових даних.

  Дані комутатори підтримують повний набір функцій рівня 2, включаючи

IGMP Snooping, Port Mirroring, Spanning Tree і Link Aggregation Control Protocol

(LACP).

Функція управління потоком IEEE 802.3x дозволяє безпосередньо

підключити сервери до комутатора для швидкої і надійної передачі даних.

Підтримуючи швидкість 2000 Мбіт / с в режимі повного дуплексу, комутатори

забезпечують високу швидкість передачі для підключення робочих місць з

мінімальною втратою даних.

Комутатори підтримують функцію діагностики кабелю і функцію

Loopback Detection. Функція Loopback Detection використовується для

визначення петель і автоматичного відключення порту або VLAN, на якому

виявлено петля. Функція діагностики кабелю призначена для визначення якості

мідних кабелів, а також типу несправності кабелю.

Page 36: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/BA792E49-7F08-49D6-8A53... · Web viewКомунікації у ГОМ проводять за допомогою телефонних

47

  Функція D-Link Safeguard Engine захищає комутатори від шкідливого

трафіку, викликаного активністю вірусів. Автентифікацію порту 802.1X

дозволяє використовувати зовнішній сервер RADIUS для авторизації

користувачів. Крім цього, функція Списки управління доступом (ACL)

збільшує безпеку мережі та допомагає захистити мережу, фільтруючи трафік,

витікаючий від несанкціонованих MAC-адрес або IP-адрес.

Функція запобігання атак ARP Spoofing запобігає масову розсилку

неправдивих ARP-повідомлень зловмисниками через керований джерело. Це

захищає дані від перехоплення атаками із застосуванням технології

"незаконний посередник" і запобігає розтрату циклів процесора на ці пакети.

Для підвищення рівня безпеки використовується функція DHCP Server

Screening, забороняє доступ неавторизованим DHCP-серверів [10].

Рисунок 3.4 – Комутатор D-LINK DGS-1210-52

Таблиця 3.4 – Технічні характеристики комутатора D-LINK DGS-1210-52

Характеристика ПараметрПропускна спроможність 104 Гбіт/сОб’єм оперативної пам’яті 1 МбРозмір внутрішньої адресної таблиці 8КбМожливість встановлення в телекомунікаційну стійку

так

Page 37: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/BA792E49-7F08-49D6-8A53... · Web viewКомунікації у ГОМ проводять за допомогою телефонних

48

Можливість конфігурування такВіддалене керування такПідтримка VLAN такКількість портів Fast Ethernet 48Кількість портів Gigabit Ethernet 2x 100BaseT + 2x комбо 1000Base-

T/SFPТермін гарантії 24 міс.Ціна 3358 грн.

Якщо брати до уваги характеристики даних моделей, то чітко видно, що

деякі з них кращі у моделі СISCO, інші у D-Link. Щодо ціни, то ціна моделі

DGS-1210-52 майже в 2,5 рази менша ніж у Catalyst 2960-48TT-S, але розмір

оперативної пам’яті у СISCO 64Мб, а у D-Link 1Мб, а також термін гарантії у

СISCO 36 місяців проти 24 у D-Link. Тому в якості комутатора оберемо модель

CiscoCatalyst 2960-48TT-S [14, 15].

Оскільки в проектуванні мережі передбачалося використання окремого

комутатора на кожен відділ РДА, то провівши детальний аналіз,

проаналізувавши усі показники фізичні, цінові, було прийняте рішення, для

таких цілей використовувати комутатор Cisco SB SF100D-08P-EU. Технічні

характеристики пристрою наведені в таблиці 3.5.

Таблиця 3.5 – Технічні характеристики комутатора SB SRW208-K9-G5

Характеристика Параметр

Можливість віддаленого

керування

Керований

Порти 8 х FastEthernet(10/100 Мбіт/с)

Підтримка PоЕ є

Гарантія 60 міс.

Ціна 1163 грн.

3.1.3 Сервер

Page 38: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/BA792E49-7F08-49D6-8A53... · Web viewКомунікації у ГОМ проводять за допомогою телефонних

49

В мережі присутній файловий сервер, який дозволить працівникам

зберігати на ньому потрібну інформацію. Даний пристрій розміщується в

серверній, це потужним комп’ютер з багатоядерним центральним процесором

та жорстким диском великої ємності. До вибору сервера слід підходити дуже

серйозно адже від його роботи дуже часто залежить і робота всього

підприємства. Досить багато виробників мережевого обладнання пропонують

уже готові сервери фіксованих конфігурацій, які підтримують можливість

монтажу в телекомунікаційну стійку, або ж у вигляді звичайних комп’ютерів. В

даних серверів досить значний, порівняно зі звичайними комп’ютерами, термін

гарантії, але і коштують вони в декілька разів дорожче, аніж звичайний

комп’ютер такої конфігурації. З метою економії коштів придбаємо потужний

комп’ютер на який встановимо відповідне програмне забезпечення і який

виконуватиме функції сервера. Комплектуючі потрібні для сервера наведені в

таблиці 3.6 [15].

Параметри файлового сервера наведені в таблиці 3.6.

Таблиця 3.6 – Комплектуючі сервера

Назва Модель КількістьПроцесор CPUSAM3 AMDPHENOMIIX4

965 Box 3,4GHZ 8Mb 125WBlackEd

1

Материнська плата

MBSAM3 PCIEASUS M4A77TD PRO 4DDR3 1600/8ch/6Sata

1

Оперативна пам’ять

DIMM DDR III 2048 Mb РС3 1333 Transcend

2

Вінчестер HDD 1024 Gb 7200rpm WD Serial ATA II 32Mb

1

Корпус Корпус ATX(серв) MicrolabM4812 420W

1

Кулер Cooler для корпуса 120х120х25 Zalman ZM-F3

1

Page 39: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/BA792E49-7F08-49D6-8A53... · Web viewКомунікації у ГОМ проводять за допомогою телефонних

50

Ціна 5210 грн.

3.2 Розрахунок адресного простору

Під логічною структурою мережі розуміється її організація на третьому і

вище рівнях моделі OSI, тобто це адресація та взаємодія робочих станцій з

серверами.

Для створення ефективної функціонуючої комп'ютерної мережі в першу

чергу кожен вузол цієї мережі повинен мати унікальну мережеву адресу.

Проблема, яка виникає при об'єднанні більше двох комп'ютерів – це

проблема їх адресації. До адреси вузла мережі і схемі його призначення можна

пред'явити декілька вимог:

– адреса повинна бути унікальною;

– схема призначення адрес повинна зводити до мінімуму ручну працю

адміністратора.

