Помощничек
Главная | Обратная связь


Археология
Архитектура
Астрономия
Аудит
Биология
Ботаника
Бухгалтерский учёт
Войное дело
Генетика
География
Геология
Дизайн
Искусство
История
Кино
Кулинария
Культура
Литература
Математика
Медицина
Металлургия
Мифология
Музыка
Психология
Религия
Спорт
Строительство
Техника
Транспорт
Туризм
Усадьба
Физика
Фотография
Химия
Экология
Электричество
Электроника
Энергетика

Базовая подсистема (кампус)



Базовые подсистемы служат для объединения вертикальных (домовых) или административных подсистем друг с другом. В этом случае наиболее оправдано применение оптоволокна. В настоящее время на оптоволокне Ethernet работает с скоростями 10 Мбит/сек и 100 Мбит/сек, ожидается появление оборудования со скоростью 660 Мбит/сек (теоретическая пропускная способность оптических кабелей на сегодня оценивается цифрой 200Гбит/сек).

Предприятия, выпускающие оборудование для ЛВС, работая над проблемой объединения между собой разных типов кабельных сетей, выработали универсальный подход для решения этой проблемы - интеллектуальный модульный концентратор (Intelligent Hub). Этот вид оборудования выпускается в виде блока со сменными модулями, обеспечивающими связи со всеми типами кабельных систем

Вопросы разработки структурных схем ЛВС и выбора типов компонент ЛВС содержатся в работе [2].

 

6.2.5 Организация IP – подсетей. Назначение IP адресов. Сеть кампуса.

 

IP адреса характеризуют сетевые соединения, а не компьютеры.IP адреса назначены на сетевые интерфейсы на компьютерах. На настоящий момент большинство компьютеров в IP-сети обладают единственным сетевым интерфейсом (и имеют, как следствие, единственный IP адрес). Но компьютеры (и другие устройства) могут иметь несколько (если не много) сетевых интерфейсов - и каждый интерфейс будет иметь свой IP адрес. Так, устройство с 6 работающими интерфейсами (например, маршрутизатор) будет иметь 6 IP адресов - по одному на каждую сеть, с которой он соединен.

В текущей (IPv4) реализации IP адресов, IP адрес состоит из 4-х байтов. Для удобства (и по организационным причинам) IP адреса обычно записываются в виде четырех десятичных чисел, разделенных точками.

Часть IP-адреса компьютера определяет сеть, в которой находится данный компьютер, оставшиеся биты IP адреса определяют непосредственно компьютер (сетевой интерфейс). Старшие биты IP адреса определяют, к какому 'классу' относится сеть:

o IP адрес сети класса A использует крайние левые 8 битов для идентификации сети, оставшиеся 24 бита (три байта) идентифицируют сетевые интерфейсы компьютера в сети. Адреса класса A всегда имеют крайний левый бит, равный нулю (признак класса А) - поэтому первый байт адреса (номер сети) принимает значения от 0 до 127. Так доступно максимум 27= 128 номеров для сетей класса A, с каждым, содержащим до 33,554,430 возможных интерфейсов. Однако, сети 0.0.0.0 (известна как заданный по умолчанию маршрут) и 127.0.0.0 (зарезервирована для организации обратной связи (loopback)) имеют специальные предназначения и не доступны для использования, чтобы идентифицировать реальные сети. Соответственно, могут существовать только N=126 номеров для сети класса A, т.е. N=2m-2, где m – количество разрядов, отведенных под номер сети.

o IP адрес сети класса B использует крайние левые 16 битов (первые 2 байта) для идентификации сети, оставшиеся 16 бит идентифицируют сетевые интерфейсы компьютера в сети. Адреса класса B всегда имеют крайние левые два бита, установленные в 1 0 (признак класса В). Сети класса B имеют диапазон адресов от 128 до 191 для первого байта и от 0 до 255 для второго, каждая сеть может содержать до 65534 возможных интерфейсов.

o IP адрес сети класса C использует крайние левые 24 бита для идентификации сети, оставшиеся 8 бит идентифицируют сетевые интерфейсы компьютера в сети. Адрес сети класса C всегда имеет крайние левые 3 бита, установленные в 1 1 0 или диапазон от 192 до 255 для крайнего левого байта. Имеется, таким образом, 4,194,303 номеров, доступных для идентификации сети класса C, каждая может содержать до 254 сетевых интерфейса. однако, сети класса C с первым байтом, большим, чем 223, зарезервированы и недоступны для использования и зарезервированы для групповых адресов подписки (класс сетей D).

В результате IP-адрес можно представить в следующих вариантах:

Класс сети Пригодный для использования диапазон

значений

A 1 - 126

B 128 – 191. 0 - 255

C 192 – 223. 0 - 255. 0 – 255

 

Особые IP – адреса.Эти адреса не могут быть назначены хостам сети.

1. 0.0.0.0 – адрес узла, который сгенерировал этот пакет (применяется в сообщениях ICMP), в маршрутизаторах используется как маршрут по умолчанию;

2. 0.0.X.X (нули в поле номера сети и какие-то значения в поле номера узла) – узел назначения в той же сети, что и отправитель;

3. 255.255.255.255 (все единицы) – пакет рассылается всем узлам в той же сети, что и источник (ограниченное широковещательное сообщение – limited broadcast);

4. X.X.255.255 (в поле номера узла все единицы) – пакет рассылается всем узлам с указанным номером сети Х.Х (широковещательное сообщение – broadcast);

5. 224 - 255.0 - 255.0 - 255.0 - 255 - групповые адреса рассылок – multicast (класс сети – D);

6. 127.X.X.X – адрес модуля маршрутизации этого же узла, который отправляет кадр – loopback, используется для кольцевых тестов («самому себе»).

