Разработка вариантов конфигурации компьютерной сети. Разработка вариантов конфигурации электрической сети. Что будем делать с полученным материалом

Сетевую архитектуру можно понимать как поддерживающую конструкцию или инфраструктуру, лежащую в основе функционирования сети. Данная инфраструктура состоит из нескольких главных составляющих, в частности компоновка или топология сети, кабельная проводка и соединительные устройства - мосты, маршрутизаторы и коммутаторы. Проектируя сеть, необходимо принимать во внимание каждый из этих сетевых ресурсов и определить, какие конкретно средства следует выбрать и как их надо распределить по сети, чтобы оптимизировать производительность, упростить управление оборудованием и оставить возможности для последующего роста. В курсовом проекте следует создать свою конфигурацию сети в соответствии с конкретным заданием. Рассмотрим, какие вопросы должны быть решены в разделах курсового проекта.

Введение

Во введении необходимо отметить актуальность проектирования и внедрения корпоративной сети (КС) в данной организации. Какие плюсы при внедрении КС возникают на предприятии.

1. Схема информационных потоков на предприятии и расчет объема потоков между отделами.

Схема информационных потоков представляется в виде диаграммы (графа), в которой вершины состояний отражают отделы, а дуги информационные потоки.

В первой главе необходимо провести организационный анализ структуры предприятия (фирмы)- выделить отделы, операции в отделах, необходимая информация для отделов, передача информации между отделами, виды информации, предварительные объемы обмена информации. Выделяем на информационной схеме преимущественные объемы связей между отделами, что может учитываться при выборе и анализе пропускного канала между данными отделами, которые отразим на схеме магистральные потоки информации. Определяем, как идет распределение трафика между отделами в сети. В таблице 1.2 для примера показан средний объём информации за один рабочий день (8 часов) в Мбайт, отправляемый и принимаемый подразделениями фирмы, а также между отделами центра и филиалами. Необходимо заметить, что трафик складывается из собственно рабочей информации плюс 10% служебной информации, также учитываем (условно), что при передаче по сети информации она увеличивается в 1,7 раза за счет помехоустойчивого кодирования.

Таблица 1.2

Отделы получают информацию

отделы отсылают информацию

Σ ИСХ. ИНФ.

Σ ВХОД. ИНФ.

Предпроектное обследование предприятия. В этом разделе необходимо привести результаты исследования внутренних и внешних информационных потоков предприятия, которые должны обрабатывать проектируемые сети (обычно в виде гистограммы максимально суммарной почасовой информационной нагрузки в течение рабочего цикла (дня) предприятия). Гистограмма должна быть оформлена в виде плаката.

По структурно-организационной схеме предприятия, рис 1.1,а, для каждого рабочего часа определяется информационная нагрузка каждой информационной связи каждого структурного подразделения (отдела) предприятия.

Информационная нагрузка одной информационной связи определяется по результатам анализа документооборота в обоих направлениях между данным подразделением и каждым подразделением, непосредственно с ним связанным. Исходным носителям информации считается стандартный лист формата А4, содержащий 2000 алфавитно-цифровых знаков и пробелов. При 8-битном кодировании информационная емкость такого листа составляет Е=200*8=16000 бит.

Информационная часовая нагрузка одной организационной связи равна:

где Е – информационная емкость стандартного листа документа;

n1 – число листов, поступающих в данное подразделение за час;

n2 – число листов, отправляемых данными подразделениями в час.

Информационная часовая нагрузка организационных связей определятся по формуле 1.1 для всех подразделений предприятия. При этом не учитываются информационные связи с теми подразделениями, для которых расчет уже производился.

Суммарная часовая информационная нагрузка всех организационных связей предприятия равна:

(1.2)

где N – число организационных связей в схеме предприятия.

На гистограмме, рис 4.1.б для каждого рабочего часа показывается значение ИНS, и выбирается максимальное значение ИНS, макс для рабочего дня (цикла) предприятия, которое является исходным для определения потребной полезной пропускной способности базовой технологии проектируемой сети.

Общая пропускная способность Ср сети определяется по формуле:

(1.3)

где k1=(1,1¸1,5) – коэффициент учета протокольной избыточности стека протоколов, измеренного в практикуемой сети; для стека TCP/IP k1»1,3;

k2 – коэффициент запаса производительности для будущего расширения сети, обычно k2»2.

Логическое проектирование ВС. Определяется логическая структура ВС (для ЛВС – на основе расчётов коэффициента загрузки, для КВС – на основе анализа внешних информационных потоков); выполняется логическое структурирование ЛВС и окончательно выбираются сетевые технологии; разрабатывается логическая схема ВС.

Необходимые расчеты для ЛВС выполняются в следующей последовательности:

Определение коэффициента нагрузки неструктурированной локальной вычислительной сети:

(1.4)

где Смакс – максимальная пропускная способность базовой технологии сети.

Проверка выполнения условия допустимой нагрузки ЛВС (домена коллизий):

(1.5)

где - коэффициент нагрузки неструктурированной сети или домена коллизий – логического сегмента ЛВС.

Примечание: Если условия (1.5) не выполняются необходимо выполнить логическую структуризацию ЛВС:

последовательно разделять сеть на логические сегменты (домены коллизий) по Nл.с. компьютеров в каждом логическом сегменте, проверяя на каждой итерации выполнение условия (1.5):

Определение межгруппового трафика и трафика к серверу:

Определение коэффициента нагрузки по межгрупповому трафику и трафику к серверу:

(1.6)

Если условие (1.6) не выполняется, принять значение Смакс для межгруппового обмена в сети равным следующей по производительности разновидности базовой технологии. Например, для Ethernet, Fast Ethernet, Gigabit Ethernet, до тех пор, пока условие (1.6) не будет выполнено.

Коэффициент формы для текущего и прогнозируемого графика останется тем же, так как величины вероятностных характеристик изменяются пропорционально.

Таким образом, мы получили установленную прогнозируемую мощность ПС. Далее, используя «Расчёт сети» получаем все остальные вероятностные характеристики.