Найбільше поширення отримали три схеми адресації вузлів: апаратні,

символьні і числові.

Апаратні адреси (MAC-адреси). Стандартизована адреса канального

рівня, який призначається кожному пристрою або порту, підключеному до

локальної мережі. Інші мережеві пристрої використовують таку адресу для

знаходження певних портів в мережі, для створення і оновлення таблиць

маршрутизацій. Довжина MAC-адреси дорівнює 6 байт, її записують у вигляді

двійкового або шістнадцяткового значення.

Символьні адреси або імена, призначені для запам'ятовування людьми і

тому зазвичай несуть смислове значення. Для роботи у великих мережах

символьне ім'я може мати ієрархічну структуру, наприклад m23.osi.in.ua. Тут

m23 – доменне ім’я ПК, який знаходиться в домені osi.in.ua.

Page 40: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/BA792E49-7F08-49D6-8A53... · Web viewКомунікації у ГОМ проводять за допомогою телефонних

51

Числові складові адреси. В багатьох випадках для роботи у великих

мережах в якості адрес вузлів використовують числові складові адреси.

Типовим представниками адрес цього типу є IP- і IPX-адреси.

IP-адреса (Internet Protocol address) - це ідентифікатор (унікальний номер),

що використовується для адресації комп'ютерів та пристроїв у мережі TCP/IP

(наприклад Інтернет). IP-адреса складається з чотирьох 8-бітних чисел.

Прикладом IP-адреси може бути адреса 192.168.0.31 [6].

В IP-адресації підтримується дворівнева ієрархія, адреса ділиться на

старшу частина - номер мережі і молодшу - номер вузла. В залежності від

розмірів мережі кількість адрес може бути більшою або меншою. Для різних

потреб існує кілька класів мереж від яких залежить максимальна кількість

адрес для хостів. Існує 5 класів адрес: A, B, C, D і E. Три з них - A, B і C -

використовуються для адресації мереж, а два - D та E - мають спеціальне

призначення.

Адреси класу А включає мережі з 1.0.0.0 до 127.0.0.0. Номер мережі

знаходиться в першому байті октету. Це забезпечує 24 розряди для означення

хостів. Дозволяє використовувати 126 мереж з числом хостів приблизно 1,6

мільйонів у мережі. Адреси класу В призначаються вузлам у великих і середніх

за розміром мережах, вміщає мережі з 128.0.0.0 по 191.255.0.0, номер мережі –

перші два байта октету. Дозволяє отримати 16320 мереж з 65024 хостом у

кожній. Адреси класу С застосовуються в невеликих мережах, діапазон мереж

від 192.0.0.0 по 223.255.255.0, номер мережі - перших три числа в октеті.

Нараховує 2 мільйони мереж з 254 хостами в кожній [14].

Але в світі вже стільки комп’ютерів підключено до мереж, що всім не

вистачає унікальних адрес. Тому був розроблений альтернативний варіант

використання приватних IP-адрес для локальних мереж. Тобто, вузли в мережі

Internet повинні мати глобально унікальні адреси. Проте в середині локальних

мережі можна використовувати адреси, які мають бути унікальні тільки

усередині локальної мережі. У специфікації RFC19184 виділено три блоки IP-

адрес (одна адреса класу А, серія адрес класу В і набір адрес класу С) для

Page 41: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/BA792E49-7F08-49D6-8A53... · Web viewКомунікації у ГОМ проводять за допомогою телефонних

52

внутрішнього використання в локальних мережах (табл. 3.7). Адреси з цих

діапазонів не передаються магістральними маршрутизаторами мережі Internet,

пакети з адресами з приватних мереж негайно будуть відкинуті такими

пристроями.

Таблиця 3.7 – Приватні ІР-адреси

Клас ІР-адреси Діапазон адрес

Клас А від 10.0.0.0 до 10.255.255.255

Класс В від 172.16.0.0 до 176.31.255.255

Класс С від 192.168.0.0 до 192.168.255.255

Для комп’ютерів проектованої мережі мережі будемо використовувати

адреси з приватного діапазону класу А (10.0.0.0-10.255.255.255). Для кожного

підрозділу обираємо свою мережу. В табці 3.7 покажемо ІР-адреси для

підмереж.

Таблиця 3.8 – Адреси для підмереж

МережаАдрес

мережіМаска

Перша

доступна

адреса

хоста

Остання

доступна

адреса

хоста

Широкомовна

адреса

1 10.0.1.0 255.255.255.0 10.0.1.1 10.0.1.254 10.0.1.255

2 10.0.2.0 255.255.255.0 10.0.2.1 10.0.2.254 10.0.2.255

3 10.0.3.0 255.255.255.0 10.0.3.1 10.0.3.254 10.0.3.255

4 10.0.4.0 255.255.255.0 10.0.4.1 10.0.4.254 10.0.4.255

5 10.0.5.0 255.255.255.0 10.0.5.1 10.0.5.254 10.0.5.255

6 10.0.6.0 255.255.255.0 10.0.6.1 10.0.6.254 10.0.6.255

7 10.0.7.0 255.255.255.0 10.0.7.1 10.0.7.254 10.0.7.255

Page 42: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/BA792E49-7F08-49D6-8A53... · Web viewКомунікації у ГОМ проводять за допомогою телефонних

53

8 10.0.8.0 255.255.255.0 10.0.8.1 10.0.8.254 10.0.8.255

9 10.0.9.0 255.255.255.0 10.0.9.1 10.0.9.254 10.0.9.255

1010.0.10.

0255.255.255.0 10.0.10.1

10.0.10.25

410.0.10.255

1110.0.11.

0255.255.255.0 10.0.11.1

10.0.11.25

410.0.11.255

1210.0.12.

0255.255.255.0 10.0.12.1

10.0.12.25

410.0.12.255

1310.0.13.

0255.255.255.0 10.0.13.1

10.0.13.25

410.0.13.255

1410.0.14.

0255.255.255.0 10.0.14.1

10.0.14.25

410.0.14.255

1510.0.15.

0255.255.255.0 10.0.15.1

10.0.15.25

410.0.15.255

1610.0.16.

0255.255.255.0 10.0.16.1

10.0.16.25

410.0.16.255

1710.0.17.

0255.255.255.0 10.0.17.1

10.0.17.25

410.0.17.255

1810.0.18.

0255.255.255.0 10.0.18.1

10.0.18.25

410.0.18.255

Для деяких випадків нам потрібно буде задавати статичні адреси (для

підінтерфейсів маршрутизатора та для сервера), тому краще буде перші п’ять

адрес виключати з пулів мереж, це не вплине на роботу мережі просто перша

ІР-адреса яку буде динамічно отримувати ПК працівника буде 10.0.*.6.