Специальные адреса, состоящие из последовательности нулей, могут быть использованы только в качестве адреса отправителя, а состоящие из последовательности единиц – только в качестве получателя.

Имеются также специальные адреса, которые зарезервированы для сетей, использующих IP, но не связаных с Internet («внутренние» адреса):

o Одна сеть класса A - 10.0.0.0

o 16 сетей класса B - 172.16.0.0 - 172.31.0.0

o 256 сетей класса C - 192.168.0.0 - 192.168.255.0

Эти сочетания используютс для того, чтобы не пересечься с "настоящими" сетями и станциями. Такие адреса не обрабатываются маршрутизаторами.

Примеры внутренних адресов.

Для сети класса A...

(один байт - поле сети, следующие за ним - номер хоста)

 

10.0.0.0 адрес сети класса A;

10.0.1.0 адрес узла этой сети

10.255.255.255 широковещательный адрес этой сети.

 

Для сети класса B...

(два байта - поле сети, следующие за ним - номер хоста)

 

172.17.0.0 адрес сети класса B

172.17.0.1 адрес узла этой сети

172.17.255.255 широковещательный адрес этой сети

 

Для сети класса C...

(три байта - поле сети, следующие за ним - номер хоста)

 

192.168.3.0 адрес сети класса C

192.168.3.42 адрес узла этой сети

192.168.3.255 широковещательный адрес этой сети

Почти все сетевые адреса, остающиеся доступными для распределения в настоящее время - адреса класса C.

Сетевая маска.Сетевая маска называется еще маской подсети. Сетевая маска и ее значения показывают, как IP адреса интерпретируются локально на сегменте сети, поскольку это определяет то, как происходит организация подсетей.

Стандартная маска (под-) сети содержит единицы в разрядах, соответствующих полю сети и нули в остальных разрядах. Стандартные сетевые маски для трех классов сетей выглядят так:

o маска для сети класса А: 255.0.0.0

o маска для сети класса B: 255.255.0.0

o маска для сети класса C: 255.255.255.0

Есть две важные особенности относительно сетевой маски, которые нужно помнить:

o Сетевая маска воздействует только локально (где «локально» означает - на этом специфическом сетевом сегменте);

o Сетевая маска используется для того, чтобы установить свой, более гибкий порядок разделения IP адреса на номер сети и номер узла.

Подсети. Важно, что организация подсетей имеет локальную конфигурацию, она невидима для остального мира.

Организация крупных сетей (например, класса А) вызывает очевидные проблемы с огромным трафиком и администрированием, если все компьютеры на большом сайте должны быть связаны с той же самой сетью: попытка управлять таким огромным чудовищем была бы кошмаром и сеть бы терпела крах от загрузки собственным трафиком.

Для этого вводят организацию подсетей: адрес сети класса A может быть разбит на несколько (если не много) отдельных сетей. Управлять каждой отдельной сетью значительно проще.

Это позволяет управлять небольшими сетями и, весьма возможно, использовать различные технологии организации сетей. Нельзя смешивать Ethernet, Token Ring, FDDI, ATM и т.п. на одном физическом сегменте сети, но сегменты на разных технологиях могут быть связаны друг с другом.

Другие причины для организации подсетей:

Реализовать физическую инфраструктуру, связывающую отдельные подсети. Организация подсетей позволяет это сделать, используя единственный сетевой номер. Сейчас это обычно делают интернет-провайдеры, которые желают дать своим постоянным клиентам с локальными сетями статические IP адреса.

Сеть перегружена. Ее разбивают на подсети так, чтобы трафик был сосредоточен внутри подсетей, разгружая таким образом всю сеть, без необходимости увеличивать ее общую пропускную способность.

Разделение на подсети может быть продиктовано соображениями безопасности, т.к. трафик в общей сети может быть перехвачен. Организация подсетей обеспечивает способ, позволяющий предохранить подразделение от несанкционированного доступа.

Имеется оборудование, которое использует различные технологии организации сетей, и есть потребность связать их (как упомянуто выше).

Организизация подсетей. Для организации подсетей необходимо выполнить ряд шагов, которые будут пояснены ниже:

  • Установить физическую связанность (сетевые соединения - типа маршрутизаторов).
  • Решить, какого размера должна быть каждая подсеть, т.е. какое количество IP-адресов требуется для каждого сегмента.
  • Определить соответствующую сетевую маску и сетевые адреса.
  • Установить каждому интерфейсу на каждой сети его собственный IP адрес и соответствующую сетевую маску;
  • Установить направления связи на маршрутизаторах и соответствующих шлюзах, направления связи и/или заданные по умолчанию направления связи на сетевых устройствах;
  • Протестировать (проверить) систему, исправить ошибки.

В качестве примера предположим, что организуется подсеть класса C с номером: 192.168.1.0

Это предусматривает максимум 254 связанных интерфейсов (хостов), плюс обязательный сетевой номер (192.168.1.0) и широковещательный адрес (192.168.1.255).

Установка физической связанности. Чтобы выполнить физическое размещение, необходимо установить правильную инфраструктуру для всех устройств, которые следует связать.

Необходимо использовать коммутационные элементы, чтобы связть различные сегменты вместе (маршрутизаторы, коммутаторы, хабы и т.д.).

Детальная конфигурация для каждого применения определяется конкретными условиями и особенностями размещения сети. Рекомендации и советы на эту тему, которые полезно здесь использовать, доступны также в ряде конференций (например, comp.os.linux.networking).

