Проектирование сети кампуса
Разработка проекта информационной сети. Структура кабельной сети. Сетевые технологии локальных сетей. Способы объединения зданий кампуса в сеть. Способы соединения сетевых устройств. Описание аппаратных средств. Основные возможности коммутаторов.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 18.01.2015 |
Размер файла | 1001,2 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
ФЕДЕРАЛЬНОЕ АГЕНСТВО ПО ОБРАЗОВАНИЮ
Государственное образовательное учреждение высшего профессионального образования
БЕЛГОРОДСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТимени . В.Г. Шухова
Кафедра информационных технологий
Курсовой проект
на тему
«Проектирование сети кампуса»
Выполнил: студент группы ИТз-31у
Техник В.В
Белгород 2012
Введение
Компьютерная сеть - это объединение автономных персональных компьютеров для совместного использования вычислительных ресурсов (процессора, памяти и периферии). Компьютерную сеть в пределах сравнительно небольшой территории обычно называют локальной, сети, охватывающие большие пространства, а некоторые весь земной шар, - глобальными.
Локальная сеть обычно организуется и работает в пределах одной фирмы (организации) и объединяет компьютеры на рабочих местах для более быстрого и качественного обмена информацией. Каждая организация, эксплуатирующая более десятки ПК, старается объединить их в локальную сеть с целью уменьшения бумажного документооборота и повышения эффективности своих подразделений. Естественно, что почти каждая такая сеть должна иметь выход на внешних заказчиков.
Глобальная сеть - это чаще всего самостоятельная (в техническом и юридическом) структура и другие фирмы подключаются к ней для работы за определенную плату.
Целью использования компьютерных сетей на предприятиях, если не вдаваться в частности, является повышение эффективности его работы, которая может выражаться, например, в увеличении прибыли предприятия, действительно, если благодаря компьютеризации снизались затраты на производства уже существующего продукта, сократились сроки разработки новой модели или ускорились обслуживая заказов потребителей - это означает, что данному предприятию действительно нужна была сеть.
1. Постановка задачи
информационный локальный сеть коммутатор
1.1 Задание на проектирование
1) Разработать проект информационной сети согласно теме;
2) Рассчитать экономические затраты на проект.
№ варианта |
Предметная область |
Кол-во рабочих групп (отдельных комнатами) |
Расстояние между соседними группами, м |
Число рабочих станций в группе - min/ max |
Размеры зданий, м Длина* ширина |
Количество этажей расположения групп в здании |
Количество зданий в кампусе/расстояние между ними |
|
1 |
Информационная система для автоматизации организационно- распорядительного документооборота производственного предприятия. |
8 |
50-120 |
10/15 |
700* 200 |
5 |
5/1000 |
Определимся с требованиями к сети. Документооборот не несет значительной нагрузки на каналы связи. Поэтому для нормальной работы каждой рабочей станции подойдет канал средней пропускной способности.
2. Структура СКС
Структура кабельной сети представляет собой иерархическую кабельную систему здания или группы зданий, разделенную на структурные подсистемы. Она состоит из набора медных и оптических кабелей, кросс-панелей, соединительных шнуров, кабельных разъемов, модульных гнезд, информационных розеток и вспомогательного оборудования. Все перечисленные предметы интегрируются в единую систему и эксплуатируются согласно определенным правилам.
Кабельная система - это система, элементами которой являются кабели и компоненты, которые связаны с кабелем. К кабельным компонентам относится все пассивное коммутационное оборудование, служащее для соединения или физического окончания (терминирования) кабеля - телекоммуникационные розетки на рабочих местах, кроссовые и коммутационные панели в телекоммуникационных помещениях, муфты и сплайсы. Структура - это любой набор или комбинация связанных и зависимых составляющих частей. Термин «структурированная» означает, с одной стороны, способность системы поддержать различные телекоммуникационные приложения (передачу речи, данных и видео изображения), с дугой - возможность применения различных компонентов и продукции различны производителей, и третьей - способность к реализации так называемой мультимедийной среды, в которой используются несколько типов передающих сред - коаксиальный кабель, UTP, STP и оптическое волокно. Структура кабельной системы определяет инфраструктура информационных технологий, именно она диктует содержание конкретного проекта кабельной системы в соответствии с требованиями конечного пользователя, независимо от активного оборудования, которое может применяться впоследствии.
3. Технология сети и её топология
3.1 Сетевые технологии локальных сетей
В локальных сетях, как правило, используется разделяемая среда передачи данных (моноканал) и основная роль отводится протоколами физического и канального уровней, так как эти уровни в наибольшей степени отражают специфику локальных сетей.
Сетевая технология - это согласованный набор стандартных протоколов и реализующих их программно-аппаратных средств, достаточный для построения локальной вычислительной сети. Сетевые технологии называют базовыми технологиями или сетевыми архитектурами локальных сетей.
Сетевая технология или архитектура определяет топологию и метод доступа к среде передачи данных, кабельную систему или среду передачи данных, формат сетевых кадров тип кодирования сигналов, скорость передачи в локальной сети. В современных локальных вычислительных сетях широкое распространение получили такие технологии или сетевые архитектуры, как: Ethernet, Token-Ring, ArcNet, FDDI.
Сетевые технологии локальных сетей IEEE802.3/Ethernet
В настоящее время эта сетевая технология наиболее популярна в мире. Популярность обеспечивается простыми, надежными и недорогими технологиями. В классической локальной сети Ethernet применяется стандартный коаксиальный кабель двух видов (толстый и тонкий).
Однако все большее распространение получила версия Ethernet, использующая в качестве среды передачи витые пары, так как монтаж и обслуживание их гораздо проще. В локальных сетях Ethernet применяются топологии типа “шина” и типа “пассивная звезда”, а метод доступа CSMA/CD. Эта технология и будет основой для нашей сети.
Стандарт IEEE802.3 в зависимости от типа среды передачи данных имеет модификации:
· 10BASE5 (толстый коаксиальный кабель) - обеспечивает скорость передачи данных 10 Мбит/с и длину сегмента до 500м;
· 10BASE2 (тонкий коаксиальный кабель) - обеспечивает скорость передачи данных 10 Мбит/с и длину сегмента до 200м;;
· 10BASE-T (неэкранированная витая пара) - позволяет создавать сеть по звездной топологии. Расстояние от концентратора до конечного узла до 100м. Общее количество узлов не должно превышать 1024;
· 10BASE-F (оптоволоконный кабель) - позволяет создавать сеть по звездной топологии. Расстояние от концентратора до конечного узла до 2000м.
В развитие сетевой технологии Ethernet созданы высокоскоростные варианты: IEEE802.3u/Fast Ethernet и IEEE802.3z/Gigabit Ethernet. Основная топология, которая используется в локальных сетях Fast Ethernet и Gigabit Ethernet, пассивная звезда.
При разработке топологии важно учесть основные требования к сети исходя из предметной области. Как было сказано ранее, сеть работающая с пересылкой текстовых документов должна быть надежной, конфиденциальной и достаточно быстрой.
3.2 Топология кампуса
Существуют несколько способом объединения зданий кампуса в сеть. В таблице № 3.1 приведены возможные варианты, их описание, достоинства и недостатки.
