Главная       Продать работу       Блог       Контакты       Оплата       О нас       Как мы работаем       Регистрация       Вход в кабинет
Тех. дипломные работы
   автомобили
   спец. техника
   станки
   тех. маш.
   строительство
   электроснабжение
   пищевая промышленность
   водоснабжение
   газоснабжение
   автоматизация
   теплоснабжение
   холодильники
   машиностроение
   др. тех. специальности

Тех. курсовые работы
   автомобили
   спец. техника
   станки
   тех. маш.
   строительство
   детали машин
   электроснабжение
   газоснабжение
   водоснабжение
   пищевая промышленность
   автоматизация
   теплоснабжение
   ТММ
   ВСТИ
   гидравлика и пневматика
   машиностроение
   др. тех. специальности

Тех. дополнения
   Отчеты
   Расчетно-графические работы
   Лекции
   Задачи
   Лабораторные работы
   Литература
   Контрольные работы
   Чертежи и 3D моделирование
   Тех. soft
   Рефераты
   Общий раздел
   Технологический раздел
   Конструкторский раздел
   Эксплуатационный раздел
   БЖД раздел
   Экономический раздел
   Экологический раздел
   Автоматизация раздел
   Расчетные работы

Гум. дипломные работы
   педагогика и психология
   астрономия и космонавтика
   банковское, биржевое дело
   БЖД и экология
   биология и естествознание
   бухгалтерский счет и аудит
   военное дело
   география
   геология
   государство и право
   журналистика и СМИ
   иностранные языки
   история
   коммуникации
   краеведение
   кулинария
   культура и искусство
   литература
   экономика и торговля
   математика
   медицина
   международное отношение
   менеджмент
   политология
   музыка
   религия
   социология
   спорт и туризм
   таможенная система
   физика
   химия
   философия
   финансы
   этика и эстетика
   правознавство

Гум. курсовые работы
   педагогика и психология
   астрономия и космонавтика
   банковское, биржевое дело
   БЖД и экология
   биология и естествознание
   бухгалтерский счет и аудит
   военное дело
   география
   геология
   государство и право
   журналистика и СМИ
   иностранные языки
   история
   коммуникации
   краеведение
   кулинария
   культура и искусство
   литература
   экономика и торговля
   математика
   медицина
   международное отношение
   менеджмент
   политология
   музыка
   религия
   социология
   спорт и туризм
   таможенная система
   физика
   химия
   философия
   финансы
   этика и эстетика
   правознавство

Гум. дополнения
   Отчеты
   Расчетные работы
   Лекции
   Задачи
   Лабораторные работы
   Литература
   Контрольные работы
   Сочинения
   Гум. soft
   Рефераты

Рефераты
   Авиация и космонавтика
   Административное право
   Арбитражный процесс
   Архитектура
   Астрология
   Астрономия
   Банковское дело
   Безопасность жизнедеятельнос
   Биографии
   Биология
   Биология и химия
   Биржевое дело
   Ботаника и сельское хоз-во
   Бухгалтерский учет и аудит
   Валютные отношения
   Ветеринария
   Военная кафедра
   ГДЗ
   География
   Геодезия
   Геология
   Геополитика
   Государство и право
   Гражданское право и процесс
   Делопроизводство
   Деньги и кредит
   ЕГЭ
   Естествознание
   Журналистика
   ЗНО
   Зоология
   Издательское дело и полиграф
   Инвестиции
   Иностранный язык
   Информатика
   Информатика, программировани
   Исторические личности
   История
   История техники
   Кибернетика
   Коммуникации и связь
   Компьютерные науки
   Косметология
   Краеведение и этнография
   Краткое содержание произведе
   Криминалистика
   Криминология
   Криптология
   Кулинария
   Культура и искусство
   Культурология
   Литература : зарубежная
   Литература и русский язык
   Логика
   Логистика
   Маркетинг
   Математика
   Медицина, здоровье
   Медицинские науки
   Международное публичное прав
   Международное частное право
   Международные отношения
   Менеджмент
   Металлургия
   Москвоведение
   Музыка
   Муниципальное право
   Налоги, налогообложение
   Наука и техника
   Начертательная геометрия
   Оккультизм и уфология
   Остальные рефераты
   Педагогика
   Политология
   Право
   Право, юриспруденция
   Предпринимательство
   Прикладные науки
   Промышленность, производство
   Психология
   психология, педагогика
   Радиоэлектроника
   Реклама
   Религия и мифология
   Риторика
   Сексология
   Социология
   Статистика
   Страхование
   Строительные науки
   Строительство
   Схемотехника
   Таможенная система
   Теория государства и права
   Теория организации
   Теплотехника
   Технология
   Товароведение
   Транспорт
   Трудовое право
   Туризм
   Уголовное право и процесс
   Управление
   Управленческие науки
   Физика
   Физкультура и спорт
   Философия
   Финансовые науки
   Финансы
   Фотография
   Химия
   Хозяйственное право
   Цифровые устройства
   Экологическое право
   Экология
   Экономика
   Экономико-математическое мод
   Экономическая география
   Экономическая теория
   Этика
   Юриспруденция
   Языковедение
   Языкознание, филология

Главная > Тех. дипломные работы > автоматизация
Название:
Локальная вычислительная сеть на строительном предприятии ООО «Бизнес-Групп»

Тип: Дипломные работы
Категория: Тех. дипломные работы
Подкатегория: автоматизация

Цена:
0 руб



Подробное описание:

Аннотация

 

Настоящая пояснительная записка содержит описание результатов дипломного проекта на тему «Локальная вычислительная сеть на строительном предприятии ООО «Бизнес-Групп»». Узловой вопрос проекта – проектирование и реализация сети на удаленных объектах с беспроводным мостом между ними. Исходными данными являются требования к размещению рабочих мест. Результат выполнения работы представляет собой локальную вычислительную сеть, реализованную и готовую к использованию. Рассчитываются показатели экономической эффективности проекта и безопасности жизнедеятельности. Пояснительная записка содержит 114 страниц, 12 рисунков, 9 таблиц, 1 приложение.

 

Annotation

 

This explanatory note describes the results of a diploma project entitled «Local area network at the construction company».  Junction question of the project is the design and implementation of network at remote sites with a wireless bridge between them. Initial data are requirements for the deployment of workstations. Result performance is a computer network, realized and ready for use. Calculate economic efficiency indicators of the project and security of life. Explanatory note contains 114 pages, 12 drawings, 9 tables, 1 application.

СОДЕРЖАНИЕ
Введние
7
1 Аналитический обзор локальных сетей 8
1.1 Всемирная тенденция к объединению компьютеров 8
1.2 Понятие локальная сеть 9
1.2.1 Назначение и особенности ЛВС 11
1.2.2 Требования к ЛВС 14
1.2.2.1 Общие требования 14
1.2.2.2 Требования к взаимодействию устройств в сети 15
1.2.2.3 Информационные требования 15
1.2.2.4 Требования к надежности и верности 16
1.2.2.5 Прочие и специальные требования 16
1.2.3 Характеристики ЛВС 17
1.2.3.1 Производительность 17
1.2.3.2 Надежность и безопасность 21
1.2.3.3 Расширяемость и масштабируемость 23
1.2.3.4 Прозрачность 24
1.2.3.5 Поддержка разных видов трафика 25
1.2.3.6 Управляемость 27
1.2.3.7 Совместимость 28
1.2.3.8 Выводы 29
1.3 Проблемы объединения нескольких компьютеров 30
1.3.1 Топология физических связей 30
1.3.2 Организация совместного использования линий связи 34
1.3.3 Модульность и стандартизация 37
1.4 Технология Fast Ethernet 39
1.4.1 Технология Fast Ethernet 39
1.4.2 Типы устройств Fast Ethernet 45
1.4.3 Функциональное соответствие видов коммуникационного оборудования уровням модели OSI 49
1.5 Технология Wi-Fi 52
1.5.1 Стандарт IEEE 802.11 для широкополосного беспроводного доступа 52
1.5.2 Физический уровень 802.11 54
1.5.3 Канальный (Data Link) уровень 802.11 58
1.5.4 Безопасность 63
1.5.5 Юридический статус оконечного оборудования радиодоступа в России 64
1.6 Выводы по разделу 64
2. Обследование и анализ объекта автоматизации 66
2.1 Описание объекта автоматизации 66
2.2 Основные особенности объекта автоматизации 67
2.3 Требования заказчика 67
2.4 Существующие варианты решения задачи создания сети 67
2.5 Выводы по разделу 69
3. Постановка задач проектирования 70
4. Техническое проектирование 71
4.1 Каналы передачи данных 71
4.2 Структура сети 72
4.3 Выводы по разделу 74
5. Выбор и описание программного обеспечения 75
6. Выбор и описание технического обеспечения 76
7. Реализация и внедрение 82
7.1 Конфигурация оборудования 82
7.2 Настройка Windows Terminal 85
8. Расчет технико-экономической эффективности 88
9. Требования охраны труда при выполнении работ на высоте 95
10. Заключение 111
Список использованной литературы 112
Список сокращений 113
Приложение А 114

 

 

Введение

Практический интерес к локальным вычислительным сетям (ЛВС) в настоящее время вызван потребностями пользователей в сетевом информационном обеспечении. Каждая организация обладает своей спецификой и проектировщик вычислительной сети при выполнении проектных работ должен обосновывать структуру, аппаратное обеспечение, состав и организацию информационного обеспечения. Создание и модернизация ЛВС требует больших затрат. Каждая организация, принимающая решение о модернизации сети, понимает необходимость расходования довольно значительных финансовых средств и поэтому желает получить определенные гарантии качества приобретаемых информационно - вычислительных средств.
Своеобразие и уникальность функций, выполняемых каждой организацией, их постоянное развитие, возникновение новых информационных технологий обгоняют накопленный опыт и тогда ЛВС, даже содержащая все современные средства, может работать с точки зрения пользователя недостаточно эффективно. Именно поэтому особый интерес в настоящее время приобретают методы, на основе которых можно оценить: структуру вычислительной сети, характеристики компьютеров, телекоммуникационного оборудования и каналов связи, состав и функции программных продуктов, состав и организацию информационного обеспечения, выявить узкие места.
Целью настоящего дипломного проекта является разработка проекта, реализация и внедрение локальной вычислительной сети на строительном предприятии ООО «Бизнес-Групп» в связи со строительством завода по производству пластмассовых корпусов для электронно-бытовой техники.

