Кафедра ИТиС
Курсовая работа
Тема: «Проект сети для центра информационных технологий»
Выполнил: Шумигай А.В.
Проверил:Файззулин Р.М.
Хабаровск 2007г.
Содержание
Введение
1. Техническое обоснование разработкивычислительной сети и анализ исходных данных
2. Выбор сетевой технологии исоответствующего стандарта исполнения
2.1 Общие сведения о сетевыхтехнологиях
2.1.1 Технология Ethernet
2.1.2 Технология FDDI
2.1.3 Технология Token Ring
2.2 Топология сети
2.2.1 Топология «общая шина»
2.2.2 Топология «звезда»
2.2.3 Топология «кольцо»
2.2.4 Смешанные типы топологии
2.3 Построение логической схемы сетии выбор активного оборудования
2.4 Выбор активного оборудования
2.4.1 Описание покупаемогооборудования
2.5 Выбор пассивного ивспомогательного оборудования сети
2.5.1 Описание покупаемогооборудования
2.6 Сетевые операционные системы длялокальных сетей
2.7 Выбор протоколов и схемы адресации
2.8 Организация доступа в Интернет
3. Экономическая часть
3.1 Расчет затрат на внедрениевычислительной сети
Заключение
Введение
К настоящему времениинформационные технологии развились до такой степени, что трудно себепредставить мир с многомиллионными пользователями компьютеров без возможностисоединения в какую-либо совместную сеть. Сейчас появилась возможность соединятькомпьютеры в локальные сети не только на крупных предприятиях и фирмах, а впростых отделениях, офисах и, наконец, просто в любом доме. Те возможности,которые предоставляет сеть, дают нам очень многое — от простого отправленияпочты до совместного создания крупных проектов с использованием информации совсего мира.
В данной работе я беру пример- информационная система для центра информационных технологий университета.Рассматривается анализ исходных данных (план центра информационных технологийуниверситета задания), определяются параметры будущей сети, производитсярасстановка оборудования. Далее по проведённой расстановке составляетсялогическая схема, выбирается соответствующее активное, пассивное оборудование,ПО, протоколы, метод доступа в Internet. Полностью составлен расчёт по всем затратам навнедрение сети, её обслуживание.
Главной целью работыявляется получение хорошего представления по полной спецификации построениялокальной вычислительной сети, от идеи до проекта с полным описанием всехэтапов создания.
Необходимо на конечном этапе полностью осознать все возможныетрудности в создании ЛВС, выполняя при этом норму заказчика с минимальнымизатратами.
1.Техническое обоснование разработки вычислительной сети и анализ исходных данных
Центринформационных технологий (ЦИТ)
Организационно-штатнаяструктура подразделения:
· Начальник– 1рабочая станция;
· зам. начальникапо общим вопросам – 1 рабочая станция;
· главный инженер — 1 рабочая станция;
· отделтехнического сопровождения – 1 рабочих станций;
· производственныйотдел – 2 рабочие станции;
· Отделадминистрирования корпоративной сети университета — 4 рабочие станции;
· Отделэксплуатации АРМ — 4 рабочие станции;
· класскомпьютерный – 4 (по 15 рабочих станций);
· лабораториясетевых технологий – 12 рабочих станций
· залдля самостоятельной работы студентов и сотрудников – 1 (15 рабочих станций).
Главной цельюЦИТ является:
· организацияучебного процесса и индивидуальную работу студентов и сотрудников университетав компьютерных классах центра;
· обеспечениеоперативного доступа студентов и преподавателей к максимально широкому кругуинформационных ресурсов, в т.ч. с использованием удаленного доступа;
· профилактикаи ремонт оборудования;
· сопровождениепрограммного обеспечения автоматизированных рабочих мест университета;
· наладкуи техническое сопровождение корпоративной сети университета;
· Управлениеработой сети Internet;
Занесем исходныеданные в таблицу, предварительно проанализировав их и данные чертежа здания.