Таблица 3.1
Топология |
Описание |
Преимущества |
Недостатки |
|
Полносвязная |
Все здания связаны со всеми |
Высокая надежность |
- Сложность в реализации; - Сложность в поиске неисправностей; - Экономически не эффективно. |
|
Звезда |
Все здания сети присоединены к центральному |
- Выход из строя оборудовании в одном здании (кроме центрального) не отражается на работе сети в других; - Легкий поиск неисправностей; - Высокая производительность; - Невозможность возникновения конфликтов. |
- Выход из строя маршрутизатора в главном здании обернется неработоспособностью всей сети; - Основная нагрузка ложится на оборудование центрального здания. |
|
Кольцо |
Каждое здание соединено линиями связи только с двумя другими: от одного он только получает информацию, а другому только передает. |
- Простота установки; - Возможность устойчивой работы без существенного падения скорости передачи данных при интенсивной загрузке сети, поскольку использование маркера исключает возможность возникновения коллизий. |
- Выход из строя одной рабочей станции, и другие неполадки (обрыв кабеля), отражаются на работоспособности всей сети; - Скорость конфигурирования и настройки; - Сложность поиска неисправностей. |
Таким образом, самым оптимальным решением будет выбрать топологию типа «Звезда», в которой все здания сети присоединены к центральному узлу, главному зданию. Весь объем информации идет исключительно через центральное здание и оборудование находящееся в нем, на которое таким способом ложится нагрузка. Управление производится в центральном здании.
3.3 Внутренняя топология
Существует множество способов соединения сетевых устройств, из них можно выделить пять базовых топологий: шина, кольцо, звезда, ячеистая топология и решетка. Остальные способы являются комбинациями базовых. В общем случае такие топологии называются смешанными или гибридными, но некоторые из низ имеют собственное названия, например «Дерево». Для того чтобы аргументировать выбор той или иной топологии внутренней сети приведу сводную таблицу № 3.2 характеристик тех или иных схем расположения устройств уже применительно к внутренней иерархии сети зданий кампуса.
Таблица 3.2
Топология. Описание |
Достоинство |
Недостатки |
Степень соответствия требованиям сети |
|
Кольцо. Каждый компьютер соединен линиями связи только с двумя другими: от одного он только получает информацию, а другому только передает. На каждой линии связи работает только один передатчик. Это позволяет отказаться от применения внешних терминаторов. |
- Простота установки; - Практически полное отсутствие дополнительного оборудования; - Возможность устойчивой работы без существенного падения скорости передачи данных при интенсивной загрузке сети, поскольку использование маркера исключает возможность возникновения коллизий. |
- Выход из строя одной рабочей станции, и другие неполадки (обрыв кабеля), отражаются на работоспособности всей сети; - Сложность конфигурирования и настройки; - Сложность поиска неисправностей. |
Требованием сети не соответствуют, поскольку не отвечает требованиям надежности и скорости передачи данных, для сети такого масштаба, передавать дынные по кольцу в крайней не эффективно. |
|
Решетка. Узлы образуют регулярную многомерную решетку. При этом каждое ребро решетки параллельно ее оси и соединяет два смежных узла вдоль этой оси. |
Высокая надежность. |
- Сложность реализации; - Сложность поиска неисправностей. |
Не смотря на высокую надежность и производительность (в случае двойного кольца или тора) требованием данной сети не отвечает. Так как нет возможности быстрого поиска и устранения неисправностей. |
|
Шина. Общий кабель, называемый шина или магистраль, к которому подсоединены все рабочие станции. |
- Небольшое время установки сети; - Дешевизна (требуется меньше кабеля); - Простота настройки; - Выход из строя рабочей станции не отражается на работе сети. |
- Любые неполадки в сети, как обрыв кабеля, выход из строя терминатора полностью уничтожают работоспособность сети. |
Не соответствует требованиям надежности и расширяемости сети. |
|
Звезда. Все компьютеры сети присоединены к центральному узлу (обычно сетевой концентратор), образуя физический сегмент сети. |
- Выход из строя одной станции не отражается на работе всей сети в целом; - Хорошая масштабируемость сети; - Легкий поиск неисправностей; - Гибкие возможности администрирования. |
- Выход из строя центрального концентратора обернется не работоспособностью сети (или сегмента сети) в целом; - Для прокладки сети зачастую требуется больше кабеля, чем для большинства других топологий; - Конечное число рабочих станций в сети (или сегменте сети) ограничено количеством портов в центральном концентраторе. |
Практически не реализуемо и экономически не эффективно для сети представленного масштаба. |
|
Дерево. Получается путем использования нескольких концентраторов, иерархически соединенных между собой связями типа. |
Имеет те же достоинства, что и звезда. |
Выход из строя одного из концентраторов приведет к неработоспособности соответствующей ветки сети. |
Недостаток не критичен и вполне компенсируется возможностью выстрой локализации неисправности. Производительность отвечает требованиям. Не сложно в реализации. С точки зрения экономических затрат - данная топология оптимальна для поставленной задачи. |
|
Ячеистая. Базовая полносвязная топология, каждый компьютер соединен с каждым. |
Высокая надежность. |
- Перерасход кабеля; - Сложность локализации ошибок; - Сложность настройки. |
Для сети какого масштаба нереализуема и экономически не эффективна. |
4. Выбор оборудования
Определимся с требованиями к оборудованию. Так как у нас около трех тысяч компьютеров, работающих с документами, а это в основном текстовая информация, не требующая мощных вычислительных операций.
В техническом помещении основного здания установим интеллектуальный аппаратный коммутатор 3 уровня Cisco Catalyst 4503R-E c установленным модулем Cisco WS-X4124-FX-MT6 c 24 оптоволоконными портами 100BASE-FX, что позволяет передать информацию на расстояние до 2 км. Общее количество требуемых портов для основного коммутатора составляет: 1(на серверы) + 4 (от остальных зданий) + 5 (с этажей основного здания), всего 10 потов. Таким образом, соблюдается требование к расширяемости сети. Также в техническом помещении будет установлен коммутатор Cisco 3560G-24TS-S объединяющий сервера.
На остальных зданиях в техническом помещении будет установлен коммутатор Cisco 3750E (WS-C3750-E-24PD-S) для связи с основным зданием. Уже от рабочих машин во всех зданиях на этажах в роле концентраторов будут установлены по 3 48 пиновых коммутатора Cisco 2960S (WS-C2960s-48TS-L) объединенные между собой через одно-гигабитные аплинк-порты с использованием технологии Cisco FlexStack. Также на этажах будут установлены кросс-панели типа 110 соединенные со свитчами Cisco 2960S.
4.1 Описание аппаратных средств
Беря во внимание средние нагрузки на сеть, было выбрано оборудование, указанное в таблицу № 4.1.
