Допомога у написанні освітніх робіт...
Допоможемо швидко та з гарантією якості!

Проектування та моделювання комп"ютерної мережі Інтернет-клубу

ДипломнаДопомога в написанніДізнатися вартістьмоєї роботи

При обриві кабелю виходять дві цілком працездатні шини. Проте потрібно враховувати, що із-за особливостей поширення електричних сигналів по довгих лініях зв’язку необхідно передбачати включення на кінцях шини спеціальних пристроїв, що погоджують, термінаторів. Якщо не включити їх у мережу, сигнал відбивається від кінця лінії і спотворюється так, що зв’язок по мережі стає неможливим. У разі… Читати ще >

Проектування та моделювання комп"ютерної мережі Інтернет-клубу (реферат, курсова, диплом, контрольна)

ЗМІСТ Вступ

1 Стандарти, протоколи та топології…

1.1 Стандарти Ethernet

1.1.1 Fast Ethernet

1.1.2 Gigabit Ethernet

1.2 Огляд топології

1.2.1 Топологія «шина»

1.2.2 Топологія «зірка»

1.2.3 Топологія «кільце»

1.3 Середа передачі даних

1.4 Протокол TCP/IP

1.5 Переваги дротової мережі

1.6 Висновки

2 Завдання на розробку

2.1 Мета розробки

2.2 Надійність та захист

3 Проектування комп’ютерної мережі

3.1 Визначення структури області застосування

3.1.1 Обмеження прав доступу

3.1.2 Визначення інформаційних потоків

3.2 Розставлення робочих станцій та периферійної техніки у приміщенні клубу

3.2.1 Вибір оснащення обладнання персоналу

3.2.2 Вибір оснащення робочих станцій для відвідувачів

3.2.3 Вибір оснащення серверної частини мережі

3.2.4 Вибір камер спостереження

3.3 Розрахунок трафіку мережі

3.4 Вибір технологій та стандартів на основі виконаної роботи

3.5 Вибір обладнання для серверів та комутуючих пристроїв

3.5.1 Сервери

3.5.2 Комутатори

4 Моделювання спроектованої мережі

4.1 Навантаження комутаторів

4.2 Час передачі

5 Охорона праці

5.1 Організація та розрахунок опалення

5.2 Розрахунок вентиляції

5.3 Розрахунок штучного освітлення приміщень

5.4 Розрахунок природного освітлення приміщень Висновки Перелік посилань ВСТУП

Інтернет-клуб — це публічне місце, яке надає доступ до мережі Інтернет. Також користувачі мають змогу зіграти у комп’ютерні ігри, які встановлені на робочих станціях як у режимі «single player», так і у режимі «multiplayer», у якому гравці приймають участь у грі одночасно. З'єднуються за допомогою локальної мережі або Інтернет.

У наш час Інтернет-клуби досить звична річ і розташовані майже у кожному місті. Також продовжують засновуватися і нові. Отже проектування мережі для Інтернет-клубу досить актуальна та популярна справа.

Популярною послугою у таких закладах також є поліграфія. Встановлюються локальні МФУ, широкоформатні друкові пристрої та пристрої кольорової поліграфії, а це підвищує завантаженість мережі. Побудова якої є достатньо важким завданням. Переважно через те, що вона повинна витримувати великі навантаження.

В першому розділі проведено огляд архітектурний рішень для розгортання локальної мережі; у другому розділі проведено сформульоване завдання на розробку; у третьому розділі проведена розробка необхідних моделей мережі, розрахунки мережних характеристик та обладнання, приведені заходи щодо організації безпеки мережі. Четвертий розділ присвячений моделюванню розробленої мережі.

1. СТАНДАРТИ, ПРОТОКОЛИ ТА ТОПОЛОГІЇ

Комп’ютерна мережа — це сукупність комп’ютерів і різних пристроїв, що забезпечують інформаційний обмін між комп’ютерами в мережі без використання яких-небудь проміжних носіїв інформації.

Все різноманіття комп’ютерних мереж можна класифікувати по групі ознак:

— Територіальна поширеність;

— Відомча приналежність;

— Швидкість передачі інформації;

— Тип середовища передачі;

По територіальній поширеності мережі можуть бути локальними, глобальними, і регіональними. Локальні - це мережі, що перекривають територію не більше 40 м2, регіональні - розташовані на території міста чи області, глобальні на території держави або групи держав, наприклад, всесвітня мережа Internet.

По приналежності розрізняють відомчі і державні мережі. Відомчі належать одній організації і розташовуються на її території. Державні мережі - мережі, використовувані в державних структурах.

За швидкістю передачі інформації комп’ютерні мережі поділяються на низько-, середньо-і високошвидкісні.

За типом середовища передачі розділяються на мережі коаксіальні, на кручений парі, оптоволоконні, з передачею інформації по радіоканалах, в інфрачервоному діапазоні.

Комп’ютери можуть з'єднуватися кабелями, утворюючи різну топологію мережі (зоряна, шинна, кільцева та ін.)

1.1 Стандарти Ethernet

Стандарти Ethernet визначають дротяні з'єднання і електричні сигнали на фізичному рівні, формат кадрів і протоколи управління доступом до середовища — на канальному рівні моделі OSI. Ethernet в основному описується стандартами IEEE групи 802.3. Ethernet став найпоширенішою технологією ЛВС в середині 1990;х років, витіснивши такі застарілі технології, як Arcnet і Token ring.

Одним з найважливіших параметрів мережі, від якого безпосередньо залежить її продуктивність, є стандарт. За весь час існування локальних мереж їх накопичилося досить багато, тому ви зможете вибрати для себе відповідний.

Локальна мережа складається з різноманітних елементів. По-перше, комп’ютер і мережева операційна система; по-друге, мережева карта; по-третє, концентратори, маршрутизатори і т. п.; по-четверте, програмне забезпечення, що працює з мережевою картою, і т. д. Вимоги до всіх цих компонентів різноманітні, крім того, їх випускають різні виробники, тому без узгодженості важко досягти прийнятного результату. Для цього й існує стандарт.

1.1.1 Fast Ethernet

Fast Ethernet — загальна назва для набору стандартів передачі даних в комп’ютерних мережах за технологією Ethernet зі швидкістю до 100 Мбіт/с.

100BASE-T — Загальний термін для позначення одного з трьох стандартів 100 Мбіт/с, що використовує як середовище передачі даних виту пару. Довжина сегмента до 200−250 метрів. Включає в себе 100BASE-TX, 100BASE-T4 і 100BASE-T2.

100BASE-TX, IEEE 802.3u — Розвиток технології 10BASE-T, використовується топологія зірка, задіяний кабель вита пара категорії-5, в якому фактично використовуються 2 пари провідників, максимальна швидкість передачі даних 100 Мбіт/с.

100BASE-T4 — 100 Мбіт/с по кабелю категорії-3. Задіяні всі 4 пари. Зараз практично не використовується. Передача даних йде в напівдуплексному режимі.