Установление размеров подсети. Каждая сеть имеет два адреса, не используемых для сетевых интерфейсов (компьютеров) - сетевой номер сети (нули в поле адреса хоста) и широковещательный адрес (единицы в поле адреса хоста). Когда организуются подсети, каждая из них требует собственный, уникальный IP адрес и широковещательный адрес.

Таким образом, разделение сети на две подсети приводит к тому, что образуются два адреса сети и два широковещательных адреса - увеличивается число "неиспользуемых" адресов интерфейсов; создание 4-х подсетей приведет к образованию 8-и неиспользуемых адресов интерфейсов и т.д.

Фактически, самая маленькая пригодная для использования подсеть состоит из 4 IP адресов:

  • Два используются для интерфейсов - один для маршрутизатора в этой сети, другой для единственной машины в этой сети.
  • Один адрес сети.
  • Один широковещательный адрес.

При использовании масок одинаковой длины можно получить одинаковые размеры подсетей, однако, можно делить сеть на подсети, или объединять подсети в более крупную подсеть.

При разработке сети целесообразно организовать минимальное число отдельных локальных сетей, которые были бы совместимы по управлению, физическому размещению, по оборудованию и безопасности.

Определение сетевой маски и сетевых адресов. Сетевая маска позволяет разделить сеть на несколько подсетей. Сетевая маска для исходной сети, не разделенной на подсети, - это просто четверка чисел, которая имеет все биты в полях сети, установленные в '1' и все биты в поле номера хоста, установленные в '0'.

Таким образом, для трех классов сетей стандартные сетевые маски выглядят следующим образом:

Класс A (8 сетевых битов) : 255.0.0.0

Класс B (16 сетевых бита): 255.255.0.0

Класс C (24 сетевых бита): 255.255.255.0

Способ организации подсетей заимствует (один или более) биты номера хоста и интерпретирует эти заимствованные биты, как часть сетевых битов. Например, для сети класса C с сетевым номером 192.168.1.0 возможно несколько случаев:

Число

Число машин

подсетей на сеть Сетевая маска

2 126 255.255.255.128 (11111111.11111111.11111111.10000000)

4 62 255.255.255.192 (11111111.11111111.11111111.11000000)

8 30 255.255.255.224 (11111111.11111111.11111111.11100000)

16 14 255.255.255.240 (11111111.11111111.11111111.11110000)

32 6 255.255.255.248 (11111111.11111111.11111111.11111000)

64 2 255.255.255.252 (11111111.11111111.11111111.11111100)

Выбрав подходящую сетевую маску, необходимо определить сетевые, широковещательные адреса и диапазоны адресов для получившихся сетей. Рассматривая сетевые номера класса C и отражая только заключительную часть адреса сети, можно получить:

 

Сетевая маска Подсетей Адр. Шир.вещат. МинIP МаксIP Хостов Всего хостов подсети адрес адрес адрес

--------------------------------------------------------------------------------

128 2 0 127 1 126 126

128 255 129 254 126 252

 

192 4 0 63 1 62 62

64 127 65 126 62

128 191 129 190 62

192 255 193 254 62 248

 

224 8 0 31 1 30 30

32 63 33 62 30

64 95 65 94 30

96 127 97 126 30

128 159 129 158 30

160 191 161 190 30

192 223 193 222 30

224 255 225 254 30 240

 

При увеличении числа подсетей сокращается число доступных адресов для компьютеров.

Проектируя конкретную сеть (предприятия, кампуса), теперь можно назначить адреса машин, сетевые адреса и сетевые маски.

Маршрутизация.Для примера, в процессе проектирования сети здания принято решение раздели сеть класса C с адресом IP 192.168.1.0 на 4 подсети (в каждой пригодно для использования 62 IP адреса). Однако, две из этих подсетей целесообразно объединить в общую большую сеть, таким образом, формируются три физических сети.

Network Broadcast Netmask Hosts

192.168.1.0 192.168.1.63 255.255.255.192 62

192.168.1.64 192.168.1.127 255.255.255.192 62

182.168.1.128 192.168.1.255 255.255.255.126 124

 

Заметим, что последняя сеть имеет только 124 сетевых адреса (не 126, как ожидалось бы от сетевой маски) и является сетью, объединившую две подсети. Компьютеры в других двух сетях интерпретируют адрес 192.168.1.192 как сетевой адрес 'несуществующей' подсети. Подобно они будут интерпретировать 192.168.1.191 как широковещательный адрес 'несуществующей' подсети.

Так, если используются 192.168.1.191 или 192 как адреса хостов в третьей подсети, тогда компьютеры двух малых подсетей не смогут связаться с ними.

Это иллюстрирует важный момент при работе с подсетями - пригодные для использования адреса определяются САМОЙ МАЛОЙ подсетью в этом локальном адресном пространстве.

Таблицы маршрутизации.Маршрутизатор для этой сети будет иметь три сетевых карты к локальным сетям и четвертый интерфейс для связи с Internet (который является шлюзом по умолчанию).