Необходимо обратить внимание на тот факт, что установленная максимальная мощность всей в «расчёте сети» иногда получается больше, чем мы её задали. что физически не возможно. Это объясняется тем, что при написании программы «Расчёт сети», коэффициент Стьюдента был принят 1,96. Это соответствует большему количеству потребителей, чего мы не имеем.

Анализ полученных вероятностных характеристик

По данным из «Расчёта сети» получим активные мощности интересующих нас узлов. По указанным в задании на КП коэффициентам реактивной определим реактивную мощность в каждом узле

Результатом расчётов по этому разделу является расчёт необходимых прогнозируемых вероятностных характеристик, которые сведены в Приложении А. Для сравнения все необходимые вероятностные характеристики активной мощности сведены в таблицу 2.1. Для дальнейших расчетов используются только прогнозируемые вероятностные характеристики. Реактивные мощности рассчитаны на основании формулы (2.6) и отражены в приложении А.

Таблица 2.1 – Необходимые для расчёта вероятностные характеристики

Вероятностные характеристики, МВт

Базисные

Прогнозируемые

17 ,11

6,43

7,71

9,00

14,92

3. РАЗРАБОТКА ВОЗМОЖНЫХ ВАРИАНТОВ СХЕМЫ И ИХ АНАЛИЗ

Целью раздела является сравнение и отбор наиболее экономически целесообразных вариантов электрической сети заданного района потребителей. Эти варианты необходимо обосновать, подчеркнуть их достоинства и недостатки, проверить на практическую осуществимость. Если все они могут быть реализованы, то, в конечном счёте, выбирается два варианта, один из которых имеет минимальную суммарную длину линий в одноцепном исполнении, а другой минимальным количеством выключателей.

3.1 Разработка возможных вариантов конфигураций электрической сети и отбор конкурентно способных

Принципы построения сетей

Схемы электрических сетей должны с наименьшими затратами обеспечить необходимую надёжность электроснабжения, требуемое качество энергии у приёмников, удобство и безопасность эксплуатации сети, возможность её дальнейшего развития и подключения новых потребителей. Электрическая сеть должна обладать также необходимой экономичностью и гибкостью./3, с. 37/.

В проектной практике для построения рациональной конфигурации сети применяют повариантный метод, согласно которому для заданного расположения потребителей намечается несколько вариантов, и из них на основе технико-экономического сравнения выбирается лучший. Намечаемые варианты не должны быть случайными – каждый основывается на ведущем принципе построения сети (радиальная сеть, кольцевая и т.д.) /3, с. 37/.

При разработке конфигурации вариантов сети используют следующие принципы:

    Нагрузки I категории должны обеспечиваться электроэнергией от двух независимых источников питания, по не менее двум независимым линиям и перерыв в их электроснабжении допускается лишь на период автоматического включения резервного питания /3, п. 1.2.18/.

    Для потребителей II категории в большинстве случаев также предусматривают питание по двум отдельным линиям либо по двухцепной линии

    Для электроприемника III категории достаточно питания по однойлинии.

    Исключение обратных потоков мощности в разомкнутых сетях

    Разветвление электрической сети целесообразно осуществлять в узле нагрузки

    В кольцевых сетях должен быть один уровень номинального напряжения.

    Применение простых электрических схем распределительных устройств с минимальным количеством трансформации.

    Вариант сети должен предусматривать обеспечение требуемого уровня надёжности электроснабжения

    Магистральные сети имеют по сравнению с кольцевыми имеют большую протяжённость ВЛ в одноцепном исполнении, менее сложные схемы РУ меньшую стоимость потерь электроэнергии; кольцевые сети более надёжны и удобны при оперативном использовании

    Необходимо предусмотреть развитие электрических нагрузок в пунктах потребления

    Вариант электрической сети должен быть технически осуществим, т. е. должны существовать трансформаторы, выполненные на рассматриваемую нагрузку и сечения линий на рассматриваемое напряжение.

Разработка, сравнение и отбор вариантов конфигураций сети

Расчёт сравнительных показателей предложенных вариантов сети приведен в приложении Б.

Замечание: для удобства работы в расчётных программах буквенные обозначения ПС заменены соответственными цифровыми.

Учитывая расположение ПС, их мощности предложено четыре варианта подключения потребителей к ИП.

В первом вариант питание трёх ПС осуществляется от ТЭС по кольцевой схеме. Четвёртая ПС Г(4) питается от ТЭС и УРП. Достоинством варианта является надёжность всех потребителей, поскольку все ПС в данном варианте будут иметь два независимых источника питания. Кроме того схема удобна для диспетчерского управления (все ПС транзитные, что облегчает вывод в ремонт и позволяет быстро резервировать потребителей).

Рисунок 1 – Вариант 1

Для снижение тока в ПА режиме (при отключении одного из головных участков) в кольце ПС 1, 2, 3 предложен вариант 2, где ПС 2 и 3 работают в кольце, а ПС 1 питается по двухцепной ВЛ. Рисунок 2.

электрическая сеть напряжение затрата

Рисунок 2– Вариант 2

Для усиления связи между рассматриваемыми центрами питания приведён вариант 3, в котором ПС 3 и 4 питаются от ТЭС и УРП. Данный вариант уступает первым двум про протяжённости ВЛ, однако имеет место увеличение надёжности схемы электроснабжения потребителей ПС В(3). Рисунок 3.

Рисунок 3– Вариант 3

В варианте № 4 самый мощный потребитель ПС 4, выделен на отдельное питание по двухцепной ВЛ от ТЭС. В данном случае связь между ТЭС и УРП менее удачна, однако ПС Г(4) работает независимо от остальных ПС. Рисунок 4.

Рисунок 4– Вариант 4

Для полноценного сравнения необходимо учитывать напряжения по рекомендуемым вариантам сети.

По формуле Илларионова определим рациональные уровни напряжений для всех рассматриваемых головных участков и радиальных ВЛ:

,(3.1)

где – длина участка, на котором определяется напряжение;

– поток мощности, передаваемый по этому участку.