Таблица 4.1
Название |
Описание, функционал |
|
Cisco 6506E |
Cisco Сatalyst 6500E - семейство модульных суперкоммутаторов с широчайшими возможностями конфигурирования. Лидер индустрии по скорости работы и разнообразному функционалу. Семейство 6500Е является обновлением серии 6500 и представлено моделями с 3, 6, 9 (горизонтальные и вертикальные) и 13 слотами расширения. Основное предназначение - поддержка локальной сети кампуса. Коммутаторы имеют общие с серией маршрутизаторов 7200/7300/7500 платы - Port Adapters, подключаемые через FlexWAN Line Card. Общие характеристики семейства Cisco Catalyst 6506Е: - До 576 портов 10/100/1000, до 1152 портов 10/100 Ethernet, до 400 миллионов пакетов в секунду (mpps); до 192 1-Gbps или 32 10-Gbps транковых соединений, подключение к глобальным сетям через интерфейсы от DS-0 до OC-48. - Интеллектуальная многопротокольная маршрутизация с использованием информации уровней 3-7 модели OSI, аппаратная поддержка маршрутизации IPv6 (Supervisor Engine 720), Multiprotocol Label Switching (MPLS) - Поддержка технологий Cisco EtherChannel, IEEE 802.3ad и link aggregation, а также протоколов резервирования Hot Standby Router Protocol/Virtual Router Redundancy Protocol (HSRP/VRRP) · Firewall на скорости 1GBit/sec, предотвращение вторжений - Intrusion Detection System (IDS) модуль анализа трафика Network Analysis Module и полная поддержка стандарта RMON, работа с SSL и IPSec · Line cards с портами 10/100 and 10/100/1000 могут быть дополнены модулями inline power для поддержки Power over Ethernet (PoE) · Интерфейсы T1/E1 и FXS voice over IP (VoIP) для связи с сетями традиционной телефонии (PSTN), Channelized OC-48 и OC-3 packet over SONET (POS) |
|
Cisco 3560 |
Catalyst 3560 - семейство высокопроизводительных коммутаторов 3-го уровня фиксированной конфигурации для организации сетевого центра сети среднего размера или уровня доступа большой корпоративной сети (непосредственное подключение компьютеров/ рабочих станций/ сетевых принтеров и точек доступа). Коммутаторы выпускаются в конфигурациях как со 100 мегабитными, так и с гигабитнымти портами, могут питать через PoE-порты различные устройства (IP-телефоны, беспроводные точки доступа, IP-видеокамеры, специальные 8-портовые коммутаторы с PoE питанием) и могут подключаться через трансиверы к гигабитным оптическим магистралям. Для связи коммутаторов между собой на скорости гигабитного Ethernet можно использовать специальный кабель, соединяющий SFP-порты напрямую (отпадает потребность в SFP-трансиверах). Основные возможности коммутаторов семейства Cisco Catalyst 3560: - Контроль уровня доступа и безопасность на каждом порту с помощью списков доступа (ACL-Access Control Lists) - на базе MAC или IP адресов, портов UDP/ TCP, - Полноценная IP-маршрутизация в режиме Cisco Express Forwarding, протоколы RIP/ OSPF/ EIGRP/ BGP, поддержка маршрутизации и списков доступа IPv6, включая одновременную работу стэков IPv4 и IPv6, - Возможность регулировать скорость передачи на каждом порту с шагом 64 кбит, - Поддержка QoS (Quality of Service), динамическая раздача адресов DHCP, - Поддержка объединения портов Link Aggregation для организации более скоростных соединений между коммутаторами и серверами, - VLAN: возможность организации транковых соединений на каждом порту с помощью тэгов 802.1q, до 1024 VLAN на коммутатор, до 4000 VLAN ID, |
|
Cisco 2960-S |
Cisco Catalyst 2960-S - семейство гигабитных коммутаторов фиксированной конфигурации, которые могут объединяться в стэк. Предназначены для организации уровня доступа локальной сети (непосредственное подключение компьютеров/ рабочих станций/ сетевых принтеров). Cisco Catalyst 2960-S не поддерживают маршрутизацию (но умеют фильтровать трафик, основываясь на информации 3-го уровня - IP) и являются стэкируемым аналогом и дальнейшим развитием семейства коммутаторов предыдущего поколения Cisco Catalyst 2960. Общие характеристики семейтва Cisco Catalyst 2960-S: - Модели на 24 или 48 гигабитных портов Ethernet 10/100/1000 + порты 10G Ethernet или SFP-коннекторы для перехода в 1-гигабитную оптику, - Порты POE (Power Over Ethernet) для питания IP-телефонов или беспроводных точек доступа, - Специальный модуль стэкирования Cisco FlexStack с горячей заменой для связи коммутаторов между собой на скорости 20 Gbps - до 4 коммутаторов в одном стэке (любые коммутаторы с прошивкой Lan Base), - Поддержка избыточного модуля питания Cisco® Redundant Power System 2300 Основные возможности коммутаторов семейства Cisco Catalyst 2960-S: - Контроль уровня доступа и безопасность на каждом порту с помощью списков доступа (ACL-Access Control Lists) - на базе MAC или IP адресов, портов UDP/ TCP, - Возможность регулировать скорость передачи на каждом порту с шагом 64 кбит, - Поддержка QoS (Quality of Service), динамическая раздача адресов DHCP, - Поддержка объединения портов Link Aggregation для организации более скоростных соединений между коммутаторами и серверами - в том числе и портов, находящихся на разных коммутаторах в стэке, - VLAN: возможность организации транковых соединений на каждом порту с помощью тэгов 802.1q, до 255 VLAN на коммутатор, до 4000 VLAN ID, - Автоматическое выделение голосового трафика в отдельный VLAN, поддержка авторизации 802.1X. |
|
R27050-21-12-RT |
Использование настенных рам для кроссов упрощает планирование, Организацию и монтаж коммутационных систем. |
5. Выбор программного обеспечения
Для работы предприятия нам потребуются следующие серверы:
1) Файл сервер с FTP;
2) Web, mail сервер;
3) Контроллер домена, DNS;
4) Proxy, DHCP;
5) Сервер баз данных.
Подробно о программном обеспечении для серверов.
В качестве операционной системы рекомендуется Gentoo/Linux либо FreeBSD, по причине гибкости настройки и относительной простоты конфигурации.
5.1 Файл сервер
В качестве программного обеспечения файл сервера, предлагаю использовать свободный FTP-сервер PureFTPd + Samba. Основное внимание уделяется безопасности и простоте настройки.
Из исходного кода компилировался для Linux, OpenBSD, NetBSD, DragonFly BSD, FreeBSD, Solaris, Tru64, Darwin, IRIX и HP-UX.
Готовые пакеты существуют для Novell, Mandriva, Debian, Ubuntu, PLD Linux, Stampede Linux, Slackware (Slimslack), Multilinux, Sorcerer Linux, Fli4L, ROOT Linux, Gentoo.
Ha BSD системах портирован под DragonFly BSD и FreeBSD (/usr/ports/ftp/pure-ftpd/), OpenBSD (/usr/ports/net/pure-ftpd/) и NetBSD (/usr/pkgsrc/net/pureftpdV), Crux Linux (/usr/ports/contrib/pure-ftpd/).
Отличительной особенностью является то, что сервер не читает настройки напрямую из конфигурационных файлов, а принимает их только из командной строки. Но возможность использования конфигурационных файлов существует.
Функциональные возможности
* Простота установки и конфигурирования.
* Встроенная поддержка UTF-8.
* При подключении по медленным каналам и работе с несколькими серверами возможна работа по FXP протоколу.
* Может выполняться как отдельный демон (standalone mode), так и через супер-сервер inetd.
* Поставляется с программой мониторинга pure-ftpwho (с версии 0.97.7), которая в реальном времени показывает кто скачивает/загружает файлы и с какой скоростью. Возможен запуск pure-ftpwho как CGI приложения с возможностью генерации выходных данных в виде HTML или XML.
* Сообщения сервера на данный момент переведены на 21 язык (в том числе и на русский).
* Поддержка как базового, так и расширенного (например MLST) набора FTP команд.
