Разработка локальной вычислительной сети технологии GIGABIT Ethernet

Понятие компьютерных сетей, их виды и назначение. Разработка локальной вычислительной сети технологии Gigabit Ethernet, построение блок-схемы ее конфигурации. Выбор и обоснование типа кабельной системы и сетевого оборудования, описание протоколов обмена.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид курсовая работа
Язык русский
Дата добавления 15.07.2012
Размер файла 2,0 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Министерство образования и науки

Российской Федерации

ОГБОУ СПО «Рязанский колледж электроники»

Кафедра информационных технологий и вычислительной техники

КУРСОВАЯ РАБОТА

Тема проекта: Разработка локальной вычислительной сети технологии GIGABIT Ethernet

Пояснительная записка к курсовому проектированию

по дисциплине: Компьютерные сети и телекоммуникации

2012-06-15

Введение

В данном курсовом проекте необходимо выполнить работу по разработке компьютерной сети с применением технологии Gigabit Ethernet. В качестве топологии выбрана топология «Звезда», так как это было указано в задании.

Компьютерные сети - это системы компьютеров, объединенных каналами передачи данных, обеспечивающие эффективное предоставление различных информационно-вычислительных услуг пользователям посредством реализации удобного и надежного доступа к ресурсам сети.

Информационные системы, использующие возможности компьютерных сетей, обеспечивают выполнение следующих задач:

· Хранение и обработка данных;

· Организация доступа пользователей к данным;

· Передача данных и результатов обработки пользователям.

Виды компьютерных сетей.

Компьютерные сети, в зависимости от охватываемой территории, подразделяются на:

· локальные (ЛВС ,LAN-Local Area Network);

· региональные (РВС,MAN - Metropolitan Area Network);

· глобальные (ГВС, WAN - Wide Area Network).

Достоинства компьютерных сетей.

Компьютерная сеть позволит совместно использовать периферийные устройства, включая:

· принтеры;

· плоттеры;

· дисковые накопители;

· приводы CD-ROM;

· дисководы;

· сканеры;

· факс-модемы.

Компьютерная сеть позволяет совместно использовать информационные ресурсы:

· каталоги;

· файлы;

· прикладные программы;

· игры;

· базы данных;

· текстовые процессоры.

Компьютерная сеть позволит работать с многопользовательскими программами, обеспечивающими одновременный доступ всех пользователей к общим базам данных с блокировкой файлов и записей, обеспечивающей целостность данных. Любые программы, разработанные для стандартных ЛВС, можно использовать в сети.

Совместное использование ресурсов обеспечит существенную экономию средств и времени. Например, Вы сможете коллективно использовать один лазерный принтер вместо покупки принтера каждому сотруднику или беготни с дискетами к единственному принтеру при отсутствии сети.

Раздел 1. Описание технологии сети

Стандарты Gigabit Ethernet.

Основные усилия рабочей группы IEEE 802.3z направлены на определение физических стандартов для Gigabit Ethernet. За основу она взяла стандарт ANSI X3T11 Fibre Channel, точнее, два его нижних подуровня: FC-0 (интерфейс и среда передачи) и FC-1 (кодирование и декодирование). Зависимая от физической среды спецификация Fibre Channel определяет в настоящее время скорость 1,062 гигабод в секунду. В Gigabit Ethernet она была увеличена до 1,25 гигабод в секунду. С учетом кодирования по схеме 8B/10B мы получаем скорость передачи данных в 1 Гбит/с.

Спецификация Gigabit Ethernet изначально предусматривала три среды передачи: одномодовый и многомодовый оптический кабель с длинноволновыми лазерами 1000BaseLX для длинных магистралей для зданий и комплексов зданий, многомодовый оптический кабель с коротковолновыми лазерами 1000BaseSX для недорогих коротких магистралей, симметричный экранированный короткий 150-омный медный кабель 1000BaseCX для межсоединения оборудования в аппаратных и серверных.

Однако в настоящее время четырехпарная 100-омная проводка Категории 5 является наиболее распространенной кабельной системой во всем мире. Учитывая это, бюро по стандартам IEEE удовлетворило в марте 1997 г. запрос на создание отдельного комитета по разработке стандарта физического уровня 1000BaseT для четырехпарных кабелей с неэкранированными витыми парами Категории 5 длиной 100 м (т. е. для сетей с диаметром 200 м, как и в 100BaseT). Эта группа получила наименование 803.2ab. Данный стандарт будет опираться на иную схему rодирования, нежели Fibre Channel, и, вероятнее всего, появится на год позже, чем остальные три стандарта.