Для того щоб розділити мережу на підмережі використовується

технологія VLAN. VLAN (Virtual Local Area Network) – віртуальна локальна

комп'ютерна мережа є групою хостів, що взаємодіють між собою на

канальному рівні. VLAN має ті самі атрибути, як і фізична локальна мережа,

але дозволяє кінцевим станціям бути згрупованими разом, навіть якщо вони не

Page 43: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/BA792E49-7F08-49D6-8A53... · Web viewКомунікації у ГОМ проводять за допомогою телефонних

54

перебувають на одному мережевому комутаторі. Пристрої, які знаходяться на

різних VLAN не можуть взаємодіяти один з одним – це підвищує рівень

мережевої безпеки і полегшує керування мережею.

Це означає, що передача кадрів між різними віртуальними мережами на

підставі MAC-адреса неможлива, незалежно від типу адреси - унікального,

групового або широкомовного. В той же час усередині віртуальної мережі

кадри передаються за технологією комутації, тобто тільки на той порт, який

пов'язаний з адресою призначення кадру.

VLAN мають наступні переваги:

– Гнучкість впровадження. VLAN є ефективним засобом для групування

мережевих користувачів у віртуальні робочі групи, незважаючи на їх

фізичне розміщення в мережі.

– VLAN забезпечують можливість контролю широкомовних повідомлень,

що призводить до збільшення смуги пропускання доступної для

користувача.

– VLAN дозволяють посилити безпеку мережі, визначивши за допомогою

фільтрів, налагоджених на комутаторі або маршрутизаторі, політику

взаємодії користувачів з різних віртуальних мереж.

У комутаторах можуть використовуватися три типи VLAN :

– VLAN на базі портів. При використанні VLAN на базі портів, кожен порт

призначається певній VLAN, незалежно від того, який користувач або

комп'ютер підключений до цього порту. Це означає, що усі користувачі,

підключені до цього порту, будуть членами однієї VLAN. Конфігурація

портів статична і може бути змінена тільки вручну. Недоліком такого

рішення є те, що один порт кожної VLAN необхідно підключати до

маршрутизатора. Це призводить до додаткових витрат на купівлю кабелів

і маршрутизатор, плюс порти комутатора використовуються дуже

марнотратно. Розв'язати цю проблему можна двома способами:

використовувати комутатори, які на основі фірмового рішення

Page 44: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/BA792E49-7F08-49D6-8A53... · Web viewКомунікації у ГОМ проводять за допомогою телефонних

55

дозволяють включати в порт декілька VLAN або використовувати

комутатори рівня 3 [7].

– VLAN на базі MAC–адрес. При існуванні в мережі великої кількості

вузлів цей спосіб вимагає виконання великої кількості ручних операцій

від адміністратора. Проте він виявляється гнучкішим при побудові

віртуальних мереж на основі декількох комутаторів, чим спосіб

угрупування портів. Широкомовні домени на базі MAC-адрес,

дозволяють фізично переміщати станцію, дозволяючи їй залишатись в

одному і тому ж широкомовному домені без яких-небудь змін в

налаштуваннях конфігурації.

– VLAN на базі міток. Використовує додаткові поля кадру для зберігання

інформації про приналежність кадру при його переміщеннях між

комутаторами мережі.

Порт доступу належить тільки одній VLAN. Окремі пристрої, такі як

комп'ютери і сервери, підключаються до портів такого типу. Якщо декілька

комп'ютерів підключаються до одного порту доступу через концентратор, усі

пристрої, підключені до концентратора, належатимуть до одній VLAN.

Магістральний порт – це канал типу "точка-точка" між комутатором і

іншим мережевим пристроєм. Служать для передачі трафіку декількох VLAN

через один канал і забезпечують ним доступ окремого приладу до усієї мережі.

Без магістральних портів для кожної VLAN потрібно було б окреме з'єднання

між комутатором і маршрутизатором [7].

Отже, для зменшення навантаження мережі РДА буде доцільно поділити її

на окремі вірутальні локальні мережі за межі яких не буде виходити

широкомовний трафік. Для того щоб працівники з різних VLAN могли

обмінюватись інформацією та отримувати доступ до файлового сервера

потрібно:

– порт комутатора, через який підключається маршрутизатор, налаштувати

як магістральний (перевести його в trunk-режим);

Page 45: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/BA792E49-7F08-49D6-8A53... · Web viewКомунікації у ГОМ проводять за допомогою телефонних

56

– інтерфейс маршрутизатора поділити, для кожної з VLAN, на

підінтерфейси. Підінтерфейс дозволяє кожній з VLAN мати власний

логічний шлях і шлюз за умовчанням.

У таблиці 3.8 наведено відповідність відділів Козятинської РДА до VLAN

Таблиця 3.8 – Відповідність відділів Козятинської РДА до VLAN

Назва відділу Кількість хостів

Назва VLAN

Номер VLAN

Приймальня 1 reception 2Юридичний відділ 5 lay 8Заг. відділ 3 zagal 7ФГЗ 2 fgz 6Вн. політики 3 inside 5ЖКГ 4 gkx 3Упр. економіки 6 economic 4Кадрова робота 5 kadr 9Держ. реєстр 3 reestr 14Голова РДА 1 head 10Заступники 2 zastup 11Перший заступник 1 1zastup 11Сектор контролю 3 control 13Мобіліз. роботи 2 mobwork 16Держ. адміністратор 2 admin 18Відділ спорту 2 sport 15Орг робота 2 org 12

Загальний вигляд логічної структури мережі зображено на рисунку 3.1

Page 46: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/BA792E49-7F08-49D6-8A53... · Web viewКомунікації у ГОМ проводять за допомогою телефонних

57

Рисунок 3.1 – Логічна структура комп’ютерної мережі

В даному випадку було зібрано пристрої з окремого поверху в кластери.

Це було зроблено для зручності та кращого візуального сприйняття структури

мережі. Щоб побачити, що знаходиться в кластері необхідно двічі клацнути по

ньому і він відкриється. На рисунках 3.2-3.4 для прикладу показані розгорнуті

схеми структури мережі поверху .