Пусть маршрутизатор использует самый первый доступный IP адрес в каждой подсети. Конфигурация сетевых карт будет следующей:

 

Interface Сеть PortIP Address Netmask

eth0 192.168.1.0 192.168.1.1 255.255.255.192

eth1 192.168.1.64 192.168.1.65 255.255.255.192

eth2 192.168.1.128 192.168.1.129 255.255.255.128

 

Таблица маршрутизации при данной конфигурации будет такой

Destination Gateway Genmask Iface

192.168.1.0 0.0.0.0 255.255.255.192 eth0

192.168.1.64 0.0.0.0 255.255.255.192 eth1

192.168.1.128 0.0.0.0 255.255.255.128 eth2

 

 

Организация кампусной сети.Кампусная сеть состоит обычно из сетевых структур нескольких корпусов зданий, принадлежащих одной организации. Структура сети строится на основе структуированной кабельной системы (СКС, стандарт ISO 11801). Сеть каждого здания обычно выглядит таким образом, что на каждом этаже организована горизонтальная подсистема, соединяющая рабочие станции с коммутационным центром этажа. Коммуникационный центр этажа кроме коммутационной стойки (или панели) использует активное сетевое оборудование – концентратор или коммутатор Для подключения рабочих станций целесообразно использовать витую пару категории 5 и сеть Ethernet или Fast Ethernet (с учетом перспективы развития). При большой протяженности этажа может быть организован дополнительный коммуникационный центр или использовано каскадное соединение концентраторов или коммутаторов. Напомним, что при каскадировании концентраторов необходимо соблюдение соответствующих правил ( 4-х хабов, 1 или 2-х хабов) или должен проводиться соответствующий расчет задержек (расчет PDV, PVV).

Перспективно использовать на этаже коммутаторы, в том числе способные поддерживать технологию VLAN. В некоторых конкретных случаях бывает целесообразно объединить в одном коммуникационном центре горизонтальные подсистемы смежных этажей.

Согласно методологии СКС трафик горизонтальных подсистем здания объединяется посредством вертикальной подсистемы в коммуникационном центре здания. Здесь в качестве активных коммуникационных элементов в соответствии с масштабом сети рационально использовать коммутаторыв частности, коммутаторы третьего уровня или маршрутизаторы. Такие коммутаторы могут реализоваться по схеме стянутой в точку магистрали и назначаются для маршрутизации потока здания по этажам. При этом каждый этаж представляется отдельной подсетью, а маршрутизация реализс использованием масок подсетей (как описано выше).

К такому коммутатору часто подключаются и централизованные серверы зданий, для связи с которыми часто предусматривают использование технологии Port trunking. Реализация каналов связи в вертикальных подсистемах обычно предусматривает использование витой пары категории 5 или оптоволокна (предпочтительно для многоэтажных зданий). В некоторых случаях из экономических соображений используется толстый коаксиальный кабель.

Объединение коммуникационных центров зданий, расположенных на значительных расстояниях (порядка 10 км и более), обычно производится с помощью сети FDDI на оптоволоконных каналах. При более компактном расположении зданий кампуса используется сеть на коммутаторах третьего уровня с распределенной магистралью, при чем коммутаторы зданий связываются по схеме «каждый с каждым», образуя структуру с избыточными связями. При этом коммутаторы зданий должны поддерживать технологию «Spanning Tree».Для повышения производительности, как и прежде, можно использовать технологию Port trunking. В соответствии со стандартом IEEE 802.3ad максимальное число каналов в транке – восемь.

Связь с внешней (глобальной) сетью осуществляется через выделеный внешний марутизатор, использующий внешние реальные IP адреса для выхода в глобальную сеть и технологию NAT или NAPT.

 

6.2.6 Спецификация ЛВС

По результатам проектирования составляется спецификация ЛВС. Пример спецификации ЛВС показан в таблице 6.

Таблица 6- Технические средства (ТС) вычислительной сети.

NNN Тип ТС Наименование ТС Цена ТС, у.е. Кол-во ТС, шт. Стоимость ТС, у.е.
Сервер Компьютер Pentium 166 MMX, RAM 16 sdram, HDD 1.6 Gb, VM 14" mono  
Сетевой адаптер Ethernet 3COM
Линия связи Кабель коаксиальный RG 58 0.6 1м 700 м
Активные концентраторы HUB 8-port 10Mbs
Разъемы BNC connector
Разъемы T - connector
Сетевой принтер HP Laser Jet 5
Программное обеспечение
Сетевая операционная система MS Windows NT 4 Server
Интегрированная офисная система 4176MS OFFICE'97 RUS

 

6.2.7 Планирование информационной безопасности

Защита информации включает в себя комплекс мероприятий, направленных на обеспечение информационной безопасности. На практике под этим понимается поддержание целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных [8].

Информационная безопасность - это защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры [8].

Основной критерий для выбора уровня защиты - важность информации. Если в проектируемой вычислительной сети будут обрабатываться конфиденциальные данные, следует выбрать централизованную защиту на основе сервера (независимо от количества обслуживаемых пользователей).

На этом этапе необходимо для разработанной архитектуры ЛВС и требований к ее безопасности с учетом области применения произвести следующие работы:

· составить таблицу угроз информационной безопасности;

· составить таблицу прав доступа пользователей к информации;

· составить перечень (таблицу) мероприятий по защите информации.

Всем защитным мерам должен предшествовать анализ угроз. К числу угроз можно отнести все, что влечет за собой потерю данных в сети, в том числе:

  • воровство или вандализм;
  • пожар;
  • отказы источников питания и скачки напряжения;
  • отказы компонентов;
  • природные явления (молния, наводнения, бури и землетрясения).

Существуют методы и системы, предотвращающие катастрофическую потерю данных:

  • резервное копирование на магнитную ленту;
  • источники бесперебойного питания;
  • отказоустойчивые системы;
  • предупреждение кражи данных;
  • пароли и шифрование;
  • аудит;
  • бездисковые компьютеры;
  • обучение пользователей;
  • физическая защита оборудования;
  • защита от вирусов

Аудит - это запись определенных событий в журнал безопасности сервера.