Таблица 1. Стандарты и приложения

Интерфейс физического уровня

Тип кабеля

Максимальная протяженность (в скобках диаметр волокна)

Типичные приложения

1000BaseSX

Многомодовый кабель с коротковолновым лазером (850 нм)

220 м (62,5 мкм); 500 м (50 мкм)

Короткие магистрали

1000BaseLX

Многомодовый и одномодовый кабель с длинноволновым лазером (1300 нм)

Многомодовый: 550 м (62,5 мкм);550 м (50 мкм) Одномодовый: 5 км (9 мкм)

Короткие магистрали Территориальные магистрали

1000BaseCX

Короткий медный кабель (STP/коаксиал)

25 м

Межсоединение оборудования в монтажном шкафу

1000BaseT

4-парный неэкранированный Категории 5

100 м

Горизонтальные трассы

Все четыре стандарта отличаются покрываемыми расстояниями и планируемыми применениями (см. Табл. 1).

Расширение несущей

Один из ключевых вопросов для Gigabit Ethernet - это максимальный размер сети. При переходе от Ethernet к Fast Ethernet сохранение минимального размера кадра привело к уменьшению диаметра сети с 2 км для 10BaseT до 200 м для 100BaseT. Однако перенос без изменения всех отличительных составляющих Ethernet - минимального размера кадра, времени обнаружения коллизии (или кванта времени - time slot) и CSMA/CD - на Gigabit Ethernet обернулся бы сокращением диаметра сети до 20 м. Очевидно, что в этом случае станции в разделяемой сети оказались бы в буквальном смысле "на коротком поводке", поэтому рабочий комитет 802.3z предложил увеличить время обнаружения коллизии с тем, чтобы сохранить прежний диаметр сети в 200 м. Такое переопределение подуровня MAC необходимо для Gigabit Ethernet, иначе отстоящие друг от друга на расстоянии 200 м станции не смогут обнаружить конфликт, когда они обе одновременно передают кадр длиной 64 байт.

Предложенное решение было названо расширением несущей (carrier extension). Суть его в следующем. Если сетевой адаптер или порт Gigabit Ethernet передает кадр длиной менее 512 байт, то он посылает вслед за ним биты расширения несущей, т. е. время обнаружения конфликта увеличивается. Если за время передачи кадра и расширения несущей отправитель зафиксирует коллизию, то он реагирует традиционным образом: подает сигнал затора (jam signal) и применяет механизм отката (back-off algorithm).

Очевидно, однако, что если все станции (узлы) передают кадры минимальной длины (64 байт), то реальное повышение производительности составит всего 12,5% (125 Мбит/с вместо 100 Мбит/с). Мы выбрали худший вариант, но даже с учетом того, что средняя длина кадра составляет на практике 200-500 байт, пропускная способность возрастет всего лишь до 300-400 Мбит/с. Конечно, зачастую и такого повышения достаточно, но все же подобное решение очень уж неэффективно.

С целью повышения эффективности Gigabit Ethernet комитет предложил метод пакетной передачи кадров (к сожалению, термин "пакетная передача", как обычно переводится на русский язык английское понятие "bursting", может привести к путанице, так как он подразумевает передачу серии кадров подряд, а не протокольный блок данных третьего уровня (пакет)). В соответствии с этим методом короткие кадры накапливаются и передаются вместе. Передающая станция заполняет интервал между кадрами битами расширения несущей, поэтому другие станции будут воздерживаться от передачи, пока она не освободит линию.

Проведенное AMD моделирование показывает, что в полудуплексной топологии с коллизиями сеть Gigabit Ethernet позволяет достичь пропускной способности 720 Мбит/с при полной нагрузки сети (см. Рисунок 1). Тем не менее, подобные ухищрения (расширение несущей и пакетная передача кадров) свидетельствуют о том, что метод доступа к среде CSMA/CD в его теперешнем виде себя практически изжил.

Естественно, такие нововведения необходимы только для полудуплексного режима, так как для полнодуплексной передачи CSMA/CD не нужен. Действительно, в полнодуплескном режиме данные передаются и принимаются по разным путям, так что ждать завершения приема для начала передачи не требуется. Таким образом, в полнодуплескной топологии без коллизий реальная пропускная способность может превзойти указанный 72-процентный барьер и приблизиться к теоретическому максимуму в 2 Гбит/с.

Формат кадра Gigabit Ethernet.

Рисунок 1.- Формат кадра Gigabit Ethernet

Раздел 2. Анализ существующей топологии сети и ее ресурсов

Звезда -- базовая топология компьютерной сети, в которой все компьютеры сети присоединены к центральному узлу (обычно коммутатор), образуя физический сегмент сети. Подобный сегмент сети может функционировать как отдельно, так и в составе сложной сетевой топологии (как правило, «дерево»). Весь обмен информацией идет исключительно через центральный компьютер, на который таким способом возлагается очень большая нагрузка, поэтому ничем другим, кроме сети, он заниматься не может. Как правило, именно центральный компьютер является самым мощным, и именно на него возлагаются все функции по управлению обменом. Никакие конфликты в сети с топологией звезда в принципе невозможны, потому что управление полностью централизовано.