100BASE-T2 — Не використовується. 100 Мбіт/с ethernet через кабель категорії-3. Використовується тільки 2 пари. Підтримується повнодуплексний режим передачі, коли сигнали поширюються в протилежні напрямки по кожній парі. Швидкість передачі в одному напрямку — 50 Мбіт/с.

100BASE-FX — 100 Мбіт/с ethernet за допомогою оптоволоконного кабелю. Максимальна довжина сегмента 400 метрів у напівдуплексному режимі (для гарантованого виявлення колізій) або 2 кілометри в повнодуплексному режимі по багатомодовому оптичному волокну і до 32 кілометрів по одномодовому.

Таблця 1.1 — стандарти технології Fast Ethernet

100 Мбіт/с Ethernet

(Fast Ethernet)

Стандарт

Рік виходу стандарту

Тип

Швидкість передачи (Мbps)

Максимальна довжина сегменту в метрах

Тип кабелю

IEEE 802.3u

100Base-FX

Одномод — 2 км

Многомод — 400 м

оптоволоконо

100Base-Т

100 м

UTP/STP

cat 5

100Base-Т4

100 м

UTP/STP

cat >= 3

100Base-ТХ

100 м

UTP/STP

cat 5

IEEE 802.12

100Base_VG

100 м

UTP cat 3,5

IEEE 802.3y

100Base-Т2

100 м

UTP cat 3,5

TIA/EIA-785

100Base-SX

300 м

оптоволоконо

IEEE 802.3ah

100Base-LX10

10 км

IEEE 802.3ah

100Base-BX10

10 км

1.1.2 Gigabit Ethernet

Gigabit Ethernet — термін, що описує набір технологій для передачі пакетів Ethernet зі швидкістю 1 Гбіт / с. Він визначений в документі IEEE 802.3−2005.

1000BASE-T, IEEE 802.3ab — Стандарт Ethernet 1 Гбіт/с. Використовується кручена пара категорії 5e або категорії 6. У передачі даних беруть участь всі 4 пари. Швидкість передачі даних — 250 Мбіт/с по одній парі.

1000BASE-TX, — Стандарт Ethernet 1 Гбіт/с, що використовує тільки кручену пару категорії 6. Практично не використовується.

1000Base-X — загальний термін для позначення технології Гігабіт Ethernet, що використовує як середовище передачі даних оптоволоконний кабель, включає в себе 1000BASE-SX, 1000BASE-LX і 1000BASE-CX.

1000BASE-SX, IEEE 802.3z — 1 Гбіт/с Ethernet технологія, використовує багатомодове волокно дальність проходження сигналу без повторювача до 550 метрів.

1000BASE-LX, IEEE 802.3z — 1 Гбіт/с Ethernet технологія, використовує багатомодове волокно дальність проходження сигналу без повторювача до 550 метрів. Оптимізована для далеких відстаней, при використанні одномодового волокна (до 10 кілометрів).

1000BASE-CX — Технологія Gigabit Ethernet для коротких відстаней (до 25 метрів), використовується спеціальний мідний кабель (Екранована кручена пара (STP)) із хвильовим опором 150 Ом. Замінений стандартом 1000BASE-T, і зараз не використовується.

1000BASE-LH (Long Haul) — 1 Гбіт/с Ethernet технологія, використовує одномодовий оптичний кабель, дальність проходження сигналу без повторювача до 100 кілометрів.

Таблиця 1.2 — стандарти технології Gigabit Ethernet

1000 Мбіт/с (Gigabit Ethernet)

Стандарт

Рік виходу стандарту

Тип

Швидкість передачі (Мbps)

Максимальна довжина сегменту в метрах

Тип кабелю

IEEE 802.3z

1000Base-CX

25 м

UTP/STP

cat 5,5e, 6

1000Base-LX

Одномод — 5 км

Многомод — 550 м

оптоволоконо

1000Base-SX

550 м

IEEE 802.3ab

1000Base-T

100 м

UTP/STP

cat 5,5е, 6,7

TIA 854

1000BASE_TX

100 м

UTP/STP

cat 6,7

IEEE 802.3ah

1000BASE_LX10

10 км

оптоволоконо

IEEE 802.3ah

1000BASE_BX10

10 км

IEEE 802.3ap

1000BASE_KX

1 м

для об'єднуючої плати

1.2 Огляд топології

Під топологією (компонуванням, конфігурацією, структурою) комп’ютерної мережі зазвичай розуміється фізичне розташування комп’ютерів мережі один відносно одного і спосіб з'єднання їх лініями зв’язку. Важливо відмітити, що поняття топології відноситься, передусім, до локальних мереж, в яких структуру зв’язків можна легко простежити. У глобальних мережах структура зв’язків зазвичай прихована від користувачів і не занадто важлива, оскільки кожен сеанс зв’язку може проводитися по власному шляху.

Топологія визначає вимоги до устаткування, тип використовуваного кабелю, допустимі і найбільш зручні методи управління обміном, надійність роботи, можливості розширення мережі. І хоча вибирати топологію користувачеві мережі доводиться нечасто, знати про особливості основних топологий, їх достоїнства і недоліки потрібно.

Існує три базові топології мережі :

— шина (bus) — усі комп’ютери паралельно підключаються до однієї лінії зв’язку. Інформація від кожного комп’ютера одночасно передається усім іншим комп’ютерам;

— зірка (star) — до одного центрального комп’ютера приєднуються інші периферійні комп’ютери, причому кожен з них використовує окрему лінію зв’язку. Інформація від периферійного комп’ютера передається тільки центральному комп’ютеру, від центрального — одному або декільком периферійним;

— кільце (ring) — комп’ютери послідовно об'єднані в кільце. Передача інформації в кільці завжди проводиться тільки в одному напрямі. Кожен з комп’ютерів передає інформацію тільки одному комп’ютеру, наступному в ланцюжку за ним, а отримує інформацію тільки від попереднього в ланцюжку комп’ютера.

1.2.1 Топологія «шина»

Топологія шина (чи, як її ще називають, загальна шина) самою своєю структурою припускає ідентичність мережевого устаткування комп’ютерів, а також рівноправ'я усіх абонентів по доступу до мережі (рисунок 1.1). Комп’ютери в шині можуть передавати інформацію тільки по черзі, оскільки лінія зв’язку в даному випадку єдина. Якщо декілька комп’ютерів передаватимуть інформацію одночасно, вона спотвориться в результаті накладення (конфлікту, колізії). У шині завжди реалізується режим так званого напівдуплексного (half duplex) обміну (у обох напрямах, але по черзі, а не одночасно).