Для определения напряжения в кольце необходимо определить рациональное напряжение на головных участках. Для этого определяются потоки максимальной активной мощности на головных участках, при этом используется допущение об отсутствии потерь мощности на участках. В общем виде:

,(3.2)

,(3.3)

где P i - максимальная прогнозируемая мощность нагрузки i -го узла;

l i0` , l i0`` -длины линий от i -й точки сети до соответствующего конца (0` или 0``) развернутой схемы замещения кольцевой сети при ее разрезании в точке источника питания;

l 0`-0`` - суммарная длина всех участков кольцевой сети. /4, с 110/

Таким образом, получаем напряжения для интересующих нас участках схем, расчёт которых отражён в приложении Б. Для всех рассматриваемых участков расчётное рациональное напряжение равно 110 кВ.

Сравнение вариантов приводится в таблице 3.1

Таблица 3.1 – Параметры вариантов сети

По итогам предварительного сравнения выбираем для дальнейшего рассмотрения варианты 1 и 2.

3.2 Детальный анализ конкурентно способных вариантов

В данном подпункте необходимо оценить количество оборудования, которое необходимо для надёжного и качественного электроснабжения потребителей: трансформаторы, сечения ЛЭП, мощность компенсирующих устройств, схемы распределительных устройств. Кроме того на данном этапе оценивается техническая возможность (целесообразность) реализации предложенных вариантов.

Выбор количества и мощности компенсирующих устройств

Компенсация реактивной мощности - целенаправленное воздействие на баланс реактивной мощности в узле электроэнергетической системы с целью регулирования напряжения, а в распределительных сетях и с целью снижения потерь электроэнергии. Осуществляется с использованием компенсирующих устройств. Для поддержания требуемых уровней напряжения в узлах электрической сети потребление реактивной мощности должно обеспечиваться требуемой генерируемой мощностью с учетом необходимого резерва. Генерируемая реактивная мощность складывается из реактивной мощности, вырабатываемой генераторами электростанций и реактивной мощности компенсирующих устройств, размещенных в электрической сети и в электроустановках потребителей электрической энергии.

Мероприятия по компенсации реактивной мощности на ПС позволяют:

    уменьшить нагрузку на трансформаторы, увеличить срок их службы;

    сеть Курсовая работа >> Физика

    2.4 Выбор числа и мощности трансформаторов При проектировании электрических сетей на подстанциях всех категорий рекомендуется... нагрузок Расчет режима максимальных нагрузок. Районная электрическая сеть имеет один источник питания – системную...

Всем привет. На днях возникла идея написать статьи про основы компьютерных сетей, разобрать работу самых важных протоколов и как строятся сети простым языком. Заинтересовавшихся приглашаю под кат.


Немного оффтопа: Приблизительно месяц назад сдал экзамен CCNA (на 980/1000 баллов) и осталось много материала за год моей подготовки и обучения. Учился я сначала в академии Cisco около 7 месяцев, а оставшееся время вел конспекты по всем темам, которые были мною изучены. Также консультировал многих ребят в области сетевых технологий и заметил, что многие наступают на одни и те же грабли, в виде пробелов по каким-то ключевым темам. На днях пару ребят попросили меня объяснить, что такое сети и как с ними работать. В связи с этим решил максимально подробно и простым языком описать самые ключевые и важные вещи. Статьи будут полезны новичкам, которые только встали на путь изучения. Но, возможно, и бывалые сисадмины подчеркнут из этого что-то полезное. Так как я буду идти по программе CCNA, это будет очень полезно тем людям, которые готовятся к сдаче. Можете держать статьи в виде шпаргалок и периодически их просматривать. Я во время обучения делал конспекты по книгам и периодически читал их, чтобы освежать знания.

Вообще хочу дать всем начинающим совет. Моей первой серьезной книгой, была книга Олиферов «Компьютерные сети». И мне было очень тяжело читать ее. Не скажу, что все было тяжело. Но моменты, где детально разбиралось, как работает MPLS или Ethernet операторского класса, вводило в ступор. Я читал одну главу по несколько часов и все равно многое оставалось загадкой. Если вы понимаете, что какие то термины никак не хотят лезть в голову, пропустите их и читайте дальше, но ни в коем случае не отбрасывайте книгу полностью. Это не роман или эпос, где важно читать по главам, чтобы понять сюжет. Пройдет время и то, что раньше было непонятным, в итоге станет ясно. Здесь прокачивается «книжный скилл». Каждая следующая книга, читается легче предыдущей книги. К примеру, после прочтения Олиферов «Компьютерные сети», читать Таненбаума «Компьютерные сети» легче в несколько раз и наоборот. Потому что новых понятий встречается меньше. Поэтому мой совет: не бойтесь читать книги. Ваши усилия в будущем принесут плоды. Заканчиваю разглагольствование и приступаю к написанию статьи.

Итак, начнем с основных сетевых терминов.

Что такое сеть? Это совокупность устройств и систем, которые подключены друг к другу (логически или физически) и общающихся между собой. Сюда можно отнести сервера, компьютеры, телефоны, маршрутизаторы и так далее. Размер этой сети может достигать размера Интернета, а может состоять всего из двух устройств, соединенных между собой кабелем. Чтобы не было каши, разделим компоненты сети на группы:

1) Оконечные узлы: Устройства, которые передают и/или принимают какие-либо данные. Это могут быть компьютеры, телефоны, сервера, какие-то терминалы или тонкие клиенты, телевизоры.

2) Промежуточные устройства: Это устройства, которые соединяют оконечные узлы между собой. Сюда можно отнести коммутаторы, концентраторы, модемы, маршрутизаторы, точки доступа Wi-Fi.

3) Сетевые среды: Это те среды, в которых происходит непосредственная передача данных. Сюда относятся кабели, сетевые карточки, различного рода коннекторы, воздушная среда передачи. Если это медный кабель, то передача данных осуществляется при помощи электрических сигналов. У оптоволоконных кабелей, при помощи световых импульсов. Ну и у беспроводных устройств, при помощи радиоволн.