* Возможность использования различных методов идентификации: unix (для пользователей перечисленных в /etc/passwd), РАМ, LDAP (поддерживаются методы plaintext, Crypt, MD5, SMD5, SHA и SSHA), MySQL, PostgreSQL, PureDB (механизм самого Pure-FTPd), расширенный (возможность написать и подключить свой модуль идентификации). Допустимо использование нескольких методов одновременно. Имя пользователя и пароль будут проверяться каждым методом последовательно. Проверка завершается и оставшиеся методы использованы не будут если пользователь найден (вне зависимости от того, правильный пароль или нет).
* Возможен запуск рабочих процессов в chroot-e.
* Создание виртуальных пользователей.
* Задание индивидуальных квот, не связанных с системными, для пользователей (максимальное количество файлов, максимальный размер каталога, максимальная скорость скачивания/закачивания).
* После загрузки файла на сервер возможен автоматический запуск внешних скриптов или программ (например, для проверки на вирусы, расчет MD5 хэшей файлов, отправка уведомлений о загрузке).
* Возможность создания виртуальных FTP серверов (поскольку ftp протокол не поддерживает обращение к серверу по имени, то для каждого сервера необходим выделенный IP адрес).
* Можно запускать несколько копий сервера с различными конфигурационными опциями.
* Запрет доступа к dot-файлам (имя которых начинается с точки, например, .ssh directories, .bash_history files, .rhosts).
* Создание псевдонимов (алиасы) для директорий. Например, если создать алиас pictures для /home/user/pictures и выполнить команду cd находясь в /home, то сервер автоматически совершит редирект в /home/user/pictures (конечно при условии, что не существует директории /home/pictures). Может использоваться для быстрого перехода в определенные каталоги (т.е. работать как shortcuts).
* Операции загрузки файлов атомарны.
* Работа по IPv6, в том числе поддержка EPSV/EPRT команд.
* По заявлению авторов Pure-FTPd первый сервер поддерживающий ESTA и ESTP команды.
5.2 Контроллер домена
Samba -- программа, которая позволяет обращаться к сетевым дискам на различных операционных системах по протоколу SMB/CIFS. Имеет клиентскую и серверную части. Является свободным программным обеспечением, выпущена под лицензией GPL.
Начиная с третьей версии, Samba предоставляет службы файлов и печати для различных клиентов Microsoft Windows и может интегрироваться с операционной системой Windows Server, либо как основной контроллер домена
(PDC), либо как член домена. Она также может быть частью домена Active Directory.
Samba работает на большинстве Unix-подобных систем, таких, как GNU/Linux, POSIX-совместимых Solaris и Mac OS X Server, на различных вариантах BSD; в OS/2 портирован Samba-клиент, являющийся плагином к виртуальной файловой системе NetDrive. Samba включена практически во все дистрибутивы GNU/Linux.
5.3 Web-сервер
Предлагается поднять на связке Apache, PHP, MySQL.
Apache - свободный веб-сервер.
Apache является кроссплатформенным ПО, поддерживая операционные системы GNU/Linux, BSD, Mac OS, Microsoft Windows, Novell NetWare, BeOS.
Основными достоинствами Apache считаются надёжность и гибкость конфигурации. Он позволяет подключать внешние модули для предоставления данных, использовать СУБД для аутентификации пользователей, модифицировать сообщения об ошибках и т. д. Поддерживает IPv6.
Недостатком наиболее часто называется отсутствие удобного стандартного интерфейса для администратора.
Архитектура
Ядро Apache включает в себя основные функциональные возможности, такие как обработка конфигурационных файлов, протокол HTTP и система загрузки модулей. Ядро (в отличие от модулей) полностью разрабатывается Apache Software Foundation, без участия сторонних программистов.
Теоретически, ядро apache может функционировать в чистом виде, без использования модулей. Однако, функциональность такого решения крайне ограничена.
Ядро Apache полностью написано на языке программирования С.
Система конфигурации
Система конфигурации Apache основана на текстовых конфигурационных файлах. Имеет три условных уровня конфигурации:
* Конфигурация сервера (httpd.conf).
* Конфигурация виртуального хоста (httpd.conf с версии 2.2 extra/httpd-vhosts.conf).
* Конфигурация уровня директории (.htaccess).
Имеет собственный язык конфигурационных файлов, основанный на блоках директив. Практически все параметры ядра могут быть изменены через конфигурационные файлы, вплоть до управления МРМ. Большая часть модулей имеет собственные параметры.
Часть модулей использует в своей работе конфигурационные файлы операционной системы (например /etc/passwd и /etc/hosts).
Помимо этого, параметры могут быть заданы через ключи командной строки.
Мультипроцессорные модели (МРМ)
Для веб-сервера Apache существует множество моделей симметричной мультипроцессорности.
Система модулей
Apache HTTP Server поддерживает модульность. Существует более 400 модулей, выполняющих различные функции. Часть из них разрабатывается командой Apache Software Foundation, но основное количество -- отдельными open source-разработчиками.
Модули могут быть как включены в состав сервера в момент компиляции, так и загружены динамически, через директивы конфигурационного файла.
В модулях реализуются такие вещи, как:
* Поддержка языков программирования.
* Добавление функционала.
* Исправление ошибок или модификация основных функций.
* Усиление безопасности.
Часть веб-приложений, например панели управления ISPmanager и VDSmanager реализованы в виде модуля Apache.
Механизм виртуальных хостов Apache имеет встроенный механизм виртуальных хостов. Он позволяет полноценно обслуживать на одном IP-адресе множество сайтов (доменных имён), отображая для каждого из них собственное содержимое.
Для каждого виртуального хоста можно указать собственные настройки ядра и модулей, ограничить доступ ко всему сайту или отдельным файлам. Некоторые МРМ, например Apache-ITK позволяют запускать процесс httpd для каждого виртуального хоста с отдельными идентификаторами uid и gid.
Также, существуют модули, позволяющие учитывать и ограничивать ресурсы сервера (CPU, RAM, трафик) для каждого виртуального хоста.
Функциональные возможности
Интеграция с другим ПО и языками программирования
Существует множество модулей, добавляющих к Apache поддержку различных языков программирования и систем разработки.
К ним относятся:
* PHP (mod_php).
* Python (mod_python, mod_wsgi).
* Ruby (apache-ruby).
* Perl (mod_perl).
* ASP (apache-asp).
Кроме того, Apache поддерживает механизмы CGI и FastCGI, что позволяет исполнять программы на практически всех языках программирования, в том числе С, C++, sh, Java.
Безопасность.
Apache имеет различные механизмы обеспечения безопасности и разграничения доступа к данным. Основными являются:
* Ограничение доступа к определённым директориям или файлам.
* Механизм авторизации пользователей для доступа к директории по методу HTTP-Авторизации (mod_auth_basic) и digest-авторизации (mod_auth_digest).
* Ограничение доступа к определённым директориям или всему серверу, основанное на IP-адресах пользователей.
* Запрет доступа к определённым типам файлов для всех или части пользователей, например запрет доступа к конфигурационным файлам и файлам баз данных.
* Существуют модули, реализующие авторизацию через СУБД или РАМ. В некоторых МРМ-модулях присутствует возможность запуска каждого процесса Apache используя различные uid и gid с соответствующими этим пользователям и группам пользователей.
Также, существует механизм suexec, используемый для запуска скриптов и CGI-приложений с правами и идентификационными данными пользователя.