При обриві кабелю виходять дві цілком працездатні шини. Проте потрібно враховувати, що із-за особливостей поширення електричних сигналів по довгих лініях зв’язку необхідно передбачати включення на кінцях шини спеціальних пристроїв, що погоджують, термінаторів. Якщо не включити їх у мережу, сигнал відбивається від кінця лінії і спотворюється так, що зв’язок по мережі стає неможливим. У разі розриву або ушкодження кабелю порушується узгодження лінії зв’язку, і припиняється обмін навіть між тими комп’ютерами, які залишилися сполученими між собою. Детальніше про узгодження буде викладено в спеціальному розділі курсу. Коротке замикання у будь-якій точці кабелю шини виводить з ладу усю мережу.

Рисунок 1.1 — Топологія «шина»

Оскільки центральний абонент відсутній, вирішення можливих конфліктів в даному випадку лягає на мережеве устаткування кожного окремого абонента. У зв’язку з цим мережева апаратура при топології шина складніша, ніж при інших топологіях. Проте через широке розповсюдження мереж з топологією шина (передусім найбільш популярній мережі Ethernet) вартість мережевого устаткування не занадто висока.

Важлива перевага шини полягає в тому, що при відмові будь-якого з комп’ютерів мережі, справні машини зможуть нормально продовжувати обмін.

Відмова мережевого устаткування будь-якого абонента в шині може вивести з ладу усю мережу. До того ж така відмова досить важко локалізувати, оскільки усі абоненти включені паралельно, і зрозуміти, який з них вийшов з ладу, неможливо.

Для збільшення довжини мережі з топологією шина часто використовують декілька сегментів (частин мережі, кожен з яких є шиною), сполучених між собою за допомогою спеціальних підсилювачів і відновників сигналів — репітерів або повторювачів. Проте таке нарощування довжини мережі не може тривати нескінченно. Обмеження на довжину пов’язані з кінцевою швидкістю поширення сигналів по лініях зв’язку.

1.2.2 Топологія «зірка»

Зірка — це єдина топологія мережі з явно виділеним центром, до якого підключаються усі інші абоненти (рисунок 1.2). Обмін інформацією йде виключно через центральний комп’ютер, на який лягає велике навантаження, тому нічим іншим, окрім мережі, він, як правило, займатися не може. Зрозуміло, що мережеве устаткування центрального абонента має бути істотно складнішим, ніж устаткування 10 периферійних абонентів. Про рівноправ'я усіх абонентів (як в шині) в даному випадку говорити не доводиться. Зазвичай центральний комп’ютер найпотужніший, саме на нього покладаються усі функції по управлінню обміном. Ніякі конфлікти в мережі з топологією зірка в принципі неможливі, оскільки управління повністю централізоване.

Різновиди топології «зірка»:

— Активна зірка. У центрі мережі є комп’ютер, який виступає у якості сервера.

— Пасивна зірка. У центрі мережі з даною топологією міститься не сервер, а концентратор, або комутатор, що виконує ту ж функцію, що і повторювач. Він відновлює сигнали, які надходять, і пересилає їх в інші лінії зв’язку. Всі користувачі в мережі рівноправні.

Рисунок 1.2 — Топологія «зірка»

Якщо говорити про стійкість зірки до відмов комп’ютерів, то вихід з ладу периферійного комп’ютера або його мережевого устаткування ніяк не відбивається на функціонуванні частини мережі, що залишилася, зате будь-яка відмова центрального комп’ютера робить мережу повністю непрацездатною.

У зв’язку з цим повинні вживатися спеціальні заходи по підвищенню надійності центрального комп’ютера і його мережевої апаратури. Обрив кабелю або коротке замикання в нім при топології зірка порушує обмін тільки з одним комп’ютером, а усі інші комп’ютери можуть нормально продовжувати роботу.

Виділимо основні переваги та недоліки.

Переваги:

— вихід з ладу однієї робочої станції не відбивається на роботі всієї мережі в цілому;

— легкий пошук несправностей і обривів в мережі;

— висока продуктивність мережі (за умови правильного проектування);

— гнучкі можливості адміністрування.

Недоліки:

— вихід з ладу центрального концентратора обернеться непрацездатністю мережі (або сегмента мережі) в цілому;

— для прокладки мережі найчастіше потрібна більше кабелі, ніж для більшості інших топологій;

— кінцеве число робочих станцій у мережі (або сегменті мережі) обмежена кількістю портів у центральному концентраторі.

1.2.3 Топологія «кільце»

Кільце — це топологія, в якій кожен комп’ютер сполучений лініями зв’язку з двома іншими: від одного він отримує інформацію, а іншому передає (рисунок 1.3). На кожній лінії зв’язку, як і у разі зірки, працює тільки один передавач і один приймач (зв'язок типу точка-точка). Це дозволяє відмовитися від застосування зовнішніх термінаторів (поглинач енергії).

Важлива особливість кільця полягає в тому, що кожен комп’ютер ретранслює (відновлює, посилює) сигнал, що приходить до нього, тобто виступає в ролі репітера (повторювача). Загасання сигналу в усьому кільці не має ніякого значення, важливе тільки загасання між сусідніми комп’ютерами кільця.

Рисунок 1.3 — Топологія «кільце»

Чітко виділеного центру при кільцевій топології немає, усі комп’ютери можуть бути однаковими і рівноправними. Проте досить часто в кільці виділяється спеціальний абонент, який управляє обміном або контролює його. Зрозуміло, що наявність такого єдиного абонента, що управляє, знижує надійність мережі, оскільки вихід його з ладу відразу ж паралізує увесь обмін.

Строго кажучи, комп’ютери в кільці не є повністю рівноправними (на відміну, наприклад від шинної топології). Адже один з них обов’язково отримує інформацію від комп’ютера, що веде передачу в даний момент, раніше, а інші — пізніше. Саме на цій особливості топології і будуються методи управління обміном по мережі, спеціально розраховані на кільце. У таких методах право на наступну передачу (чи, як ще говорять, на захоплення мережі) переходить послідовно до наступного по кругу комп’ютера.

Підключення нових абонентів в кільце виконується досить просто, хоча і вимагає обов’язкової зупинки роботи усієї мережі на час підключення. Як і у разі шини, максимальна кількість абонентів в кільці може бути досить велика (до тисячі і більше). Кільцева топологія зазвичай має високу стійкість до перевантажень, забезпечує упевнену роботу з великими потоками переданої по мережі інформації, оскільки в ній, як правило, немає конфліктів (на відміну від шини), а також відсутній центральний абонент (на відміну від зірки), який може бути переобтяжений великими потоками інформації.

Сигнал в кільці проходить послідовно через усі комп’ютери мережі, тому вихід з ладу хоч би одного з них (або ж його мережевого устаткування) порушує роботу мережі в цілому. Це істотний недолік кільця.

Так само обрив або коротке замикання у будь-якому з кабелів кільця робить роботу усієї мережі неможливої. З трьох розглянутих топологій кільце найуразливіший до ушкоджень кабелю, тому у разі топології кільця зазвичай передбачають прокладення двох (чи більше) паралельних ліній зв’язку, одна з яких знаходиться в резерві.