Таблица 1.1 Распределение РС по комнатам и отделамНомер комнаты Площадь помещения Наим-ие отдела Наим-ие польз-ей в сети Кол-во РС(пользой) Кол-во возможных РС 1 47,1709 MDF Server 8 10 2 35,0749 Отдел администрирования корпоративной сети университета Admin 1 – 4 4 7 3 73,0774 лаборатория сетевых технологий Lab 1 – 12 12 16 4 74,5412 зал для самостоятельной работы студентов и сотрудников Student 1 – 15 15 16 5 8,658 6 17,145 производственный отдел ProizvOtdel 1 – 2 2 3 7 37,0205 Отдел эксплуатации АРМ APM 1 – 4 4 8 8 11,2625 Начальник Boss 1 2 9 11,2625 зам. Начальника по общим вопросам ZamBos 1 2 10 12,0275 главный инженер GlIngener 1 2 11 13,2175 12 13,175 отдел технического сопровождения TexnSopr 1 2 13 47,1709 14 35,0749 15 73,0774 класс компьютерный Student 1 – 15 15 16 16 74,5412 класс компьютерный Student 1 – 15 15 16 17 17,145 18 17,145 19 37,0205 20 11,2625 21 11,2625 22 12,0275 23 13,2175 24 13,175 25 47,1709 26 35,0749 27 73,0774 класс компьютерный Student 1 – 15 15 16 28 74,5412 класс компьютерный Student 1 – 15 15 16 29 17,145 30 17,145 31 37,0205 32 11,2625 33 11,2625 34 12,0275 35 13,2175 36 13,175
Дляупрощения анализа возьмем среднюю интенсивность трафика генерируемым однимкомпьютером – К(0,1), в процентах от максимальной пропускной способностибазовой технологии сети Смакс (100 Мбит/сек) Следовательно, трафик одногокомпьютера в сети составит:
Сi = K * Смакс = 0,1 * 100(Мбит/сек) = 10(Мбит)
Определимсуммарный трафик неструктурированной сети:
Ссум= N * M * Сi = 1* 101 * 10 = 1010(Мбит), где
N –количество сегментов, в начале расчета принял N=1;
M –количество компьютеров в сегменте.
Определимкоэффициент нагрузки неструктурированной сети:
Pн = Ссум./Смакс= 1010(Мбит) / 100(Мбит/Сек) = 10,1
Проверимвыполнение условия допустимой нагрузки ЛВС (домена коллизий):
Pн =10,1 > Pethernet = 0.35
Таккак данное условие не выполняется, то это говорит о том, что необходимовыполнить логическую структуризацию ЛВС:
Pдк = max(Mi ) * Сi/Смакс= 3 * 10 / 100 = 0,3
Вомногих случаях потоки информации распределены таким образом, что сервер долженобслуживать многочисленных клиентов, поэтому он является «узкимместом» сети. Для расчета ЛВС по этому критерию в задании задается, чтотрафики от групп к серверу и между группами составляют Кs % от суммарного трафиканеструктурированной сети (45%).
Наосновании чего необходимо определить межгрупповой трафик и трафик к серверу:
См.гр.= Ссерв. = Кs * Ссум = 0,45 * 1010(Мбит) =454,5(Мбит)
Определяемкоэффициент нагрузки по межгрупповому трафику и трафику к серверу:
Pмгр =Pcсерв = Кs * Ссум / Смакс = 0,45 * 1010(Мбит) / 100 = 4,545 > Pethernet = 0.35
Таккак условие Pмгр
Pмгр =Pcсерв = Кs * Ссум / Смакс = 0,45 * 1010(Мбит) / 1000 = 0.4545 > Pethernet = 0.35
Всерезультаты расчетов сведем в таблицу.
Таблица 1.2 Основные сведения о закладываемой ЛВСКомпонент/характеристика Реализация
1. Организационная структура:
1.1 Количество зданий
1.2 Количество этажей
1.3 Количество помещений
1.4 Количество отделов
1.5 Количество пользователей
1.6 Закладываемое расширение РС (ограничено площадью помещений)
1.7 Максимальное расстояние между РС (по плану здания)
1
3
14
14
101
122
82 2. Основные цели создания сети
1) Организацию учебного процесса и индивидуальную работу студентов и сотрудников университета в компьютерных классах центра
2) Обеспечение оперативного доступа студентов и преподавателей к максимально широкому кругу информационных ресурсов
3) Управление работой сети Internet 3. Основной тип передаваемой информации Документы, файлы, цифровая информация
4. Расчет нагрузки сети
4.1 Коэффициент нагрузки неструктурированной сети
4.2 Коэффициент нагрузки структурированной сети для каждого сегмента
4.3 Количество логических сегментов
4.4 Количество РС в каждом сегменте
4.5 Коэффициент нагрузки по трафику к серверу
10,1
0,3
1
3
0,4545 5. Управление совместным использованием ресурсов Централизованная сеть 6.Совместное использование периферийных устройств модем 7.Поддерживаемые сетевые приложения: UserGate
2.Выбор сетевой технологии и соответствующего стандарта исполнения
2.1Общие сведения о сетевых технологиях
Сетеваятехнология — это согласованный набор стандартных протоколов и реализующих ихпрограммно-аппаратных средств (например, сетевых адаптеров, драйверов, кабелейи разъемов), достаточный для построения вычислительной сети.
Протоколы,на основе которых строится сеть определенной, специально разрабатывались длясовместной работы, поэтому от разработчика сети не требуется дополнительныхусилий по организации их взаимодействия. Иногда сетевые технологии называютбазовыми технологиями, имея в виду то, что на их основе строится базис любойсети. Примерами базовых сетевых технологий могут служить наряду с Ethernet такие известные технологии локальныхсетей как, Token Ring и FDDI,или же технологии территориальных сетей Х.25 и Frame Relay. Для получения работоспособной сети в этом случаедостаточно приобрести программные и аппаратные средства, относящиеся к однойбазовой технологии — сетевые адаптеры с драйверами, концентраторы, коммутаторы,кабельную систему и т. п., — и соединить их в соответствии с требованиямистандарта на данную технологию.