 

 

1. Аналитический обзор локальных сетей

1.1 Всемирная тенденция к объединению компьютеров

Всемирная тенденция к объединению компьютеров в сети обусловлена рядом важных причин, таких как ускорение передачи информационных сообщений, возможность быстрого обмена информацией между пользователями, получение и передача сообщений (факсов, E–Mail писем, электронных конференций и т.д.). Возможность мгновенного получения любой информации из любой токи земного шара, а так же обмен информацией между компьютерами разных компаний производителей работающих под разным программным обеспечением.
Зачастую возникает необходимость в разработке принципиального решения вопроса по организации ИВС (информационно–вычислительной сети) на базе уже существующего компьютерного парка и программного комплекса, отвечающей современным научно–техническим требованиям с учетом возрастающих потребностей и возможностью дальнейшего постепенного развития сети в связи с появлением новых технических и программных решений.
На текущем этапе развития объединения компьютеров сложилась ситуация, когда:
В определенном замкнутом пространстве имеется большое количество компьютеров работающих отдельно от всех остальных компьютеров и не имеющих возможность гибко обмениваться с другими компьютерами информацией.
Невозможно создание общедоступной базы данных, накопление информации при существующих объемах и различных методах обработки и хранения информации.
Существующие ЛВС объединяют в себе небольшое количество компьютеров и работают только над конкретными и узкими задачами.
Накопленное программное и информационное обеспечение не используется в полном объеме и не имеет общего стандарта хранения данных.
При имеющейся возможности подключения к глобальным вычислительным сетям типа Internet необходимо осуществить подключение к информационному каналу не одной группы пользователей, а всех пользователей с помощью объединения в глобальные группы.
Для решения данной проблемы предложено создать единую информационную сеть (ЕИС) предприятия. ЕИС предприятия должна выполнять следующие функции:
Создание единого информационного пространства, способного охватить всех пользователей и предоставить им информацию созданную в разное время и в разном программном обеспечении для ее обработки, а также осуществлять распараллеливание и жесткий контроль данного процесса.
Повышение достоверности информации и надежности ее хранения путем создания устойчивой к сбоям и потери информации вычислительной системы, а также создание архивов данных которые можно использовать в дальнейшем, но на текущий момент необходимости в них нет.
Обеспечения эффективной системы накопления, хранения и поиска технологической, технико-экономической и финансово–экономической информации по текущей работе и проделанной некоторое время назад (архивная информация) с помощью создания глобальной базы данных.
Обработка документов и построения на базе этого действующей системы анализа, прогнозирования и оценки обстановки с целью принятия оптимального решения и выработки глобальных отчетов.
Обеспечивать прозрачный доступ к информации авторизованному пользователю в соответствии с его правами и привилегиями.

1.2 Понятие локальная сеть

Под ЛВС понимают совместное подключение нескольких отдельных компьютерных рабочих мест (станций) к единому каналу передачи данных. Самая простая сеть состоит как минимум из двух компьютеров, соединенных друг с другом кабелем. Это позволяет им использовать данные совместно. Все сети (независимо от сложности) основываются именно на этом простом принципе.
Рождение компьютерных сетей было вызвано практической потребностью – иметь возможность для совместного использования данных.
Понятие локальная вычислительная сеть – ЛВС ( англ. LAN – Local Area Network ) относится к географически ограниченным (территориально или производственно) аппаратно-программным реализациям, в которых несколько компьютерных систем связанны друг с другом с помощью соответствующих средств коммуникаций. Благодаря такому соединению пользователь может взаимодействовать с другими рабочими станциями, подключенными к этой ЛВС.
Другими словами, ЛВС называют группу связанных друг с другом компьютеров, расположенную в некоторой ограниченной области. Размеры ЛВС могут значительно различаться.
Локальная сеть может состоять из двух рабочих станций, расположенных в одной комнате, либо из нескольких сотен рабочих станций, разбросанных по разным этажам административного здания, а также по нескольким зданиям района.
В производственной практике ЛВС играют очень большую роль. Посредством ЛВС в систему объединяются персональные компьютеры, расположенные на многих удаленных рабочих местах, которые используют совместно оборудование, программные средства и информацию.
Подавляющая часть компьютеров западного мира объединена в ту или иную сеть. Опыт эксплуатации сетей показывает, что около 80% всей пересылаемой по сети информации замыкается в рамках одного офиса.
Существует два типа компьютерных сетей: одноранговые сети и сети с выделенным сервером. Одноранговые сети не предусматривают выделение специальных компьютеров, организующих работу сети. Каждый пользователь, подключаясь к сети, выделяет в сеть какие-либо ресурсы (дисковое пространство, принтеры) и подключается к ресурсам, предоставленным в сеть другими пользователями.
Все пользователи самостоятельно решают, какие данные на своем компьютере сделать общедоступным по сети. На сегодняшний день одноранговые сети бесперспективны. Если к сети подключено более 10 пользователей, то одноранговая сеть, где компьютеры выступают в роли и клиентов, и серверов, может оказаться недостаточно производительной. Поэтому большинство сетей использует выделенные серверы. Выделенным называется такой сервер, который функционирует только как сервер (исключая функции клиента или рабочей станции). Они специально оптимизированы для быстрой обработки запросов от сетевых клиентов и для управления защитой файлов и каталогов. Сети на основе сервера стали промышленным стандартом. Сети с выделенным сервером, несмотря на сложность настройки и относительную дороговизну, позволяют осуществлять централизованное управление.
Существуют и комбинированные типы сетей, совмещающие лучшие качества одноранговых сетей и сетей на основе сервера.

1.2.1 Назначение и особенности ЛВС

К работам по созданию ЛВС приступили еще в 60-х гг., а первые образцы сетей появились в начале 1970-х гг. Вначале ЛВС применялись главным образом в университетах и научно-исследовательских институтах.
В течение сравнительно короткого периода времени производство и применение ЛВС получило широкое распространение, чему способствовали следующие факторы: развитие микропроцессорной техники, гибких магнитных дисков, снижение цен на электронные компоненты, рост объема передаваемой и обрабатываемой информации числа средств в учреждениях, предприятиях, на заводах и т.п.
По своим размерам и конфигурациям ЛВС занимает промежуточное положение между обычными вычислительными сетями и подсистемами ввода-вывода. В то же время ряд особенностей позволяет выделить ЛВС в отдельный класс вычислительных сетей.
К этим особенностям относятся:
- размещение ЛВС на сравнительно небольшой территории;
- простые методы модуляции сигналов, возможность передачи немодулированных сигналов, низкий уровень ошибок и простые интерфейсные устройства.
- отсутствие ограничений, налагаемых сетями общего пользования;
- простота изменения конфигурации и самой среды передач;
- низкая стоимость сети передачи данных по сравнению со стоимостью подключаемых устройств.
Территории, охватываемые ЛВС, могут существенно различаться: от сотен метров до десятков километров. Главное же отличие локальных сетей от глобальных — наличие единого для всех абонентов высокоскоростного канала передачи данных.
Термин "высокоскоростной канал" имеет условный характер, поскольку скорость передачи данных целесообразно оценивать по отношению к подключенным устройствам. Скорости передачи в ЛВС должны быть существенно выше скоростей, требуемых для отдельных устройств.
Важная особенность высокоскоростных систем — неравномерное распределение нагрузки. Отношение пиковой нагрузки к средней может составлять 1000 и даже выше. Для таких систем эффективен метод коммутации пакетов, который принят в качестве основного для большинства современных ЛВС. Через ЛВС пакет данных проходит обычно за несколько миллисекунд, время же его передачи через глобальную сеть составляет около секунды.
Локальные вычислительные сети обеспечивают более дешевый способ комплектации оборудования. Низкая вероятность возникновения ошибок позволяет упростить сетевые протоколы, а высокая скорость передачи повышает эффективность коллективного доступа многих пользователей к общему банку данных.
В различных сетях существуют различные процедуры обмена данными в сети. Эти процедуры называются протоколами передачи данных, которые описывают методы доступа к сетевым каналам данных.
Несмотря на то, что основной областью применения ЛВС является передача данных, многие используемые в ЛВС методы могут быть распространены также на передачу речевой, текстовой и видеоинформации, что, например, позволяет объединить многие формы учрежденческой связи в рамках одной сети.
Некоторые последние разработки ЛВС базируются на системах с передачей модулированных сигналов и разделением имеющейся полосы частот на отдельные высокоскоростные каналы. Такие сети известны как широкополосные, и во многих случаях каждую такую сеть можно рассматривать как несколько отдельных независимых ЛВС, объединенных общим кабелем.
В общем случае ЛВС представляет собой коммуникационную систему, принадлежащую одной организации и позволяющую однотипным или разнородным средствам вычислительной техники сообщаться друг с другом с помощью единой передающей среды. Связь может осуществляться между большими, малыми и микроЭВМ, специализированными процессорами, персональными ЭВМ, терминалами и терминальными станциями, различным периферийным оборудованием, накопителями на магнитных лентах и дисках, а также специализированными средствами (регистрирующие и копирующие устройства, графопостроители, устройства связи с объектом и т.д.). При этом ЛВС обеспечивает простое и удобное объединение всех средств в пределах помещения, этажа, здания, производственного комплекса или группы зданий.
В ближайшем будущем ЛВС должны стать одним из самых распространенных средств передачи и обработки данных, поскольку по своим характеристикам и возможностям они наиболее полно отвечают потребностям значительной части учреждений и предприятий, занимающихся планированием, управлением и производством.

1.2.2 Требования к ЛВС

Основополагающие требования к ЛВС, ориентированным на передачу данных, сформулированы в 1981г. комитетом IEEE (Institute of Electrical and Electronic Engineers) и опубликованы в виде проекта стандарта [1]. Последующая практика разработки и применения ЛВС в основном подтвердила правомерность этих требований, хотя и внесла в них коррективы, отраженные в [2,3] и других работах.
Приводимый ниже перечень требований к ЛВС основан на анализе упомянутых источников. Не все из перечисленных ниже требований являются общими для всех типов ЛВС. Степень выполнимости некоторых из них существенно зависит от назначения, способов использования ЛВС и ряда других факторов.

1.2.2.1 Общие требования:

- выполнение разнообразных функций по передаче данных, включая пересылку файлов, поддержку терминалов (в том числе высокоскоростных графических), электронную почту, обмен с внешними ЗУ, обработку сообщений, доступ к файлам и базам данных;
- возможность подключения большого набора стандартных и специальных устройств, в том числе больших, малых и персональных ЭВМ, терминалов, ВЗУ, АЦПУ, графопостроителей, факсимильных устройств, оборудования контроля и управления и др.;
- возможность подключения как современных и перспективных, так и ранее разработанных устройств с различными программными средствами, архитектурой, принципами работы;
- доставка пакетов адресату с высокой достоверностью при обеспечении виртуальных соединений и датаграммной службы;
- простота монтажа, модификации и расширения сети; возможность подключения новых устройств и отключения прежних без нарушения работы сети длительностью более 1 с;
- информирование всех устройств сети об изменении ее состава;
- независимость стоимости подключения устройства к сети от стоимости самих устройств; в среднем стоимость интерфейса должна составлять 10...20% стоимости подключаемого устройства;
- возможность поддержки не менее 200 устройств с помощью одной ЛВС и охвата территории диаметром не менее 2 км; соответствие по возможности существующим стандартам.

1.2.2.2 Требования к взаимодействию устройств в сети:

- возможность для каждого устройства связываться и взаимодействовать с любым другим устройством;
- обеспечение равноправного доступа к физической среде для всех коллективно использующих ее устройств;
- возможность адресации пакетов одному устройству, группе устройств, всем подключенным устройствам;
- обеспечение возможности некоторым пользователям назначать и менять собственный адрес (в рамках ограничений, сохраняющих целостность сети).

1.2.2.3 Информационные требования:

- обеспечение "прозрачного" режима обслуживания, возможность приема, передачи и обработки любых сочетаний бит, слов и символов, в том числе не кратных восьми;
- отсутствие существенного снижения пропускной способности сети при достижении ее полной загрузки и даже перегрузки в избежание длительной блокировки сети;
- небольшая по величине, постоянная и детерминируемая (т. е. предварительно рассчитанная) максимальная задержка передачи пакета через ЛВС.