Іноді мережа з топологією кільце виконується на основі двох паралельних кільцевих ліній зв’язку, передавальних інформацію в протилежних напрямах. Мета подібного рішення — збільшення (у ідеалі — удвічі) швидкості передачі інформації по мережі. До того ж при ушкодженні одного з кабелів мережа може працювати з іншим кабелем (правда, гранична швидкість зменшиться).

1.3 Середа передачі даних

Промисловістю випускається величезна кількість типів кабелів, наприклад, тільки одна найбільша кабельна компанія Belden пропонує більше 2000 їх найменувань. Але всі кабелі можна розділити на три великі групи:

— електричні (мідні) кабелі на основі кручених пар проводів (twisted pair), які діляться на екрановані (shielded twisted pair, STP) і неекрановані (unshielded twisted pair, UTP);

— електричні (мідні) коаксіальні кабелі (coaxial cable);

— оптоволоконні кабелі (fibre optic).

Кожен тип кабелю має свої переваги і недоліки, так що при виборі треба враховувати як особливості розв’язуваної задачі, так і особливості конкретної мережі, в тому числі і використовувану топологію.

Можна виділити наступні основні параметри кабелів, принципово важливі для використання в локальних мережах:

— смуга пропускання кабелю (частотний діапазон сигналів, що пропускаються кабелем) і загасання сигналу в кабелі. Два цих параметра тісно пов’язані між собою, так як з ростом частоти сигналу зростає загасання сигналу. Треба вибирати кабель, який на заданій частоті сигналу має прийнятне загасання. Або ж треба вибирати частоту сигналу, на якій загасання ще прийнятно. Загасання виміряється в децибелах і пропорційно довжині кабелю.

— перешкодозахищеність кабелю і забезпечувана їм таємність передачі інформації. Ці два взаємозалежних параметри показують, як кабель взаємодіє з навколишнім середовищем, тобто, як він реагує на зовнішні перешкоди, і наскільки просто прослухати інформацію, передану по кабелю.

— швидкість поширення сигналу по кабелю або, зворотний параметр — затримка сигналу на метр довжини кабелю. Цей параметр має принципове значення при виборі довжини мережі. Типові величини швидкості поширення сигналу — від 0,6 до 0,8 від швидкості поширення світла у вакуумі. Відповідно типові величини затримок — від 4 до 5 нс / м.

— для електричних кабелів дуже важлива величина хвильового опору кабелю. Хвильовий опір важливо враховувати при узгодженні кабелю для запобігання відображення сигналу від кінців кабелю. Хвильовий опір залежить від форми і взаєморозташування провідників, від технології виготовлення і матеріалу діелектрика кабелю. Типові значення хвильового опору — від 50 до 150 Ом.

В даний час діють такі стандарти на кабелі:

— EIA / TIA 568 (Commercial Building Telecommunications Cabling Standard) — американський;

— ISO / IEC IS 11 801 (Generic cabling for customer premises) — міжнародний;

— CENELEC EN 50 173 (Generic cabling systems) — європейський.

Ці стандарти описують практично однакові кабельні системи, але відрізняються термінологією і нормами на параметри.

1.4 Протокол TCP/IP

TCP/IP — це засіб для обміну інформацією між комп’ютерами, об'єднаними в мережу. Не має значення, чи складають вони частина однієї і тієї ж мережі або підключені до окремих мереж. Не грає ролі і те, що один з них може бути комп’ютером Cray, а інший Macintosh. TCP/IP — це не залежний від платформи стандарт, який перекидає мости через прірву, яка лежить між різнорідними комп’ютерами, операційними системами та мережами. Це протокол, який глобально управляє Internet, і значною мірою завдяки мережі TCP/IP завоював свою популярність.

Розуміння TCP/IP головним чином передбачає здатність розбиратися в наборах таємничих протоколів, які використовуються головними комп’ютерами TCP/IP для обміну інформацією. Давайте розглянемо деякі з цих протоколів і з’ясуємо, що становить оболонку TCP/IP.

TCP/IP — це абревіатура терміну Transmission Control Protocol / Internet Protocol (Протокол управління передачею / Протокол Internet). У термінології обчислювальних мереж протокол — це заздалегідь узгоджений стандарт, який дозволяє двом комп’ютерам обмінюватися даними. Фактично TCP / IP не один протокол, а декілька. Саме тому ви часто чуєте, як його називають набором, або комплектом протоколів, серед яких TCP і IP — два основних.

Програмне забезпечення для TCP/IP, на вашому комп’ютері, являє собою специфічну для даної платформи реалізацію TCP, IP і інших членів сімейства TCP/IP. Звичайно в ньому також є такі високорівневі прикладні програми, як FTP (File Transfer Protocol, Протокол передачі файлів), які дають можливість через командний рядок керувати обміном файлами по Мережі.

TCP/IP — зародився в результаті досліджень, профінансованих Управлінням перспективних науково-дослідних розробок (Advanced Research Project Agency, ARPA) уряду США в 1970;х роках. Цей протокол був розроблений з тим, щоб обчислювальні мережі дослідницьких центрів у всьому світі могли бути об'єднані у формі віртуальної «мережі мереж» (internetwork). Первісна Internet була створена в результаті перетворення існуючого конгломерату обчислювальних мереж, що звався ARPAnet, за допомогою TCP/IP.

Причина, по якій TCP/IP настільки важливий сьогодні, полягає в тому, що він дозволяє самостійним мережам підключатися до Internet або об'єднуватися для створення приватних интрасетей. Обчислювальні мережі, складові интрасеть, фізично підключаються через пристрої, звані маршрутизаторами або IP-маршрутизаторами. Маршрутизатор — це комп’ютер, який передає пакети даних з однієї мережі в іншу. У інтрамережі, що працює на основі TCP/IP, інформація передається у вигляді дискретних блоків, званих IP-пакетами (IP packets) або IP-дейтаграммами (IP datagrams). Завдяки програмному забезпеченню TCP / IP всі комп’ютери, підключені до обчислювальної мережі, стають «близькими родичами». По суті воно приховує маршрутизатори і базову архітектуру мереж і робить так, що все це виглядає як одна велика мережа. Точно так само, як підключення до мережі Ethernet розпізнаються по 48-розрядним ідентифікаторам Ethernet, підключення до інтрамережі ідентифікуються 32-розрядними IP-адресами, які ми висловлюємо у формі десяткових чисел, розділених крапками (наприклад, 128.10.2.3). Взявши IP-адреса віддаленого комп’ютера, комп’ютер в інтрамережі або в Internet може відправити дані на нього, як ніби вони складають частину однієї і тієї ж фізичної мережі.