Рабочая станция, с которой необходимо передать данные, отсылает их на концентратор. В определённый момент времени только одна машина в сети может пересылать данные, если на концентратор одновременно приходят два пакета, обе посылки оказываются не принятыми и отправителям нужно будет подождать случайный промежуток времени, чтобы возобновить передачу данных. Этот недостаток отсутствует на сетевом устройстве более высокого уровня -- коммутаторе, который, в отличие от концентратора, подающего пакет на все порты, подает лишь на определенный порт -- получателю. Одновременно может быть передано несколько пакетов. Сколько -- зависит от коммутатора.

Активная звезда

В центре сети содержится компьютер, который выступает в роли сервера.

Пассивная звезда

В центре сети с данной топологией содержится не компьютер, а концентратор, или коммутатор, что выполняет ту же функцию, что и повторитель. Он возобновляет сигналы, которые поступают, и пересылает их в другие линии связи. Все пользователи в сети равноправны.

Сравнение с другими типами сетей

Достоинства

· выход из строя одной рабочей станции не отражается на работе всей сети в целом;

· хорошая масштабируемость сети;

· лёгкий поиск неисправностей и обрывов в сети;

· высокая производительность сети (при условии правильного проектирования);

· гибкие возможности администрирования.

Недостатки

· выход из строя центрального концентратора обернётся неработоспособностью сети (или сегмента сети) в целом;

· для прокладки сети зачастую требуется больше кабеля, чем для большинства других топологий;

· конечное число рабочих станций в сети (или сегменте сети) ограничено количеством портов в центральном концентраторе.

Раздел 3. Выбор размера и структуры сети

3.1 Выбор структуры управления сетью

Каждая фирма формулирует собственные требования конфигурации сети, определяемые характером решаемых задач. В первую очередь необходимо установить, сколько человек будет работать в сети. Количество рабочих станций напрямую зависит от предполагаемого числа сотрудников. Фирме, построенной по принципу вертикальной структуры точно известно какой сотрудник и к какой информации должен иметь доступ, поэтому в данной сети будем использовать сеть с выделенным сервером. Только в такой сети существует возможность администрирования прав доступа к определенным ресурсам сразу для группы пользователей.

В офисном здании имеется 50 рабочих станций, которые требуется объединить в локальную сеть. При этом они должны быть объединены в следующие группы:

1. Директор предприятия - 2 рабочих станции;

2. Отдел информационной и технической поддержки - 2 рабочих станции;

3. Отдел разработки - 20 рабочих станций;

4. Отдел тестирования - 7 рабочих станций;

5. Финансовый отдел - 6 рабочих станции;

6. Отдел оформления заказов - 3 рабочих станции;

7. Отдел информационной безопасности - 6 рабочих станций;

8. Отдел web-дизайна - 4 рабочих станции.

Рисунок 3.1. План помещения. Этаж 1

Рисунок 3.2. План помещения. Этаж 2.

Рисунок 3.3. План помещения. Этаж 3

Рисунок 3.4. План помещения. Этаж 4

3.2 Разработка функциональной схемы ЛВС

Рассмотрим организационно-штатную структуру предприятия (Рис. 3.5.). Во главе стоит генеральный директор. В структуру предприятия входит 8 отделов.

На предприятии существует 3 типа потоков информации: распоряжения, доклады, оперативная информация.

Отделы предприятия: разработки - занимается разработкой программ, программированием, отладкой;

тестирования - занимается тестированием программ, обнаружением ошибок в исходных кодах;

информационной и технической поддержки - поддерживает работоспособность программно-аппаратного комплекса;

финансовый - состоит из двух служб (бухгалтерская, кадровая)

отдел интернет-разработок - занимается разработкой сайтов, продвижением, Web-дизайном;

отдел информационной безопасности - обеспечивает защиту информации, препятствует взлому и краже разработок компании.

Всего на предприятии задействовано 50 персональных компьютеров

Рисунок 3.5. Функциональная схема сети.

3.3 Размещение сервера

Сервер (англ. server от to serve -- служить) -- аппаратное обеспечение, выделенное и/или специализированное для выполнения на нём сервисного программного обеспечения (в том числе серверов тех или иных задач).

В отличие от установки одноранговой сети при построении ЛВС с сервером возникает еще один вопрос: где лучше всего установить сервер.

На выбор места влияют следующие факторы:

· необходимость обеспечить постоянный доступ к серверу для технического обслуживания;

· по соображениям защиты информации требуется ограничить доступ к серверу посторонних лиц.