Page 47: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/BA792E49-7F08-49D6-8A53... · Web viewКомунікації у ГОМ проводять за допомогою телефонних

58

Рисунок 3.2 – Логічна структура комп’ютерної мережі першого поверху

Рисунок 3.3 – Логічна структура комп’ютерної мережі другого поверху

Page 48: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/BA792E49-7F08-49D6-8A53... · Web viewКомунікації у ГОМ проводять за допомогою телефонних

59

Рисунок 3.4 – Логічна структура комп’ютерної мережі третього поверху

3.3 Настроювання роботи маршрутизатора і комутатора

У підрозділі проводиться конфігурування комутаторів, а також

налаштування віртуальних мереж VLAN. Створюється динамічне призначення

адрес мережевого рівня та їх трансляція.

3.3.1 Конфігурування віртуальних мереж VLAN

Для налаштування комутатора нам необхідно лише створити VLAN та

призначити їм інтерфейси. Заходимо в термінал CISCO IOS через властивості

самого комутатора і входимо в привілейований режим командою enable.

Тепер же будуємо новий VLAN1. До речі, по замовчуванню в

комутаторах є ще кілька VLAN під номерами 1001-1005, але вони призначені

Page 49: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/BA792E49-7F08-49D6-8A53... · Web viewКомунікації у ГОМ проводять за допомогою телефонних

60

для мереж FDDI, Token-Ring та ін. Далі розшлянемо покроково процес

створення нової VLAN:

1. Заходимо в режим глобального конфігурування:

Switch # configure terminal

2. Створюємо нову віртуальнумережу:

– задаємо номер VLAN;

Switch (config) # vlan 1

– задаємо ім'я VLAN;

Switch (config-vlan) # name reception

– виходимо з налаштувань VLAN;

Switch (config-vlan) # exit

3. Тепер потрібно визначити які порти належать даній VLAN:

– входимо в режим конфігурації порту FastEthernet 0/7;

Switch (config) # interface FastEthernet0/7

– задаємо порту режим access;

Switch (config-if) # switchport access vlan 1

Щоб налаштувати маршрутизацію між VLAN, потрібно виконати

наступні дії:

1. Налаштуємо магістральний порт на комутаторі.

Switch (config) # interface fa0/1

Switch (config-if) # switchport mode trunk

2. На маршрутизаторі налаштуємо інтерфейс FastEthernet без IP-адреси і

маски підмережі:

Router (config) # interface fa0/0

Router (config-if) # no ip address

Router (config-if) # no shutdown

3. На маршрутизаторі налаштуємо один підінтерфейс із IP-адресою і

маскою мережі для кожної VLAN. Кожен під інтерфейс використовує

інкапсуляцію 802.1Q.

Router (config) # interface fa0/0.1

Page 50: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/BA792E49-7F08-49D6-8A53... · Web viewКомунікації у ГОМ проводять за допомогою телефонних

61

Router (config-subif) # encapsulation dot1q 1

Router (config-subif) # ip address 10.0.1.1 255.255.255.0

4. Перевіряємо конфігурацію і працездатність маршрутизації між VLAN

за допомогою наступних команд.

Router # show ip interfaces

Router # show ip interfaces brief

Router # show ip route

3.3.2 Налаштування динамічного призначення адрес мережевого рівня

Для коректної роботи мережі, кожному мережевому інтерфейсу

комп’ютера повинно бути призначено IP-адресу.

При розгортанні DHCP-серверів в мережі можна автоматично надавати

допустимі IP-адреси клієнтським комп'ютерам та іншим мережевим пристроям,

що використовують протокол TCP / IP. Також цим клієнтам і пристроям при

необхідності можна надати додаткові параметри налаштування, звані DHCP-

параметрами, які дозволяють їм підключатися до інших мережевих ресурсів,

таким як DNS-сервери, WINS-сервери і маршрутизатори.

Протокол DHCP надає три способи розподілу IP-адрес:

Ручний розподіл. При цьому способі мережевий адміністратор зіставляє

апаратну адресу (для Ethernet мереж це MAC-адресу) кожного клієнтського

комп'ютера з певною IP-адресою. Фактично, даний спосіб розподілу адрес

відрізняється від ручного налаштування кожного комп'ютера лише тим, що

відомості про адреси зберігаються централізовано (на сервері DHCP), і тому їх

простіше змінювати при необхідності.

Автоматичний розподіл. При даному способі кожному комп'ютеру на

постійне використання виділяється довільна вільна IP-адреса з певного

діапазону.

Динамічний розподіл. Цей спосіб аналогічний автоматичному розподілу,

за винятком того, що адреса видається комп'ютера не так на постійне

Page 51: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/BA792E49-7F08-49D6-8A53... · Web viewКомунікації у ГОМ проводять за допомогою телефонних

62

користування, а на певний термін. Це називається орендою адреси. Після

закінчення терміну оренди IP-адреса знову вважається вільним, і клієнт

зобов'язаний запросити новий (він, втім, може виявитися тим же самим). Крім

того, клієнт сам може відмовитися від отриманої адреси.

Налаштування DHCP на маршрутизаторі:

1. Призначаємо ім’я набору адрес DHCP-сервера і переводимо пристрій в

режим конфігурування пула DHCP:

Router(config)# ip dhcp pool reception

2. Визначаємо номер та маску підмережі для набору адрес DHCP-сервера:

Router(dhcp-config)#network 10.0.2.0 255.255.255.0

3. Визначаємо IP-адресу маршрутизатора для DNS:

Router (dhcp-config)#dns-server 10.0.2.102

4. Визначаємо IP-адресу маршрутизатора за замовчуванням для клієнта

DHCP-сервера:

Router(dhcp-config)#default-router 10.0.2.1

5. Сконфігуруємо на маршрутизаторі виключення адреси або діапазона

адрес при їх призначенні клієнтам:

Router(config)#ip dhcp excluded-address <ip-address><end-ip-address>

3.3.3 Налаштування ACL

Протоколи IP-маршрутизації створюють таблиці маршрутизації, на основі

яких будь-який вузол складеної мережі може обмінюватися інформацією з

будь-яким іншим вузлом. Завдяки цьому принципу дейтаграмних мереж кожен

користувач Інтернету може діставати доступ до будь-якого публічного

сайту.Така нестандартна обробка IP-пакетів маршрутизаторами буде

відбуватись при використанні Access Control Lists (ACL).