Для реализации шифрования данных, передающихся между клиентом и сервером используется механизм SSL, реализованный через библиотеку OpenSSL. Для удостоверения подлинности веб-сервера используются сертификаты Х.509.
Существуют внешние средства обеспечения безопасности, например mod_security.
5.4 Mail сервер
Принято использовать связку Exim -- Dovecot.
Exim -- это агент пересылки сообщений, используемый в операционных системах семейства Unix. Первая версия была написана в 1995 году Филиппом Гейзелом (Philip Hazel) для использования в качестве почтовой системы в Кембриджском Университете. Exim распространяется под лицензией GPL, и каждый может свободно скачать его, использовать и модифицировать.
Exim придерживается дизайна sendmail, где один процесс контролирует всю работу МТА. Такой монолитный дизайн считается небезопасным, но у Exim прекрасная история безопасности и ни одной критической уязвимости с версии 4.хх
Особенности
* Полностью свободный МТА.
* Поддержка виртуальных доменов.
* Очень гибкая система фильтрации почты, основанная на собственных списках контроля доступа (ACL). Позволяет применять множество правил на каждом этапе SMTP-сессии.
* Мощная и интуитивно понятная система отладки, позволяющая эмулировать входящее соединение с полным выводом всей логики обработки письма.
* Поддержка SMTP-аутентификации с использованием множества различных бэкэндов, таких, как LDAP, Dovecot SASL, Cyrus и т. д.
* Поддержка большого списка антивирусного ПО, такого как ClamAV, KAV и т. д.
* Поддержка большого списка антиспамового ПО, такого как Spamassassin, Спамооборона и т. д.
* Поддержка современных видов подписи\верификации почты, таких как SPF и DKIM.
Недостатки
* Производительность ограничена искусственным образом (не более 2000 писем в секунду).
* Работа с почтовой очередью не оптимизирована.
* Монолитный дизайн -- один процесс управляет всем.
Dovecot.
Свободный IMAP- и РОРЗ-сервер, разрабатываемый в расчёте на безопасность, гибкость настройки и быстродействие.
Особенности сервера
* Поддержка форматов почтовых ящиков mbox и Maildir, а так же собственные форматы dbox и Cydir
* Высокое быстродействие благодаря индексации содержимого ящиков
* Большое количество поддерживаемых механизмов хранения аутентификационой информации (включая LDAP) и самой аутентификации (поддерживается SSL).
* Собственная реализация SASL. Postfix 2.3+ и Exim 4.64+ могут аутентифицироваться напрямую через Dovecot.
* Полная поддержка IMAP ACL для гибкой настройки прав пользователей
* Поддержка общих ящиков и папок (shared mailboxes and folders)
* Расширяемость при помощи плагинов
* Собственный MDA с поддержкой Sieve
* Строгое следование стандартам -- Dovecot один из немногих кто проходит тест на соответствие всем стандартам IMAP
* Возможность модификации индексов с нескольких компьютеров -- что позволяет ему работать с NFS и кластерными файловыми системами
* Поддерживает различные виды квот
* Поддержка различных ОС: Linux, Solaris, FreeBSD, OpenBSD, NetBSD и Mac OS X
* Простота настройки.
Безопасность В архитектуре Dovecot большое внимание уделяется безопасности.
Автор предлагает €1000 первому, кто обнаружит удалённую уязвимость в Dovecot, которую можно эксплуатировать.
За 3 года не было найдено ни одной проблемы, которую можно считать удалённой уязвимостью.
5.5 Proxy/DHCP сервер
Squid -- программный пакет, реализующий функцию кэширующего прокси-сервера для протоколов HTTP, FTP, Gopher и (в случае соответствующих настроек) HTTPS. Разработан сообществом как программа с открытым исходным кодом (распространяется в соответствии с GNU GPL). Все запросы выполняет как один неблокируемый процесс ввода/вывода.
Используется в UNDC-like системах и в ОС семейства Windows NT. Имеет возможность взаимодействия с Active Directory Windows Server путём аутентификации через LDAP, что позволяет использовать разграничения доступа к интернет ресурсам пользователей, которые имеют учётные записи на Windows Server, также позволяет организовать «нарезку» интернет трафика для различных пользователей.
Сервер Squid развивается в течение уже многих лет. Обеспечивает совместимость с большинством важнейших протоколов Интернета, а также с операционными системами:
* AIX
* BSDI
* FreeBSD
* GNU/Linux
* HP-UX
* IRIX
* Mac OS X
* Microsoft Windows
* NetBSD
* NeXTStep
* OSF и Digital Unix
* OpenBSD
* SCO Unix
* SunOS/Solaris
DHCP.
DHCP (Dynamic Host Configuration Protocol) -- один из важнейших протоколов в стеке протоколов TCP/IP, предназначенный для назначения хостам различных параметров необходимых для работы в сети, в частности, их IP-адресов, адреса шлюза по умолчанию, IP-адресов DNS-серверов и множества других.
Во взаимодействии по протоколу DHCP принимают участие две или три стороны:
* DHCP-клиент -- тот, кто хочет получить параметры настройки TCP/IP;
* DHCP-cepвep -- тот, кто выдаёт эти параметры;
* DHCP-ретранслятор {relay agent) -- вспомогательный участник, который может играть роль посредника между клиентом и сервером. Он используется в тех случаях, когда у клиента нет возможности обратиться к серверу напрямую, в частности, в том случае, если они находятся в разных широковещательных доменах. DHCP-ретранслятор обрабатывает стандартный широковещательный DHCP-запрос и перенаправляет его на DHCP-сервер в виде целенаправленного (unieast) пакета, а полученный от DHCP-сервера ответ, в свою очередь, перенаправляет DHCP-клиенту.
Как правило, DHCP-сервер выделяет IP-адреса (и прочие параметры ТСР/IР) одним из двух способов:
* Случайным образом из предопределённого пула (в том случае, если клиенту ранее уже выдавался какой-то адрес, он может попробовать получить его вновь);
* Жёстко зафиксированным образом, исходя из МАС-адреса клиента.
Протокол динамического конфигурирования DHCP очень удобен -- настройка стека TCP/IP клиентских машин не требует никакого внимания со стороны администратора, всё происходит само собой. С другой стороны, в общем случае адреса назначаются случайным образом, и заранее неизвестно какой хост получит какой адрес. Если нужно сохранить удобство использования DHCP, но при этом сделать так, чтобы адреса были чётко закреплены за каждым компьютером, используется так называемая привязка к МАС-адресу: DHCP-сервер имеет таблицу соответствия МАС-адресов IP-адресам, и назначает IP-адреса в соответствии с этой таблицей. Минус этого решения -- необходимость отслеживания МАС-адресов и сопровождения таблицы соответствия.
В некоторых случаях может помочь компромиссное решение -- поставить IP-адреса в соответствие не МАС-адресам, а портам коммутатора, к которым подключен клиентский компьютер. Другой вариант -- выдавать IP-адреса в зависимости от того, с какого DHCP-ретранслятора пришел запрос. В этом случае выдаются адреса из одной подсети, но с привязкой конкретных диапазонов адресов к различным коммутаторам, работающим как DHCP-ретрансляторы. Это может помочь облегчить администрирование сети в том смысле, что по IP-адресу клиентского компьютера, будет понятно к какому коммутатору он подключен.