Посмотрим все это на картинке:

На данный момент надо просто понимать отличие. Детальные отличия будут разобраны позже.

Теперь, на мой взгляд, главный вопрос: Для чего мы используем сети? Ответов на этот вопрос много, но я освещу самые популярные, которые используются в повседневной жизни:

1) Приложения: При помощи приложений отправляем разные данные между устройствами, открываем доступ к общим ресурсам. Это могут быть как консольные приложения, так и приложения с графическим интерфейсом.

2) Сетевые ресурсы: Это сетевые принтеры, которыми, к примеру, пользуются в офисе или сетевые камеры, которые просматривает охрана, находясь в удаленной местности.

3) Хранилище: Используя сервер или рабочую станцию, подключенную к сети, создается хранилище доступное для других. Многие люди выкладывают туда свои файлы, видео, картинки и открывают общий доступ к ним для других пользователей. Пример, который на ходу приходит в голову, - это google диск, яндекс диск и тому подобные сервисы.

4) Резервное копирование: Часто, в крупных компаниях, используют центральный сервер, куда все компьютеры копируют важные файлы для резервной копии. Это нужно для последующего восстановления данных, если оригинал удалился или повредился. Методов копирования огромное количество: с предварительным сжатием, кодированием и так далее.

5) VoIP: Телефония, работающая по протоколу IP. Применяется она сейчас повсеместно, так как проще, дешевле традиционной телефонии и с каждым годом вытесняет ее.

Из всего списка, чаще всего многие работали именно с приложениями. Поэтому разберем их более подробно. Я старательно буду выбирать только те приложения, которые как-то связаны с сетью. Поэтому приложения типа калькулятора или блокнота, во внимание не беру.

1) Загрузчики. Это файловые менеджеры, работающие по протоколу FTP, TFTP. Банальный пример - это скачивание фильма, музыки, картинок с файлообменников или иных источников. К этой категории еще можно отнести резервное копирование, которое автоматически делает сервер каждую ночь. То есть это встроенные или сторонние программы и утилиты, которые выполняют копирование и скачивание. Данный вид приложений не требует прямого человеческого вмешательства. Достаточно указать место, куда сохранить и скачивание само начнется и закончится.

Скорость скачивания зависит от пропускной способности. Для данного типа приложений это не совсем критично. Если, например, файл будет скачиваться не минуту, а 10, то тут только вопрос времени, и на целостности файла это никак не скажется. Сложности могут возникнуть только когда нам надо за пару часов сделать резервную копию системы, а из-за плохого канала и, соответственно, низкой пропускной способности, это занимает несколько дней. Ниже приведены описания самых популярных протоколов данной группы:

FTP- это стандартный протокол передачи данных с установлением соединения. Работает по протоколу TCP (этот протокол в дальнейшем будет подробно рассмотрен). Стандартный номер порта 21. Чаще всего используется для загрузки сайта на веб-хостинг и выгрузки его. Самым популярным приложением, работающим по этому протоколу - это Filezilla. Вот так выглядит само приложение:


TFTP- это упрощенная версия протокола FTP, которая работает без установления соединения, по протоколу UDP. Применяется для загрузки образа бездисковыми рабочими станциями. Особенно широко используется устройствами Cisco для той же загрузки образа и резервных копий.

Интерактивные приложения. Приложения, позволяющие осуществить интерактивный обмен. Например, модель «человек-человек». Когда два человека, при помощи интерактивных приложений, общаются между собой или ведут общую работу. Сюда относится: ICQ, электронная почта, форум, на котором несколько экспертов помогают людям в решении вопросов. Или модель «человек-машина». Когда человек общается непосредственно с компьютером. Это может быть удаленная настройка базы, конфигурация сетевого устройства. Здесь, в отличие от загрузчиков, важно постоянное вмешательство человека. То есть, как минимум, один человек выступает инициатором. Пропускная способность уже более чувствительна к задержкам, чем приложения-загрузчики. Например, при удаленной конфигурации сетевого устройства, будет тяжело его настраивать, если отклик от команды будет в 30 секунд.

Приложения в реальном времени. Приложения, позволяющие передавать информацию в реальном времени. Как раз к этой группе относится IP-телефония, системы потокового вещания, видеоконференции. Самые чувствительные к задержкам и пропускной способности приложения. Представьте, что вы разговариваете по телефону и то, что вы говорите, собеседник услышит через 2 секунды и наоборот, вы от собеседника с таким же интервалом. Такое общение еще и приведет к тому, что голоса будут пропадать и разговор будет трудноразличимым, а в видеоконференция превратится в кашу. В среднем, задержка не должна превышать 300 мс. К данной категории можно отнести Skype, Lync, Viber (когда совершаем звонок).

Теперь поговорим о такой важной вещи, как топология. Она делится на 2 большие категории: физическая и логическая . Очень важно понимать их разницу. Итак, физическая топология - это как наша сеть выглядит. Где находятся узлы, какие сетевые промежуточные устройства используются и где они стоят, какие сетевые кабели используются, как они протянуты и в какой порт воткнуты. Логическая топология - это каким путем будут идти пакеты в нашей физической топологии. То есть физическая - это как мы расположили устройства, а логическая - это через какие устройства будут проходить пакеты.

Теперь посмотрим и разберем виды топологии:

1) Топология с общей шиной (англ. Bus Topology)


Одна из первых физических топологий. Суть состояла в том, что к одному длинному кабелю подсоединяли все устройства и организовывали локальную сеть. На концах кабеля требовались терминаторы. Как правило - это было сопротивление на 50 Ом, которое использовалось для того, чтобы сигнал не отражался в кабеле. Преимущество ее было только в простоте установки. С точки зрения работоспособности была крайне не устойчивой. Если где-то в кабеле происходил разрыв, то вся сеть оставалась парализованной, до замены кабеля.