Розглянемо стадартний список доступу:

Router (config) # access-list <номер списку від 1 до 99> {permit | deny | remark}

{address | any | host} [source-wildcard] [log]

Page 52: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/BA792E49-7F08-49D6-8A53... · Web viewКомунікації у ГОМ проводять за допомогою телефонних

63

– permit: дозволити

– deny: заборонити

– remark: коментар про список доступу

– address: забороняємо або дозволяємо мережа

– any: дозволяємо або забороняємо всі

– host: дозволяє або забороняє хосту

– source-wildcard: WildCard маска мережі

– log: включаємо логгірованіе пакети проходять через даний запис ACL

Розширений список доступу:Router (config) # access-list <номер списку від 100 до 199> {permit | deny |

remark} protocol source [source-wildcard] [operator operand] [port <порт або назва

протоколу> [established]

protocol source: який протокол будемо дозволяти або закривати (ICMP, TCP,

UDP, IP, OSPF і т.д).

– A.B.C.D – адреса одержувача

– any – будь-який кінцевий хост

– eq – тільки пакети на цьому порте

– gt – тільки пакети з великим номером порту

– host - єдиний кінцевий хост

– lt – тільки пакети з нижчим номером порту

– neq – тільки пакети не на даному номері порту

– range – діапазон портів

– port: номер порту (TCP або UDP), можна вказати ім'я

– established: дозволяємо проходження TCP-сегментів, які є частиною вже

створеної TCP-сесії

Список, що обмежуватиме доступ до серверу бази даних відділу державного

адміністратора та дозволить доступ відділам ФГЗ та ЖКГ відповідно.

Router(config)#access-list 1 permit 10.0.3.0 0.0.0.255

Router(config)#access-list 1 permit 10.0.6.0 0.0.0.255

Router(config)#access-list 1 deny 10.0.18.0 0.0.0.255

Page 53: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/BA792E49-7F08-49D6-8A53... · Web viewКомунікації у ГОМ проводять за допомогою телефонних

64

Для призначення списку керування доступу на інтерфейс

використовуються такі команди в режимі конфігурування інтерфейса:

Router(config)#interface fа 0/0.3

Router(config-subif)#ip access-group 1 out

3.3.4 Налаштування робочих станцій

На усіх робочих станціях проектованої мережі встановлені новітні

операційні системи Windows 8, або Windows 7 компанії Microsoft. Обидві

операційні системи схожі між собою: більшість драйверів та програм є

сумісними між собою і їх налаштування майже не відрізняється для обох

операційних систем та через схожу структуру із встановленими на серверах ОС

Windows Server 2012 можуть максимально використовувати увесь їх потенціал.

Мережа має власний DHCP сервер, що автоматично видає ір адреси

робочим станціям відповідно до заданих налаштувань. Саме тому для

забезпечення коректної роботи робочих станції у мережі достатньо їх

підключити до мережі за допомогою кабелю, після чого наш DHCP сервер

надасть йому власне адресу, доступ до мережі інтернет, якщо потрібно. Те в яку

мережу потрапить наш комп’ютер і який ір адрес отримає залежить виключно

від того до якого порту комутатора він був підключений. Адже саме на них ми

виконуємо за допомогою VLAN розподіл на підмережі.

Обрані операційні системи по замовчуванню використовують

автоматичні налаштування ip адрес, якщо ж з якихось причин ці налаштування

були змінені на ручні, то потрібно їх повернути обравши налаштування мережі

та встановити галочки в налаштуваннях протоколу TCP/IP на автоматичні, як

це показано на рисунку 3.5.

Page 54: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/BA792E49-7F08-49D6-8A53... · Web viewКомунікації у ГОМ проводять за допомогою телефонних

65

Рисунок 3.5 – Налаштування робочих станцій за допомогою протоколу DHCP

Головною перевагою DHCP серверу є те, що після підключення робочі

станції зразу ж готові до роботи, при цьому не викає проблем із не правильним

налаштуванням адрес. Мінусом автоматичного налаштування є те, що

адміністратору хоч і не потрібно налаштовувати самому кожну станцію, але

буде потрібно буде слідкувати за розміщенням комп’ютерів в мережі.

Крім того для роботи із обраними та встановленими на сервер сервісами,

потрібно поставити та відповідно до інструкції налаштувати клієнтські частини

програм. Після чого можна буде скористатися усіма потрібними ресурсами

мережі.

3.4 Моделювання і тестування комп’ютерної мережі

Програми моделювання дають нам можливість визначити пропускну

здатність сегментів мережі, ефективність роботи, можливість навіть

змоделювати роботу мережі і кінцевих пристроїв ще на стадії проектування,

Page 55: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/BA792E49-7F08-49D6-8A53... · Web viewКомунікації у ГОМ проводять за допомогою телефонних

66

визначити кількість та тип необхідного обладнання і дають можливість вибрати

найбільш оптимальний спосіб побудови мереж.

Враховуючи те що більшість комутаційного обладнання в нашій мережі

виготовлена фірмою Cisco, скористаймося програмою моделювання мережі цієї

фірми Packet Tracer версії 5.33.

Поточна версія PacketTracer підтримує масив модельованих рівнів

прикладних протоколів. Хоча PacketTracer покликаний забезпечити

реалістичне моделювання функціональних мереж, то слід зазначити, що сам

додаток використовує лише невелику кількість функцій, у межах фактичного

обладнання працює в поточному IOSCisco. З появою версії 5.3 були додані

деякі нові можливості, в тому числі BGP.

Управління мережею – це можливість централізовано контролювати стан

основних елементів мережі, виявляти та розв’язувати проблеми, що виникають

при роботі мережі, виконувати аналіз продуктивності і планувати розвиток

мережі. Під управлінням розуміється наявність у мережі деяких

автоматизованих засобів адміністрування, які взаємодіють із програмним і

апаратним забезпеченням мережі за допомогою комунікаційних протоколів.

В ідеалі засоби адміністрування мережі являють собою систему, що

здійснює спостереження та контроль за кожним елементом мережі – від

найпростіших до найскладніших пристроїв, при цьому мережа розглядається як

єдине ціле, а не як розрізнений набір окремих пристроїв.

Надійна система адміністрування спостерігає за мережею і, виявивши

проблему, активізує певну дію, виправляє ситуацію й повідомляє

адміністратора про те, що відбулося і які дії зроблені. Одночасно із цим система

адміністрування повинна накопичувати дані, на підставі яких можна планувати

розвиток мережі.

Щоб перевірити правильність налаштування DHCP-сервера наведемо

приклади дя комп’ютерів в другій, шостій, восьмій і одинадцятій підмережах

(Рисунок 3.8).

Page 56: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/BA792E49-7F08-49D6-8A53... · Web viewКомунікації у ГОМ проводять за допомогою телефонних

67

Рисунок 3.8 – Перевірка правильності налаштування DHCP

Для перевірки та тестування мережі використовується ряд команд, які

допомагають адміністратору тестувати та перевіряти мережу, при наявності

зломів або погіршення роботи мережі.Такими командами є:

– Ping<IP-адреса> – показує час відклику вузла мережі на пакет. На рис. 3.6

проказано результати виконання команди ping.