Решениео технологии работы ЛВС относится к разряду стратегических решений. Технологиямагистрали определяется используемыми протоколами нижнего уровня, такими какEthernet, TokenRing, FDDI, FastEthernet и т.п. и существенно влияет на типыиспользуемого в сети коммуникационного оборудования. На основании построенногоплана конфигурации сети выбираю подходящие сетевые архитектуры.
2.1.1Технология Ethernet
Ethernet- это самый распространенный на сегодняшний день стандарт локальных сетей.Общее количество сетей, использующих в настоящее время Ethernet, оценивается в5 миллионов, а количество компьютеров, работающих с установленными сетевымиадаптерами Ethernet — в 50 миллионов. Когда говорят Ethernet, то под этимобычно понимают любой из вариантов этой технологии. В более узком смысле, Ethernet- это сетевой стандарт, основанный на технологиях экспериментальной сетиEthernet Network, которую фирма Xerox разработала и реализовала в 1975 году (ещедо появления персонального компьютера). Стандарт Ethernet; был принят в 1980году. В сетях Ethernet используется метод доступа к среде передачи данных,называемый методом коллективного доступа с опознаванием несущей и обнаружением коллизий(carrier-sense-multiply-access with collision detection, CSMA/CD), скоростьпередачи данных 10 Мбит/с, размер пакета от 72 до 1526 байт, описаны методыкодирования данных. Количество узлов в одном разделяемом сегменте сетиограничено предельным значением в 1024 рабочих станции.
Сутьслучайного метода доступа состоит в следующем. Компьютер в сети Ethernet можетпередавать данные по сети, только если сеть свободна, то есть если никакойдругой компьютер в данный момент не занимается обменом. Поэтому важной частьютехнологии Ethernet является процедура определения доступности среды.
Взависимости от скорости передачи данных и передающей среды существует нескольковариантов технологии. Независимо от способа передачи стек сетевого протокола ипрограммы работают одинаково практически во всех нижеперечисленных вариантах.Большинство Ethernet-карт и других устройств имеет поддержку несколькихскоростей передачи данных, используя автоопределение скорости и дуплексности,для достижения наилучшего соединения между двумя устройствами. Еслиавтоопределение не срабатывает, скорость подстраивается под партнёра, ивключается режим полудуплексной передачи. Например, наличие в устройстве портаEthernet 10/100 говорит о том, что через него можно работать по технологиям10BASE-T и 100BASE-TX, а порт Ethernet 10/100/1000 — поддерживает стандарты10BASE-T, 100BASE-TX, и 1000BASE-T.
1000BaseT(Gigabit Ethernet) — один из классов сетей Ethernet. Обеспечивает скорость передачиданных до 1000 Мбит/с (1 Гбит/с). В архитектуре сетей 1000BaseT используетсятопология «звезда» на базе высококачественного кабеля «витаяпара» категории 5, в котором задействованы все восемь жил, причем каждаяиз четырех пар проводников используется как для приема, так и для передачиинформации. По сравнению с технологией 100BaseT, несущая частота в сетях1000BaseT увеличена вдвое, благодаря чему достигается десятикратное увеличениепропускной способности линии связи. 100BaseFX — расширение технологии 100BaseTдля локальных сетей, созданных с использованием оптоволоконного кабеля.
100BaseT (Fast Ethernet) — один из классовсетей Ethernet. Обеспечивает скорость передачи данныхдо 100 Мбит/с. Локальные сети Fast Ethernet имеют звездообразную топологию имогут быть собраны с использованием различных типов кабеля, наиболее частоприменяемым из которых является витая пара. В 1995 году данный стандарт вошел вспецификацию IEEE 802.3 (это расширение спецификации получило обозначение IEEE802.3u).
100BaseT4— расширение технологии 100BaseT. В таких сетях также используется витая пара,однако в ней задействованы все восемь жил проводника: одна пара работает толькона прием данных, одна — только на передачу, а оставшиеся две обеспечиваютдвунаправленных обмен информацией.
100BaseTX— расширение технологии 100BaseT. В таких сетях используется стандартная витаяпара пятой категории, в которой задействовано только четыре проводника извосьми имеющихся: два — для приема данных и два — для передачи.
10Base2 (Thin Ethernet) — один из классов сетей Ethernet. Для соединения компьютеров используется тонкий экранированныйкоаксиальный кабель с волновым сопротивлением 50 Ом, оснащенный Т-коинекторамии терминаторами. Максимальная длина одного сегмента сети 10Base2 может достигать 185 м, при этом минимальное расстояние между точками подключения составляет 0,5 м. Наибольшее число компьютеров, подключаемых к одному сегменту такой сети, не должно превышать30, максимально допустимое количество сегментов сети составляет 5. Пропускнаяспособность данной сети, как это следует из обозначения ее класса, составляет10 Мбит/с.