2) Кольцевая топология (англ. Ring Topology)


В данной топологии каждое устройство подключается к 2-ум соседним. Создавая, таким образом, кольцо. Здесь логика такова, что с одного конца компьютер только принимает, а с другого только отправляет. То есть, получается передача по кольцу и следующий компьютер играет роль ретранслятора сигнала. За счет этого нужда в терминаторах отпала. Соответственно, если где-то кабель повреждался, кольцо размыкалось и сеть становилась не работоспособной. Для повышения отказоустойчивости, применяют двойное кольцо, то есть в каждое устройство приходит два кабеля, а не один. Соответственно, при отказе одного кабеля, остается работать резервный.

3) Топология звезда (англ. Star Topology)


Все устройства подключаются к центральному узлу, который уже является ретранслятором. В наше время данная модель используется в локальных сетях, когда к одному коммутатору подключаются несколько устройств, и он является посредником в передаче. Здесь отказоустойчивость значительно выше, чем в предыдущих двух. При обрыве, какого либо кабеля, выпадает из сети только одно устройство. Все остальные продолжают спокойно работать. Однако если откажет центральное звено, сеть станет неработоспособной.

4)Полносвязная топология (англ. Full-Mesh Topology)


Все устройства связаны напрямую друг с другом. То есть с каждого на каждый. Данная модель является, пожалуй, самой отказоустойчивой, так как не зависит от других. Но строить сети на такой модели сложно и дорого. Так как в сети, в которой минимум 1000 компьютеров, придется подключать 1000 кабелей на каждый компьютер.

5)Неполносвязная топология (англ. Partial-Mesh Topology)


Как правило, вариантов ее несколько. Она похожа по строению на полносвязную топологию. Однако соединение построено не с каждого на каждый, а через дополнительные узлы. То есть узел A, связан напрямую только с узлом B, а узел B связан и с узлом A, и с узлом C. Так вот, чтобы узлу A отправить сообщение узлу C, ему надо отправить сначала узлу B, а узел B в свою очередь отправит это сообщение узлу C. В принципе по этой топологии работают маршрутизаторы. Приведу пример из домашней сети. Когда вы из дома выходите в Интернет, у вас нет прямого кабеля до всех узлов, и вы отправляете данные своему провайдеру, а он уже знает куда эти данные нужно отправить.

6) Смешанная топология (англ. Hybrid Topology)


Самая популярная топология, которая объединила все топологии выше в себя. Представляет собой древовидную структуру, которая объединяет все топологии. Одна из самых отказоустойчивых топологий, так как если у двух площадок произойдет обрыв, то парализована будет связь только между ними, а все остальные объединенные площадки будут работать безотказно. На сегодняшний день, данная топология используется во всех средних и крупных компаниях.

И последнее, что осталось разобрать - это сетевые модели. На этапе зарождения компьютеров, у сетей не было единых стандартов. Каждый вендор использовал свои проприетарные решения, которые не работали с технологиями других вендоров. Конечно, оставлять так было нельзя и нужно было придумывать общее решение. Эту задачу взвалила на себя международная организация по стандартизации (ISO - International Organization for Standartization). Они изучали многие, применяемые на то время, модели и в результате придумали модель OSI , релиз которой состоялся в 1984 году. Проблема ее была только в том, что ее разрабатывали около 7 лет. Пока специалисты спорили, как ее лучше сделать, другие модели модернизировались и набирали обороты. В настоящее время модель OSI не используют. Она применяется только в качестве обучения сетям. Мое личное мнение, что модель OSI должен знать каждый уважающий себя админ как таблицу умножения. Хоть ее и не применяют в том виде, в каком она есть, принципы работы у всех моделей схожи с ней.

Состоит она из 7 уровней и каждый уровень выполняет определенную ему роль и задачи. Разберем, что делает каждый уровень снизу вверх:

1) Физический уровень (Physical Layer): определяет метод передачи данных, какая среда используется (передача электрических сигналов, световых импульсов или радиоэфир), уровень напряжения, метод кодирования двоичных сигналов.

2) Канальный уровень (Data Link Layer): он берет на себя задачу адресации в пределах локальной сети, обнаруживает ошибки, проверяет целостность данных. Если слышали про MAC-адреса и протокол «Ethernet», то они располагаются на этом уровне.

3) Сетевой уровень (Network Layer): этот уровень берет на себя объединения участков сети и выбор оптимального пути (т.е. маршрутизация). Каждое сетевое устройство должно иметь уникальный сетевой адрес в сети. Думаю, многие слышали про протоколы IPv4 и IPv6. Эти протоколы работают на данном уровне.

4) Транспортный уровень (Transport Layer): Этот уровень берет на себя функцию транспорта. К примеру, когда вы скачиваете файл с Интернета, файл в виде сегментов отправляется на Ваш компьютер. Также здесь вводятся понятия портов, которые нужны для указания назначения к конкретной службе. На этом уровне работают протоколы TCP (с установлением соединения) и UDP (без установления соединения).

5) Сеансовый уровень (Session Layer): Роль этого уровня в установлении, управлении и разрыве соединения между двумя хостами. К примеру, когда открываете страницу на веб-сервере, то Вы не единственный посетитель на нем. И вот для того, чтобы поддерживать сеансы со всеми пользователями, нужен сеансовый уровень.

6) Уровень представления (Presentation Layer): Он структурирует информацию в читабельный вид для прикладного уровня. Например, многие компьютеры используют таблицу кодировки ASCII для вывода текстовой информации или формат jpeg для вывода графического изображения.

7) Прикладной уровень (Application Layer): Наверное, это самый понятный для всех уровень. Как раз на этом уроне работают привычные для нас приложения - e-mail, браузеры по протоколу HTTP, FTP и остальное.

Самое главное помнить, что нельзя перескакивать с уровня на уровень (Например, с прикладного на канальный, или с физического на транспортный). Весь путь должен проходить строго с верхнего на нижний и с нижнего на верхний. Такие процессы получили название инкапсуляция (с верхнего на нижний) и деинкапсуляция (с нижнего на верхний). Также стоит упомянуть, что на каждом уровне передаваемая информация называется по-разному.