1.2.2.4 Требования к надежности и верности:

- отказ или отключение питания подключенного устройства вызывают только переходную ошибку;
- сеть не должна находиться в состоянии неработоспособности более 0,02% от полного времени работы (это составляет около 20 мин простоя в год для учрежденческой системы и около 2 ч для непрерывно функционирующей системы);
- средства обнаружения ошибок выявляют все пакеты, содержащие до четырех искаженных бит. Если же верность передачи достаточно высока, сеть сама не исправляет обнаруженные ошибки; функции анализа, принятия решения и исправления ошибок выполняются подключенными устройствами;
- пакет с необнаруженной ошибкой может появляться не чаще одного раза в год (для сети со скоростью передачи 5 Мбит/с вероятность ошибки составит 10);
- частота обнаруживаемых ошибок 10 (в некоторых случаях эти требования могут оказаться завышенными);
- сеть обнаруживает и индицирует все случаи совпадения сетевых адресов у двух подключенных устройств (в стандарте IEEE это требование не обязательно).

1.2.2.5 Прочие и специальные требования:

- простота подключения к другому связному оборудованию, в том числе к арендованным линиям, телефонным сетям, сетям передачи данных (общего и частного пользования);
- простота интерфейсов между ЛВС и подключенными устройствами;
- защита передаваемых данных от случайного или несанкционированного доступа;
- наличие средств сопряжения с другими ЛВС (мосты) или с большими сетями (шлюзы);
- обеспечение беспроводной связи для мобильных устройств;
- интеграция передачи по сети различных видов информации (данных, речи, изображений и др.).

1.2.3 Характеристики ЛВС

1.2.3.1 Производительность

Потенциально высокая производительность — это одно из основных свойств распределенных систем, к которым относятся компьютерные сети. Это свойство обеспечивается возможностью распараллеливания работ между несколькими ком¬пьютерами сети. К сожалению, эту возможность не всегда удается реализовать. Существует несколько основных характеристик производительности сети:
- время реакции;
- пропускная способность;
- задержка передачи и вариация задержки передачи.
Время реакции сети является интегральной характеристикой производительно¬сти сети с точки зрения пользователя. Именно эту характеристику имеет в виду пользователь, когда говорит: «Сегодня сеть работает медленно».
В общем случае время реакции определяется как интервал времени между воз¬никновением запроса пользователя к какой-либо сетевой службе и получением ответа на этот запрос.
Очевидно, что значение этого показателя зависит от типа службы, к которой обращается пользователь, от того, какой пользователь и к какому серверу обращается, а также от текущего состояния элементов сети — загруженности сегментов, коммутаторов и маршрутизаторов, через которые проходит запрос, загруженности сервера и т. п.
Поэтому имеет смысл использовать также и средневзвешенную оценку времени реакции сети, усредняя этот показатель по пользователям, серверам и времени дня (от которого в значительной степени зависит загрузка сети).
Время реакции сети обычно складывается из нескольких составляющих. В об¬щем случае в него входит время подготовки запросов на клиентском компьютере, время передачи запросов между клиентом и сервером через сегменты сети и проме¬жуточное коммуникационное оборудование, время обработки запросов на сервере, время передачи ответов от сервера клиенту и время обработки получаемых от сер¬вера ответов на клиентском компьютере.
Ясно, что пользователя разложение времени реакции на составляющие не инте¬ресует — ему важен конечный результат, однако для сетевого специалиста очень важно выделить из общего времени реакции составляющие, соответствующие эта¬пам собственно сетевой обработки данных, — передачу данных от клиента к серве¬ру через сегменты сети и коммуникационное оборудование.
Знание сетевых составляющих времени реакции дает возможность оценить производительность отдельных элементов сети, выявить узкие места и в случае необходимости выполнить модернизацию сети для повышения её общей произво¬дительности.
Пропускная способность отражает объем данных, переданных сетью или ее час¬тью в единицу времени. Пропускная способность уже не является пользователь¬ской характеристикой, так как она говорит о скорости выполнения внутренних операций сети — передачи пакетов данных между узлами сети через различные коммуникационные устройства. Зато она непосредственно характеризует качество выполнения основной функции сети — транспортировки сообщений — и поэтому чаще используется при анализе производительности сети, чем время реакции.
Пропускная способность измеряется либо в битах в секунду, либо в пакетах в секунду. Пропускная способность может быть мгновенной, максимальной и сред¬ней.
Средняя пропускная способность вычисляется путем деления общего объема переданных данных на время их передачи, причем выбирается достаточно длитель¬ный промежуток времени — час, день или неделя.
Мгновенная пропускная способность отличается от средней тем, что для ус¬реднения выбирается очень маленький промежуток времени — например, 10 мс или 1 с.
Максимальная пропускная способность — это наибольшая мгновенная пропуск¬ная способность, зафиксированная в течение периода наблюдения.
Чаще всего при проектировании, настройке и оптимизации сети используются такие показатели, как средняя и максимальная пропускные способности. Средняя пропускная способность отдельного элемента или всей сети позволяет оценить ра¬боту сети на большом промежутке времени, в течение которого в силу закона больших чисел пики и спады интенсивности графика компенсируют друг друга. Максимальная пропускная способность позволяет оценить возможности сети справ-ляться с пиковыми нагрузками, характерными для особых периодов работы сети, например утренних часов, когда сотрудники предприятия почти одновременно регистрируются в сети и обращаются к разделяемым файлам и базам данных.
Пропускную способность можно измерять между любыми двумя узлами или точками сети, например между клиентским компьютером и сервером, между вход¬ным и выходным портами маршрутизатора. Для анализа и настройки сети очень полезно знать данные о пропускной способности отдельных элементов сети.
Важно отметить, что из-за последовательного характера передачи пакетов раз¬личными элементами сети общая пропускная способность сети любого составного пути в сети будет равна минимальной из пропускных способностей составляющих элементов маршрута. Для повышения пропускной способности составного пути необходимо в первую очередь обратить внимание на самые медленные элементы -в данном случае таким элементом, скорее всего, будет маршрутизатор. Следует подчеркнуть, что если передаваемый по составному пути трафик будет иметь среднюю интенсивность, превосходящую среднюю пропускную способность само¬го медленного элемента пути, то очередь пакетов к этому элементу будет расти теоретически до бесконечности, а практически — до тех пор, пока не заполниться его буферная память, а затем пакеты просто начнут отбрасываться и теряться.
Иногда полезно оперировать с общей пропускной способностью сети, которая определяется как среднее количество информации, переданной между всеми узла¬ми сети в единицу времени. Этот показатель характеризует качество сети в целом, не дифференцируя его по отдельным сегментам или устройствам.
Обычно при определении пропускной способности сегмента или устройства в передаваемых данных не выделяются пакеты какого-то определенного пользовате¬ля, приложения или компьютера — подсчитывается общий объем передаваемой информации. Тем не менее для более точной оценки качества обслуживания такая детализации желательна, и в последнее время системы управления сетями все чаще позволяют ее выполнять.
Задержка передачи определяется как задержка между моментом поступления пакета на вход какого-либо сетевого устройства или части сети и моментом появле¬ния его на выходе этого устройства. Этот параметр производительности по смыслу близок ко времени реакции сети, но отличается тем, что всегда характеризует только сетевые этапы обработки данных, без задержек обработки компьютерами сети. Обычно качество сети характеризуют величинами максимальной задержки передачи и вариа¬цией задержки. Не все типы графика чувствительны к задержкам передачи, во вся¬ком случае, к тем величинам задержек, которые характерны для компьютерных сетей, -обычно задержки не превышают сотен миллисекунд, реже — нескольких секунд. Та¬кого порядка задержки пакетов, порождаемых файловой службой, службой элект¬ронной почты или службой печати, мало влияют на качество этих служб с точки зрения пользователя сети. С другой стороны, такие же задержки пакетов, перенося¬щих голосовые данные или видеоизображение, могут приводить к значительному снижению качества предоставляемой пользователю информации — возникновению эффекта «эха», невозможности разобрать некоторые слова, дрожание изображения и т. п.
Пропускная способность и задержки передачи являются независимыми парамет¬рами, так что сеть может обладать, например, высокой пропускной способностью, но вносить значительные задержки при передаче каждого пакета. Пример такой ситуа¬ции дает канал связи, образованный геостационарным спутником. Пропускная спо¬собность этого канала может быть весьма высокой, например 2 Мбит/с, в то время как задержка передачи всегда составляет не менее 0,24 с, что определяется скорос¬тью распространения сигнала (около 300 000 км/с) и длиной канала (72 000 км).

1.2.3.2 Надежность и безопасность.

Одной из первоначальных целей создания распределенных систем, к которым от¬носятся и вычислительные сети, являлось достижение большей надежности по срав¬нению с отдельными вычислительными машинами.
Важно различать несколько аспектов надежности. Для технических устройств используются такие показатели надежности, как среднее время наработки на от¬каз, вероятность отказа, интенсивность отказов. Однако эти показатели пригодны для оценки надежности простых элементов и устройств, которые могут находиться только в двух состояниях — работоспособном или неработоспособном. Сложные системы, состоящие из многих элементов, кроме состояний работоспособности и неработоспособности, могут иметь и другие промежуточные состояния, которые эти характеристики не учитывают. В связи с этим для оценки надежности слож¬ных систем применяется другой набор характеристик.
Готовность или коэффициент готовности (availability) означает долю времени, в течение которого система может быть использована. Готовность может быть улуч¬шена путем введения избыточности в структуру системы: ключевые элементы си¬стемы должны существовать в нескольких экземплярах, чтобы при отказе одного из них функционирование системы обеспечивали другие.
Чтобы систему можно было отнести к высоконадежным, она должна как ми¬нимум обладать высокой готовностью, но этого недостаточно. Необходимо обес¬печить сохранность данных и защиту их от искажений. Кроме этого, должна поддерживаться согласованность (непротиворечивость) данных, например, если для повышения надежности на нескольких файловых серверах хранится несколько копий данных, то нужно постоянно обеспечивать их идентичность.
Так как сеть работает на основе механизма передачи пакетов между конечными узлами, то одной из характерных характеристик надежности является вероятность доставки пакета узлу назначения без искажений. Наряду с этой характеристикой могут использоваться и другие показатели: вероятность потери пакета (по любой из причин — из-за переполнения буфера маршрутизатора, из-за несовпадения кон¬трольной суммы, из-за отсутствия работоспособного пути к узлу назначения и т. д.), вероятность искажения отдельного бита передаваемых данных, отношение поте¬рянных пакетов к доставленным.
Другим аспектом общей надежности является безопасность (security), то есть спо¬собность системы защитить данные от несанкционированного доступа. В распре¬деленной системе это сделать гораздо сложнее, чем в централизованной. В сетях сообщения передаются по линиям связи, часто проходящим через общедоступные помещения, в которых могут быть установлены средства прослушивания линий. Другим уязвимым местом могут быть оставленные без присмотра персональные компьютеры. Кроме того, всегда имеется потенциальная угроза взлома защиты сети от неавторизованных пользователей, если сеть имеет выходы в глобальные сети общего пользования.
Еще одной характеристикой надежности является отказоустойчивость (fault tolerance). В сетях под отказоустойчивостью понимается способность системы скрыть от пользователя отказ отдельных ее элементов. Например, если копии таблицы базы данных хранятся одновременно на нескольких файловых серверах, то пользо-ватели могут просто не заметить отказ одного из них. В отказоустойчивой системе отказ одного из ее элементов приводит к некоторому снижению качества ее работы (деградации), а не к полному останову. Так, при отказе одного из файловых серве¬ров в предыдущем примере увеличивается только время доступа к базе данных из-за уменьшения степени распараллеливания запросов, но в целом система будет продолжать выполнять свои функции.