10Base5(Толстый Ethernet) — один из классов сетей Ethernet. Сети стандарта 10Base5использовали топологию «общая шина» и создавались на основекоаксиального кабеля с волновым сопротивлением 50 Ом и пропускной способностью10 Мбит/с.
10BaseF(Fiber Optic) — один из классов сетей Ethernet. К этому классу принято относитьраспределенные вычислительные сети, сегменты которых соединены посредствоммагистрального оптоволоконного кабеля, длина которого может достигать 2 км. Такие сети имеют звездообразную топологию и обладают пропускной способностью до 1012 бит/с.
10BaseT— один из классов сетей Ethernet. Обеспечивает скорость передачи данных 10Мбит/с, использует звездообразную топологию, в качестве среды передачи данныхприменяется кабель витая пара. В качестве центрального звена в звездообразнойструктуре локальной сети 10BaseT применяется специальное устройство, называемоехабом или концентратором.
Главнымдостоинством сетей Ethernet благодаря которому они стали такими популярными,является их экономичность. Для построения сети достаточно иметь по одномусетевому адаптеру для каждого компьютера плюс один физический сегменткоаксиального кабеля нужной длины. Другие базовые технологии, например TokenRing, для создания даже небольшой сети требуют наличия дополнительногоустройства — концентратора.
Крометого, в сетях Ethernet реализованы достаточно простые алгоритмы доступа ксреде, адресации и передачи данных. Простота логики работы сети ведет купрощению и, соответственно, удешевлению сетевых адаптеров и их драйверов. Потой же причине адаптеры сети Ethernet обладают высокой надежностью.
Инаконец, еще одним замечательным свойством сетей Ethernet является их хорошаярасширяемость, то есть легкость подключения новых узлов. 2.1.2 Технология FDDI
Технология FDDI во многом основывается на технологии TokenRing, развивая и совершенствуя ее основные идеи. Разработчики технологии FDDIставили перед собой в качестве наиболее приоритетных следующие цели:
· Повысить битовуюскорость передачи данных до 100 Мб/с;
· Повыситьотказоустойчивость сети за счет стандартных процедур восстановления ее послеотказов различного рода — повреждения кабеля, некорректной работы узла,концентратора, возникновения высокого уровня помех на линии и т.п.;
· Максимальноэффективно использовать потенциальную пропускную способность сети как дляасинхронного, так и для синхронного трафиков.
Сеть FDDI строится на основе двух оптоволоконных колец,которые образуют основной и резервный пути передачи данных между узлами сети.Использование двух колец — это основной способ повышения отказоустойчивости всети FDDI, и узлы, которые хотят им воспользоваться, должны быть подключены кобоим кольцам. В нормальном режиме работы сети данные проходят через все узлы ивсе участки кабеля первичного (Primary) кольца, поэтому этот режим названрежимом Thru — «сквозным» или «транзитным».Вторичное кольцо (Secondary) в этом режиме не используется.
В случае какого-либо вида отказа, когда часть первичногокольца не может передавать данные (например, обрыв кабеля или отказ узла),первичное кольцо объединяется со вторичным, образуя вновь единое кольцо. Этотрежим работы сети называется Wrap, то есть «свертывание» или«сворачивание» колец. Операция свертывания производится силамиконцентраторов и/или сетевых адаптеров FDDI. Для упрощения этой процедурыданные по первичному кольцу всегда передаются против часовой стрелки, а повторичному — по часовой. Поэтому при образовании общего кольца из двух колецпередатчики станций по-прежнему остаются подключенными к приемникам соседнихстанций, что позволяет правильно передавать и принимать информацию соседнимистанциями.
В стандартах FDDI отводится много внимания различнымпроцедурам, которые позволяют определить наличие отказа в сети, а затемпроизвести необходимую реконфигурацию. Сеть FDDI может полностьювосстанавливать свою работоспособность в случае единичных отказов ее элементов.При множественных отказах сеть распадается на несколько не связанных сетей.
Кольца в сетях FDDI рассматриваются как общая разделяемаясреда передачи данных, поэтому для нее определен специальный метод доступа.Этот метод очень близок к методу доступа сетей Token Ring и также называетсяметодом маркерного (или токенного) кольца — token.
Станция может начать передачу своих собственных кадров данныхтолько в том случае, если она получила от предыдущей станции специальный кадр — токен доступа. После этого она может передавать свои кадры, если они у нееимеются, в течение времени, называемого временем удержания токена — TokenHolding Time (THT). После истечения времени THT станция обязана завершитьпередачу своего очередного кадра и передать токен доступа следующей станции.Если же в момент принятия токена у станции нет кадров для передачи по сети, тоона немедленно транслирует токен следующей станции. В сети FDDI у каждойстанции есть предшествующий сосед (upstream neighbor) и последующий сосед(downstream neighbor), определяемые ее физическими связями и направлениемпередачи информации.