В рассматриваемом примере единственно возможное место установки сервера, не требующее перестройки внутренних помещений, - это помещение в офисе отдела информационной и технической поддержки на первом этаже (Рис. 3.1), так как только оно удовлетворяет указанным выше требованиям (обеспечивает постоянный доступ сотрудников данного отдела к серверу; изолировано от других помещений, что ограничивает доступ к серверу посторонних лиц).

Раздел 4.Расчёт основных характеристик сети

4.1. Расчет максимально допустимого расстояния между наиболее удаленными объектами локальной сети.

Найдем максимально допустимое расстояние (Smax) между наиболее удаленными станциями локальной сети Gigabit Ethernet, если известны величины:

Еп.min=512 бит; - минимальная длина пакета (кадра)

Vk=1Гбит/с - скорость передачи данных по оптоволоконному кабелю (передающая среда в сети);

Vc = 299792458 м/с - скорость распространения сигнала в передающей сети;

Тп ? 2 Тс.мах., т.е. время передачи пакета (Тп) должно быть более чем вдвое больше, чем время распределения сигнала (Тс.мах) между наиболее удаленными станциями сети.

Условие Тп ? 2 означает, что от длины пакета решающим образом зависит общая протяженность сети, в которой реализовать метод доступа CSMA/CD

Smax = Vc*Tc.max

Smax ? 0,5*Vc*Tn

Smax ? 0,5*Vc*(En.min/Vk)

Smax ? 0,5*299792458(512/109)

Smax ? 76,75м

В итоге получаем то, что в данной сети максимально допустимое расстояние между наиболее удаленными объектами сети 76,75м.

4.2 Оценка производительности сети

Вопрос об оценке производительности сетей, использующих случайный метод доступа CSMA/CD, не очевиден из-за того, что существуют несколько различных показателей. Прежде всего, следует упомянуть три связанные между собой показателя, характеризующие производительность сети в идеальном случае - при отсутствии коллизий и при передаче непрерывного потока пакетов, разделенных только межпакетным интервалом IPG. Очевидно, такой режим реализуется, если один из абонентов активен и передает пакеты с максимально возможной скоростью. Неполное использование пропускной способности в этом случае связано, кроме существования интервала IPG, с наличием служебных полей в пакете Gigabit Ethernet.

Пакет максимальной длины является наименее избыточным по относительной доле служебной информации. Он содержит 12208 бит (включая интервал IPG), из которых 12000 бит являются полезными данными.

Поэтому максимальная скорость передачи пакетов (или, иначе, скорость в кабеле - wire speed) составит в данном случае

109бит/с /12208 бит =81913,5 пакет/с

Пропускная способность представляет собой скорость передачи полезной информации и в данном случае составит

81913,5*1500байт = 1228,5 Мбайт/с

Наконец, эффективность использования физической скорости передачи сети, в случае Gigabit Ethernet равной 1Гбит/с, по отношению только к полезным данным составит

81913,5пакет/с * 12000 бит/109бит/c = 9,8%

При передаче пакетов минимальной длины (с учетом интервала IPG-72 байта, из которых только 46 байт несут полезную информацию) возрастает скорость в кабеле (13888888,8пакет/с вместо 81913пакет/с), что означает всего лишь факт передачи большого числа коротких пакетов. В то же время пропускная способность (208333,3 Мбайт/с вместо 1228,5 Мбайт/с) и эффективность (1,6% вместо 9,8%) заметно улучшаются.

Рисунок 4.- График загруженности сети.

Таким образом, средняя загруженность сети составляет 9%.

Раздел 5. Блок-схема конфигурации сети

Блок-схема -- схематическое графическое изображение системы управления организацией и ее подразделениями, в котором выделены и обозначены отдельные части, блоки системы и связи между ними.

Рисунок 5.- Блок-схема конфигурации сети.

Раздел 6. Выбор кабельной системы

6.1 Оптоволоконный кабель

Оптоволоконные линии предназначены для перемещения больших объемов данных на очень высоких скоростях.

В оптоволоконном кабеле цифровые данные распространяются по оптическим волокнам в виде модулированных световых импульсов. Это относительно надежный (защищенный) способ передачи, поскольку электрические сигналы при этом не передаются. Следовательно, оптоволоконный кабель нельзя вскрыть и перехватить данные, от чего не застрахован любой кабель, проводящий электрические сигналы. Кроме того, такие проблемы передачи информации по проводам как электромагнитные помехи, перекрестные помехи (переходное затухание) и необходимость заземления, полностью устраняются. Вдобавок, чрезвычайно уменьшается погонное затухание, позволяя протягивать оптоволоконные связи без регенерации сигналов на много большие дистанции, достигающие 120 км.