Решить эти задачи позволяет опция 82 протокола DHCP.
Ниже описывается, каким образом настроить DHCP-сервер, чтобы он выдавал IP-адрес в зависимости от того, к какому порту коммутатора подключен клиент, сделавший, запрос. Рассматривается случай, когда коммутатора через, который поступает запрос, используется в роли DHCP-ретранслятора.
Сервер баз данных.
MySQL -- свободная система управления базами данных (СУБД). MySQL является собственностью компании Oracle Corporation, получившей её вместе с поглощённой Sun Microsystems, осуществляющей разработку и поддержку приложения. Распространяется под GNU General Public License и под собственной коммерческой лицензией, на выбор. Помимо этого разработчики создают функциональность по заказу лицензионных пользователей, именно благодаря такому заказу почти в самых ранних версиях появился механизм репликации.
MySQL являетея решением для малых и средних приложений. Входит в LAMP. Обычно MySQL используется в качестве сервера, к которому обращаются локальные или удалённые клиенты, однако в дистрибутив входит библиотека внутреннего сервера, позволяющая включать MySQL в автономные программы.
Гибкость СУБД MySQL обеспечивается поддержкой большого количества типов таблиц: пользователи могут выбрать как таблицы типа MylSAM, поддерживающие полнотекстовый поиск, так и таблицы InnoDB, поддерживающие транзакции на уровне отдельных записей. Более того, СУБД MySQL поставляется со специальным типом таблиц EXAMPLE, демонстрирующим принципы создания новых типов таблиц. Благодаря открытой архитектуре и GPL-лицензированию, в СУБД MySQL постоянно появляются новые типы таблиц.
6. Спецификация оборудования
В таблице № 6.1 указаны используемое оборудование и материалы.
Таблица 6.1
Наименование |
Название |
Количество |
|
Сервер |
Intel Камбала 1630 1U 2x Xeon SATA |
5 шт. |
|
Коммутатор 3/4 уровня |
Cisco 6506-E |
5 шт. |
|
Коммутатор 3 уровня |
Cisco 3560 (3560-12PC-S) |
1 шт. |
|
Коммутатор 2 уровня |
Cisco 2960-S (2960S-24TS-L) |
200 шт. |
|
Настенная кросс рама |
R27050-21-12-RT |
200 шт. |
|
Серверный напольный шкаф |
ШТК-М-18.6.8-1ААА |
1 шт. |
|
Настенный коммутационный шкаф |
ШРН-Э-6.650 |
204 шт. |
|
Розетки RJ-45 |
Розетка компьютерная RJ 45(8р8с) |
3000 шт. |
|
Патчкорд RJ-45 |
NM13601-020 |
3000 шт. |
|
Кабель витая пара UTP категории 5е |
UTP4-C5e-SOLID-XX |
300х850 м |
|
Оптоволоконный кабель |
ТПОм / ОПЦ / ОПК |
5500 м |
|
Оптоволоконный патчкорд |
SC-LC, MM, 1м |
2 шт. |
|
Оптоволоконный кабель для прокладки по зданию |
ДПО-П-08А 2 |
80300 м |
|
Короба |
100х6016х1612х12 |
8750 м 70000 м 175000 м |
|
Гофротруба |
65 мм |
150 |
7. Расчет масок подсетей
Подробный расчет маски.
Для организации данной сети я выбрал сеть класса B, с расчетом: одна подсеть на этаж. В кампусе 5 зданий по 5 этажей в каждом, следовательно, мне необходимо организовать 25 подсетей.
В двоичном виде идентификатор сети будет выглядеть так: 101001100 00010000 00000000 00000000, в десятичном соответственно: 172.16.0.0, маска по умолчанию 16 разрядная, 255.255.0.0 или 11111111 1111111 0000000 0000000. Для того чтобы разбить сеть на 25 подсетей, нужно добавить в стандартную маску 5 бит, таким образом префикс примет значение 21 и маска будет выглядеть следующим образом: 255.255.248.0, в двоичном представлении 11111111 11111111 11111000 00000000. Десятично-точечная форма маски подсети позволяет определить диапазоны IP-адресов в каждой подсети простым вычитанием из 256 числа в соответствующем октете маске.
В сети класса В 172.16.0.0 с маской подсети 255.255.248.0 вычитание 248 из 256 дает 8. Следовательно, диапазоны адресов подсетей группируются по 8 в третьем октете, а в четвертом октете принимает значения из диапазона 0-255.
При расчете не берем широковещательные значения октета 255.
Расчеты диапазонов подсетей для этажей зданий приведены в таблицах № 7.1-7.5.
Таблица 7.1
Здание №1 |
|||||
№ этажа |
Начало диапазона |
Конец диапазона |
Маска подсети |
Идентификатор сети |
|
1 |
172.16.0.1 |
172.16.7.254 |
255.255.248.0 |
172.16.0.0/21 |
|
2 |
172.16.8.1 |
172.16.15.254 |
255.255.248.0 |
172.16.8.0/21 |
|
3 |
172.16.16.1 |
172.16.23.254 |
255.255.248.0 |
172.16.16.0/21 |
|
4 |
172.16.24.1 |
172.16.31.254 |
255.255.248.0 |
172.16.24.0/21 |
|
5 |
172.16.32.1 |
172.16.39.254 |
255.255.248.0 |
172.16.32.0/21 |
Таблица 7.2
Здание №2 |
|||||
№ этажа |
Начало диапазона |
Конец диапазона |
Маска подсети |
Идентификатор сети |
|
1 |
172.16.40.1 |
172.16.47.254 |
255.255.248.0 |
172.16.40.0/21 |
|
2 |
172.16.48.1 |
172.16.55.254 |
255.255.248.0 |
172.16.48.0/21 |
|
3 |
172.16.56.1 |
172.16.63.254 |
255.255.248.0 |
172.16.56.0/21 |
|
4 |
172.16.64.1 |
172.16.71.254 |
255.255.248.0 |
172.16.64.0/21 |
|
5 |
172.16.72.1 |
172.16.79.254 |
255.255.248.0 |
172.16.72.0/21 |
Таблица 7.3
Здание №3 |
|||||
№ этажа |
Начало диапазона |
Конец диапазона |
Маска подсети |
Идентификатор сети |
|
1 |
172.16.80.1 |
172.16.87.254 |
255.255.248.0 |
172.16.80.0/21 |
|
2 |
172.16.88.1 |
172.16.95.254 |
255.255.248.0 |
172.16.88.0/21 |
|
3 |
172.16.96.1 |
172.16.103.254 |
255.255.248.0 |
172.16.96.0/21 |
|
4 |
172.16.104.1 |
172.16.111.254 |
255.255.248.0 |
172.16.104.0/21 |
|
5 |
172.16.112.1 |
172.16.119.254 |
255.255.248.0 |
172.16.112.0/21 |
Таблица 7.4
Здание №4 |
|||||
№ этажа |
Начало диапазона |
Конец диапазона |
Маска подсети |
Идентификатор сети |
|
1 |
172.16.120.1 |
172.16.127.254 |
255.255.248.0 |
172.16.120.0/21 |
|
2 |
172.16.128.1 |
172.16.135.254 |
255.255.248.0 |
172.16.128.0/21 |
|
3 |
172.16.136.1 |
172.16.143.254 |
255.255.248.0 |
172.16.136.0/21 |
|
4 |
172.16.144.1 |
172.16.151.254 |
255.255.248.0 |
172.16.144.0/21 |
|
5 |
172.16.152.1 |
172.16.159.254 |
255.255.248.0 |
172.16.152.0/21 |
Таблица 7.5
Здание №5 |
|||||
№ этажа |
Начало диапазона |
Конец диапазона |
Маска подсети |
Идентификатор сети |
|
1 |
172.16.160.1 |
172.16.167.254 |
255.255.248.0 |
172.16.160.0/21 |
|
2 |
172.16.168.1 |
172.16.175.254 |
255.255.248.0 |
172.16.168.0/21 |
|
3 |
172.16.176.1 |
172.16.183.254 |
255.255.248.0 |
172.16.176.0/21 |
|
4 |
172.16.184.1 |
172.16.191.254 |
255.255.248.0 |
172.16.184.0/21 |
|
5 |
172.16.192.1 |
172.16.199.254 |
255.255.248.0 |
172.16.192.0/21 |
8. Маршрутизация
Провайдер выдал IP адрес сети класса А 10.12.230.19./8. Требуется организовать маршрутизацию в сеть 172.16.0.0/21. Маршрутизация организуется на роутере основного здания. Поскольку имеется поддержка VLAN, каждый порт будет образовывать подсеть.