Каждая станция в сети постоянно принимает передаваемые ейпредшествующим соседом кадры и анализирует их адрес назначения. Если адресназначения не совпадает с ее собственным, то она транслирует кадр своему последующемусоседу. Нужно отметить, что, если станция захватила токен и передает своисобственные кадры, то на протяжении этого периода времени она не транслируетприходящие кадры, а удаляет их из сети.
Если же адрес кадра совпадает с адресом станции, то онакопирует кадр в свой внутренний буфер, проверяет его корректность (в основномпо контрольной сумме), передает его поле данных для последующей обработкипротоколу лежащего выше над FDDI уровня (например, IP), а затем передаетисходный кадр по сети последующей станции. В передаваемом в сеть кадре станцияназначения отмечает три признака: распознавания адреса, копирования кадра иотсутствия или наличия в нем ошибок.
После этого кадр продолжает путешествовать по сети,транслируясь каждым узлом. Станция, являющаяся источником кадра для сети,ответственна за то, чтобы удалить кадр из сети, после того, как он, совершивполный оборот, вновь дойдет до нее. При этом исходная станция проверяетпризнаки кадра, дошел ли он до станции назначения и не был ли при этомповрежден. Процесс восстановления информационных кадров не входит в обязанностипротокола FDDI, этим должны заниматься протоколы более высоких уровней.
2.1.3 Технология Token Ring
Технологиясетей Token Ring была впервые представлена IBM в 1982 г. и в 1985 г. была включена IEEE (Institute for Electrical and Electronic Engeneers) какстандарт 802.5. Token Ring попрежнему является основной технологией IBM длялокальных сетей (LAN), уступая по популярности среди технологий LAN толькоEthernet/IEEE 802.3. Сети Token Ring работают с двумя битовыми скоростями — 4Мб/с и 16 Мб/с. Первая скорость определена в стандарте 802.5, а вторая являетсяновым стандартом де-факто, появившимся в результате развития технологии TokenRing.
ВToken Ring кабели подключаются по схеме «звезда», однако онфункционирует как логическое кольцо .
Влогическом кольце циркулирует маркер (небольшой кадр специального формата,называемый иногда токеном), когда он доходит до станции, то она захватываетканал. Маркер всегда циркулирует в одном направлении. Узел, получающий маркер уближайшего вышерасположенного активного соседа передает его нижерасположенному.Каждая станция в кольце получает данные из занятого маркера и отправляет их ( вточности повторяя маркер) соседнему узлу сети. Таким способом данныециркулируют по кольцу до тех пор, пока не достигнут станции – адресата. В своюочередь эта станция сохраняет данные и передает их протоколам верхнего уровня акадр передает дальше (поменяв в нем два бита – признак получения). Когда маркердостигает станции–отправителя – он высвобождается, и далее процесс продолжаетсяаналогично.
Всетях Token Ring 16 Мб/с используется также несколько другой алгоритм доступа ккольцу, называемый алгоритмом «раннего освобождения маркера» (EarlyToken Release). В соответствии с ним станция передает маркер доступа следующейстанции сразу же после окончания передачи последнего бита кадра, не дожидаясьвозвращения по кольцу этого кадра с битом подтверждения приема. В этом случаепропускная способность кольца используется более эффективно и приближается к 80% от номинальной. Когда информационный блок циркулирует по кольцу, маркер всети отсутствует (если только кольцо не обеспечивает «раннего освобождениямаркера»), поэтому другие станции, желающие передать информацию, вынужденыожидать.Таким образом по сети может в один момент времени передаваться толькоодин пакет следовательно, в сетях Token Ring не может быть коллизий. Еслиобеспечивается раннее высвобождение маркера, то новый маркер может быть выпущенпосле завершения передачи блока данных.
СетиТоkеn Ring используют сложную систему приоритетов, которая позволяет некоторымстанциям с высоким приоритетом, назначенным пользователем, более частопользоваться сетью. Блоки данных Token Ring содержат два поля, которыеуправляют приоритетом: поле приоритетов и поле резервирования.
Укаждой станции в интерфейсе есть два бит, устанавливаемых случайно. Их значения0,1,2 и 3. Значение этих битов определяют величину задержки, при откликестанции на приглашение подключиться к кольцу. Значения этих битпереустанавливаются каждые 50mсек.
Процедураподключения новой станции к кольцу не нарушает наихудшее гарантированное времядля передачи маркера по кольцу. У каждой станции есть таймер, которыйсбрасывается когда станция получает маркер. Прежде чем он будет сброшен егозначение сравнивается с некоторой величиной. Если оно больше, то процедураподключения станции к кольцу не запускается. В любом случае за один разподключается не более одной станции за один раз. Теоретически станция можетждать подключения к кольцу сколь угодно долго, на практике не более несколькихсекунд. Однако, с точки зрения приложений реального времени это одно изнаиболее слабых мест 802.4.