Рисунок 3.6 – Результати виконання команди ping

Page 57: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/BA792E49-7F08-49D6-8A53... · Web viewКомунікації у ГОМ проводять за допомогою телефонних

68

– Trаcert <IP-адреса>–показує шлях проходження пакета по мережі. На рис.

3.7 показано результати виконання команди tracert.

Рисунок 3.7 – Результати виконання команди tracert

– Router#showipinterface <тип інтерфейсу>

– Router#show ip interface brief

– Router#show access-lists

Page 58: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/BA792E49-7F08-49D6-8A53... · Web viewКомунікації у ГОМ проводять за допомогою телефонних

69

4 ОХОРОНА ПРАЦІ

Бакалаврська дипломна робота присвячена Розробці комп’ютерної

мережі. Дану роботу виконує інженер-програміст ІІІ категорії. Робота

проходить в офісному приміщенні, загальною площею 11,5 м2. Під час цього

потрібно дотримуватись правил охорони праці. Охорона праці – це система

правил і заходів, які забезпечують безпечну роботу на виробництві. Трудова

діяльність людини відбувається завжди у певному просторі та часі, певними

засобами праці, у межах конкретних взаємовідносин, які виникають між

людьми у процесі їх трудової діяльності – у виробничому (або трудовому)

середовищі.

4.1 Аналіз умов праці

Виробниче середовище характеризується умовами праці. Умови праці –

це сукупність фізичних, хімічних, біологічних, психологічних факторів, що

впливають на людину у процесі її трудової діяльності.

В даній бакалаврській роботі розробляється мережа для Козятинської

РДА так як дана мережа знаходиться в приміщені. У приміщені знаходиться

одне робоче місце безпосередньо для інженера-програміста, рисунок 4.1.

Офісне приміщення оснащене такими технічними засобами: комп’ютер для

безпосередньої роботи працівника, принтер та сканер, що забезпечують

виконання його обов’язків, стіл, два стільці, двері та два вікна. Підлога в

приміщенні дерев’яна. Приміщення містить два вікна та одні двері.

Електромережа від якої живеться обладнання трифазна, чотири провідна з

заземленою нейтраллю.

Page 59: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/BA792E49-7F08-49D6-8A53... · Web viewКомунікації у ГОМ проводять за допомогою телефонних

70

Рисунок 4.1 – План робочого місця інженера програміста

Умовні позначення:

– 1, 2 – Стілець

– 3 – Принтер

– 4 – Сканер

– 5 – Монітор

– 6 – Клавіатура

– 7 – Робочий стіл програміста

На інженера-програміста ІІІ категорії можуть діяти небезпечні та

шкідливі фактори, які по природі дії діляться на фізичні, хімічні, біологічні та

психологічні.

На здоров’я інженера-програміста можуть впливати такі небезпечні

фактори:

підвищена та знижена температура повітря робочої зони;

підвищений рівень вібрації;

підвищена чи знижена вологість повітря;

Page 60: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/BA792E49-7F08-49D6-8A53... · Web viewКомунікації у ГОМ проводять за допомогою телефонних

71

підвищена чи знижена рухливість повітря;

підвищена чи знижена іонізація повітря;

підвищений рівень електромагнітних випромінювань;

підвищена напруженість електричного поля;

підвищена напруженість магнітного поля;

відсутність чи недостача природного світла через віконні пройми;

підвищена напруга в електричній мережі, замикання якої може

відбутись через тіло людини;

недостатня освітленість робочої зони від світильників штучного

освітлення;

підвищена пульсація світлового потоку;

4.2 Організаційно-технічні заходи

Так як в даній бакалаврській роботі «Розробка комп’ютерної мережі для

Козятинської РДА» проектується комп’ютерна мережа, яка включає в себе ряд

виробничих приміщень користувачів ЕОМ, тому потрібно дотримуватись

відповідних вимог.

Приміщення Козятинської РДА складається з робочих приміщень

загальною прощею 600 м2. Згідно плану будівлі який наведений в додатку А

на першому поверсі знаходяться: юридичний відділ, загальний відділ, відділ

внутрішньої політики та відділ ФГЗ. Під кожен з відділів виділено

приміщення площею 25-30 м2. На другому поверсі знаходяться приміщення:

відділу кадрової роботи, організаційної роботи; кабінети – голови РДА,

першого заступника голови РДА, двох заступників голови РДА, також зал

засідань депутатів РДА площею 100 м2. На третьому поверсі знаходяться

приміщення: відділ державного реєстру, сектор контролю, мобілізаційної

роботи, державного реєстратора. На додаток на третьому поверсі знаходиться

актова зала площею 120 м2. Апаратна розташована на першому поверсі

будівлі. Плани приміщень наведені в додатку В. При організації розміщення

Page 61: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/BA792E49-7F08-49D6-8A53... · Web viewКомунікації у ГОМ проводять за допомогою телефонних

72

робочих місць з відеотерміналами та персональними ЕОМ необхідно

дотримуватись таких вимог:

– робочі місця з відеотерміналами та персональними ЕОМ розміщуються

на відстані не менше 1м від стін зі світловими прорізами;

– відстань між бічними поверхнями відеотерміналів має бути не меншою

за 1,2 м;

– відстань між тильною поверхнею одного відеотермінала та екраном

іншого не повинна бути меншою 2,5 м;

– прохід між рядами робочих місць має бути не меншим 1м.

– Площа на одне робоче місце становить не менше ніж 6,0 м2, а об'єм - не

менше ніж 20,0 м3.

Вимоги щодо відстані між бічними поверхнями відеотерміналів та

відстані між тильною поверхнею одного відеотерміналу та екраном іншого

враховуються також при розміщенні робочих місць з відеотерміналами та

персональними ЕОМ в суміжних приміщеннях, з урахуванням конструктивних

особливостей стін та перегородок.

У кімнаті на стіні повинен бути наявний план приміщення і евакуації

внаслідок утворення небезпечної ситуації, який має бути затверджений

керівником даного підприємства. При утворенні надзвичайної ситуації

необхідно припинити роботу, виключити ЕОМ і керуючись евакуаційним

планом покинути приміщення [10].

4.3 Санітарно гігієнічні вимоги

4.3.1 Нормування параметрів мікроклімату

Умови праці осіб, які працюють з ЕОМ відповідають І(а) категорії робіт

згідно з ДСанПіН 3.3.2.007-98. Параметри мікроклімату в приміщенні повинні

забезпечувати комфортне теплове самопочуття організму користувача ЕОМ.