1.2.3.3 Расширяемость и масштабируемость

Термины расширяемость и масштабируемость иногда используют как синонимы, но это неверно — каждый из них имеет четко определенное самостоятельное значе¬ние.
Расширяемость (extensibility) означает возможность сравнительно легкого до¬бавления отдельных элементов сети (пользователей, компьютеров, приложений, служб), наращивания длины сегментов сети и замены существующей аппаратуры более мощной. При этом принципиально важно, что легкость расширения системы иногда может обеспечиваться в некоторых весьма ограниченных пределах. Напри¬мер, локальная сеть Ethernet, построенная на основе одного сегмента толстого ко¬аксиального кабеля, обладает хорошей расширяемостью, в том смысле, что позволяет легко подключать новые станции. Однако такая сеть имеет ограничение на число станций — их число не должно превышать 30-40. Хотя сеть допускает физическое подключение к сегменту и большего числа станций (до 100), но при этом чаще всего резко снижается производительность сети. Наличие такого ограничения и является признаком плохой масштабируемости системы при хорошей расширяе-мости.
Масштабируемость (scalatniity) означает, что сеть позволяет наращивать ко¬личество узлов и протяженность связей в очень широких пределах, при этом про¬изводительность сети не ухудшается. Для обеспечения масштабируемости сети приходится применять дополнительное коммуникационное оборудование и спе¬циальным образом структурировать сеть. Например, хорошей масштабируемос¬тью обладает многосегментная сеть, построенная с использованием коммутаторов и маршрутизаторов и имеющая иерархическую структуру связей. Такая сеть мо¬жет включать несколько тысяч компьютеров и при этом обеспечивать каждому пользователю сети нужное качество обслуживания.

1.2.3.4 Прозрачность

Прозрачность (transparency) сети достигается в том случае, когда сеть представля¬ется пользователям не как множество отдельных компьютеров, связанных между собой сложной системой кабелей, а как единая традиционная вычислительная ма¬шина с системой разделения времени. Известный лозунг компании Sun Microsystems:
Прозрачность может быть достигнута на двух различных уровнях — на уровне пользователя и на уровне программиста. На уровне пользователя прозрачность означает, что для работы с удаленными ресурсами он использует те же команды и привычные ему процедуры, что и для работы с локальными ресурсами. На про¬граммном уровне прозрачность заключается в том, что приложению для доступа к удаленным ресурсам требуются те же вызовы, что и для доступа к локальным ресурсам. Прозрачность на уровне пользователя достигается проще, так как все особенности процедур, связанные с распределенным характером системы, маски¬руются от пользователя программистом, который создает приложение. Прозрач¬ность на уровне приложения требует сокрытия всех деталей распределенности средствами сетевой операционной системы.
Сеть должна скрывать все особенности операционных систем и различия в ти¬пах компьютеров. Пользователь компьютера Macintosh должен иметь возможность обращаться к ресурсам, поддерживаемым UNIX-системой, а пользователь UNIX должен иметь возможность разделять информацию с пользователями Windows XP. Подавляющее число пользователей ничего не хочет знать о внутренних форматах файлов или о синтаксисе команд UNIX. Пользователь терминала IBM дол¬жен иметь возможность обмениваться сообщениями с пользователями сети персо¬нальных компьютеров без необходимости вникать в секреты трудно запоминаемых адресов.
Концепция прозрачности может быть применена к различным аспектам сети. Например, прозрачность расположения означает, что от пользователя не требуется знаний о месте расположения программных и аппаратных ресурсов, таких как про¬цессоры, принтеры, файлы и базы данных. Имя ресурса не должно включать ин¬формацию о месте его расположения, поэтому имена типа mashinel:prog.c или \\ftp_serv\pub прозрачными не являются. Аналогично, прозрачность перемещения означает, что ресурсы должны свободно перемещаться из одного компьютера в другой без изменения своих имен. Еще одним из возможных аспектов прозрачно¬сти является прозрачность параллелизма, заключающаяся в том, что процесс рас¬параллеливания вычислений происходит автоматически, без участия программиста, при этом система сама распределяет параллельные ветви приложения по процессо¬рам и компьютерам сети. В настоящее время нельзя сказать, что свойство прозрач¬ности в полной мере присуще многим вычислительным сетям, это скорее цель, к которой стремятся разработчики современных сетей.

1.2.3.5 Поддержка разных видов трафика

Компьютерные сети изначально предназначены для совместного доступа пользо¬вателя к ресурсам компьютеров: файлам, принтерам и т. п. Трафик, создаваемый этими традиционными службами компьютерных сетей, имеет свои особенности и существенно отличается от графика сообщений в телефонных сетях или, напри¬мер, в сетях кабельного телевидения. Однако 90-е годы стали годами проникнове¬ния в компьютерные сети трафика мультимедийных данных, представляющих в цифровой форме речь и видеоизображение. Компьютерные сети стали использо¬ваться для организации видеоконференций, обучения и развлечения на основе ви¬деофильмов и т. п. Естественно, что для динамической передачи мультимедийного трафика требуются иные алгоритмы и протоколы и, соответственно, другое обору¬дование. Хотя доля мультимедийного трафика пока невелика, он уже начал свое проникновение как в глобальные, так и локальные сети, и этот процесс, очевидно, будет продолжаться с возрастающей скоростью.
Главной особенностью трафика, образующегося при динамической передаче голоса или изображения, является наличие жестких требований к синхронности передаваемых сообщений. Для качественного воспроизведения непрерывных про¬цессов, которыми являются звуковые колебания или изменения интенсивности света в видеоизображении, необходимо получение измеренных и закодированных амплитуд сигналов с той же частотой, с которой они были измерены на передаю-щей стороне. При запаздывании сообщений будут наблюдаться искажения.
В то же время трафик компьютерных данных характеризуется крайне неравно¬мерной интенсивностью поступления сообщений в сеть при отсутствии жестких требований к синхронности доставки этих сообщений. Например, доступ пользо¬вателя, работающего с текстом на удаленном диске, порождает случайный поток сообщений между удаленным и локальным компьютерами, зависящий от действий пользователя по редактированию текста, причем задержки при доставке в опреде¬ленных (и достаточно широких с компьютерной точки зрения) пределах мало вли¬яют на качество обслуживания пользователя сети. Все алгоритмы компьютерной связи, соответствующие протоколы и коммуникационное оборудование были рас¬считаны именно на такой «пульсирующий» характер графика, поэтому необходи¬мость передавать мультимедийный трафик требует внесения принципиальных изменений как в протоколы, так и оборудование. Сегодня практически все новые протоколы в той или иной степени предоставляют поддержку мультимедийного трафика.
Особую сложность представляет совмещение в одной сети традиционного ком¬пьютерного и мультимедийного трафика. Передача исключительно мультимедий¬ного трафика компьютерной сетью хотя и связана с определенными сложностями, но вызывает меньшие трудности. А вот случай сосуществования двух типов трафи¬ка с противоположными требованиями к качеству обслуживания является намно¬го более сложной задачей. Обычно протоколы и оборудование компьютерных сетей относят мультимедийный трафик к факультативному, поэтому качество его обслу¬живания оставляет желать лучшего. Сегодня затрачиваются большие усилия по созданию сетей, которые не ущемляют интересы одного из типов трафика. Наибо¬лее близки к этой цели сети на основе технологии АТМ, разработчики которой изначально учитывали случай сосуществования разных типов трафика в одной сети.

1.2.3.6 Управляемость

Управляемость сети подразумевает возможность централизованно контролировать состояние основных элементов сети, выявлять и разрешать проблемы, возникаю¬щие при работе сети, выполнять анализ производительности и планировать разви¬тие сети. В идеале средства управления сетями представляют собой систему, осуществляющую наблюдение, контроль и управление каждым элементом сети - от простейших до самых сложных устройств, при этом такая система рассматрива¬ет сеть как единое целое, а не как разрозненный набор отдельных устройств.
Хорошая система управления наблюдает за сетью и, обнаружив проблему, акти¬визирует определенное действие, исправляет ситуацию и уведомляет администра¬тора о том, что произошло и какие шаги предприняты. Одновременно с этим система управления должна накапливать данные, на основании которых можно планиро¬вать развитие сети. Наконец, система управления должна быть независима от про-изводителя и обладать удобным интерфейсом, позволяющим выполнять все действия с одной консоли.
Решая тактические задачи, администраторы и технический персонал сталкива¬ются с ежедневными проблемами обеспечения работоспособности сети. Эти задачи требуют быстрого решения, обслуживающий сеть персонал должен оперативно реагировать на сообщения о неисправностях, поступающих от пользователей или автоматических средств управления сетью. Постепенно становятся заметны более общие проблемы производительности, конфигурирования сети, обработки сбоев и безопасности данных, требующие стратегического подхода, то есть планирования сети. Планирование, кроме этого, включает прогноз изменений требований пользо¬вателей к сети, вопросы применения новых приложений, новых сетевых техноло-гий и т. п.
Полезность системы управления особенно ярко проявляется в больших сетях: корпоративных или публичных глобальных. Без системы управления в таких се¬тях нужно присутствие квалифицированных специалистов по эксплуатации в каж¬дом здании каждого города, где установлено оборудование сети, что в итоге приводит к необходимости содержания огромного штата обслуживающего персонала.
В настоящее время в области систем управления сетями много нерешенных про¬блем. Явно недостаточно действительно удобных, компактных и многопротоколь¬ных средств управления сетью. Большинство существующих средств вовсе не управляют сетью, а всего лишь осуществляют наблюдение за ее работой. Они следят за сетью, но не выполняют активных действий, если с сетью что-то произошло или может произойти. Мало масштабируемых систем, способных обслуживать как сети масштаба отдела, так и сети масштаба предприятия, — очень многие системы управ¬ляют только отдельными элементами сети и не анализируют способность сети вы¬полнять качественную передачу данных между конечными пользователями сети.

1.2.3.7 Совместимость

Совместимость или интегрируемость означает, что сеть способна включать в себя самое разнообразное программное и аппаратное обеспечение, то есть в ней могут сосуществовать различные операционные системы, поддерживающие разные стеки коммуникационных протоколов, и работать аппаратные средства и приложения от разных производителей. Сеть, состоящая из разнотипных элементов, называется неоднородной или гетерогенной, а если гетерогенная сеть работает без проблем, то она является интегрированной. Основной путь построения интегрированных се¬тей — использование модулей, выполненных в соответствии с открытыми стандар¬тами и спецификациями.