Оптическое волокно -- чрезвычайно тонкий стеклянный цилиндр, называемый жилой (core), покрытый слоем стекла (Рис. 6), называемого оболочкой, с иным, чем у жилы, коэффициентом преломления. Иногда оптоволокно производят из пластика. Пластик проще в использовании, но он передает световые импульсы на меньшие расстояния по сравнению со стеклянным оптоволокном. Каждое стеклянное оптоволокно передает сигналы только в одном направлении, поэтому кабель состоит из двух волокон с отдельными коннекторами. Одно из них служит для передачи, а другое -- для приема. Жесткость волокон увеличена покрытием из пластика, а прочность -- волокнами из кевлара.

Рисунок 6.- Схема простейшего оптоволоконного кабеля.

Оптоволоконный кабель идеально подходит для создания сетевых магистралей, и в особенности для соединения между зданиями, так как он нечувствителен к влажности и другим внешним условиям. Также он обеспечивает повышенную по сравнению с медью секретность передаваемых данных, поскольку не испускает электромагнитного излучения, и к нему практически невозможно подключиться без разрушения целостности.

Недостатки оптоволокна в основном связаны со стоимостью его прокладки и эксплуатации, которые обычно намного выше, чем для медной среды передачи данных. Эта разница стала привычной, тем не менее, в последние годы она стала сглаживаться. Сама оптоволоконная среда только слегка дороже UTP категории 5. Но независимо от указанных преимуществ и недостатков применение оптоволокна приносит с собой другие проблемы, такие как процесс прокладки. Разводка оптоволоконного кабеля в основном ничем не отличается от укладки медного, но присоединение коннекторов требует принципиально иного инструмента и технических навыков.

Раздел 7. Выбор сетевого оборудования

7.1 Сетевой коммутатор

Для курсового проекта был выбран более подходящий сетевой коммутатор IBM BNT RackSwitch G8264

7.1.1 О коммутаторе IBM BNT RackSwitch G8264.

IBM BNT RackSwitch G8264 - это коммутатор 10 и 40 Gigabit Ethernet (GbE), разработанный специально для центра обработки данных и обеспечивающий быстродействие, интеллектуальную работу и функциональную совместимость на апробированной платформе.

RackSwitch G8264 предоставляет до 64 портов 10 GbE и до 4 портов 40 GbE - 1,28 Тбит/с - в форм-факторе 1U. Коммутатор RackSwitch G8264, разработанный для достижения высочайшей производительности, обеспечивает коммутацию, фильтрацию и организацию очередей на скорости физической линии, без задержки передачи данных. Крупные буферы центра обработки данных поддерживают постоянство трафика. Резервированные блоки питания и вентиляторы, а также многочисленные функции обеспечения высокой доступности, позволяют использовать коммутатор RackSwitch G8264 для передачи важных бизнес-данных.

7.1.2 Спецификации коммутатора IBM BNT RackSwitch G8264

Производительность: 100-процентная производительность на скорости физической линии, задержка менее 1мкс

Пропускная способность 1280 гигабит в секунду (Гбит/с) без блокировки (полнодуплексный режим) 960 мегабит в секунду (Мбит/с).

Варианты интерфейса: 48 портов 1 Gb/10 Gb SFP+, 4 порта 40 Gb QSFP+ До 64 портов 1 Gb/10 Gb SFP+ с дополнительными кабелями для оконечной разводки

Виртуальные локальные сети:

(VLAN) VLAN на основе портов

Поддерживается 4096 ИД сетей VLAN

1024 активных VLAN (802.1Q)

802.1x с гостевой VLAN

Частная VLAN Edge

Стандартные протоколы:

IPv6

SNMP v1, v2c и v3

RMON

Поддержка Secondary Network Time Protocol (NTP)

Клиент Dynamic Host Configuration Protocol (DHCP)

Ретранслятор DHCP

LLDP

128 000 MAC-таблиц

9 000 кадров большого размера

802.3X Flow Control

Стоимость: 820 000руб.

7.2 Сервер DEPO Storm 4300R4

Для курсового проекта был выбран более подходящий сервер DEPO Storm 4300R4

7.2.1 О сервере DEPO Storm 4300R4

Высоконадежный отказоустойчивый четырехпроцессорный сервер масштаба предприятия, обеспечивающий непрерывность бизнес-процессов. Его можно использовать в качестве сервера приложений или основы для мощного вычислительного кластера серверов.

DEPO Storm 4300R4 предназначен для максимально надежного и бесперебойного обслуживания корпоративных сервисов интернет/интранет приложений, баз данных, документооборота, электронной почты, хостинга. Высокий уровень работоспособности сервера эффективно поддерживается избыточной системой питания и охлаждения. Все блоки питания и вентиляторы системы охлаждения поддерживают возможность "горячей" замены.