Тому оптимальна температура повітря в цих приміщеннях становить 22–25 С,

Page 62: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/BA792E49-7F08-49D6-8A53... · Web viewКомунікації у ГОМ проводять за допомогою телефонних

73

оптимальна відносна вологість – 40–60%, оптимальна швидкість руху повітря –

0,1 м/с, допустима – 0,1-0,2 м/с. Комфортне теплове самопочуття при такому

температурному режимі визначається і певним вмістом вологи, оптимальна

величина якої складає 10 г/м3, допустима – 6 г/м3. В таблиці 3.1 наведено параметри

мікроклімату даної категорії робіт по періодам року [12].

Таблиця 4.1 – Параметри мікроклімату, що нормуються за ДСН 3.3.6.042-99,

в робочій зоні виробничих приміщень

Період

року

Температура, 0С Відносна вологістьШвидкість руху

повітря, м/с

Оптим

альна

Допустима на

робочих місцях

Оптим

альна

Допустима

на постійних

та

непостійних

робочих

місцях

Оптим

альна

Допустима

на постійних

та

непостійних

робочих

місцях

Постійн

их

Не

постійних

Холодний 22-24 21-25 18-26 40-60 75 0,1не більше

0,1

Теплий 23-25 22-28 20-30 40-60 55 при 280С 0,1 0,1-0,2

4.3.2 Вентиляція

Залежно від хімічного складу повітря, його фізичних та інших

властивостей (температура, вологість, рухомість тощо) а також наявності в

ньому інших забруднень у вигляді пилу, патогенних мікроорганізмів різного

походження тощо повітряне середовище може бути сприятливим,

несприятливим або навіть небезпечним.

Під час роботи ВДТ у повітрі робочої зони концентрація іонів зазнає

значних змін. Вже через 5 хвилин роботи монітора концентрація легких

негативних іонів зменшується у 5..10 разів (фонова концентрація становить

Page 63: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/BA792E49-7F08-49D6-8A53... · Web viewКомунікації у ГОМ проводять за допомогою телефонних

74

350…620 іонів/см3), а через 3 години роботи їх концентрація у повітрі

наближається до 0. Істотно зменшується концентрація середніх та великих

негативних часток. Оптимальним рівнем аероіонізації у зоні дихання

користувача вважається вміст легких аероіонів обох знаків від 150 до 5000 у

1см3 повітря.

Нормалізуючий вплив на аероіонний склад повітря робочої зони

справляють:

– регулярне провітрювання приміщення протягом робочої зміни;

щозмінне вологе прибирання приміщення;

– встановлення заземлених захисних екранів;

застосування штучних іонізаторів

Рівні позитивних і негативних іонів у повітрі приміщень з ВДТ мають

відповідати санітарно-гігієнічним нормам №2152-80.

Таблиця 4.2 – Рівні іонізації повітря приміщень при роботі на ВДТ

Рівні Кількість іонів в 1 см повітряп+ п -

Мінімально необхідні 400 600

Оптимальні 1500-3000 3000-5000

Максимально допустимі 50000 50000

4.3.3. Шум і вібрація

Деякі ВДТ є потенційними джерелами цілого ряду звуків, що містять як

коливання, які можна почути, так і коливання ультразвукового діапазону. Цей

шум справляє негативний вплив на функціональний стан користувачів.

Рівень шуму, за ГОСТ 12.1.003—86, на робочих місцях не має перевищу-

вати 50 дБА, що досягається застосуванням малошумного обладнання, викорис-

танням спеціальних матеріалів для обшивки приміщень, а також

Page 64: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/BA792E49-7F08-49D6-8A53... · Web viewКомунікації у ГОМ проводять за допомогою телефонних

75

різноманітними звукопоглинальними пристроями (перегородки, кожухи,

прокладки тощо).

Як засоби шумопоглинання застосовують мінеральну вату з

максимальним коефіцієнтом звукопоглинання в межах частот 31,5— 8000 Гц.

Вентилятори системного блока, накопичувачі, принтери необхідно розміщувати

в іншому приміщенні, огородити звукоізолювальними або звукопогли-

нальними екранами, помістити в кожухи. Для запобігання впливу шуму

навколишнього середовища (ззовні) приміщення з ЕОМ повинні

облицьовуватися звукопог-линальними матеріалами, які мають максимальний

коефіцієнт звукопоглинання.

Зниження рівня шуму, що проникає у виробниче приміщення ззовні,

може бути досягнуто збільшенням звукоізоляції конструкцій, що

обгороджують, ущільненням по периметрі притворів вікон, дверей [11].

Таблиця 4.3 – Допустимі рівні звуку, еквівалентні рівні звуку і рівні

звукового тиску в октавних смугах частот

Вид трудової

діяльності, робочі

місця

Рівні звукового тиску в дБ в октавних смугах із

середньогеометричними частотами, Гц

31,5 6

3

125 250 500 100

0

2000 4000 8000

Рівні звуку,

еквівалентні

рівні звуку,

дБА/дБА

екв.

Користувачі ЕОМ 86 7

1

61 54 49 45 42 40 38 50

4.4 Виробнича безпека: протипожежні заходи

Причинами виникнення пожеж можуть бути [4]:

– користування саморобними нагрівальними приладами у холодну пору

року;

Page 65: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/BA792E49-7F08-49D6-8A53... · Web viewКомунікації у ГОМ проводять за допомогою телефонних

76

– короткі замикання;

– перевантаження мережі;

– порушення правил та вимог пожежної безпеки.

Таблиця 3.2 – Норми первинних засобів гасіння пожеж

Кат

егор

ія

прим

іщен

ня

Гран

ична

зах

ищу

валь

на п

лощ

а,

м2

Кла

с по

жеж

і

Пін

ні

та

водн

і во

гнег

асни

ки

міст

кіст

ю 1

Пор

ошко

ві

вогн

егас

ники

мі

сткі

стю

, л

Хла

доно

ві

вогн

егас

ники

мі

сткі

стю

2(3

Вуг

леки

слот

ні

вогн

егас

ники

мі

сткі

стю

, л

2 5 10 2(3) 5(8)В 400 А 2++ 4+ 2++ 1+ - - 2+

Приміщення з ЕОМ оснащені системою автоматичної пожежної

сигналізації із димовими пожежними сповіщувачами з розрахунку 2 шт. на

кожні 20 м2 площі приміщення. В інших помешканнях вставленні теплові

пожежні сповіщувачі.