1.2.3.8 Выводы:

1) Качество работы сети характеризуют следующие свойства: производительность, надежность, совместимость, управляемость, защищенность, расширяемость и масштабируемость.
2) Существуют два основных подхода к обеспечению качества работы сети. Пер¬вый — состоит в том, что сеть гарантирует пользователю соблюдение некоторой числовой величины показателя качества обслуживания. Например, сети frame relay и АТМ могут гарантировать пользователю заданный уровень пропускной способности. При втором подходе (best effort) сеть старается по возможности более качественно обслужить пользователя, но ничего при этом не гарантирует.
Этот метод применяется исключительно в сетях с логической общей шиной (к которым относятся и радиосети, породившие этот метод). Все компьютеры та¬кой сети имеют непосредственный доступ к общей шине, поэтому она может быть использована для передачи данных между любыми двумя узлами сети. Одновре¬менно все компьютеры сети имеют возможность немедленно (с учетом задержки распространения сигнала по физической среде) получить данные, которые любой из компьютеров начал передавать на общую шину. Простота схемы под¬ключения — это один из факторов, определивших успех стандарта Ethernet. Гово¬рят, что кабель, к которому подключены все станции, работает в режиме коллектив¬ного доступа (Multiply Access, MA).


1.3 Проблемы объединения нескольких компьютеров

При объединении в сеть большего числа компьютеров возникает целый комплекс новых проблем.

1.3.1 Топология физических связей
В первую очередь необходимо выбрать способ организации физических связей, то есть топологию. Под топологией вычислительной сети понимается конфигурация графа, вершинам которого соответствуют компьютеры сети (иногда и другое оборудование, например концентраторы), а ребрам - физические связи между ними. Компьютеры, подключенные к сети, часто называют станциями или узлами сети.
Заметим, что конфигурация физических связей определяется электрическими соединениями компьютеров между собой и может отличаться от конфигурации логических связей между узлами сети. Логические связи представляют собой маршруты передачи данных между узлами сети и образуются путем соответствующей настройки коммуникационного оборудования.
Выбор топологии электрических связей существенно влияет на многие характеристики сети. Например, наличие резервных связей повышает надежность сети и делает возможным балансирование загрузки отдельных каналов. Простота присоединения новых узлов, свойственная некоторым топологиям, делает сеть легко расширяемой. Экономические соображения часто приводят к выбору топологий, для которых характерна минимальная суммарная длина линий связи. Рассмотрим некоторые, наиболее часто встречающиеся топологии.
Полносвязная топология рисунок (рис. 1.1, а) соответствует сети, в которой каждый компьютер сети связан со всеми остальными. Несмотря на логическую простоту, этот вариант оказывается громоздким и неэффективным. Действительно, каждый компьютер в сети должен иметь большое количество коммуникационных портов, достаточное для связи с каждым из остальных компьютеров сети. Для каждой пары компьютеров должна быть выделена отдельная электрическая линия связи. Полносвязные топологии применяются редко, так как не удовлетворяют ни одному из приведенных выше требований. Чаще этот вид топологии используется в многомашинных комплексах или глобальных сетях при небольшом количестве компьютеров.
Все другие варианты основаны на неполносвязных топологиях, когда для обмена данными между двумя компьютерами может потребоваться промежуточная передача данных через другие узлы сети.
Ячеистая топология (mesh) получается из полносвязной путем удаления некоторых возможных связей рисунок (рис. 1.1, б). В сети с ячеистой топологией непосредственно связываются только те компьютеры, между которыми происходит интенсивный обмен данными, а для обмена данными между компьютерами, не соединенными прямыми связями, используются транзитные передачи через промежуточные узлы. Ячеистая топология допускает соединение большого количества компьютеров и характерна, как правило, для глобальных сетей.
Общая шина рисунок (рис. 1.1, в) является очень распространенной (а до недавнего времени самой распространенной) топологией для локальных сетей. В этом случае компьютеры подключаются к одному коаксиальному кабелю по схеме «монтажного ИЛИ». Передаваемая информация может распространяться в обе стороны. Применение общей шины снижает стоимость проводки, унифицирует подключение различных модулей, обеспечивает возможность почти мгновенного широковещательного обращения ко всем станциям сети. Таким образом, основными преимуществами такой схемы являются дешевизна и простота разводки кабеля по помещениям. Самый серьезный недостаток общей шины заключается в ее низкой надежности: любой дефект кабеля или какого-нибудь из многочисленных разъемов полностью парализует всю сеть. К сожалению, дефект коаксиального разъема редкостью не является. Другим недостатком общей шины является ее невысокая производительность, так как при таком способе подключения в каждый момент времени только один компьютер может передавать данные в сеть. Поэтому пропускная способность канала связи всегда делится здесь между всеми узлами сети.
Топология звезда рисунок (рис. 1.1, г). В этом случае каждый компьютер подключается отдельным кабелем к общему устройству, называемому концентратором, который находится в центре сети. В функции концентратора входит направление передаваемой компьютером информации одному или всем остальным компьютерам сети. Главное преимущество этой топологии перед общей шиной - существенно большая надежность. Любые неприятности с кабелем касаются лишь того компьютера, к которому этот кабель присоединен, и только неисправность концентратора может вывести из строя всю сеть. Кроме того, концентратор может играть роль интеллектуального фильтра информации, поступающей от узлов в сеть, и при необходимости блокировать запрещенные администратором передачи.
К недостаткам топологии типа звезда относится более высокая стоимость сетевого оборудования из-за необходимости приобретения концентратора. Кроме того, возможности по наращиванию количества узлов в сети ограничиваются количеством портов концентратора. Иногда имеет смысл строить сеть с использованием нескольких концентраторов, иерархически соединенных между собой связями типа звезда рисунок (рис. 1,д). В настоящее время иерархическая звезда является самым распространенным типом топологии связей как в локальных, так и глобальных сетях.
В сетях с кольцевой конфигурацией рисунок (рис. 1.1, е) данные передаются по кольцу от одного компьютера к другому, как правило, в одном направлении. Если компьютер распознает данные как «свои», то он копирует их себе во внутренний буфер. В сети с кольцевой топологией необходимо принимать специальные меры, чтобы в случае выхода из строя или отключения какой-либо станции не прервался канал связи между остальными станциями. Кольцо представляет собой очень удобную конфигурацию для организации обратной связи - данные, сделав полный оборот, возвращаются к узлу-источнику. Поэтому этот узел может контролировать процесс доставки данных адресату. Часто это свойство кольца используется для тестирования связности сети и поиска узла, работающего некорректно. Для этого в сеть посылаются специальные тестовые сообщения.

Рисунок 1.1 – Типовые топологии сетей
В то время как небольшие сети, как правило, имеют типовую топологию – звезда, кольцо или общая шина, для крупных сетей характерно наличие произвольных связей между компьютерами. В таких сетях можно выделить отдельные произвольно связанные фрагменты (подсети), имеющие типовую топологию, поэтому их называют сетями со смешанной топологией рисунок (рис. 1.2.).


Рисунок 1.2 – Смешанная топология
1.3.2 Организация совместного использования линий связи

Только в сети с полносвязной топологией для соединения каждой пары компьютеров имеется отдельная линия связи. Во всех остальных случаях неизбежно возникает вопрос о том, как организовать совместное использование линий связи несколькими компьютерами сети. Как и всегда при разделении ресурсов, главной целью здесь является удешевление сети.
В вычислительных сетях используют как индивидуальные линии связи между компьютерами, так и разделяемые (shared), когда одна линия связи попеременно используется несколькими компьютерами. В случае применения разделяемых линий связи (часто используется также термин разделяемая среда передачи данных – shared media) возникает комплекс проблем, связанных с их совместным использованием, который включает как чисто электрические проблемы обеспечения нужного качества сигналов при подключении к одному и тому же проводу нескольких приемников и передатчиков, так и логические проблемы разделения во времени доступа к этим линиям.
Классическим примером сети с разделяемыми линиями связи являются сети с топологией «общая шина», в которых один кабель совместно используется всеми компьютерами сети. Ни один из компьютеров сети в принципе не может индивидуально, независимо от всех других компьютеров сети, использовать кабель, так как при одновременной передаче данных сразу несколькими узлами сигналы смешиваются и искажаются. В топологиях «кольцо» или «звезда» индивидуальное использование линий связи, соединяющих компьютеры, принципиально возможно, но эти кабели часто также рассматривают как разделяемые для всех компьютеров сети, так что, например, только один компьютер кольца имеет право в данный момент времени отправлять по кольцу пакеты другим компьютерам.
Существуют различные способы решения задачи организации совместного доступа к разделяемым линиям связи. Внутри компьютера проблемы разделения линий связи между различными модулями также существуют – примером является доступ к системной шине, которым управляет либо процессор, либо специальный арбитр шины. В сетях организация совместного доступа к линиям связи имеет свою специфику из-за существенно большего времени распространения сигналов по длинным проводам, к тому же это время для различных пар компьютеров может быть различным. Из-за этого процедуры согласования доступа к линии связи могут занимать слишком большой промежуток времени и приводить к значительным потерям производительности сети.
Несмотря на все эти сложности, в локальных сетях разделяемые линии связи используются очень часто. Этот подход, в частности, реализован в широко распространенных классических технологиях Ethernet и Token Ring. Однако в последние годы наметилась тенденция отказа от разделяемых сред передачи данных и в локальных сетях. Это связано с тем, что за достигаемое таким образом удешевление сети приходится расплачиваться производительностью.
Сеть с разделяемой средой при большом количестве узлов будет работать всегда медленнее, чем аналогичная сеть с индивидуальными линиями связи, так как пропускная способность индивидуальной линии связи достается одному компьютеру, а при ее совместном использовании – делится на все компьютеры сети.
Часто с такой потерей производительности мирятся ради увеличения экономической эффективности сети. Не только в классических, но и в совсем новых технологиях, разработанных для локальных сетей, сохраняется режим разделяемых линий связи. Например, разработчики технологии Gigabit Ethernet, принятой в 1998 году в качестве нового стандарта, включили режим разделения передающей среды в свои спецификации наряду с режимом работы по индивидуальным линиям связи.
При использовании индивидуальных линий связи в полносвязных топологиях конечные узлы должны иметь по одному порту на каждую линию связи. В звездообразных топологиях конечные узлы могут подключаться индивидуальными линиями связи к специальному устройству – коммутатору. В глобальных сетях коммутаторы использовались уже на начальном этапе, а в локальных сетях – с начала 90-х годов. Коммутаторы приводят к существенному удорожанию локальной сети, поэтому пока их применение ограничено, но по мере снижения стоимости коммутации этот подход, возможно, вытеснит применение разделяемых линий связи. Необходимо подчеркнуть, что индивидуальными в таких сетях являются только линии связи между конечными узлами и коммутаторами сети, а связи между коммутаторами остаются разделяемыми, так как по ним передаются сообщения разных конечных узлов рисунок (рис. 1.3).