На прикладном, представления и сеансовым уровнях, передаваемая информация обозначается как PDU (Protocol Data Units). На русском еще называют блоки данных, хотя в моем круге их называют просто данные).

Информацию транспортного уровня называют сегментами. Хотя понятие сегменты, применимо только для протокола TCP. Для протокола UDP используется понятие - датаграмма. Но, как правило, на это различие закрывают глаза.
На сетевом уровне называют IP пакеты или просто пакеты.

И на канальном уровне - кадры. С одной стороны это все терминология и она не играет важной роли в том, как вы будете называть передаваемые данные, но для экзамена эти понятия лучше знать. Итак, приведу свой любимый пример, который помог мне, в мое время, разобраться с процессом инкапсуляции и деинкапусуляции:

1) Представим ситуацию, что вы сидите у себя дома за компьютером, а в соседней комнате у вас свой локальный веб-сервер. И вот вам понадобилось скачать файл с него. Вы набираете адрес страницы вашего сайта. Сейчас вы используете протокол HTTP, которые работает на прикладном уровне. Данные упаковываются и спускаются на уровень ниже.

2) Полученные данные прибегают на уровень представления. Здесь эти данные структурируются и приводятся в формат, который сможет быть прочитан на сервере. Запаковывается и спускается ниже.

3) На этом уровне создается сессия между компьютером и сервером.

4) Так как это веб сервер и требуется надежное установление соединения и контроль за принятыми данными, используется протокол TCP. Здесь мы указываем порт, на который будем стучаться и порт источника, чтобы сервер знал, куда отправлять ответ. Это нужно для того, чтобы сервер понял, что мы хотим попасть на веб-сервер (стандартно - это 80 порт), а не на почтовый сервер. Упаковываем и спускаем дальше.

5) Здесь мы должны указать, на какой адрес отправлять пакет. Соответственно, указываем адрес назначения (пусть адрес сервера будет 192.168.1.2) и адрес источника (адрес компьютера 192.168.1.1). Заворачиваем и спускаем дальше.

6) IP пакет спускается вниз и тут вступает в работу канальный уровень. Он добавляет физические адреса источника и назначения, о которых подробно будет расписано в последующей статье. Так как у нас компьютер и сервер в локальной среде, то адресом источника будет являться MAC-адрес компьютера, а адресом назначения MAC-адрес сервера (если бы компьютер и сервер находились в разных сетях, то адресация работала по-другому). Если на верхних уровнях каждый раз добавлялся заголовок, то здесь еще добавляется концевик, который указывает на конец кадра и готовность всех собранных данных к отправке.

7) И уже физический уровень конвертирует полученное в биты и при помощи электрических сигналов (если это витая пара), отправляет на сервер.

Процесс деинкапсуляции аналогичен, но с обратной последовательностью:

1) На физическом уровне принимаются электрические сигналы и конвертируются в понятную битовую последовательность для канального уровня.

2) На канальном уровне проверяется MAC-адрес назначения (ему ли это адресовано). Если да, то проверяется кадр на целостность и отсутствие ошибок, если все прекрасно и данные целы, он передает их вышестоящему уровню.

3) На сетевом уровне проверяется IP адрес назначения. И если он верен, данные поднимаются выше. Не стоит сейчас вдаваться в подробности, почему у нас адресация на канальном и сетевом уровне. Это тема требует особого внимания, и я подробно объясню их различие позже. Главное сейчас понять, как данные упаковываются и распаковываются.

4) На транспортном уровне проверяется порт назначения (не адрес). И по номеру порта, выясняется какому приложению или сервису адресованы данные. У нас это веб-сервер и номер порта - 80.

5) На этом уровне происходит установление сеанса между компьютером и сервером.

6) Уровень представления видит, как все должно быть структурировано и приводит информацию в читабельный вид.

7) И на этом уровне приложения или сервисы понимают, что надо выполнить.

Много было написано про модель OSI. Хотя я постарался быть максимально краток и осветить самое важное. На самом деле про эту модель в Интернете и в книгах написано очень много и подробно, но для новичков и готовящихся к CCNA, этого достаточно. Из вопросов на экзамене по данной модели может быть 2 вопроса. Это правильно расположить уровни и на каком уровне работает определенный протокол.

Как было написано выше, модель OSI в наше время не используется. Пока разрабатывалась эта модель, все большую популярность получал стек протоколов TCP/IP. Он был значительно проще и завоевал быструю популярность.
Вот так этот стек выглядит:


Как видно, он отличается от OSI и даже сменил название некоторых уровней. По сути, принцип у него тот же, что и у OSI. Но только три верхних уровня OSI: прикладной, представления и сеансовый объединены у TCP/IP в один, под названием прикладной. Сетевой уровень сменил название и называется - Интернет. Транспортный остался таким же и с тем же названием. А два нижних уровня OSI: канальный и физический объединены у TCP/IP в один с названием - уровень сетевого доступа. Стек TCP/IP в некоторых источниках обозначают еще как модель DoD (Department of Defence). Как говорит википедия, была разработана Министерством обороны США. Этот вопрос встретился мне на экзамене и до этого я про нее ничего не слышал. Соответственно вопрос: «Как называется сетевой уровень в модели DoD?», ввел меня в ступор. Поэтому знать это полезно.

Было еще несколько сетевых моделей, которые, какое то время держались. Это был стек протоколов IPX/SPX. Использовался с середины 80-х годов и продержался до конца 90-х, где его вытеснила TCP/IP. Был реализован компанией Novell и являлся модернизированной версией стека протоколов Xerox Network Services компании Xerox. Использовался в локальных сетях долгое время. Впервые IPX/SPX я увидел в игре «Казаки». При выборе сетевой игры, там предлагалось несколько стеков на выбор. И хоть выпуск этой игры был, где то в 2001 году, это говорило о том, что IPX/SPX еще встречался в локальных сетях.