TCP/IP дає вирішення проблеми даними між двома комп’ютерами, підключеними до однієї і тієї ж інтрамережі, але належать різним фізичним мереж. Рішення складається з декількох частин, причому кожен член сімейства протоколів TCP/IP вносить свою лепту в загальну справу. IP — самий фундаментальний протокол з комплекту TCP/IP — передає IP-дейтаграми по інтрамережі і виконує важливу функцію, звану маршрутизацією, по суті справи це вибір маршруту, за яким дейтаграмма буде слідувати з пункту, А в пункт B, і використання маршрутизаторів для «стрибків «між мережами.

TCP — це протокол більш високого рівня, який дозволяє прикладним програмам, запущеним на різних головних комп’ютерах мережі, обмінюватися потоками даних. TCP поділяє потоки даних на ланцюжки, які називаються TCP-сегментами, і передає їх за допомогою IP. У більшості випадків кожний TCP-сегмент пересилається в одній IP-дейтаграмі. Однак при необхідності TCP буде розщеплювати сегменти на кілька IP-дейтаграм, що вміщаються в фізичні кадри даних, які використовують для передачі інформації між комп’ютерами в мережі. Оскільки IP не гарантує, що дейтаграми будуть отримані в тій же самій послідовності, в якій вони були послані, TCP здійснює повторну «складання» TCP-сегментів на іншому кінці маршруту, щоб утворити безперервний потік даних. FTP і telnet — це два приклади популярних прикладних програм TCP / IP, які спираються на використання TCP.

Проектувальники обчислювальних мереж часто використовують семиуровневую модель ISO/OSI (International Standards Organization / Open Systems Interconnect, Міжнародна організація по стандартизації / Взаємодія відкритих систем), яка описує архітектуру мереж. Кожен рівень в цій моделі відповідає одному рівню функціональних можливостей мережі. У самому підставі розташовується фізичний рівень, що представляє фізичне середовище, по якій «подорожують» дані, — іншими словами, кабельну систему обчислювальної мережі. Над ним мається канальний рівень, або рівень ланки даних, функціонування якого забезпечується мережевими інтерфейсними платами. На самому верху розміщується рівень прикладних програм, де працюють програми, що використовують службові функції мереж.

Таким чином, TCP/IP — це набір протоколів, які дозволяють фізичним мережам об'єднуватися разом для утворення Internet. TCP/IP з'єднує індивідуальні мережі для освіти віртуальної обчислювальної мережі, в якій окремі головні комп’ютери ідентифікуються не фізичні адресами мереж, а IP-адресами.

1.5 Переваги дротової мережі

Розглянувши досить багато мережевих стандартів, які знаходять своє застосування у разі використання тієї чи іншої мережевої топології, можна скласти список основних переваг і недоліків провідної мережі. Дана інформація вам обов’язково стане в нагоді і дозволить порівняти дротової і бездротової варіанти, що, в свою чергу, остаточно допоможе вам визначитися з вибором типу майбутньої мережі. Отже, почнемо. Переваг у провідної мережі досить багато.

— висока продуктивність. Як ви вже знаєте, існують стандарти, які дозволяють передавати дані в мережі зі швидкістю більше 100 Мбіт / с. Як показує практика, цієї швидкості цілком вистачає для комфортної роботи досить великої мережі з декількома серверами. Крім того, в будь-який момент можна перейти і на більш швидкий стандарт, просто помінявши наявне обладнання на більш швидкісний;

— практично необмежена розширюваність мережі. Запасу за кількістю обладнання, що підключається вистачає для мережі будь-якого обсягу;

— можливість обслуговування сегментів мережі з різними топологіями. Цей факт дуже важливий, оскільки дозволяє з'єднати воєдино мережі з різними топологіями. Для цього вам всього лише потрібно мати відповідний міст або маршрутизатор. При цьому можна організовувати віртуальні мережі з чітко обмеженими наборами прав доступу і т. п;

— широкі можливості налаштування мережевого оточення (DNS, DHCP, шлюзи, домени, робочі групи і т. д.);

— захищеність мережі. Провідна мережа є досить захищеною середовищем, оскільки для того, щоб до неї підключитися, зловмисникові доведеться або отримати доступ до концентратора, або якимось чином зробити врізку в існуючу мережеву магістраль або кабель;

— нескладна локалізація несправності (у разі використання топології «зірка»);

— можливість вибору серед стандартів мережі оптимального показника «якість / ціна» ;

— Можливість високошвидкісного доступу в Інтернет.

1.6 Висновки На основі приведеної вище теоретичної інформації можна зробити висновки щодо типу, стандартів та топології для побудування локальної мережі Інтернет-клубу.

У пункті 1.1 описано стандарти Ethernet, а точніше Fast Ethernet та Gigabit Ethеrnet. У мережі інтернет-клубу не будуть використовуватися стандарти зі швидкістю передачі 10 Мбит/с, тому що цієї швидкості може не вистачити та ці стандарти доволі застарілі.

У пункті 1.2 описані найбільш популярні топології. Враховуючи те, що використовуватимуться стандарти Ethernet, мережа будуватиметься на топології зірка, яка найбільше підходить для цих стандартів.

Стек ТСР/ІР використовується майже всюди через свою універсальність, отже вибирати щось інше не має сенсу. З інформації що представлена у пункті 1.3 можна зробити висновок, що найбільш підходить екранована вита пара.

2. ЗАВДАННЯ НА РОЗРОБКУ

2.1 Мета розробки Метою розробки є комп’ютерна мережа для Інтернет-клубу. Мережа створюється для вільного користування Інтернетом та необмеженому користуванню пристроїв поліграфії.

Основними цілями проектування ЛМ, є:

1) спільна обробка інформації;

2) спільне використання файлів;

3) забезпечення зберігання запису з відеоспостереження;

4) контроль за доступом до інформації;

5) забезпечення безперебійної передачі даних;

6) спільний доступ в Інтернет;

7) захист від зовнішніх атак на мережу.

Мережа буде розташована в одноповерховій будівлі. Навпроти парадного входу буде розташовуватися робоче місце системних адміністраторів, яке загороджено стійкою. Над ними буде знаходитися камера. Також там буде пульт керування за робочими станціями клієнтів, поліграфічні пристрої та робочі станції робітників клубу. Також біля входу у клуб буде знаходитися камера спостереження, яка обертається та охоплює майже все приміщення.

У середині будівлі будуть розташовані комп’ютери для відвідувачів клубу. За ними буде слідкувати 2 камери. Кабінети директора та заступника буде знаходитися у іншому кінці приміщення. У ньому знаходитиметься його робоче місце та персональний комп’ютер. Поруч з кабінетом розташовуватиметься серверна, у якій буде Web Server (відповідає за розподіл швидкості та трафіку інтернет; організовує захист мережі від зовнішніх атак), прилади для ремонту та обслуговування робочих станцій, кабелі та інше.