Схема маршрутизации приведена в приложении № 1.
Проложим маршрут из сети класса А 10.0.0.0 в нашу сеть класса В:
route add -net 172.16.200.0 netmask 255.255.248.0 gw 10.12.230.19 eth0
route add -net 10.0.0.0 netmask 255.0.0.0 gw 172.16.200.1 eth1
Далее организуем маршрутизацию между сетями для основного здания.
Маршрутизация между сетями 172.16.200.0/21 и 172.16.0.0/21, 172.16.8.0/21, 172.16.16.0/21, 172.16.24.0/21, 172.16.32.0/21:
route add -net 172.16.0.0 netmask 255.255.248.0 gw 172.16.200.1 eth1
route add -net 172.16.200.0 netmask 255.255.248.0 gw 172.16.0.1 eth7
route add -net 172.16.8.0 netmask 255.255.248.0 gw 172.16.200.1 eth1
route add -net 172.16.200.0 netmask 255.255.248.0 gw 172.16.8.1 eth8
route add -net 172.16.16.0 netmask 255.255.248.0 gw 172.16.200.1 eth1
route add -net 172.16.200.0 netmask 255.255.248.0 gw 172.16.16.1 eth9
route add -net 172.16.24.0 netmask 255.255.248.0 gw 172.16.200.1 eth1
route add -net 172.16.200.0 netmask 255.255.248.0 gw 172.16.24.1 eth10
route add -net 172.16.32.0 netmask 255.255.248.0 gw 172.16.200.1 eth1
route add -net 172.16.200.0 netmask 255.255.248.0 gw 172.16.32.1 eth11
Маршрутизация между сетями 172.16.0.0/21 и 172.16.8.0/21, 172.16.16.0/21, 172.16.24.0/21, 172.16.32.0/21:
route add -net 172.16.8.0 netmask 255.255.248.0 gw 172.16.0.1 eth7
route add -net 172.16.0.0 netmask 255.255.248.0 gw 172.16.8.1 eth8
route add -net 172.16.16.0 netmask 255.255.248.0 gw 172.16.0.1 eth7
route add -net 172.16.0.0 netmask 255.255.248.0 gw 172.16.16.1 eth9
route add -net 172.16.24.0 netmask 255.255.248.0 gw 172.16.0.1 eth7
route add -net 172.16.0.0 netmask 255.255.248.0 gw 172.16.24.1 eth10
route add -net 172.16.32.0 netmask 255.255.248.0 gw 172.16.0.1 eth7
route add -net 172.16.0.0 netmask 255.255.248.0 gw 172.16.32.1 eth11
Маршрутизация между сетями 172.16.8.0/21 и 172.16.16.0/21, 172.16.24.0/21, 172.16.32.0/21:
route add -net 172.16.16.0 netmask 255.255.248.0 gw 172.16.8.1 eth8
route add -net 172.16.8.0 netmask 255.255.248.0 gw 172.16.16.1 eth9
route add -net 172.16.24.0 netmask 255.255.248.0 gw 172.16.8.1 eth8
route add -net 172.16.8.0 netmask 255.255.248.0 gw 172.16.24.1 eth10
route add -net 172.16.32.0 netmask 255.255.248.0 gw 172.16.8.1 eth8
route add -net 172.16.8.0 netmask 255.255.248.0 gw 172.16.32.1 eth11
Маршрутизация между сетями 172.16.16.0/21 и 172.16.24.0/21, 172.16.32.0/21:
route add -net 172.16.24.0 netmask 255.255.248.0 gw 172.16.16.1 eth9
route add -net 172.16.16.0 netmask 255.255.248.0 gw 172.16.24.1 eth10
route add -net 172.16.32.0 netmask 255.255.248.0 gw 172.16.16.1 eth9
route add -net 172.16.16.0 netmask 255.255.248.0 gw 172.16.32.1 eth11
Маршрутизация между сетями 172.16.24.0/21 и 172.16.32.0/21:
route add -net 172.16.32.0 netmask 255.255.248.0 gw 172.16.24.1 eth10
route add -net 172.16.24.0 netmask 255.255.248.0 gw 172.16.32.1 eth11
Для остальных зданий описания маршрутов будут аналогичны.
9. Описание структуры ЛВС
Ниже схематично изображена структура ЛВС основного здания (рис. 1).
Рис. №1 Структура ЛВС основного здания
Структура ЛВС дочерних зданий будет выглядеть следующим образом (рис. 2).
Рис. №2 Структура ЛВС дочернего здания
10. Расчет PVV, PDV
Рассчитаем время задержки детектирование коллизий (PDV) для нашей сети.
В таблице № 10.1 имеются значения задержек, вносимых элементами нашей сети.
Таблица 10.1
Удвоенные задержки PDV (в битах) |
|||||||||
Тип сегмента |
Левый край* |
Центр |
Правый край |
Задержка распространения на 1 м |
Максимальная длина сегмента |
Максимальная задержка в сегменте |
|||
левом |
Прав. |
среднем |
|||||||
10Base-T |
15.3 |
42.0 |
165.0 |
0.113 |
100 м |
26.6 |
53.3 |
176.3 |
|
10Base-FL |
12.3 |
33.5 |
156.5 |
0.1000 |
2000 м |
212,3 |
233.5 |
356.5 |
Для расчета необходимо сложить соответствующие значения:
(Левый край + Задержка распространения * Длина) + ( Центр + Задержка распространения * Длина) + …( Центр + Задержка распространения * Длина) + ( Правый край + Задержка распространения * Длина) = PDV
Подсчитаем значение PDV в каждом сегменте сети:
15,3 + 0,113 * 85 = 24,905
33,5 + 0,1 * 365 = 70
33,5 + 0,1 * 1000 = 133,5
33,5 + 0,1 * 365 = 70
165 + 0,113 * 85 = 174,605
теперь сложим:
PDV = 24,905 + 70 + 133,5 + 70 + 174,605 = 473,01
Это значение меньше чем 575 бит, следовательно, сеть удовлетворяет стандарту IEEE 802.3.
Раcсчитаем сокращение межпакетного интервала (PVV) для нашей сети.