Еще один стек, который стоит упомянуть - это AppleTalk. Как ясно из названия, был придуман компанией Apple. Создан был в том же году, в котором состоялся релиз модели OSI, то есть в 1984 году. Продержался он совсем недолго и Apple решила использовать вместо него TCP/IP.

Также хочу подчеркнуть одну важную вещь. Token Ring и FDDI - не сетевые модели! Token Ring - это протокол канального уровня, а FDDI это стандарт передачи данных, который как раз основывается на протоколе Token Ring. Это не самая важная информация, так как эти понятия сейчас не встретишь. Но главное помнить о том, что это не сетевые модели.

Вот и подошла к концу статья по первой теме. Хоть и поверхностно, но было рассмотрено много понятий. Самые ключевые будут разобраны подробнее в следующих статьях. Надеюсь теперь сети перестанут казаться чем то невозможным и страшным, а читать умные книги будет легче). Если я что-то забыл упомянуть, возникли дополнительные вопросы или у кого есть, что дополнить к этой статье, оставляйте комментарии, либо спрашивайте лично. Спасибо за прочтение. Буду готовить следующую тему.

2. Разработка возможных вариантов конфигурации ЛВС.

2.1. Разработка вариантов конфигурации ЛВС.

Итак, рассмотрим различные варианты конфигурации ЛВС для главного филиала центра службы занятости. Учитывая основные задачи центра службы занятости, которые могут решаться с помощью ЛВС, затраты на монтаж и эксплуатацию сети, а также архитектурные особенности здания центра можно предложить следующие варианты конфигурации ЛВС.

Таблица 2. Возможные варианты конфигурации ЛВС.

Компонент/характеристика

Вариант 1

Вариант 2

Вариант 3

Топология

Звезда-шина

Звезда-шина

Линия связи

Коаксиальный кабель

Неэкранированная или экранированная витая пара категории 3.

Неэкранированная или экранированная витая пара категории 5 или 5е.

Сетевые адаптеры

Ethernet 10 Base2

Ethernet 10 BaseT

Fast Ethernet 100 BaseTX

Ретрансляторы (повторители, концентраторы, коммутаторы, мосты, маршрутизаторы, шлюзы)

Отсутствуют

Концентратор

Коммутатор 100 BaseTX (с возможностью установки средств удалённого контроля, а также увеличения плотности портов)

Управление совместным использование ресурсов

Одноранговая сеть; каждый компьютер выступает в роли невыделенного сервера

Сеть на основе сервера с компьютерами-клиентами; роль сервера -файловый сервер

Сеть на основе сервера с компьютерами-клиентами; клиент-серверная модель построения

Совместное использование периферийных устройств

Каждый компьютер имеет своё собственное периферийное устройство

Подключение сетевого принтера; управление очередями к принтеру осуществляет рабочая станция

Подключение сетевого принтера непосредственно к сетевому кабелю через сетевую плату, управление очередями к принтеру с помощью программного обеспечения сервера

Поддерживаемые приложения

Совместная работа с одиночными документами; обмен короткими сообщениями по ЛВС

Совместная работа с документами, работа с базами данных(в режиме файлового сервера: DBF, парадокс)

Электронная почта, обработка факсимильных сообщений, организация коллективных работ в среде электронного документооборота, работа с базами данных с использованием специальных серверов


2.2. Оценка различных вариантов конфигурации.

Рассмотрим критерии, по которым мы будем оценивать эффективность предложенных выше конфигураций сети.

быстродействие;

надёжность

информационная безопасность

стоимость

масштабируемость.

Оценка различных вариантов архитектуры производится с системных позиций. Применим для этого метод анализа иерархий Саати. Сначала установим приоритеты критериев. Для этого введём шкалу:

1-равная важность критериев;

3-умеренное превосходство одного критерия над другим;

5-существенное превосходство одного критерия над другим;

7-значительное превосходство одного критерия над другим;

9-очень сильное превосходство одного критерия над другим.

Для установления приоритетов критериев построим матрицу критериев. Затем построим матрицы сравнения соответствия каждого варианта конфигураций сети выбранным критериям. Для этого введём следующую шкалу соответствия:

1-равное соответствие вариантов критерию;

3-умеренное превосходство одного варианта над другим по данному критерию;

5-существенное превосходство одного варианта над другим по данному критерию;

7-значительное превосходство одного варианта над другим по данному критерию;

9-очень сильное превосходство одного варианта над другим по данному критерию.

Для каждой матрицы посчитаем веса строк Yn по формуле:

Yn=(1*W1/W2*...*W1/Wn) 1/n

Затем вычислим нормализованную оценку для каждой строки:

НО= Y i / Y n , где Y i – вес каждой строки;Y n – сумма всех весов строк.

Для установления соответствия оценок вариантов для каждой матрицы будем вычислять коэффициент относительной согласованности по формуле:

ОС=(ИС/СС)*100%, где ИС=( max -n)/(n-1),  max =(НО*x n);

СС – коэффициент случайной согласованности, полученный при случайном заполнении матриц. В нашем случае имеем матрицы 5:5 или 3:3, и коэффициент случайной согласованности соответственно будет равен 1,12 или 0,58.

Далее, для установления глобального приоритета построим итоговую матрицу, в которой строками будут варианты конфигурации сети, а столбцами- критерии оценки эффективности вариантов конфигураций. Наиболее приемлемым для нас с точки зрения выбранных критериев является вариант, получивший в ходе вычислений максимальную итоговую оценку. Итоговая оценка будет вычислена как сумма произведений нормальной оценки варианта по каждому критерию на нормальную оценку этого критерия.


Т. о. видим, что наибольшую итоговую оценку получил вариант 3, который и является оптимальным.

3. Разработка структурной схемы ЛВС.

3.1. Структурная схема ЛВС.

Структурную схему ЛВС смотри в приложении 1-4.

3.2. Спецификация ЛВС.

Таблица 3. Технические средства (ТС) вычислительной сети (10 рабочих станций + 1 сервер сети).