2.2Топология сети
Топологиясети – это логическая схема соединения каналами связи
компьютеровили узлов сети. Чаще всего используются основные топологические
структуры,носящие следующий характер:
1.общая шина;
2.кольцеобразная (кольцевая);
3.звездообразная.
Длятого, чтобы каждая из этих сетей работала, она должна иметь свой метод доступа.Метод доступа – это набор правил, определяющий использование канала передачиданных, соединяющего узлы сетей на физическом уровне. Самым распространеннымметодом доступа в локальных сетях, перечисленных топологией, являются:
1.Ethernet
2.Token-Ring
3.ArcNet
Каждыйиз этих методов реализуется соответствующими сетевыми платами, получившими названиеадаптера. Сетевая плата является физическим устройством, которое устанавливаетсяв каждом компьютере, включенным в сеть, и обеспечивает передачу и приеминформации по каналам связи.
2.2.1Топология «общая шина»
Сетьс топологией шина использует один канал связи, объединяющий все компьютерысети. Самым распространенным методом доступа в сетях этой топологии являетсяметод доступа с прослушиванием несущей частоты и обнаружением конфликта.
Приэтом методе доступа, узел прежде чем послать данные по коммуникационномуканалу, прослушивает его и только убедившись, что канал свободен, посылаетпакет. Если канал занят, узел повторяет попытку передать пакет через случайныйпромежуток времени. Данные, переданные одним узлом сети, поступают во все узлы,но только узел, ля которого предназначены эти данные, распознает и принимает их.Несмотря на предварительное прослушивание канала, в сети могут возникать конфликты,заключающиеся в одновременной передачи пакетов двумя узлами. Конфликты связана стем, что имеется временная задержка сигнала при прохождении его по каналу: сигналпослан, но не дошел до узла, прослушивающего канал, в следствие чего узел счелканал свободным и начал передачу.
Характернымпримером сети с этим методом доступа является сеть Ethernet. В сети Ethernet обеспечиваетсяскорость передачи данных для локальных сетей, равная 10 Мбит/сек.
Топологияшина обеспечивает эффективное использование пропускной способности канала,устойчивость к неисправности отдельных узлов, простоту реконфигурации инаращивания сети.
Общаяшина является очень распространенной (а до недавнего времени самой распространенной)топологией для локальных сетей. Передаваемая информация может распространяться вобе стороны. Применение общей шины снижает стоимость проводки, унифицирует подключениеразличных модулей, обеспечивает возможность почти мгновенногошироковещательного обращения ко всем станциям сети. Таким образом, основными преимуществамитакой схемы являются дешевизна и простота разводки кабеля по помещениям. Самый
серьезныйнедостаток общей шины заключается в ее низкой надежности: любой дефект кабеля иликакого-нибудь из многочисленных разъемов полностью парализует всю сеть. Ксожалению, дефект коаксиального разъема редкостью не является. Другим недостаткомобщей шины является ее невысокая производительность, так как при таком способеподключения в каждый момент времени только один компьютер может передавать данныев сеть. Поэтому пропускная способность канала связи всегда делится здесь между всемиузлами сети.
2.2.2Топология «звезда»
Сетьзвездообразной топологии имеет активный центр (АЦ) – компьютер (или иноесетевое устройство), объединяющий все компьютеры в сети. Активный центр полностьюуправляет компьютерами, отключенными к нему через концентратор, которойвыполняет функции распределения и усиления сигналов.
В функцииконцентратора входит направление передаваемой компьютером информации одному иливсем остальным компьютерам сети. От надежности активного центра полностьюзависит работоспособность сети.
Вкачестве примера метода доступа с АЦ можно привести Arcnet. Этот метод доступатакже использует маркер для передачи данных. Маркер предается от узла к узлу(как бы по кольцу), обходя узлы в порядке возрастания их адресов. Как и вкольцевой топологии, каждый узел регенерирует маркер. Этот метод доступаобеспечивает скорость передачи данных 2 Мбит/сек.
Главноепреимущество этой топологии перед общей шиной — существенно большая надежность.Любые неприятности с кабелем касаются лишь того компьютера, к которому этот кабельприсоединен, и только неисправность концентратора может вывести из строя всю сеть.Кроме того, концентратор может играть роль интеллектуального фильтра информации,поступающей от узлов в сеть, и при необходимости блокировать запрещенные администраторомпередачи.
Кнедостаткам топологии типа звезда относится более высокая стоимость сетевогооборудования из-за необходимости приобретения концентратора. Кроме того, возможностипо наращивания количества узлов сети ограничиваются количеством портов концентратора.Иногда имеет смысл строить сеть с использованием нескольких концентраторов, иерархическисоединенных между собой связями типа звезда.