7.2.2 Спецификации сервера DEPO Storm 4300R4

Процессоры: До четырех процессоров Intel® Xeon® 7500 серии с шиной QPI до 6.4GT/s

Память: Материнская плата поддерживает

до 512Гб памяти DDR3-1333/1066/800MHz ECC Registered.

Стандартное оборудование: Интегрированный IPMI 2.0 с выделенным LAN ((2 слота PCI-E 2.0 x16) 2 слота PCI-E 2.0 x8)

Сетевой интерфейс: Двухканальный интегрированный Gigabit Ethernet (10/100/1000Мбит) с поддержкой технологии Intel® I/OAT 3

Стоимость: 358 623 руб.

7.3 Спецификации адаптера Gigabit Ethernet D-LINK DGE-528T PCI

Стандарты

IEEE 802.3 10BASE-T Ethernet

IEEE 802.3u 100BASE-TX Fast Ethernet

IEEE 802.3ab 1000BASE-T Gigabit Ethernet

Автосогласование ANSI/IEEE 802.3 NWay

Спецификации PCI local bus 2.1, 2.2

Поддержка универсальной шины 3.3В, 5В

Управление потоком IEEE 802.3x

IEEE 802.1Q VLAN на основе меток

Поддержка очередей приоритетов IEEE 802.1р

Протокол CSMA/CD

Скорость передачи данных:

Gigabit Ethernet:

2000Мбит/с (полный дуплекс)

Раздел 8. Описание основных протоколов обмена сети

8.1 Назначение протоколов

Протоколы (protocols) -- это набор правил и процедур, регулирующих порядок осуществления некоторой связи. Например, дипломаты какой-либо страны четко придерживаются протокола при общении с дипломатами других стран. В компьютерной среде правила связи служат тем же целям. Протоколы -- это правила и технические процедуры, позволяющие нескольким компьютерам при объединении в сеть общаться друг с другом. Запомните три основных момента, касающихся протоколов.

· Существует множество протоколов. И хотя все они участвуют в реализации связи, каждый протокол имеет различные цели, выполняет различные задачи, обладает своими преимуществами и ограничениями.

· Протоколы работают на разных уровнях модели OSI. Функции протокола определяются уровнем, на котором он работает. Если, например, какой-то протокол работает на Физическом уровне, то это означает, что он обеспечивает прохождение пакетов через плату сетевого адаптера и их поступление в сетевой кабель.

· Несколько протоколов могут работать совместно. Это так называемый стек, или набор, протоколов. Как сетевые функции распределены по всем уровням модели OSI, так и протоколы совместно работают на различных уровнях стека протоколов. Уровни в стеке протоколов соответствуют уровням модели OSI. В совокупности протоколы дают полную характеристику функциям и возможностям стека.

8.1.1 Работа протоколов

Передача данных по сети, с технической точки зрения, должна быть разбита на ряд последовательных шагов, каждому из которых соответствуют свои правила и процедуры, или протокол. Таким образом, сохраняется строгая очередность в выполнении определенных действий.

Кроме того, эти действия (шаги) должны быть выполнены в одной и той же последовательности на каждом сетевом компьютере. На компьютере-отправителе эти действия выполняются в направлении сверху вниз, а на компьютере-получателе -снизу вверх.

Компьютер - отправитель

Компьютер-отправитель в соответствии с протоколом выполняет следующие действия:

· разбивает данные на небольшие блоки, называемые пакетами, с которыми может работать протокол;

· добавляет к пакетам адресную информацию, чтобы компьютер-получатель мог определить, что эти данные предназначены именно ему;

· подготавливает данные к передаче через плату сетевого адаптера и далее -- по сетевому кабелю.

Компьютер - получатель

Компьютер-получатель в соответствии с протоколом выполняет те же действия, но только в обратном порядке:

· принимает пакеты данных из сетевого кабеля;

· через плату сетевого адаптера передает пакеты в компьютер;

· удаляет из пакета всю служебную информацию, добавленную компьютером-отправителем;

· копирует данные из пакетов в буфер -- для их объединения в исходный блок данных;

· передает приложению этот блок данных в том формате, который оно использует.

И компьютеру-отправителю, и компьютеру-получателю необходимо выполнять каждое действие одинаковым способом, с тем, чтобы пришедшие по сети данные совпадали с отправленными.

Если, например, два протокола будут по-разному разбивать данные на пакеты и добавлять информацию (о последовательности пакетов, синхронизации и для проверки ошибок), тогда компьютер, использующий один из этих протоколов, не сможет успешно связаться с компьютером, на котором работает другой протокол.