В проекте нужно выбрать методы и системы для предотвращения потери данных, соответствующие перечню наиболее реальных угроз безопасности в заданной предметной области, приводящих к наиболее тяжелым последствиям для вычислительной сети.Необходимой функцией средств обеспечения безопасности является регистрация деятельности пользователей. Для каждой базы данных, отдельного документа и даже отдельного поля записи в файле базы данных могут быть установлены:

  • список пользователей, имеющих право доступа;
  • функции, которые может выполнять пользователь;
  • привилегии для доступа к выбранной информации.

В проектируемой вычислительной сети нужно выборочно наделить пользователей правами доступа к каталогам и создать группы для предоставления доступа к общим сетевым ресурсам. Пример определения прав доступа для групп пользователей показан в таблице 7.

Таблица 7 Права доступа для групп пользователей

Название группы Внутренние ресурсы Уровни доступа к внутренним ресурсам Доступ в Internet и электронная почта
Администраторы Все сетевые ресурсы Права администратора в каталогах, в том числе изменение уровня и прав доступа Все сетевые ресурсы
Разработчики Базы данных разрабатываемых документов Создание, чтение файлов, запись в файл, создание подкаталогов и файлов, удаление каталогов, поиск файлов, изменение каталогов Все сетевые ресурсы
Сотрудники в офисе Вся информация предприятия (учреждения) Ограничение доступа к папкам (по необходимости) Ограничение по IP- адресу (адресата и источника), ограничение по содержанию (входящей и исходящей корреспонденции)
Сотрудники вне офиса Вся информация предприятия (учреждения) Ограничение доступа к папкам (по необходимости) Ограничение по IP- адресу (адресата и источника), ограничение по содержанию (входящей и исходящей корреспонденции), аутентификация удаленного пользователя перед осуществлением доступа
Поставщики, деловые партнеры, клиенты Специальные каталоги и папки для производителей, партнеров и клиентов Доступ только к специально отведенным областям Ограничение по IP- адресу (адресата и источника). Идентификация и аутентификация удаленного пользователя
Потенциальные клиенты Специальные каталоги и папки для клиентов Просмотр объектов (чтение и поиск файлов) При открытом доступе Интрасеть должна быть изолирована; идентификация пользователя не требуется

6.3. Проектирование аппаратного и программного обеспечения для использования глобальных вычислительных сетей

Проектирование средств для использования глобальных вычислительных сетей производится в следующей последовательности.

6.3.1. Выбор оптимальной конфигурации ядра и пограничных устройств

Выбрать оптимальную конфигурацию ядра и пограничных устройств кампусной сети, подобрать состав сетевых устройств и определить типы линий связи и их длины. Составить структурную схему сети (см.[6]).

Предусмотреть в структурной схеме введение типовых серверов (файлового, почтового, WWW…).

Протяженные линии связи в глобальных сетях часто выдолняются на оптоволокне. При этом для конкретных реализаций линии обычно проводят поверочный расчет оптических линий.

Каждый оптический порт характеризуется мощностью передатчика, чувствительностью и динамическим диапазоном приемника. Разница между выходной мщностью передатчика и чувствительностью приемника (в децибелах) называется бюджетом мощности (Power Budget). Обычно предполагается, что оборудование на концах линии симметрично (стандартная пара трансиверов). Бюджет определяется активным оборудованием и характеризует уровень потерь, который может вносить линия без нарушения устойчивого соединения. Для современных технологий бюджет составляет величину порядка 11-40дб [18].

Потери в линии рассчитываются по спецификациям на компоненты (волокно, коннекторы), где они указаны для конкретных длин волн и режимов передачи (SM, MM).

Потери в линии зависят от температуры, деформации волокон, уровня радиации, времени (старение), чистоты поверхнотси в коннекторах, возможные дополнительные соединения. По отношению к потерям в линии бюджет мощности должен иметь положительный запас в 3-6дб, рассчитанный на эти случаи.


 

6.3.2 Пример расчета энергетического баланса линии.

Схема линии:

 
 


Рисунок 13 – К примеру расчета энергетического баланса линии

Исходные данные:

Передатчик: мощность PTR= -6 дб/мвт; диаметр излучателя DTR=100мкм; апертура NATR=0,3;

Приемник: чувствительность PRSV=-39дб/мвт; диаметр приемника DTR=100мкм; апертура NATR=0,3; динамический диапазон PD=18 дб

Волокно 1: 50/125мкм; поглощение AttF1=3,5дб/км; длина L F1=3км; апертура NA F1=0,2;

Волокно 2: 62,5/125мкм; поглощение AttF2=3,5дб/км; длина L F2=2км; апертура NA F2=0,4;

Потери в каждом соединении LOSSc обычно составляют до1дб.

Потери из-за несогласованности диаметров D1,D2 LOSSД=20lg(D1/D2)

Потери из-за несогласованности апертур NA1,NA2 LOSSA=20lg(NA1/NA2)

Расчет.

Потери от передатчика до волокна 1:

LOSSTR-1= LOSSc+LOSSД+LOSSA=1+20lg(100/50)+20lg(0,3/0,2)=1+6+3,5=10,5дб.

Потери в волокне 1:

LOSS F1=Att F1* L F1=3,5*3=10,5дб.

Потери на соединении двух волокон (диаметры и апертуры согласованы):

LOSSF1-F2= LOSSc=1дб.

Потери в волокне 2:

LOSS F2=Att F2* L F2=3,5*2=7дб.

Потери от волокна 2 до приемника (диаметры и апертуры согласованы):

LOSSF2- RSV= LOSSc=1дб.

Итого потери = 10,5+10,5+1+7+1= 30дб.

Бюджет мощности = PTR- PRSV=-6-39=33дб

Запас бюджета мощности = 33-30=3дб.