2.2 Надійність та захист Відповідна практика управління є критичною для функціонування і підтримки безпечного web-сервера. Необхідно визначити вимоги до розгортання, документування і реалізації політик, стандартів, процедур і керівництва, яке гарантує конфіденційність, цілісність і доступність інформаційних ресурсів.

Для гарантування безпеки web-сервера і підтримки мережевої інфраструктури повинні бути розглянуті і реалізовані наступні основні моменти:

— політика безпеки інформаційної системи організації;

— принципи управління і контролю конфігурації і її змін;

— аналіз ризику і певні підходи до управління ризиком;

— стандартні конфігурації ПО, які задовольняють політиці безпеки інформаційної системи;

— необхідний об'єм знань і тренінги, що забезпечують необхідний об'єм знань;

— способи відновлення після раптових збоїв;

— відповідна сертифікація і акредитація.

Слід гарантувати, що ОС, на якій виконується web-сервері, розгорнена, конфігурована і управляється відповідно до вимог безпеки.

Першим кроком в забезпеченні безпеки web-сервера є безпека лежачої в основі ОС. Більшість доступних web-серверів виконуються на ОС загального призначення. Багатьох проблем безпеки можна уникнути, якщо ОС, лежача в основі web-сервера, конфігурована відповідним чином. Також слід розуміти, що виробники не знають вимог безпеки кожної організації, тому web-адміністратор повинен конфігурувати нові сервери відповідно до вимог безпеки і переконфігурувати їх кожного разу при зміні цих вимог. Забезпечення безпеки ОС як мінімум повинна включати наступні кроки:

— виконання patch-ей і upgrade-ів ОС;

— видалення або заборона непотрібних сервісів і програм;

— конфігурація управління ресурсами;

— тестування безпеки ОС.

У багатьох аспектах інсталяція і конфігурація безпеки ПО web-сервера аналогічна процесу інсталяції і конфігурації ОС. Головним принципом, як і раніше, є інсталяція мінімального числа необхідних сервісів web-сервера і видалення всіх відомих уразливостей за допомогою patche-ей і upgrade-ів. Якщо інсталяційна програма встановлює якісь непотрібні програми, сервіси або скрипти, вони повинні бути видалені негайно після завершення процесу установки.

3. ПРОЕКТУВАННЯ КОМ’ПЮТЕРНОЇ МЕРЕЖІ

3.1 Визначення структури області застосування Комп’ютерна мережа, що проектується, буде використовуватися у інтернет-клубі. Робочий персонал якого складається з:

— директор;

— заступник директора;

— системний адміністратор, який відповідає за робочий стан комп’ютерів, керування та розподіл часу;

— системний адміністратор, який обслуговує клієнтів з питань друку, сканування та копіювання;

— системний адміністратор, який стежить за роботою мережі та серверів.

Ознайомившись з структурою працівників клубу (рисунок 3.1) та на основі запиту від керівництва на кількість робочих станцій для відвідувачів можна зробити розподілення та підрахунок робочих місць персоналу та можливих користувачів.

Таблиця 3.1 — розподілення робочих місць та підрахунок

п/п

Абоненти мережі

Кількість робочих місць

Директор

1 ПК

Заступник директора

1 ПК

Системний адміністратор (ПК)

1 ПК

Системний адміністратор (поліграфія)

1 ПК та периферія

Системний адміністратор (мережа)

1 ПК, 2 сервера та комутуючі пристрої

Відвідувачі

Загальна кількість 35 ПК, 2 сервера, периферія (2 багатофункціональних пристроїв (БФП), 1 кольоровий принтер та 1 широкоформатний принтер).

3.1.1 Обмеження прав доступу Щоби забезпечити захист даних від по сторонніх осіб та зловмисників потрібно розділити всіх користувачів мережі на категорії доступу: загальну, спеціальну і повну.

1) загальний доступ присвоюється всім відвідувачам, які будуть використовувати ресурси безпосередньо пов’язані з роботою на комп’ютері;

2) спеціальний доступ присвоюється користувачам, які стежать за процесом роботи відвідувачів. Їм дозволено доступ тільки до спеціальних ресурсів конкретного призначення;

3) повний доступ присвоюється адміністратору і обслуговуючому персоналу, яким доступні всі мережеві ресурси.

Таблиця 3.1 Перелік функцій користувачів та прав доступу

Назва групи

Внутршні ресурси

Рівні доступу до внутрішнім ресурсам

Відвідувачі

Спеціальні каталоги та папки для відвідувачів

Перегляд об'єктів

Керування

Інтернет клубу

Усі мережеві ресурси

Права адміністратора у каталогах, у тому числі зміна рівня та прав доступу

Робітнники клубу

Доступ до усієї інформації

Обмеження доступу до папок

Мережевий адміністратор

Усі мережеві ресурси

Повний доступ до усіх ресурсів

Також у ОС сімейства Windows для обмеження прав доступу існують атрибути: READ ONLY, SYSTEM, HIDDEN та ARCHIVE.

READ ONLY (тільки для читання) — у файл неможливо записувати.

SYSTEM (системний) — критичний для роботи операційної системи.

HIDDEN (прихований) — файл прихований від показу, поки явно не вказано зворотне.

ARCHIVE (архівний) — файл змінений після резервного копіювання або не був скопійований програмами резервного копіювання.

3.1.2 Визначення інформаційних потоків

Мережа клубу з'єднана з мережею Інтернет через Веб-сервер, який має для цього 2 мережеві карти Gigabit Ethernet. Підключення налаштовано заздалегідь мережевим адміністратором. Швидкість Інтернету встановлено згідно підключеного тарифного плану 1 Gbit/s. Для об'єднання з мережею використаємо маршрутизатор з підтримкою технології Gigabit Ethernet.

Робочі станції для відвідувачів розділені по 15 ПК та з'єднані з головною мережею за допомогою 2 комутаторів (Switch-ів). Робочі станції директора, заступника директора, системних адміністраторів та периферійні пристрої об'єднані за таким же принципом.

3.2 Розставлення робочих станцій та периферійної техніки у приміщенні клубу Згідно обраної топології «зірка» та плану приміщення розміщення комп’ютерів та іншої техніки зображено на рисунку 3.3.

3.2.1 Вибір оснащення обладнання персоналу Робочі станції для персоналу не потребують високих показників продуктивності у зв’язку з тим, що персоналу не потрібно витрачати ресурси ПК на ігри, а це означає що вони можуть бути дещо гірше, ніж комп’ютери для відвідувачів.

На них встановлюємо стандартне програмне забезпечення (Microsoft Office та інші засоби читання та редагування документів, браузер Google Chrome, засоби комунікації Skype та інші, засоби відкриття файлів мультимедіа) та повний комплект драйверів.