Рисунок 1.3 – Индивидуальные и разделяемые линии связи в сетях на основе коммутаторов
В глобальных сетях отказ от разделяемых линий связи объясняется техническими причинами. Здесь большие временные задержки распространения сигналов принципиально ограничивают применимость техники разделения линии связи. Компьютеры могут затратить больше времени на переговоры о том, кому сейчас можно использовать линию связи, чем непосредственно на передачу данных по этой линии связи. Однако это не относится к линиям связи типа «коммутатор – коммутатор». В этом случае только два коммутатора борются за доступ к линии связи, и это существенно упрощает задачу организации совместного использования линии.
1.3.3 Модульность и стандартизация

Модульность – это одно из неотъемлемых и естественных свойств вычислительных сетей. Модульность проявляется не только в многоуровневом представлении коммуникационных протоколов в конечных узлах сети, хотя это, безусловно, важная и принципиальная особенность сетевой архитектуры. Сеть состоит из огромного числа различных модулей – компьютеров, сетевых адаптеров, мостов, маршрутизаторов, модемов, операционных систем и модулей приложений. Разнообразные требования, предъявляемые предприятиями к компьютерным сетям, привели к такому же разнообразию выпускаемых для построения сети устройств и программ. Эти продукты отличаются не только основными функциями (имеются в виду функции, выполняемые, например, повторителями, мостами или программными редиректорами), но и многочисленными вспомогательными функциями, предоставляющими пользователям или администраторам дополнительные удобства, такие как автоматизированное конфигурирование параметров устройства, автоматическое обнаружение и устранение некоторых неисправностей, возможность программного изменения связей в сети и т. П. Разнообразие увеличивается также потому, что многие устройства и программы отличаются сочетаниями тех или иных основных и дополнительных функций – существуют, например, устройства, сочетающие основные возможности коммутаторов и маршрутизаторов, к которым добавляется еще и набор некоторых дополнительных функций, характерный только для данного продукта.
В результате не существует компании, которая смогла бы обеспечить производство полного набора всех типов и подтипов оборудования и программного обеспечения, требуемого для построения сети. Но, так как все компоненты сети должны работать согласованно, совершенно необходимым оказалось принятие многочисленных стандартов, которые, если не во всех, то хотя бы в большинстве случаев, гарантировали бы совместимость оборудования и программ различных фирм-изготовителей. Таким образом, понятия модульности и стандартизации в сетях неразрывно связаны, и модульный подход только тогда дает преимущества, когда он сопровождается следованием стандартам.
В результате открытый характер стандартов и спецификаций важен не только для коммуникационных протоколов, но и для всех многочисленных функций разнообразных устройств и программ, выпускаемых для построения сети. Нужно отметить, что большинство стандартов, принимаемых сегодня, носят открытый характер. Время закрытых систем, точные спецификации на которые были известны только фирме-производителю, ушло. Все осознали, что возможность легкого взаимодействия с продуктами конкурентов не снижает, а наоборот, повышает ценность изделия, так как его можно применить в большем количестве работающих сетей, построенных на продуктах разных производителей. Поэтому даже фирмы, ранее выпускавшие весьма закрытые системы – такие как IBM, Novell или Microsoft, - сегодня активно участвуют в разработке открытых стандартов и применяют их в своих продуктах.
Сегодня в секторе сетевого оборудования и программ с совместимостью продуктов разных производителей сложилась следующая ситуация. Практически все продукты, как программные, так и аппаратные, совместимы по функциям и свойствам, которые были внедрены в практику уже достаточно давно и стандарты на которые уже разработаны и приняты, по крайней мере, 3-4 года назад. В то же время очень часто принципиально новые устройства, протоколы и свойства оказываются несовместимыми даже у ведущих производителей. Такая ситуация наблюдается не только для тех устройств или функций, стандарты на которые еще не успели принять (это естественно), но и для устройств, стандарты на которые существуют уже несколько лет. Совместимость достигается только после того, как все производители реализуют этот стандарт в своих изделиях, причем одинаковым образом.
1.4 Технология FastEthernet

1.4.1 Технология FastEthernet

Технология Fast Ethernet является эволюционным развитием классической технологии Ethernet. 10-Мегабитный Ethernet устраивал большинство пользователей на протяжении около 15 лет. Однако в начале 90-х годов начала ощущаться его недостаточная пропускная способность. В 1992 году группа производителей сетевого оборудования, включая таких лидеров технологии Ethernet как SynOptics, 3Com и ряд других, образовали некоммерческое объединение Fast Ethernet Alliance для разработки стандарта на новую технологию, которая обобщила бы достижения отдельных компаний в области Ethernet-преемственного высокоскоростного стандарта. Новая технология получила название Fast Ethernet. (Также есть технология GigaLAN Ethernet, имеющая пропускную скорость до 1-го Гигабита, но в силу дороговизны ее внедрения, она не используется в том масштабе, в котором используется 100-Мегабитная технология)
Одновременно были начаты работы в институте IEEE по стандартизации новой технологии – там была сформирована исследовательская группа для изучения технического потенциала высокоскоростных технологий. За период с конца 1992 года и по конец 1993 года группа IEEE изучила 100-Мегабитные решения, предложенные различными производителями. Наряду с предложениями Fast Ethernet Alliance группа рассмотрела также и другую высокоскоростную технологию, предложенную компаниями Hewlett-Packard и AT&T.
В центре дискуссий была проблема сохранения соревновательного метода доступа CSMA/CD. Предложение по Fast Ethernet'у сохраняло этот метод и тем самым обеспечивало преемственность и согласованность сетей 10Base-T и 100Base-T. Коалиция HP и AT&T, которая имела поддержку гораздо меньшего числа производителей в сетевой индустрии, чем Fast Ethernet Alliance, предложила совершенно новый метод доступа, называемый Demand Priority. Он существенно менял картину поведения узлов в сети, поэтому не смог вписаться в технологию Ethernet и стандарт 802.3, и для его стандартизации был организован новый комитет IEEE 802.12.
В мае 1995 года комитет IEEE принял спецификацию Fast Ethernet в качестве стандарта
802.3u, который не является самостоятельным стандартом, а представляет собой дополнение к существующему стандарту 802.3.. Отличия Fast Ethernet от Ethernet сосредоточены на физическом уровне. Более сложная структура физического уровня технологии Fast Ethernet вызвана тем, что в ней используется три варианта кабельных систем – оптоволокно, 2-х парная витая пара категории 5 и 4-х парная витая пара категории 3, причем по сравнению с вариантами физической реализации Ethernet (а их насчитывается шесть), здесь отличия каждого варианта от других глубже – меняется и количество проводников, и методы кодирования. А так как физические варианты Fast Ethernet создавались одновременно, а не эволюционно, как для сетей Ethernet, то имелась возможность детально определить те подуровни физического уровня, которые не изменяются от варианта к варианту, и остальные подуровни, специфические для каждого варианта.
Основными достоинствами технологии Fast Ethernet являются:
1)- увеличение пропускной способности сегментов сети до 100 Мб/c;
2)- сохранение метода случайного доступа Ethernet;
3)- сохранение звездообразной топологии сетей и поддержка традиционных сред передачи данных – витой пары и оптоволоконного кабеля.
Указанные свойства позволяют осуществлять постепенный переход от сетей 10Base-T к скоростным сетям, сохраняющим значительную преемственность с технологией: Fast Ethernet не требует коренного переобучения персонала и замены оборудования во всех узлах сети.
Официальный стандарт 100Base-T (802.3u) установил три различных спецификации для физического уровня (в терминах семиуровневой модели OSI) для поддержки следующих типов кабельных систем:
100Base-TX для двухпарного кабеля на неэкранированной витой паре UTP категории 5, или экранированной витой паре STP Type 1;
100Base-T4 для четырехпарного кабеля на неэкранированной витой паре UTP категории 3, 4 или 5;
100Base-FX для многомодового оптоволоконного кабеля.
Подуровни LLC и MAC в стандарте Fast Ethernet не претерпели изменений. Подуровень LLC обеспечивает интерфейс протокола Ethernet с протоколами вышележащих уровней, например, с IP или IPX. Кадр LLC, изображенный на рисунке 1.1, вкладывается в кадр MAC и позволяет за счет полей DSAP и SSAP идентифицировать адрес сервисов назначения и источника соответственно. Например, при вложении в кадр LLC пакета IPX, значения как DSAP, так и SSAP должны быть равны Е0. Поле управления кадра LLC позволяет реализовать процедуры обмена данными трех типов.
Процедура типа 1 определяет обмен данными без предварительного установления соединения и без повторной передачи кадров в случае обнаружения ошибочной ситуации, то есть является процедурой дейтаграммного типа. Поле управления для этого типа процедур имеет значение 03, что определяет все кадры как ненумерованные.
Процедура типа 2 определяет режим обмена с установлением соединений, нумерацией кадров, управлением потоком кадров и повторной передачей ошибочных кадров. В этом режиме протокол LLC аналогичен протоколу HDLC.
Процедура типа 3 определяет режим передачи данных без установления соединения, но с получением подтверждения о доставке информационного кадра адресату.

Рисунок 1.7 – Формат кадра LLC с расширением SNAP

Существует расширение формата кадра LLC, называемое SNAP (Subnetwork Access Protocol). В случае использования расширения SNAP в поля DSAP и SSAP записывается значение AA, тип кадра по-прежнему равен 03, а для обозначения типа протокола, вложенного в поле данных, используются следующие 4 байта, причем байты идентификатора организации (OUI) всегда равны 00 (за исключением протокола AppleTalk), а последний байт (TYPE) содержит идентификатор типа протокола (например, 0800 для IP).
Заголовки LLC или LLC/SNAP используются мостами и коммутаторами для трансляции протоколов канального уровня по стандарту IEEE 802.2H.
Подуровень MAC ответственен за формирование кадра Ethernet, получение доступа к разделяемой среде передачи данных и за отправку с помощью физического уровня кадра по физической среде узлу назначения.
Разделяемая среда Ethernet, независимо от ее физической реализации (коаксиальный кабель, витая пара или оптоволокно с повторителями), в любой момент времени находится в одном из трех состояний – свободна, занята, коллизия. Состояние занятости соответствует нормальной передаче кадра одним из узлов сети. Состояние коллизии возникает при одновременной передаче кадров более, чем одним узлом сети.
MAC-подуровень каждого узла сети получает от физического уровня информацию о состоянии разделяемой среды. Если она свободна, и у MAC-подуровня имеется кадр для
передачи, то он передает его через физический уровень в сеть. Физический уровень одновременно с побитной передачей кадра следит за состоянием среды. Если за время передачи кадра коллизия не возникла, то кадр считается переданным. Если же за это время коллизия была зафиксирована, то передача кадра прекращается, и в сеть выдается специальная последовательность из 32 бит (jam-последовательность), которая должна помочь однозначно распознать коллизию всеми узлами сети.
После фиксации коллизии MAC-подуровень делает случайную паузу, а затем вновь пытается передать данный кадр. Случайный характер паузы уменьшает вероятность одновременной попытки захвата разделяемой среды несколькими узлами при следующей попытке. Интервал, из которого выбирается случайная величина паузы, возрастает с каждой попыткой (до 10-ой), так что при большой загрузке сети и частом возникновении коллизий происходит притормаживание узлов. Максимальное число попыток передачи одного кадра – 16, после чего MAC-подуровень оставляет данный кадр и начинает передачу следующего кадра, поступившего с LLC-подуровня.
MAC-подуровень узла приемника, который получает биты кадра от своего физического уровня, проверяет поле адреса кадра, и если адрес совпадает с его собственным, то он копирует кадр в свой буфер. Затем он проверяет, не содержит ли кадр специфические ошибки: по контрольной сумме (FCS error), по максимально допустимому размеру кадра (jabber error), по минимально допустимому размеру кадра (runts), по неверно найденным границам байт (alignment error). Если кадр корректен, то его поле данных передается на LLC-подуровень, если нет – то отбрасывается.
Форматы кадров технологии Fast Ethernet не отличаются от форматов кадров технологий 10-Мегабитного Ethernet'a. На рисунке 1.2 приведен формат MAC-кадра Ethernet, а также временные параметры его передачи по сети для скорости 10 Мб/с и для скорости 100 Мб/с.
В кадрах стандарта Ethernet-II (или Ethernet DIX), опубликованного компаниями Xerox, Intel и Digital еще до появления стандарта IEEE 802.3, вместо двухбайтового поля L (длина поля данных) используется двухбайтовое поле T (тип кадра). Значение поля типа кадра всегда больше 1518 байт, что позволяет легко различить эти два разных формата кадров Ethernet DIX и IEEE 802.3.
Все времена передачи кадров Fast Ethernet в 10 раз меньше соответствующих времен технологии 10-Мегабитного Ethernet'а: межбитовый интервал составляет 10 нс вместо 100 нс, а межкадровый интервал – 0.96 мкс вместо 9.6 мкс соответственно.