Вывод: линия работоспособна, т.к. имеет достаточный запас бюджета мощности, величина которого меньше динамического диапазона приемника.

Если линия вносит настолько малые потери (короткая линия), что уровень сигнала на входе приемника не вписывается в его динамический диапазон (запас бюджета мощности превышает динамический диапазон минус 3-6дб), применяют оптические аттенюаторы с фиксированным или изменяемым уровнем затухания (путем, например, введения воздушного зазора между волокном и коннектором). В данном примере запас бюджета (3дб) меньше динамического диапаэона приемника (18дб), поэтому введения таких аттенюаторов не требуется.

6.3.3. Выбор услуг, предоставляемых глобальной вычислительной сетью

Выбор услуг, предоставляемых глобальной вычислительной сетью, выбор поставщика услуг глобальной вычислительной производится в соответствии с выбранной конфигурацией кампусной сети и для выполнения необходимых функций и состоит из следующих этапов:

· Выбрать поставщика услуг (провайдера), ориентируясь на географическое местоположение, наличие предоставляемой выделенной линии и ее качество, предоставляемые услуги и их цены;

· Разработать структурную схему средств выхода в Интернет;

Глобальные сети представляют собой специфические предприятия по производству (предоставлению) информационного сервиса - электронная почта, телеконференции, новости, биржевые сводки, доступ к сетевым архивам и базам данных и т.д.

Важнейшими компьютерными сетями, которые действуют или в рамках или образуют совместно с Internet мировое сетевое пространство, являются сети ARPANET, NSFNET, BITNET, EARN, USENET, EUnet, NASA Science Internet, FidoNet,Compu Serve, MCI, Mail, GLASNET и др.

Чтобы подключиться к серверам Internet, компьютер должен иметь выход в эту глобальную сеть через соответствующего поставщика услуг с использованием арендованного выделенного канала (например, спутникового, рисунок 14).

Рисунок 14 - Схема ГВС со средствами спутниковой связи

Для подключения компьютера к Internet потребуется поддержка протокола TCP/IP, сконфигурированного так, чтобы компьютер был узлом Internet. Другими словами, компьютер должен иметь Internet-адрес, достижимый для предполагаемых пользователей сервера.

В Российской Федерации действует примерно тридцать общедоступных компьютерных сетей, предоставляющих возможность IP соединения с Internet, в том числе Relcom, Совам Телепорт, SPRINT, , Glasnet, FREEnet, RUNNet. В таблице 8 приведен пример характеристик услуг глобальной сети, которые следует учитывать при выборе способа подключения к Internet.

Таблица 8 Характеристики услуг глобальной сети

Характеристики \ Типы ГВС SOVAM TELEPORT
Коммуникационные услуги ЭП, телекс, факс, создание WWW-серверов
Информационные услуги Доступ к Internet, доступ к службе новостей Clarinet, конференции USENET и другие
Линии связи Спутниковые, оптоволоконные, кабельные линии связи по frame relay, X.25, IP, ISDN.
Территориальное размещение элементов Около 30 городов России и СНГ
Сопряжение с другими ВС Доступ к другим ВС, российским и международным, осуществляется в московском узле через шлюзы
Тарифы ( на 14.04.98) Подключение - 50 $ Абонентская плата - 35 $ в месяц Почасовая плата (сверх 7 час. В месяц) - 1,5 $/ч.
Технические характеристики Скорость передачи данных: (9.6 - 256) Кбит/с
Электронные коммерческие услуги Банковские сети S.W.I.F.T. Банкоматы, верификация кредитных карточек

Для выбора поставщика услуг вычислительных сетей нужно составить аналогичную таблицу, поместив в ней характеристики 3 - 4 поставщиков услуг вычислительных сетей. Эти характеристики являются исходными данными для выбора поставщика услуг глобальных вычислительных сетей по одному из известных методов решения задачи выбора, аналогично задаче выбора конфигурации локальной вычислительной сети.

6.4. Расчет экономической эффективности от внедрения вычислительной сети [5]

6.4.1. Источники экономической эффективности

По оценке зарубежных специалистов в области автоматизации управления, автоматизация работы служащих в условиях промышленных предприятий может сократить общие расходы на конторскую деятельность примерно на 25%. Однако, наиболее важной целью автоматизации работы служащих является повышение качества административных решений (качество вырабатываемой информации).

Источниками экономической эффективности, возникающей от применения ЭВМ в организационном управлении, являются:

  • уменьшение затрат на обработку единицы информации;
  • повышение точности расчетов;
  • увеличение скорости выполнения вычислительных и печатных работ;
  • возможность моделирования изменения некоторых переменных и анализ результатов;
  • способность автоматически собирать, запоминать и накапливать разрозненные данные;
  • систематическое ведение баз данных;
  • уменьшение объемов хранимой информации и стоимости хранения данных;
  • стандартизация ведения документов;
  • существенное уменьшение времени поиска необходимых данных;
  • улучшение доступа к архивам данных;
  • возможность использования вычислительных сетей при обращении к базам данных

При анализе эффективности важно учитывать, что конечный эффект от применения ЭВМ связан не только с возмещением затрат на покупку, монтаж и эксплуатацию оборудования, а, в первую очередь, за счет дополнительного улучшения качества принимаемых решений.

Экономическая эффективность информационных процессов определяется соотношением затрат на технические средства и на заработную плату работников с результатами их деятельности. Известен ряд подходов к определению основных составляющих эффекта информационной деятельности. В основу этих понятий положены понятия информационной продукции (различные виды информации), информационного эффекта, величины предотвращения потерь, общественно необходимого уровня информированности и другие.