2.2.3Топология «кольцо»
Сетькольцевой топологии использует в качестве каналов связи замкнутое кольцо изприема-передатчиков, соединенных коаксиальным или оптическим кабелем.
Всетях с кольцевой конфигурацией данные передаются от одного
компьютерак другому, как правило, в одном направлении. Если компьютер
распознаетданные как «свои», то он копирует их себе во внутренний буфер. В сетис кольцевой топологией необходимо принимать специальные меры, чтобы в случаевыхода из строя или отключения какой-либо станции не прервался канал связимежду остальными станциями. Кольцо представляет собой очень удобнуюконфигурацию для организации обратной связи – данные, сделав полный оборот,возвращаются к узлу-источнику. Поэтому этот узел может контролировать процессдоставки данных адресату. Часто это свойство кольца используется длятестирования связности сети и поиска узла, работающего некорректно. Для этого всеть посылаются специальные тестовые сообщения.
Самымраспространенным методом доступа в сетях этой топологии является Token-Ring –метод доступа с передачей маркера. Маркер – это пакет снабженный специальнойпоследовательностью бит. Он последовательно передается по кольцу от узла к узлув одном направлении. Каждый узел ретранслирует передаваемый маркер. Узел может передатьсвои данные, если он получил пустой маркер. Маркер с пакетом передается пока необнаружится узел, которому предназначен пакет. В этом узле данные принимаются,но маркер не освобождается, а передается по кольцу дальше. Только вернувшись котправителю, который может убедиться, что переданные им данные благополучно получены,маркер освобождается. Пустой маркер передается следующему узлу, который при наличииу него данных, готовых к передаче заполняет его и передает по кольцу. В сетях Token-Ringобеспечивается скорость передачи данных, равная 4-м Мбит/сек. Ретрансляцияданных узлами приводит к снижению надежности сети, так как неисправность водном из узлов сети разрывает всю сеть.
2.2.4Смешанные типы топологии
Вто время как небольшие сети, как правило, имеют типовую топологию звезда,кольцо, или общая шина, для крупных сетей характерно наличие произвольных связеймежду компьютерами. В таких сетях можно выделить отдельные произвольно связанныефрагменты (подсети), имеющие типовую топологию, поэтому их называют сетями сосмешанной топологией.
Помере все белее широкого распространения локальных сетей, возникают проблемы,связанные с обменом информацией между сетями. Так, в рамках университета внескольких учебных классах могут использоваться локальные сети, причем этомогут быть сети разных типов. Для обеспечения связи между этими сетямииспользуются средства межсетевого взаимодействия, называемые мостами и маршрутизаторами.В качестве моста и маршрутизатора могут использоваться компьютеры, в которыхустановлено по 2 или более сетевых адаптера. Каждый из адаптеров обеспечивает связьс одной из связываемых сетей. Мост или маршрутизатор получает пакеты, посылаемыекомпьютером одной сети компьютеру другой сети, переадресует их и отправляет по указанномуадресу. Мосты, как правило используются для связи сетей с одинаковыми коммуникационнымисистемами, например, для связи 2-х сетей Ethernet или 2-х сетей Arcnet.Маршрутизаторы связывают сети с разными коммуникационными системами, так какимеют средства преобразования пакетов одного формата в другой. Существуют мосты-маршрутизаторы,объединяющие функции обоих средств. Для обеспечения связи тетей с различными компьютернымисистемами предназначены шлюзы. Например, через шлюз локальная сеть может быть связанас большой ЭВМ.
Таблица2.1 Параметры спецификаций сетевых архитектур Характеристика Стандарты сетевых архитектур Ethernet Token Ring ArcNet Кабель Коаксиальный кабель, витая пара, оптоволокно Экранированная и неэкранированная витая пара, оптоволокно Коаксиальный кабель Максимальная длина сегмента, м Ethernet — 500 м Fast Ethernet -300 м Gigabit Ethernet -200 м 925 м 2 км Максимальное расстояние между узлами сети, м 100 м 185 м Коаксиальный кабель 600 м при звезде и 300 при шине Максимальное число станций в сегменте 1024 96 255 Максимальное число повторителей между любыми станциями в сети Ethernet — 4 Fast Ethernet — 2 Gigabit Ethernet — 1 4 4 Максимальная пропускная способность сети, Мбит/c 10, 100, 1000 Мбит/с 4, 16 Мбит/с 2,5 Мбит/с Метод доступа CSMA/CD Маркерный Маркерный Поддерживаемая топология Шина, звезда Звезда, кольцо Шина, звезда
Израссмотренных сетевых технология выбираем Ethernet, так как в сетях Ethernetреализованы достаточно простые алгоритмы доступа к среде, адресации и передачиданных. Простота логики работы сети ведет к упрощению и, соответственно,удешевлению сетевых адаптеров и их драйверов. Так же сети Ethernet обладаютвысокой надежностью и хорошей расширяемостью. Для соединения компютеров скоммутаторами использовался стандарт 100BaseTX. Для соединения коммутаторов расположенных в классахс главным коммутатором и для соединения серверов с главным коммутаторомиспользовался стандарт 1000BaseT.