Рисунок 1.8 – Формат MAC-кадра и времена его передачи

1.4.2 Типы устройств Fast Ethernet.

Трансивер (Transiever) – это двухпортовое устройство, имеющее с одной стороны, MII интерфейс, с другой – один из средозависимых физических интерфейсов (100Base-FX, 100Base-TX или 100Base-T4). Трансиверы используются сравнительно редко, как и редко используются сетевые карты, повторители и коммутаторы с интерфейсом MII.
Сетевая карта (Netcard). Наиболее широкое распространение получили сетевые карты с интерфейсом 100Base-TX на шину PCI. Необязательными, но крайне желательными, функциями порта RJ-45 являются автоконфигурирование 100/10 Мбит/с и поддержка дуплексного режима. Большинство современных выпускаемых карт поддерживают эти функции. В настоящее время набирает обороты выпуск сетевых карт с поддержкой 1000 Мбит/сек. Выпускаются также сетевые карты с оптическим интерфейсом 100Base-FX – с основным оптическим разъемом SC на многомодовое волокно.
Конвертер (Convertor)– это двухпортовое устройство, оба порта которого представляют средозависимые интерфейсы. Конвертеры, в отличие от повторителей, могут работать в дуплексном режиме. Распространены конвертеры 100Base-TX/100Base-FX.
Повторитель (Repeater) – многопортовое устройство, которое позволяет объединить несколько сегментов. Принимая кадр или сигнал коллизии по одному из своих портов, повторитель перенаправляет его во все остальные порты. Распространены устройства с несколькими портами на витую пару (12, 16 или 24 порта RJ-45), одним портом BNC и одним портом AUI. Повторители работают на физическом уровне модели OSI. По параметру максимальных временных задержек при ретрансляции кадров, повторители Fast Ethernet подразделяются на два класса:
Класс I. Задержка на двойном пробеге RTD не должна превышать 130 BT. В силу менее жестких требований, повторители этого класса могут иметь порты T4 и TX/FX, а также объединяться в стек.
Класс II. К повторителям этого класса предъявляются более жесткие требования по задержке на двойном пробеге: RTD < 92 BT, если порты типа TX/FX, и RTD < 67 BT, если все порты типа Т4. (В силу значительных отличий в организации физических уровней возникает большая задержка кадра при ретрансляции между портами интерфейсов Т4 и TX/FX. Поэтому повторители, совмещающие в пределах одного устройства порты Т4 с TX/FX отнесены к
классу I.).
Коммутатор (Switch) – одно из наиболее важных устройств при построении корпоративных сетей. Коммутатор работает на втором канальном уровне модели OSI. Главное назначение коммутатора – разгрузка сети посредством локализации трафика в пределах отдельных сегментов.
Ключевым звеном коммутатора является архитектура без блокирования (non-blocking), которая позволяет установить множественные связи Ethernet между разными парами портов одновременно, причем кадры не теряются в процессе коммутации. Сам трафик между взаимодействующими сетевыми устройствами остается локализованными. Локализация осуществляется с помощью адресных таблиц, устанавливающих связь каждого порта с адресами сетевых устройств, относящихся к сегменту этого порта. Таблица заполняется в процессе анализа коммутатором адресов станций отправителей в передаваемых ими кадрах. Кадр передается через коммутатор локально в соответствующий порт только тогда, когда адрес станции назначения, указанный в поле кадра, уже содержится в адресной таблице этого порта. В случае отсутствия в таблице адреса станции назначения, кадр рассылается во все остальные сегменты. Если коммутатор обнаруживает, что MAC-адрес станции назначения приходящего кадра находится в таблице MAC-адресов, приписанной за портом, то этот кадр сбрасывается – его непосредственно получит станция назначения, находящаяся в данном сегменте. И, наконец, если приходящий кадр является широковещательным (broadcast), т.е. если все биты поля MAC-адреса получателя в кадре задаются равными 1, то такой кадр будет размножен коммутатором (подобно концентратору), т.е. направляются во все остальные порты.
Концентратор (Hub)- это многопортовый повторитель сети с автосегментацией. Все порты концентратора равноправны. Получив сигнал от одной из подключенных к нему станций, концентратор транслирует его на все свои активные порты. При этом, если на каком-либо из портов обнаружена неисправность, то этот порт автоматически отключается (сегментируется), а после ее устранения снова делается активным. Автосегментация необходима для повышения надежности сети. Обработка коллизий и текущий контроль состояния каналов связи обычно осуществляется самим концентратором. Концентраторы можно использовать как автономные устройства или соединять друг с другом, увеличивая тем самым размер сети и создавая более сложные топологии.
Маршрутизатор (Router). Основной функцией маршрутизаторов является обеспечение соединений (маршрутов передачи данных) между узлами различных сетей, которые могут быть разделены значительным географическим расстоянием и несколькими промежуточными сетями. Маршрутизатор создает канал передачи данных, находя подходящий маршрут и инициируя первоначальное соединения по этому маршруту.
На практике маршрутизация реализуется аппаратно-программным обеспечением, работающим на сетевом уровне эталонной модели OSI. Аппаратные средства маршрутизации могут быть как внутренними, так и внешними. Внутренние маршрутизаторы представляют собой специальные платы, устанавливаемые в разъем расширенного компьютера и питающиеся от общего блока питания. Внешние маршрутизаторы – это отдельные устройства со своим собственным блоком питания.
Задача маршрутизатора состоит в поиске маршрута для передачи пакетов данных от узлов одной сети к другой и в пересылке пакетов по этому маршруту. Маршрутизаторы работают на сетевом уровне и поэтому являются протоколо-независимыми. Это связано с тем, что в пакетах различных протоколов используются разные форматы адресных полей. Например, маршрутизатор, предназначенный для использования с протоколом IP (Internet Protocol), не сможет корректно обрабатывать пакеты с адресами в формате ISO и наоборот. Большинство маршрутизаторов поддерживают несколько протоколов канального уровня. Ранние модели маршрутизаторов работали лишь с одним сетевым протоколом, а современные поддерживают одновременно несколько протоколов. Особенности работы маршрутизатора позволяют использовать его в качестве пакетного фильтра. Независимость от протоколов канального уровня позволяет использовать маршрутизаторы для объединения сетей с различными архитектурами — например, соединения сетей Ethernet и Token Ring или Ethernet и FDDI.
Мост (bridge) – устройство, предназначенное для передачи пакетов данных из одной сети в другую. С функциональной течки зрения, мосты относятся к канальному уровню эталонной модели OSI. Мосты позволяют программам и протоколам, работающим на более высоких уровнях, рассматривать объединение нескольких сетей, как одно целое.
Наряду с передачей данных, мосты могут, также, выполнять их фильтрацию. Это означает, что в сеть N2 будут попадать только те пакеты, которые предназначены для узлов этой сети. А пакеты, предназначенные для узлов сети N1, из которой они поступают, будут возвращаться обратно. Значения терминов «мост» и «маршрутизатор» во многом сходно. Основное отличие от мостов состоит в том, что маршрутизаторы работают на сетевом уровне эталонной модели OSI.
Канал (Channel) Каналом называется физический или логический путь для передачи сигналов. В контексте компьютерных сетей чаще всего встречаются упоминания каналов двух типов: коммуникационных и дисковых. Коммуникационным каналом называется маршрут, по которому происходит передача данных, речи или видеоизображения. Современные технологии передачи данных позволяют организовывать несколько коммуникационных каналов внутри одного физического кабеля. Дисковым каналом, в конфигурации с жестким диском, называются компоненты, посредством которых осуществляется взаимодействие операционной системы с накопителем на жестком диске.

1.4.3 Функциональное соответствие видов коммуникационного оборудования уровням модели OSI.

Лучшим способом для понимания отличий между сетевыми адаптерами, повторителями, мостами/коммутаторами и маршрутизаторами является рассмотрение их работы в терминах модели OSI. Соотношение между функциями этих устройств и уровнями модели OSI показано на рисунке.

Рис.1.9 - Соответствие функций коммуникационного оборудования модели OSI.

Повторитель, который регенерирует сигналы, за счет чего позволяет увеличивать длину сети, работает на физическом уровне.
Сетевой адаптер работает на физическом и канальном уровнях. К физическому уровню относится та часть функций сетевого адаптера, которая связана с приемом и передачей сигналов по линии связи, а получение доступа к разделяемой среде передачи, распознавание МАС-адреса компьютера – это уже функция канального уровня.
Мосты выполняют большую часть своей работы на канальном уровне. Для них сеть представляется набором МАС-адресов устройств. Они извлекают эти адреса из заголовков, добавленных к пакетам на канальном уровне, и используют их во время обработки пакетов для принятия решения о том, на какой порт отправить тот или иной пакет. Мосты не имеют доступа к информации об адресах сетей, относящейся к более высокому уровню. Поэтому они ограничены в принятии решений о возможных путях или маршрутах перемещения пакетов по сети.
Маршрутизаторы работают на сетевом уровне модели OSI. Для маршрутизаторов сеть – это набор сетевых адресов устройств и множество сетевых путей. Маршрутизаторы анализируют все возможные пути между любыми двумя узлами сети и выбирают самый короткий из них. При выборе могут приниматься во внимание и другие факторы, например, состояние промежуточных узлов и линий связи, пропускная способность линий или стоимость передачи данных.
Для того, чтобы маршрутизатор мог выполнять возложенные на него функции ему должна быть доступна более развернутая информация о сети, нежели та, которая доступна мосту. В заголовке пакета сетевого уровня кроме сетевого адреса имеются данные, например, о критерии, который должен быть использован при выборе маршрута, о времени жизни пакета в сети, о том, какому протоколу верхнего уровня принадлежит пакет.
Благодаря использованию дополнительной информации, маршрутизатор может осуществлять больше операций с пакетами, чем мост/коммутатор. Поэтому программное обеспечение, необходимое для работы маршрутизатора, является более сложным.
На рисунке показан еще один тип коммуникационных устройств – шлюз, который может работать на любом уровне модели OSI. Шлюз (gateway) – это устройство, выполняющее трансляцию протоколов. Шлюз размещается между взаимодействующими сетями и служит посредником, переводящим сообщения, поступающие из одной сети, в формат другой сети. Шлюз может быть реализован как чисто программными средствами, установленными на обычном компьютере, так и на базе специализированного компьютера. Трансляция одного стека протоколов в другой представляет собой сложную интеллектуальную задачу, требующую максимально полной информации о сети, поэтому шлюз использует заголовки всех транслируемых протоколов.