8.2 Протокол TCP/IP

Стек протоколов TCP/IP (англ. Transmission Control Protocol/Internet Protocol -- протокол управления передачей) -- набор сетевых протоколов разных уровней модели сетевого взаимодействия DOD, используемых в сетях. Протоколы работают друг с другом в стеке -- это означает, что протокол, располагающийся на уровне выше, работает «поверх» нижнего, используя механизмы инкапсуляции. Например, протокол TCP работает поверх протокола IP.

Стек протоколов TCP/IP основан на модели сетевого взаимодействия UDOD и включает в себя протоколы четырёх уровней:

· транспортный;

· сетевой;

· прикладной;

· канальный.

8.2.1 Транспортные протоколы

Транспортные протоколы поддерживают сеансы связи между компьютерами и гарантируют надежный обмен данных между ними. К популярным транспортным протоколам относятся:

· TCP (Transmission Control Protocol) -- TCP/IР-протокол для гарантированной доставки данных, разбитых на последовательность фрагментов;

· SPX-- часть набора протоколов IPX/SPX (Internetwork Packet Exchange/Sequential Packet Exchange) для данных, разбитых на последовательность фрагментов, фирмы Novell; NWLink -- реализация протокола IPX/SPX от фирмы Microsoft;

· NetBEUI [NetBIOS (Network Basic Input/Output System) Extended User Interface -- расширенный интерфейс пользователя] -- устанавливает сеансы связи между компьютерами (NetBIOS) и предоставляет верхним уровням транспортные услуги (NetBEUI);

· ATP (AppleTalk Transaction Protocol), NBP (Name Binding Protocol) -- протоколы сеансов связи и транспортировки данных фирмы Apple.

8.2 Сетевые протоколы

Сетевые протоколы обеспечивают услуги связи. Эти протоколы управляют несколькими типами данных: адресацией, маршрутизацией, проверкой ошибок и запросами на повторную передачу. Сетевые протоколы, кроме того, определяют правила для осуществления связи в конкретных сетевых средах. К наиболее популярным сетевым протоколам относятся:

· IP (Internet Protocol) -- TCP/IР-протокол для передачи пакетов;

· IPX (Internetwork Packet Exchange) -- протокол фирмы NetWare для передачи и маршрутизации пакетов;

· NWLink -- реализация протокола IPX/SPX фирмой Microsoft;

· NetBEUI -- транспортный протокол, обеспечивающий услуги транспортировки данных для сеансов и приложений NetBIOS;

· DDP (Datagram Delivery Protocol) -- AppleTalk-протокол транспортировки данных.

8.3 Прикладные протоколы

Прикладные протоколы работают на верхнем уровне модели OSI. Они обеспечивают взаимодействие и обмен данными между ними. К наиболее популярным прикладным протоколам относятся:

· APPC(Advanced Program-to-Program Communication) -- одноранговый SNA-протокол фирмы IBM, используемый в основном на AS/400®;

· FTAM (File Transfer Access and Management) -- протокол OSI доступа к файлам;

· Х.400 -- протокол CCITT для международного обмена электронной почтой;

· Х.500 -- протокол CCITT служб файлов и каталогов на нескольких системах;

· SMTP (Simple Mail Transfer Protocol) -- протокол Интернета для обмена электронной почтой;

· FTP (File Transfer Protocol) -- протокол Интернета для передачи файлов;

· SNMP (Simple Network Management Protocol) -- протокол Интернета для мониторинга сети и сетевых компонентов;

· Telnet -- протокол Интернета для регистрации на удаленных хостах и обработки данных на них;

· Microsoft SMBs (Server Message Blocks, блоки сообщений сервера) и клиентские оболочки или редиректоры;

· NCP (Novell NetWare Core Protocol) и клиентские оболочки или редиректоры фирмы Novell;

· Apple Talk и Apple Share® -- набор сетевых протоколов фирмы Apple;

· AFP (AppleTalk Filling Protocol) -- протокол удаленного доступа к файлам фирмы Apple;

· DAP (Data Access Protocol) -- протокол доступа к файлам сетей DECnet.

8.4 Канальный уровень

Канальный уровень описывает, каким образом передаются пакеты данных через физический уровень, включая кодирование (то есть специальные последовательности бит, определяющих начало и конец пакета данных). Ethernet, например, в полях заголовка пакета содержит указание того, какой машине или машинам в сети предназначен этот пакет.

Примеры протоколов канального уровня -- Ethernet, IEEE 802.11 Wireless Ethernet, SLIP, Token Ring, ATM и MPLS.