Рисунок 3.3 — Розміщення частин мережі на плані приміщення Тільки на робочій станції системного адміністратора, що відповідає за розподіл часу, необхідно встановити програму ClubControl, для автоматизації процесу обліку клієнтів та моніторинг. Програма, що дозволяє автоматизувати роботу адміністраторів комп’ютерних клубів. Володіє безліччю різних можливостей. Серед них:

— управління комп’ютерами;

— підрахунок і обмеження інтернет-трафіку;

— управління швидкістю Інтернету;

— захист від відвідувачів;

— наявність вбудованого файрволла;

— контроль роботи клубу через Інтернет або локальну мережу;

— рейтинг ігор за різними параметрами; облік додаткових послуг;

— графічне представлення роботи клубу;

— управління клієнтами, а також спостереження за ними.

Крім того, передбачено моніторинг системних ресурсів; система копіювання збережених даних гравців і багато іншого. Відмінною рисою програми є зручність у використанні.

Також на плані приміщення розміщуємо пристрої поліграфії:

— кольоровий принтер;

— широкоформатний принтер;

— 2 багатофункціональних пристроїв (БФП).

У функції багатофункціонального пристрою входить друкування, сканування та копіювання на аркушах формату А4 та А3. На кольорових принтерах можна здійснювати сканування високої якості, друк кольорових документів та фотографій формату А4 та менші. На широкоформатному принтері можна друкувати на аркушах формату А2 та А1.

3.2.2 Вибір оснащення робочих станцій для відвідувачів Робочі станції для відвідувачів повинні відповідати деяким вимогам:

— процесор: Intel® Core™ i5 2.5 GHz або краще;

— ОЗУ: 8 Gb або більше;

— відеокарта: Nvidia Geforce GTX 760 або краще;

— жорсткий диск:? 500Gb;

— ОС: Windows 7 (64bit);

— мережева карта: Ethernet ENCORE ENL833-TB-REB (100 Мбит/с) або краще.

У кожного комп’ютера повинні бути основні комплектуючі: клавіатура, миша, монітор та навушники. На ОС повинні бути встановлені усі необхідні драйвери, Flash-плеєр останньої версії, Direct-X v9, v10 та v11, усі версії .NET Framework та інші засоби, що необхідні для сучасних ігор.

На 15 робочих станціях будуть встановлені найпопулярніші онлайн-ігри (використовують доступ до мережі інтернет) та додавати ігри, які запросять відвідувачі.

Ще ігри які підтримують гру у мережевому режимі (гра двох або більше гравців одночасно в одну гру з використанням мережевих ресурсів). Також додавати ігри, які запросять.

На інших 15 комп’ютерах мають бути популярніші браузери, засоби комунікації.

На кожному комп’ютері повинен бути налагоджений швидкий доступ до File-серверу. Користувачі матимуть можливість переглядати фільми та картинки, прослуховувати музику, яка зберігається на ньому. Зберігати файли можна буде тільки певного формату і у певну папку.

Усього для відвідувачів буде відведено 30 комп’ютерів. Вони будуть розділені на 2 групи по 15 ПК та підключені до основної мережі за допомогою 2 комутаторів. Обґрунтований цей вибір тим, що комутатори з такою самою швидкістю але з більшою кількістю портів працюють дещо повільніше. Також при під'єднанні великої кількості ПК до одного комутатора підвищує шанс появи колізій та уповільнення роботи мережі.

Робочі станції розташовані саме так, щоб вони не заважали вільно пересуватися по території клубу відвідувачам та персоналу.

3.2.3 Вибір оснащення серверної частини мережі

Серверна частина мережі складається з 2 серверів:

— Web сервер;

— File сервер.

Веб-сервер — це сервер, що приймає HTTP-запити від клієнтів, зазвичай веб-браузерів, видає їм HTTP-відповіді, зазвичай разом з HTML-сторінкою, зображенням, файлом, медіа-потоком або іншими даними. Веб-сервер — основа Всесвітньої павутини.

Веб-сервером називають як програмне забезпечення, що виконує функції веб-сервера, так і комп’ютер, на якому це програмне забезпечення працює.

Клієнти дістаються веб-сервера за URL-адресою потрібної їм веб-сторінки або іншого ресурсу.

У наш час є багато операційних систем для Веб-серверів. Так як усі робочі станції у нашому клубі користуються ОС сімейства Windows, тому і для Веб-серверу вона буде з того ж сімейства.

File Server — файловий сервер. Серверне програмне забезпечення, управління доступом до файлів і іншим дисковим ресурсів мережі. Інсталюється, як правило, на виділеному потужному комп’ютері, який крім керування доступом до файлів і іншим дисковим ресурсів ЛОМ забезпечує безпеку і синхронізацію, реалізованому у формі RAID-масиву для забезпечення безперебійної роботи і підвищеної швидкості запису і читання даних. Безпека розуміється в тому сенсі, що доступ до окремих файлів можуть отримати тільки авторизовані користувачі, які володіють відповідними правами. Синхронізація полягає в блокуванні доступу до файлів і записів, і призначена для захисту даних від пошкодження при одночасній спробі їх зміни кількома користувачами. Операційна система для файлового серверу буде також Windows Server.

Файл-серверні додатки — це додатки, схожі за своєю структурою з локальними програмами та використовують мережевий ресурс для зберігання даних у вигляді окремих файлів. Функції сервера в такому випадку зазвичай обмежуються зберіганням даних (можливо також зберігання виконуваних файлів), а обробка даних відбувається виключно на стороні клієнта. Кількість клієнтів обмежене десятками зважаючи на неможливість одночасного доступу на запис до одного файлу. Однак клієнтів може бути в рази більше, якщо вони звертаються до файлів виключно в режимі читання.

Файловий сервер також буде використовуватися як відео регістратор. За допомогою програми Ivideon Server, яка встановлена на комп’ютері заступника директора. Шлях збереження відеоматеріалу встановлюється на файловий сервер. Подивитися на запис можна як на самому комп’ютері заступника директора, так і з мобільного пристрою (потрібно тільки встановити програму на телефон).

Що до розміщення, сервери будуть знаходитися у спеціальному приміщенні. Відвідувачам та по стороннім особам доступ до нього буде закрито.

Переваги:

— низька вартість розробки;

— висока швидкість розробки;

— невисока вартість оновлення та зміни ПЗ.

Недоліки:

— зростання числа клієнтів різко збільшує обсяг трафіку і навантаження на мережі передачі даних;

— високі витрати на модернізацію та супровід сервісів бізнес-логіки на кожній клієнтській робочій станції;

— низька надійність системи.

3.2.4 Вибір камер спостереження За вимогою керівництва встановлено 4 відео-камери спостереження.

Схема роботи така: за картинкою з камери відеоспостереження в реальному часі спостерігає співробітник служби безпеки, або запис відеоматеріалу зберігається в архів, а перегляд проводять в інший час. За допомогою камер легко виявити загрозливу ситуацію або порушника, а також швидко вжити заходів до ліквідації загрози, або затримати винного. Військові використовують камери, які здатні вести зйомку в темряві, а також з великих відстаней.