6.4.2. Расчет суммы затрат на разработку: внедрение и эксплуатацию вычислительной сети

Капитальные вложения при внедрении предлагаемой задачи или подсистемы рассчитываются в том случае, если внедрение задачи влечет за собой приобретение дополнительных технических средств. Таким образом, затраты на внедрение вычислительной сети должны рассчитываться по следующей формуле:

K = Као + Кпо + Кпл + Кмн +Кпп (1)

где

Као - стоимость аппаратного обеспечения ВС;
Кпо - стоимость программного обеспечения ВС;
Кпд - стоимость дополнительных площадей;
Кмн - единовременные затраты на наладку, монтаж и пуск ВС;
Кпп - предпроизводственные затраты (на научно- исследовательские, опытно- конструкторские работы подготовку и освоение производства).

Если новые технические средства не будут полностью загружены предлагаемой задачей или подсистемой, то капитальные затраты определяются с учетом коэффициента загрузки технических средств:

Кзад = К* r , (2)

где r - коэффициент загрузки технических средств предлагаемой задачей.

r = Тv / Тэфф.v , (3)

где

Тv - время решения задачи на v - м виде технических средств;
Тэфф.v - годовой эффективный фонд времени работы технических средств v-го вида.

Затраты на постановку задач, решаемых с использованием ВС, их программирование и внедрение определяются на основании экспертных оценок. В качестве экспертов выступают специалисты, создающие и эксплуатирующие информационные системы.

Эти затраты носят единовременный характер и при расчете эффективности учитываются вместе с дополнительными капитальными затратами.

Использование вычислительной сети требует дополнительных расходов на ее эксплуатацию и обслуживание. Затраты на расходные материалы при использовании ПЭВМ и периферийного оборудования (приобретение бумаги и ленты для принтера, гибких магнитных дисков, картриджей для заправки принтера и т.д.) по сравнению с затратами на расходные материалы при решении задач вручную, как свидетельствуют экспертные данные, даже увеличиваются приблизительно на 5 %.

Эксплуатационные расходы на вычислительную сеть определяются по следующей формуле [5]:

Рэ = Рзп + Ротч + Р накл + Ра.о + Рэл + Р рм + Роб + Раб , (4)

где Рэ - эксплуатационные расходы на ВС;
Рзп - расходы на суммарную заработную плату работников, обслуживающих ВС;
Ротч - расходы по отчислению из заработной платы в фонды социальной защиты;
Р накл - расходы по отчислениям из заработной платы на содержание АУП;
Ра.о - амортизационные отчисления;
Рэл - расходы на электроэнергию в год при использовании ВС;
Ррм - затраты на расходные материалы;
Роб - затраты на обучение пользователей использованию ВС;
Раб - абонентская плата поставщику услуг ВС (для глобальной сети).

Рзп = (Ор * Кур + Ор * Кдз) * m , (5),

где m- количество работников;

Ротч = Рзп * Отч (6)

Рнакл = Рзп * Накл (7)

Ра.о = Цоб * а / 100 (8)

Рэл рассчитывается для каждого вида оборудования отдельно и затем полученные результаты суммируются:

Рэл = N * Fд * Цэн, (9)

где Fд - действительный годовой фонд времени работы оборудования

Fд = D* T , (10)

где D-количество рабочих дней в году;
T - время работы оборудования в сутки;

Ррм = Цгд * n + Цп *m, (11)

где n и m - соответственно количество использованных расходных материалов.

Исходные данные для расчета затрат должны быть сведены в таблицу, пример которой приведен в таблице 9:

Таблица 9 Исходные данные для расчета затрат

N Статья расхода Сокращенное наименование
Оклад работника обслуживающего ВС (Ор)
Региональный коэффициент (Кур)
Коэффициент дополнительной зар. Платы (Кдз)
Отчисления (Отч)
Накладные расходы (Накл)
Затраты на обучение персонала Роб
Цена оборудования ВС и ПО (Цоб)
Норма амортизации (а)
Нормативный коэффициент эффективности (Ен)
Стоимость гибкого диска (Цгд)
Стоимость расходных материалов для принтера (Цп)
Цена 1 Квт. Час электроэнергии (Цэн)
Мощность ЭВМ (Nэвм)
Мощность принтера (Nпр)
Мощность UPS (Nups)
Время работы ЭВМ в сутки M 10 ЭВМ 2 ЭВМ (Tэвм)
Время работы принтера в сутки (Tпр)
Время работы UPS в сутки (Tups)

6.5. Выбор методики расчета экономической эффективности

Принимается решение об отрасли и условиях внедрения вычислительной сети. В зависимости от этого выбирается соответствующая методика.

Выбор базы для сравнения

Выбор базы зависит от того, какая задача ставится при расчете эффективности. Для этого анализируются в совокупности основные направления экономической эффективности информационных систем и схема их влияния на технико-экономические показатели. В данном курсовом проекте необходимо выполнить сравнение нескольких вариантов инженерных решений по расчетному коэффициенту эффективности капитальных вложений (Ер).

Ер = (Рэ1 - Рэ2) / К2 - К1; (12)

Рассматриваемые инженерные решения признаются эффективными при Ер>= Ен.

Для некоторых информационных систем изначально не преследуется цель сокращения рабочих мест, экономии средств, отводимых на трудовой процесс, а установка вычислительной сети проводится с целью повышения качества принимаемых решений, установки единого регламента проведения деловых процессов, повышения качества обслуживания клиентов, обеспечить коллективную работу служащих, работающих в территориально удаленных подразделениях, стремление превзойти конкурентов и так далее. В связи с этимвычисление показателей экономической эффективности не всегда представляется возможным, а эффект от установки вычислительной сети можно определить на качественном уровне. Практика показывает, что сети обеспечивают огромные преимущества предприятиям и организациям.