2.3Построение логической схемы сети и выбор активного оборудования
Послевыбора основной технологии, следующая задача – выбор оптимальной структурысоединения активного оборудования сети. Построенная логическая топология сетидолжна соответствовать географическому расположению РС в ЛВС, ограничениямвыбранной сетевой технологии (соблюдения максимальной допустимой длины сегментов, ограничением на количествоповторителей между любой парой узлов), требованиям, установленным дляобозначенных характеристик сети – количество логических сегментов, количествоРС в сегментах, требуемая пропускная способность для РС и серверов. Кроме тогосоздаваемая сеть должна проектироваться с учетом масштабируемости, т.е.ориентирована на постепенный рост сети. В большинстве случаев эти ограничения вполне удовлетворяютпотребностям ЛВС для небольшого офиса или организации. Однако довольно частоможно столкнуться с тем, что одну из рабочих станций ЛВС необходимо разместитьна удалении, скажем, 150 м от активного оборудования. В этом случае, еслипридерживаться стандартов, то необходимо устанавливать на расстоянии до 90 м от основного оборудования дополнительное кроссовое и активное оборудование (концентратор иликоммутатор) и протягивать от него линию к рабочей станции или изменять средупередачи сигналов, например, на оптическое волокно. Для проверки данногоусловия на плане здания выбираем расположение главного узла (MDF) локальнойсети. MDF – это комната, где концентрируютсявсе кабельные коммуникации – горизонтальная и вертикальная разводка. В этомпомещении располагается все активное оборудование сети – например коммутаторыучебной и административной сетей, при необходимости маршрутизатор, серверымасштаба предприятия. В случае, если расстояние от MDF до какого-либопомещения, подлежащего подключению, превышает оговоренное для выбранной сетевойархитектуры, организуется промежуточный узел сети (IDF) который соединяется сMDF посредством выбранного типа кабеля по схеме «звезда», «разветвленнаязвезда», «шина» или «кольцо». Расчетаем длины кабеляот информационных розеток до главного коммутационного узла, чтобы определитьнужен ли дополнительный промежуточный узел сети (IDF).
Таблица2.2 Расчет длины кабельного соединения Номер комнаты Количество рабочих мест (своб. инф. розеток) Расстояние до главного коммутационного узла, м (для инф. розеток, м) Всего кабеля, м Кабинет 1 8 (2) 4, 6, 8, 5, 7, 10, 12, 14 (17, 19) 102 Кабинет 2 4 (3) ~ 20, 22, 25, 27 (29, 32, 34) 189 Кабинет 6 2 (1) ~ 50, 52 (54) 156 Кабинет 7 4 (4) ~ 52, 54, 56, 59, 61 (64, 66, 68) 480 Кабинет 8 1 (1) ~ 59 (62) 121 Кабинет 9 1 (1) ~ 52 (55) 107 Кабинет 10 1 (1) ~ 49 (52) 101 Кабинет 11 1 (1) ~ 48 (51) 99 Итого: 22 (14) 1355
Таблица2.3 Расчет длины кабельного соединения аудиторийНомер аудитории Количество рабочих мест (своб. инф. розеток)
Расстояние до
коммутационного узла, м
(для инф. розеток, м)
Расстояние до главного коммутационного узла, м
(для инф. розеток, м) Всего кабеля, м Кабинет 3 12 (4) 16, 14, 12, 10, 8, 6, 4, 4, 6, 8, 10, 12, 14, 17, 19 (21) 22 203 Кабинет 4 15 (1) 14, 12, 10, 7, 5, 3, 4, 6, 8, 10, 12, 14, 17, 19, 21 (24) 35 221 Кабинет 15 15 (1) 16, 14, 12, 10, 8, 6, 4, 4, 6, 8, 10, 12, 14, 17, 19 (21) 30 211 Кабинет 16 15 (1) 14, 12, 10, 7, 5, 3, 4, 6, 8, 10, 12, 14, 17, 19, 21 (24) 43 229 Кабинет 27 15 (1) 16, 14, 12, 10, 8, 6, 4, 4, 6, 8, 10, 12, 14, 17, 19 (21) 38 219 Кабинет 28 15 (1) 14, 12, 10, 7, 5, 3, 4, 6, 8, 10, 12, 14, 17, 19, 21 (24) 51 237 Итого: 87 (9) 1320
Итогопонадобится кабеля 2675 м.
Изтаблиц видно, что расстояние до главного коммутационного узла не превышаетмаксимально допустимого значения, т.е дополнительный промежуточный узел сети (IDF) не нужен.