Якщо камери монтують на вулиці, їм потрібен спеціальний кожух для захисту від негоди і зовнішніх впливів. Для роботи систем відеоспостереження в реальному часі застосовується автоматичний цілодобовий режим без вихідних, для того, щоб забезпечити безперебійну захист об'єктів власності.

У недавньому минулому для запису використовувалися аналогові пристрої. У сучасних умовах їх замінили цифрові системи, що володіють безперечними перевагами: з ними зручно працювати, вони забезпечують якісну картинку і дають можливість поєднувати камери з роботою інших цифрових пристроїв.

Основне поділ камер йде за типом роботи із зображенням це аналогові, HD-SDI або цифрові (мережеві) ip-камери.

Поділ за зовнішньому виконанню йде на:

— Купольні (dome) камери;

— Циліндричні, вуличні (bullet) камери;

— Кубик (cub) камери;

— Корпусні (box) камери;

— Риб'ячий очей (fisheye) панорамні камери;

— Приховані камери.

За додаткових функцій камери можна класифікувати на:

— Камери з інфрачервоним підсвічуванням (IR);

— Камери з динамічним діапазоном (WDR);

— Керовані, поворотні PTZ камери (Speed ??Dome);

— Wi-Fi бездротові камери.

За рішенням керування були встановлені купольні камери. Цифрові камери які записують у роздільній здатності 704×576. Для їх встановлення необхідно підтримка комутуючих пристроїв режиму РоЕ (на кабель вита пара подається напруга 15V).

3.3 Розрахунок трафіку мережі

Для підрахування трафіку необхідно розбити мережу на робочі групи, як це вже робилося на рисунку 3.2. визначитися скільки проводиться посилань на сервер (Веб-серевер або Файл-сервер) одним комп’ютером за хвилину і який максимальний розмір цих посилань.

Розрахунок навантаження від 1 ПК проводиться за формулою:

Н = (х*1024*8*в)/60

Де, Н — навантаження одного ПК на сервер;

х — максимальний розмір пакетів, що передаються;

в — максимальне число звернень до серверу.

Спочатку розрахуємо для Веб-серверу. Середньостатистичний користувач Інтернету за хвилину може надіслати приблизно 20 запитів. Максимальний розмір 1 сторінки 1500 Кб.

Н = (1500 Кб * 1024 * 8 * 35) / 60 = 7,1 Мбит/с — навантаження на сервер від 1 ПК. Ця швидкість є приблизною, тому вона може збільшуватись. У мережі 20 ПК, що використовують доступ до мережі Інтернет у браузерах. Навантаження на локальний сервер від них 142 Мбит/с.

Окрім цього мережу навантажують онлайн ігри та ігри з кооперативом. Для забезпечення якісної гри на 1 ПК потрібна швидкість 3 Мбит/с. Враховуючи те, що гравці при грі у онлайн ігри зазвичай використовують засоби комунікації зі своїми друзями, яке теж використовує мережу Інтернет. Через це навантаження може збільшитись до 5 Мбит/с. Кількість станцій для ігор — 15.

Отже технології 10BASE-T не вистачить. Необхідно об'єднати комп’ютери у мережах першого рівня за допомогою 100BASE-TХ.

217 Мбит/с — навантаження на Веб-сервер від 35 ПК. У мережі другого рівня технологія 100BASE-TХ не задовольнить потребам передачі між комутаторами та сервером. Тому використаємо 1000BASE-TХ.

Розрахуємо навантаження на файловий сервер.

На файловий сервер буде здійснюватися запис з камер спостереження. Звичайна камера спостереження знімає 25 кадрів на секунду. Роздільна здатність — 704×576 кольорового запису. Розмір одного кадру 100 Кбайт.

Н = 100Кб * 1024 * 8 * 25к/с = 20,5 Мбит/с — навантаження від однієї камери.

Навантаження від 4-ох — 82 Мбит/с. Також на комп’ютері заступника директора можна переглядати відео з однієї камери, а це ще 20,5 Мбит/с.

Відвідувачі клубу мають можливість звертатися на файловий сервер для читання мультимедійних файлів. Середній розмір файлу — 10 Мбайт. Кількість посилань за 1 хвилину — 1 разів. Отримуємо таке значення:

Н = (10 000 Кб * 1024 * 8 * 2) / 60 = 2,7 Мбит/с — від однієї робочої станції. Всього їх 20, тому навантаження буде дорівнюватися 54 Мбит/с.

Окрім цього працівниками клубу файловий сервер використовується для збереження та перегляду звітів роботи клубу. Системні адміністратори ведуть облік кількості надрукованих, просканованих та скопійованих документів й підрахунок кількості годин користувачів Інтернету та ігор. Водночас керування може здійснити перегляд стану за робочий день.

За хвилину системні адміністратори вносять 25 змін у документ. При внесенні зміни файл змінюється на 30 Кб.

Н = (30 Кб * 1024 * 8 * 25) / 60 = 100 Кбит/с При перегляді звіту директором або його заступником файл відправляється повністю, а це 20 Мб. Перевірка проводиться рідко, 1 раз за хвилину.

Н = (20 000 Кб * 1024 * 8 * 1) / 60 = 2,7 Мбит/с Приблизно навантаження від персоналу 3 Мбит/с.

Загальне навантаження на файловий сервер — 159,5 Мбит/с.

Розподілення трафіку зображено на рисунку 3.4.

Рисунок 3.4 — Розподіл трафіку

3.4 Вибір технологій та стандартів на основі виконаної роботи При будуванні мережі необхідно керуватися стандартами ІЕЕЕ 802.3u та IEEE 802.3ab. Такий висновок можна зробити судячи з розрахунку трафіку. Стандарт ІЕЕЕ 802.3u буде використовуватися для зв’язку між робочими станціями та периферійними пристроями з комутаторами. А IEEE 802.3ab — для зв’язку між серверами та між комутаторами.

Мережа буде виконана у вигляді топології «зірка», тому що це надає можливість централізації потоку даних та легкому адмініструванню мережі. Інші топології не підходять, тому що топологія «шина» обмежена у швидкості та пропускній здатності, а «кільце» — не досить надійне для місця застосування мережі.

У клубі буде використано стек ТСР/ІР. Цей вибір обґрунтований тим, що він користується найбільшою популярністю і мережа інтернет побудована на його принципі.

Таблица 3.1 Конфигурація локальної мережі

Компонент

Реалізація

Топологія

Зірка

Тип мережі

Fast Ethernet, Gigabit Ethernet

Лінія зв’язку

Вита пара, 100Base-TX, 1000Base-T

Мережеві адаптери

100BaseTX для ПК, 1000Base-T для серверів

Ретранслятори

Switch

Управління спільним використанням ресурсів

Мережа на основі технології Client-Server, централизоване управленіння ресурсами

3.5 Вибір обладнання для серверів та комутуючих пристроїв

Показати весь текст
Заповнити форму поточною роботою