Раздел 9. Расчет подсетей

Определитесь с количеством компьютеров, которые необходимо иметь в каждой подсети, и выразите это количество двоичной величиной. Это покажет, сколько битов займет адрес компьютера. Вычтите это значение из общего количества битов (из 8, если разбивается адресное пространство класса C). Затем вычтите десятичный эквивалент двойной величины, которая в первых битовых позициях имеет столько единиц, сколько показала выше описанная операция вычитания. Например, каждая из подсетей должна содержать 50 компьютеров с разными адресами, В двоичном формате 50 (110010) занимает 6 битов. Остается 2 битовых позиции (8-6=2), которые необходимо выделить с помощью маски из общего адресного пространства, Тогда двоичная запись требуемой маски подсети выделено только два бита, наибольшее значение, которое можно записать в этом случае, равно 3 (11 в двоичном формате соответствует 3 в десятичном).

С учета нулевого значения можно создать 4 адреса подсетей, Это означает, что случаи использования маски 255.255.255.192 для разделения адресного пространства класса С на подсети можно создать 4 подсети с 50 узлами в каждой. Все это выглядит достаточно просто, но что в действительности представляет собой адрес узла для каждой подсети? Возьмем калькулятор и произведем некоторые подсчеты. Адрес первой подсети возьмем 000, так как IP адрес записывается в десятичном формате с разделительными точками, вычислим, сколько адресов можно определить 8-мибитовой двоичной величиной, которая всегда начинается с 000, затем преобразуем этот диапазон в десятичную величину. Например, диапазон от 00000001 до 00110010 будет соответствовать значениям от 1 до 50, адреса 00000000 и 00110010, так как адрес узла в них представлен всеми единицами и нулями, что недопустимо. Если эту маску применить к адресу сети класса C 192.168.1.0, узлы первой подсети будут представлены адресами от 192.168.1.1 до 192.168.1.50, адрес второй подсети 01. диапазон адресов, которые могут быть созданы в этой подсети,- от 01000001 до 01110010, что соответствует значениям 65-114 в десятичном формате. Применительно к адресу сети 192.168.1.0 узлы второй подсети будут адресоваться от 192.168.1.65 до 192.168.1.114. Адрес третьей подсети 10. диапазон адресов узлов - от 10000001 до 10110010 или 129-178 это соответствует диапазону адресов от 192.168.1.129 до 192.168.1.178. Адрес четвертой подсети 11. Диапазон адресов узлов - от 11000001 до 11110010 или 193-242 это соответствует диапазону адресов от 192.168.1.193 до 192.168.1.242.

Раздел 10. Организация безопасности сети

10.1 Сетевая безопасность коммутатора IBM BNT RackSwitch G8264

Коммутатор обеспечивает стандартные функции безопасности: RADIUS, TACACS+,SCP, фильтрацию на скорости физической линии: разрешить и отклонить, Secure SHell (SSH) v1, v2, HyperText Transport Protocols (HTTPs) Secure BBI, защиту логина и пароля интерфейса, уведомление о перемещении MAC-адреса, Меню Shift B Boot (восстановление пароля/заводских настроек).

10.2 Безопасность сервера DEPO Storm 4300R4

10.2.1 Средства защиты информации

Сертифицированные ОС;

АМДЗ (аппаратный модуль доверенной загрузки) Доверенная загрузка - это загрузка различных операционных систем только с заранее

определенных постоянных носителей (например, только с жесткого диска) после успешного завершения специальных процедур: проверки целостности технических и программных средств ПК (с использованием механизма пошагового контроля целостности) и аппаратной идентификации/аутентификации пользователя;

Антивирус (подписка 3 месяца).

Все эти средства защиты информации повышают стоимость сервера на 80369 руб.

10.2.2 Безопасность рабочих станций в сети

Dr.Web Enterprise Security Suite - это комплекс программных продуктов Dr.Web, включающий в себя элементы защиты всех узлов корпоративной сети и единый Центр Управления для большинства из них.

Включает в себя:

Dr.Web Desktop Security Suite (50 лицензий);

Dr.Web Server Security Suite (1 лицензия);

Dr.Web Mail Security Suite (50 лицензий);

Dr.Web Gateway Security Suite (50 лицензий);

Рекомендованная цена на данный продукт составляет 74703.80руб.

Заключение

компьютерная локальная вычислительная сеть

В данном курсовом проекте была разработана локальная вычислительная сеть технологии Gigabit Ethernet, проведен анализ сети, выбран размер и разработана функциональная схема сети. Также размещен сервер в приемлемом месте, рассчитаны основные характеристики сети, оценена её производительность. Построена блок-схема конфигурации сети, используя программу Microsoft Visio, выбран тип кабельной системы и сетевое оборудование для сети, описаны основные протоколы обмена в сети. Выполнен расчёт подсетей и обеспечена безопасность сети.

Список литературы

www.etronik.ru

ru.wikipedia.org

www.depocomputers.ru

www.habrahabr.ru

www.karma-group.ru

www.netsguides.ru

www.uchi-it.ru

www.ixbt.com

Пескова С.А. Сети и телекоммуникации. 2007

Размещено на Allbest.ru


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.