Порядок защиты

Защита проекта производится перед комиссией, назначаемой кафедрой.

Студент допускается к защите при условии наличия подписанной руководителем и студентом пояснительной записки и расчетно-графической части проекта.

Для защиты студенту отводится 8 -10 минут на изложение содержания работы; в процессе защиты комиссия высказывает свои замечания; выявляет ошибки проекта.

По результатам защиты (доклад, ответы на вопросы, качество проекта) выставляется оценка в ведомости и на титульном листе пояснительной записки. В случае выявления принципиальных ошибок проект возвращается на доработку.

После защиты студент должен сдать пояснительную записку руководителю проекта. В случае неудовлетворительной оценки назначается повторная защита с устранением всех ошибок проекта или с выдачей нового задания.

Литература

1. Богуславский Л.Б., Дрожжинов В.И. Основы построения вычислительных сетей для автоматизированных систем.-М.:Энергоатомиздат,1990.-256 с.:ил.
2. Microsoft Corporation. Компьютерные сети. Учебный курс /Пер. С анг. - М.: Издательский отдел "Русская редакция" ТОО "Channel Trading Ltd.". - 1997. - 697 с.: ил.
3. http://kgg.moldline.net/index.htm Сайт Карпова. Учебные материалы.

4. В.Олифер, Н.Олифер. Компьютерные сети. Принципы, технологии, протоколы. Учебник. – СПБ: Издательство “Питер”, 1999.

5. Г.Г. Куликов, Л.Р. Черняховская, Н.О. Никулина, Е.Б. Старцева.Методические указания для курсового проектирования по дисциплине Вычислительные сети и системы телекоммуникаций для студентов направления 071900. Уфимский Государственный Авиационный Технический Университет. Кафедра АСУ. 1999.

6. http://athena.vvsu.ru/docs/CISCO/campus/ Проектирование кампусных сетей

7. Саати Т.Л. Математические модели конфликтных ситуаций. Пер.с англ. - М.: Сов. Радио, 1977. - 304 с.
8. Галатенко В.А. Информационная безопасность - основы / Системы Управления Базами Данных, N1, 1996, с. 6-28.

9. http://www.netwizard.ru - Сайт проекта NetWizard

10 Ващенко Б.И. Методические указания к курсовому проектированию по курcам «Сети ЭВМ» и «Глобальные сети». Система автоматизированного проектирования компьютерной сети Netwizard. - МГТУ им. Н.Э.Баумана. Факультет “Информатика и системы управления”. Кафедра «Компьютерные системы и сети». – Москва, 2003.

11. Ващенко Б.И. Методические указания к курсовому проектированию по курcам «Сети ЭВМ» и «Глобальные сети». Проектирование сети кампуса. - МГТУ им. Н.Э.Баумана. Факультет “Информатика и системы управления”. Кафедра «Компьютерные системы и сети». – Москва, 2003. (настоящие методические указания)

12. Как построить кабельную систему для Вашей сети. http://www.aptros.spb.ru/public/aptros.pdf

13.Структурированные Кабельные Системы (СКС). http://www.aptros.spb.ru/product/systimax/doc1.htm

14. Обзор кабельной системы SISTIMAX. http://www.quorus.ru/technical/scs/systimax.htm

15. Производители компьютерного и сетевого оборудования http://gis.iitam.omsk.net.ru/allhard/producer.htm

16. Российские поставщики компьютерного и сетевого оборудования http://gis.iitam.omsk.net.ru/allhard/

17. Сайт компании Cisco Systems http://www.cisco.com/

18. Кульгин М. Технологии корпоративных сетей. Энциклопедия. - СПб: Издательство «Питер», 1999.

19. Фундамент информационной инфраструктуры. Сергей Орлов
Журнал LAN #01/2003 http://www.citforum.ru/nets/digest/fundiinf/fundiinf.shtml

Приложение 1

КАБЕЛЬНЫЕ СИСТЕМЫ ЛОКАЛЬНЫХ ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ [3]

.. Выбор кабельной подсистемы диктуется типом сети и выбранной топологией. Требуемые же по стандарту физические характеристики кабеля закладываются при его изготовлении, о чем и свидетельствуют нанесенные на кабель маркировки. В результате сегодня практически все сети проектируются на базе UTP и волоконно-оптических кабелей, коаксиальный кабель применяют лишь в исключительных случаях и то, как правило, при организации низкоскоростных стеков в монтажных шкафах.

В проекты локальных вычислительных сетей (стандартных) закладываются на сегодня всего три вида кабелей:

  • коаксиальный (двух типов):
    - тонкий коаксиальный кабель (thin coaxial cable);
    - толстый коаксиальный кабель (thick coaxial cable).
  • витая пара (двух основных типов):
    - неэкранированная витая пара (unshielded twisted pair - UTP);
    - экранированная витая пара (shielded twisted pair - STP).
  • волоконно-оптический кабель (двух типов):
    - многомодовый кабель (fiber optic cable multimode);
    - одномодовый кабель (fiber optic cable single mode).

И хотя общая номенклатура всех этих кабелей у многих производителей составляет даже не сотни, а тысячи наименований, выбирать кабель, как правило, приходится исходя не из характеристик конкретной марки, а из правил применения, что существенно облегчает жизнь проектировщику кабельной подсистемы ЛВС.




©2015 studenchik.ru Все права принадлежат авторам размещенных материалов.