Таблица №1 Техничесике средства вычислительной сети. (10 рабочих станций + 1 сервер сети)

Наименование

Кол-во ед-ц

Стоимость

Сервер Hewlett Packard NetServer E800 PIII-800/HDD 9,1Gb SCSI/128Mb ECC SDRAM/32x CD-ROM/Fast Ethernet NIC

Сетевой адаптер 3COM 3C905C PCI 10/100

Коммутатор 3COM SS II Switch 3300 24 10/100 p24 10/100 Base-TX port (3C16980A)

кабель-канал Legrand 40x16

Источник бесперебойного питания APC Smart UPS 1000 w PC+

Сетевой принтер HP LaserJet 2100TN (C4172A) 10 стр/ мин сетев.10BaseT 8Mb

Программное обеспечение

Microsoft Windows 2000 Server Russian 10 CAL

Microsoft Windows 2000 Professional Russian

Microsoft Office 2000 Professional Russian

Итого


Планирование информационной безопасности.


Защита информации включает в себя комплекс мероприятий, направленных на обеспечение информационной безопасности. На практике под этим понимается поддержание целостности, доступности и если необходимо конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных. Информационная безопасность - это защищенность данных и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесению ущерба владельцам или пользователям.

Проведем анализ угроз и их оценку с точки зрения вероятности реализации и ущерба от реализации угрозы.

Оценка вероятности реализации угрозы:

очень вероятна – 9-10 баллов,

вероятна - 5-8 баллов,

маловероятна -3-5 баллов.

практически невероятна 1-2 балла.

Оценка степени ущерба от реализации угрозы:

полная потеря данных – 9-10 баллов,

частичная потеря данных - 3-8 балла,

возможная потеря данных - 1-2 балла.

Таблица 4 –Оценка угроз.

Вероятность реализации

Общая оценка угрозы

Угрозы из внешней среды:

Отказы источников питания и скачки напряжения,

Природные явления (молния, бури и т.д.),











Ошибки пользователей, операторов

Воровство или вандализм

Несанкционированный доступ к ресурсам

Компьютерные вирусы

Сбои программного обеспечения

Сбои аппаратного обеспечения

Механические повреждения кабеля


Для обеспечения информационной безопасности будем использовать следующие методы:

источники бесперебойного питания,

пароли и шифрование,

защиту от вирусов с помощью специальных программных средств,

предупреждение кражи данных.

Также для обеспечения безопасности установим для пользователей определенные права доступа к каталогам и создадим группы для предоставления доступа к общим сетевым ресурсам (см. таблицу 5).

Таблица 5 –Права доступа для групп пользователей.

Название группы

Внутренние ресурсы

Уровни доступа к внутренним ресурсам

Доступ в Internet и электронная почта

Администратор

Все сетевые ресурсы

Права администратора в каталогах, в том числе изменения уровня и прав доступа

Все сетевые ресурсы

Директор

Все сетевые ресурсы

Все сетевые ресурсы

Сотрудники осуществляющие приём заявлений от клиентов центра, а также заполнение базы данных.

Создание, чтение запись файлов, создание подкаталогов, удаление каталогов.

Все сетевые ресурсы

Сотрудники осуществляющий подбор работника на вакантную должность.

Базы данных используемых документов

Пользование базой данных без изменения, добавления, удаления,

Ограничение по IP-адресу (адресата и источника), ограничение по содержанию (входящей и исходящей корреспонденции)

Сотрудники, ответственные за обратную связь с клиентами центра.

Базы данных используемых документов

Пользование базой данных без изменения, добавления, удаления, ограничение доступа к папкам (по необходимости).

Все сетевые ресурсы

Сотрудник, отвечающий за переподготовку кадров.

Базы данных используемых документов

Пользование базой данных без изменения, добавления, удаления, ограничение доступа к папкам (по необходимости).

Все сетевые ресурсы

Сотрудник, занимающийся статистической отчётностью.

Базы данных используемых документов

Пользование базой данных без изменения, добавления, удаления, ограничение доступа к папкам (по необходимости).

Все сетевые ресурсы

Бухгалтер

Вся информация организации

Ограничение доступа к папкам (по необходимости).

Ответственный за административно-хозяйственные вопросы.

Вся информация организации

Ограничение доступа к папкам (по необходимости).

Клиенты, партнеры,

Специальные каталоги и папки

Доступ только к специальным файлам и объектам

Ограничение по IP-адресу (адресата и источника)

Потенциальные клиенты

Специальные каталоги для клиентов

Просмотр объектов(чтение и поиск файлов)

При открытом доступе Интранет должна быть изолирована; идентификация пользователя не требуется


Расчет экономической эффективности от внедрения сети.

Источники экономической эффективности.

Сетевые технологии значительно повышают эффективность делового применения компьютеров. Они определяют не только способы использования офисного оборудования, но и стиль работы сотрудников. Сетевые технологии позволяют создавать информационные системы, обеспечивающие решение таких задач предприятия, как хранение информации, документооборот, обмен сообщениями и организация групповой работы над проектами. Этот факт влечёт за собой следующие источники экономической эффективности:

Уменьшение затрат на обработку единицы информации;

Повышение точности расчётов;

Способность автоматически собирать, запоминать и накапливать разрозненные данные;

Систематическое ведение баз данных;

Уменьшение объёмов хранимой информации и стоимости хранения данных;

Стандартизация ведения документов;

Существенное уменьшение времени поиска необходимых данных;

Возможность использования вычислительных сетей при обращении к базам данных.

Увеличение скорости выполнения вычислительных и печатных работ;

Возможность моделирования некоторых переменных и анализа результатов.

Расчёт суммы затрат на текущую эксплуатацию ЛВС.

Рассчитаем капитальные затраты:

К=К АО + К ПО +К монтажа,

где К - капитальные затраты;

К АО - стоимость аппаратного обеспечения;

К ПО - стоимость ПО;

К монтажа - стоимость монтажа.

Таблица 6. Расчет стоимости монтажа.

К монтажа =20040 руб.