Приміщення з ЕОМ оснащені переносними вуглекислотними

вогнегасниками ОУ–2 з розрахунку 1 на 50 м2, але не менше 2 на приміщення.

Проходи до засобів пожежегасіння повинні бути вільними [11].

В даному розділі розглянуто питання охорони праці та безпеки

життєдіяльності для інженера-програміста ІІІ категорії. До основних завдань,

які виконує програміст можна віднести постійну роботу з комп’ютером, а саме

розробка комп’ютерної мережі. Детально було розглянуто питання санітарно-

гігієнічних норм щодо виробничої безпеки у приміщенні де працює інженер-

програміст ІІІ категорії. Для покращення рівня мікроклімату рекомендуєтьсяу

приміщенні встановити кондиціонер для покращення рівня обміну повітря та

підтримання постійної температури.

Page 66: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/BA792E49-7F08-49D6-8A53... · Web viewКомунікації у ГОМ проводять за допомогою телефонних

77

ВИСНОВКИ

У бакалаврській роботі було розроблено комп’ютерну мережу для

Козятинської районної державної адміністрації. Впровадження розробленої

мережі надасть установі наступні можливості: дозволить вести спільний

документообіг, розділене використання мережевих ресурсів, прискорення

роботи з мережею, покращить комунікацію між співробітниками, та організує

централізоване управління і керування установою.

У результаті проведеної роботи було проаналізовано сучасні принципи

побудови локальних комп’ютерних мереж і визначено особливості їх побудови.

Серед мережевих технології для розробки локальних комп’ютерних

мереж було обрано технологію Ethernet, а точніше її підтип Fast Ethernet

100Base-T4 для зв’язку між робочими станціями та мережевим обладнанням.

Розроблена логічна структура мережі дозволить розділити ресурси мережі

між відділами. Завдяки такому підходу вдалося обмежити доступ їм доступ

один до одного. Також визначено фізичну структуру мережі, що включає в

себе створення структурованої кабельної системи, створення якої передбачає

такі етапи як: архітектурний, телекомунікаційний та розрахунку додаткових

елементів кабельної системи.

В результаті детального аналізу було вибрано активне мережеве

обладнання. До його складу входять: маршрутизатор CISCO 2911/K9, три

комутатора, по одному на поверх, три комутатори CiscoCatalyst 2960-48TT-S,

а також 18 комутаторів, по одному на підрозділ SB SRW208-K9-G5. Також

було обрано конфігурацію для серверів та надано рекомендації щодо

встановлення на них операційних систем та програмного забезпечення.

Крім того до результатів проведеної роботи можна віднести моделювання

розроблюваної мережі та стартове налаштування мережевого обладнання. Було

здійснене налаштування VLAN на комутаторах та маршрутизаторі мережі. Для

забезпечення безпеки всередині мережі та обмеження можливостей доступу

Page 67: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/BA792E49-7F08-49D6-8A53... · Web viewКомунікації у ГОМ проводять за допомогою телефонних

78

користувачів між ними, було застосовано списки керування доступом – ACL.

На маршрутизаторі було налаштовано DHCP сервер, що автоматично призначає

ір–адреси для кожної робочої станції в залежності від того, до якої під мережі

вона відноситься.

В останньому розділі розглянуто вимоги до виробничих приміщень

користувачів ЕОМ, аналіз праці, організаційно-технічні заходи, санітарно-

гігієнічні вимоги і виробничу безпеку.

Page 68: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/BA792E49-7F08-49D6-8A53... · Web viewКомунікації у ГОМ проводять за допомогою телефонних

79

ЛІТЕРАТУРА

1. Олифер В. Г. Компьютерные сети. Принципы, технологии, протоколы:

[учебник для ВУЗов] / В. Г. Олифер, Н. А. Олифер. – [4-е изд.] – Питер :

СПб., 2010. – 944 с.

2. Семенов A. Б. Проектирование и расчет структурированных кабельних

систем и их компонентов. – М.: ДМК Пресс; М.: Компания АйТи, 2003. –

416+16 с.: ил.

3. Максимов Н.В., Попов И.И. Компьютерные сети: [учеб. пособия] / Н. В.

Максимов, И.И. Попов – [3-е изд.] – М.: ФОРУМ, 2008. – 448 с.

4. Закер К. Компьютерные сети. Модернизация и поиск несправностей /

Конрад Закер; Пер. с англ. Д. Харламов. – Питер : СПб., 2004. -1008 с.

5. Кларк К. Р. Принципы коммутации в локальных сетях Cisco / Кларк К. Р.,

Гамильтон К. А.; пер. с англ. А. А. Выстропский, А. В. Судакова, В. А.

Швец. – М: Вильямс, 2003. –976 с.

6. Стандарт телекоммуникационных трасс и пространств коммерческих

зданий : ANSI/TIA/EIA-569-A. – Рабочая группа TIA/EIA TR-41.8.3, 1998.

7. Минаев И. Я. Локальная сеть своїми руками. 100% самоучитель: [учеб.

пособия] / И. Я Минаев. – М: Технолоджи, 2004. – 368 с.

8. Буров Є. Комп'ютерні мережі / Є. Буров – Львів: БАК, 1999 - 468 с.

9. Є.А. Бондаренко. Охорона праці в робочій професії користувача ЕОМ. –

Вінниця : ВДТУ, 2003. – 115с. Державні санітарні правила і норми робот

із візуальними терміналами ЕОМ СанПін 2.2.212.41340-03.

10. Є. А. Бондаренко Методичні вказівки до контрольної роботи для

студентів галузей знань «Інформатика та обчислювальна техніка»/ Є.А.

Бондаренко – В.: ВНТУ, 2011. – 50с.

11. ДСН 3.3.6.042-99. Санітарні норми мікроклімату виробничих приміщень.

– Київ, 2000.

Page 69: inmad.vntu.edu.uainmad.vntu.edu.ua/portal/static/BA792E49-7F08-49D6-8A53... · Web viewКомунікації у ГОМ проводять за допомогою телефонних

80

12. Куин Л., Рассел Р. Fast Ethernet. –К.: Издательская группа BNV, 1998. –

448 с.

13. Михаил Гук. Аппаратные средства локальных сетей. Энциклопедия. -

СПб: Издательство “Питер”, 2000 – 576с.;

14. Інтернет магазин ROZETKA [Електронний ресурс] –

http://rozetka.com.ua/

15. Технопортал D-Link [Електронний ресурс] – http://d-link.technoportal.ua

16. Troubleshooting, configuration, installation, and technical documentation –

http://www.cisco.com/