Этот расчет показывает, насколько сократиться интервал между 2 последовательными пакетами, переданными по самому длинному пути. Сокращение интервала измеряется длины пакета в левом и средних сегментах (в правом, межпакетный интервал уже не меняется).
В таблице № 10.2 имеются максимальные значения для определенного типа сегмента сети.
Таблица 10.2
Сокращение межпакетного интервала |
|||
Тип сегмента |
Передающий конец |
Промежуточный сегмент |
|
10Base-T |
10.5 |
8 |
|
10Base-FL |
10.5 |
8 |
PVV = 10,5 + 8 + 8 + 8 = 34,5
Это значение меньше чем допустимое 49 бит, следовательно, сеть удовлетворяет стандарту IEEE 802.3.
11. Расчет экономических затрат
В таблице №11.1 приведены цены на аппаратно-технические средства, используемые для монтажа нашей сети.
Таблица 11.1
Наименование |
Название |
Количество |
Цена в руб. |
Сумма в руб. |
|
Сервер |
Intel Камбала 1630 1U 2x Xeon SATA |
5 шт. |
37974 |
189870 |
|
Коммутатор 3/4 уровня |
Cisco 6506-E + 1 х Supervisor Engine 720 (WS-SUP720) + 1 x модуль (WS-X6748-SFP) |
5 шт. |
865936 |
4329680 |
|
Коммутатор 3 ... |
Подобные документы
Проектирование горизонтальной подсистемы. Требования к техническим помещениям аппаратных. Определение состава серверов. Подсистема внутренних магистралей. Организация выхода в Интернет. Моделирование сети кампуса. Затраты на внедрение вычислительной сети.
курсовая работа [1,5 M], добавлен 27.03.2015Компьютерные сети и их классификация. Аппаратные средства компьютерных сетей и топологии локальных сетей. Технологии и протоколы вычислительных сетей. Адресация компьютеров в сети и основные сетевые протоколы. Достоинства использования сетевых технологий.
курсовая работа [108,9 K], добавлен 22.04.2012Проект локальной вычислительной сети Еthеrnеt как основы комплекса технических средств информационной системы. Структура, способ использования глобальной вычислительной сети, перечень услуг для информационной системы. Состав серверов, выход в Интернет.
курсовая работа [1,5 M], добавлен 05.11.2012Знакомство с понятием структурированной кабельной системы: ее подсистемы, типы кабелей, проектирование плана здания, серверной, кампуса. Различные технологии передачи данных, составление схемы соединений. Расчет стоимости оборудования, тест сети.
курсовая работа [152,3 K], добавлен 13.12.2013Разработка локальной вычислительной сети для Тверского государственного университета. Топологии и технологии для реализации компьютерных сетей. Составление конфигурации сетевого оборудования. Выбор сетевых устройств для компьютерной сети. Структура сети.
курсовая работа [3,0 M], добавлен 23.06.2012Назначение и классификация компьютерных сетей. Обобщенная структура компьютерной сети и характеристика процесса передачи данных. Управление взаимодействием устройств в сети. Типовые топологии и методы доступа локальных сетей. Работа в локальной сети.
реферат [1,8 M], добавлен 03.02.2009Описание структурированной кабельной системы, сетевого оборудования и среды передачи данных. Особенности технологии Ethernet. Выбор топологии сети и способа управления ею. Проектирование проводной и беспроводной локальных сетей. Конфигурирование сервера.
аттестационная работа [2,1 M], добавлен 25.12.2012Организация частной сети. Структура незащищенной сети и виды угроз информации. Типовые удаленные и локальные атаки, механизмы их реализации. Выбор средств защиты для сети. Схема защищенной сети с Proxy-сервером и координатором внутри локальных сетей.
курсовая работа [2,6 M], добавлен 23.06.2011Всемирная тенденция к объединению компьютеров в сети. Компьютерные сети: основные типы и устройство. Глобальная сеть Интернет. Современные сетевые технологи в компьютерных сетях. Особенности технологии Wi-Fi, IP-телефония. Виртуальные частные сети.
презентация [648,3 K], добавлен 14.02.2016Аппаратные и программные средства, на базе которых возможно построение локальной сети. Локальные и глобальные сети. Одноранговые и многоранговые сети. Топологии объединения группы компьютеров в локальную сеть. Используемые технологии локальных сетей.
курсовая работа [587,7 K], добавлен 12.05.2008Понятие сети ЭВМ и программного обеспечения компьютерных сетей. Локальные, корпоративные и глобальные вычислительные сети. Технологии сетевых многопользовательских приложений. Сетевые ОС NetWare фирмы Novell. Назначение службы доменных имен DNS.
учебное пособие [292,6 K], добавлен 20.01.2012Принципы организации локальных сетей и их аппаратные средства. Основные протоколы обмена в компьютерных сетях и их технологии. Сетевые операционные системы. Планирование информационной безопасности, структура и экономический расчет локальной сети.
дипломная работа [1,1 M], добавлен 07.01.2010Типовые топологии информационных сетей, методы доступа. Выбор аппаратных средств информационной сети. Правила построения сегментов Fast Ethernet и определение структуры сети, оценка конфигурации. Разработка базы данных, выбор программного обеспечения.
дипломная работа [279,8 K], добавлен 06.01.2012Классификация компьютерных сетей. Назначение компьютерной сети. Основные виды вычислительных сетей. Локальная и глобальная вычислительные сети. Способы построения сетей. Одноранговые сети. Проводные и беспроводные каналы. Протоколы передачи данных.
курсовая работа [36,0 K], добавлен 18.10.2008Принцип деятельности ООО "МАГМА Компьютер". Особенности предметной области. Цели создания компьютерной сети. Разработка конфигурации сети. Выбор сетевых компонентов. Перечень функций пользователей сети. Планирование информационной безопасности сети.
курсовая работа [2,3 M], добавлен 17.09.2010Классификация компьютерных сетей. Взаимодействие компьютеров в сети. Сетевые модели и архитектуры. Мосты и коммутаторы, сетевые протоколы. Правила назначения IP-адресов сетей и узлов. Сетевые службы, клиенты, серверы, ресурсы. Способы доступа в Интернет.
курсовая работа [1,5 M], добавлен 11.05.2014Применение сетевых технологий в управленческой деятельности. Понятие компьютерной сети. Концепция открытых информационных систем. Преимущества объединения компьютерных сетей. Локальные вычислительные сети. Глобальные сети. Международная сеть INTERNET.
курсовая работа [38,1 K], добавлен 16.04.2012Первоначальная настройка сети. Управление службами, команды обслуживания. Диагностика сети и устранение неполадок. Конфигурирование сети и сетевые службы. Мониторинг служб Workstation и Server. Использование сетевых ресурсов. Просмотр сетевых компонентов.
презентация [242,9 K], добавлен 10.11.2013Способы связи разрозненных компьютеров в сеть. Основные принципы организации локальной вычислительной сети (ЛВС). Разработка и проектирование локальной вычислительной сети на предприятии. Описание выбранной топологии, технологии, стандарта и оборудования.
дипломная работа [2,3 M], добавлен 19.06.2013Изучение принципов построения локальных вычислительных сетей. Обоснование выбора сетевой архитектуры для компьютерной сети, метода доступа, топологии, типа кабельной системы, операционной системы. Управление сетевыми ресурсами и пользователями сети.
курсовая работа [1,8 M], добавлен 25.04.2016