 


1.5 Технология Wi-Fi

1.5.1 Стандарт IEEE 802.11 для широкополосного беспроводного доступа

Комитет по стандартам IEEE 802 сформировал рабочую группу по стандартам для беспроводных локальных сетей 802.11 в 1990 году. Эта группа занялась разработкой всеобщего стандарта для радиооборудования и сетей, работающих на частоте 2,4 ГГц, со скоростями доступа 1 и 2 Mbps (Megabits-per-second). Работы по созданию стандарта были завершены через 7 лет, и в июне 1997 года была ратифицирована первая спецификация 802.11. Стандарт IEEE 802.11 являлся первым стандартом для продуктов WLAN от независимой международной организации, разрабатывающей большинство стандартов для проводных сетей. Однако к тому времени заложенная первоначально скорость передачи данных в беспроводной сети уже не удовлетворяла потребностям пользователей. Для того, чтобы сделать технологию Wireless LAN популярной, дешёвой, а главное, удовлетворяющей современным жёстким требованиям бизнес-приложений, разработчики были вынуждены создать новый стандарт.
В сентябре 1999 года IEEE ратифицировал расширение предыдущего стандарта. Названное IEEE 802.11b (также известное, как 802.11 High rate), оно определяет стандарт для продуктов беспроводных сетей, которые работают на скорости 11 Mbps (подобно Ethernet), что позволяет успешно применять эти устройства в крупных организациях. Совместимость продуктов различных производителей гарантируется независимой организацией, которая называется Wireless Ethernet Compatibility Alliance (WECA). Эта организация была создана лидерами индустрии беспроводной связи в 1999 году. В настоящее время членами WECA являются более 80 компаний, в том числе такие известные производители, как Cisco , Lucent , 3Com , IBM , Intel , Apple , Compaq , Dell , Fujitsu , Siemens , Sony , AMD, D-Link и пр. С продуктами, удовлетворяющими требованиям Wi-Fi (термин WECA для IEEE 802.11b), можно ознакомиться на сайте WECA .
Потребность в беспроводном доступе к локальным сетям растёт по мере увеличения числа мобильных устройств, таких как ноутбуки и PDA, а так же с ростом желания пользователей быть подключенными к сети без необходимости «втыкать» сетевой провод в свой компьютер. По прогнозам, к 2003 году в мире будет насчитываться более миллиарда мобильных устройств, а стоимость рынка продукции WLAN к 2002 году прогнозируется более чем в 2 миллиарда долларов.

Стандарт IEEE 802.11 и его расширения 802.11b и 802.11g

Как и все стандарты IEEE 802, 802.11 работает на нижних двух уровнях модели ISO/OSI, физическом уровне и канальном уровне. Любое сетевое приложение, сетевая операционная система, или протокол (например, TCP/IP), будут так же хорошо работать в сети 802.11, как и в сети Ethernet.
Основная архитектура, особенности и службы 802.11b определяются в первоначальном стандарте 802.11. Спецификация 802.11b и 802.11g затрагивает только физический уровень, добавляя лишь более высокие скорости доступа.

Режимы работы 802.11

802.11 определяет два типа оборудования – клиент, который обычно представляет собой компьютер, укомплектованный беспроводной сетевой интерфейсной картой (Network Interface Card, NIC), и точку доступа (Access point, AP), которая выполняет роль моста между беспроводной и проводной сетями. Точка доступа обычно содержит в себе приёмопередатчик, интерфейс проводной сети (802.3), а также программное обеспечение, занимающееся обработкой данных. В качестве беспроводной станции может выступать ISA, PCI или PC Card сетевая карта в стандарте 802.11, либо встроенные решения, например, телефонная гарнитура 802.11.
Стандарт IEEE 802.11 определяет два режима работы сети – режим «Ad-hoc» и клиент/сервер (или режим инфраструктуры – infrastructure mode). В режиме клиент/сервер беспроводная сеть состоит из как минимум одной точки доступа, подключенной к проводной сети, и некоторого набора беспроводных оконечных станций. Такая конфигурация носит название базового набора служб (Basic Service Set, BSS). Два или более BSS, образующих единую подсеть, формируют расширенный набор служб (Extended Service Set, ESS). Так как большинству беспроводных станций требуется получать доступ к файловым серверам, принтерам, Интернет, доступным в проводной локальной сети, они будут работать в режиме клиент/сервер.
Режим «Ad-hoc» (также называемый точка-точка, или независимый базовый набор служб, IBSS) – это простая сеть, в которой связь между многочисленными станциями устанавливается напрямую, без использования специальной точки доступа. Такой режим полезен в том случае, если инфраструктура беспроводной сети не сформирована (например, отель, выставочный зал, аэропорт), либо по каким-то причинам не может быть сформирована.

1.5.2 Физический уровень 802.11

На физическом уровне определены два широкополосных радиочастотных метода передачи и один – в инфракрасном диапазоне. Радиочастотные методы работают в ISM диапазоне 2,4 ГГц и обычно используют полосу 83 МГц от 2,400 ГГц до 2,483 ГГц. Технологии широкополосного сигнала, используемые в радиочастотных методах, увеличивают надёжность, пропускную способность, позволяют многим несвязанным друг с другом устройствам разделять одну полосу частот с минимальными помехами друг для друга.
Стандарт 802.11 использует метод прямой последовательности (Direct Sequence Spread Spectrum, DSSS) и метод частотных скачков (Frequency Hopping Spread Spectrum, FHSS). Эти методы кардинально отличаются, и несовместимы друг с другом.
Для модуляции сигнала FHSS использует технологию Frequency Shift Keying (FSK). При работе на скорости 1 Mbps используется FSK модуляция по Гауссу второго уровня, а при работе на скорости 2 Mbps – четвёртого уровня.
Метод DSSS использует технологию модуляции Phase Shift Keying (PSK). При этом на скорости 1 Mbps используется дифференциальная двоичная PSK, а на скорости 2 Mbps – дифференциальная квадратичная PSK модуляция.
Заголовки физического уровня всегда передаются на скорости 1 Mbps, в то время как данные могут передаваться со скоростями 1 и 2 Mbps.
Метод передачи в инфракрасном диапазоне (IR)
Реализация этого метода в стандарте 802.11 основана на излучении ИК передатчиком ненаправленного (diffuse IR) сигнала. Вместо направленной передачи, требующей соответствующей ориентации излучателя и приёмника, передаваемый ИК сигнал излучается в потолок. Затем происходит отражение сигнала и его приём. Такой метод имеет очевидные преимущества по сравнению с использованием направленных излучателей, однако есть и существенные недостатки – требуется потолок, отражающий ИК излучение в заданном диапазоне длин волн (850 – 950 нм); радиус действия всей системы ограничен 10 метрами. Кроме того, ИК лучи чувствительны к погодным условиям, поэтому метод рекомендуется применять только внутри помещений.
Поддерживаются две скорости передачи данных – 1 и 2 Mbps. На скорости 1 Mbps поток данных разбивается на квартеты, каждый из которых затем во время модуляции кодируется в один из 16-ти импульсов. На скорости 2 Mbps метод модуляции немного отличается – поток данных делится на битовые пары, каждая из которых модулируется в один из четырёх импульсов. Пиковая мощность передаваемого сигнала составляет 2 Вт.
Метод FHSS

При использовании метода частотных скачков полоса 2,4 ГГц делится на 79 каналов по 1 МГц. Отправитель и получатель согласовывают схему переключения каналов (на выбор имеется 22 таких схемы), и данные посылаются последовательно по различным каналам с использованием этой схемы. Каждая передача данных в сети 802.11 происходит по разным схемам переключения, а сами схемы разработаны таким образом, чтобы минимизировать шансы того, что два отправителя будут использовать один и тот же канал одновременно.
Метод FHSS позволяет использовать очень простую схему приёмопередатчика, однако ограничен максимальной скоростью 2 Mbps. Это ограничение вызвано тем, что под один канал выделяется ровно 1 МГц, что вынуждает FHSS системы использовать весь диапазон 2,4 ГГц. Это означает, что должно происходить частое переключение каналов (например, в США установлена минимальная скорость 2,5 переключения в секунду), что, в свою очередь, приводит к увеличению накладных расходов.

Метод DSSS

Метод DSSS делит диапазон 2,4 ГГц на 14 частично перекрывающихся каналов (в США доступно только 11 каналов). Для того, чтобы несколько каналов могли использоваться одновременно в одном и том же месте, необходимо, чтобы они отстояли друг от друга на 25 МГц (не перекрывались), для исключения взаимных помех. Таким образом, в одном месте может одновременно использоваться максимум 3 канала. Данные пересылаются с использованием одного из этих каналов без переключения на другие каналы. Чтобы компенсировать посторонние шумы, используется 11-ти битная последовательность Баркера, когда каждый бит данных пользователя преобразуется в 11 бит передаваемых данных. Такая высокая избыточность для каждого бита позволяет существенно повысить надёжность передачи, при этом значительно снизив мощность передаваемого сигнала. Даже если часть сигнала будет утеряна, он в большинстве случаев всё равно будет восстановлен. Тем самым минимизируется число повторных передач данных.

Изменения, внесённые 802.11b

Основное дополнение, внесённое 802.11b в основной стандарт – это поддержка двух новых скоростей передачи данных – 5,5 и 11 Mbps. Для достижения этих скоростей был выбран метод DSSS, так как метод частотных скачков в силу ограничений FCC не может поддерживать более высокие скорости. Из этого следует, что системы 802.11b будут совместимы с DSSS системами 802.11, но не будут работать с системами FHSS 802.11.
Для поддержки очень зашумлённых сред, а также работы на больших расстояниях, сети 802.11b используют динамический сдвиг скорости, который позволяет автоматически изменять скорость передачи данных в зависимости от свойств радиоканала. Например, пользователь может подключиться с максимальной скоростью 11 Mbps, но в том случае, если повысится уровень помех, или пользователь удалится на большое расстояние, мобильное устройство начнёт передавать на меньшей скорости – 5,5, 2 или 1 Mbps. В том случае, если возможна устойчивая работа на более высокой скорости, мобильное устройство автоматически начнёт передавать с более высокой скоростью. Сдвиг скорости – механизм физического уровня, и является прозрачным для вышестоящих уровней и пользователя.

Изменения, внесённые 802.11g

Стандарт 802.11g является логическим развитием 802.11b и предполагает передачу данных в том же частотном диапазоне. Кроме того, стандарт 802.11g полностью совместим с 802.11b, то есть любое устройство 802.11g должно поддерживать работу с устройствами 802.11b. В то же время, по способу кодирования 802.11g является, так сказать, гибридным, заимствуя все лучшее из стандартов 802.11b и 802.11a. Максимальная скорость передачи в стандарте 802.11g составляет 54 Мбит/с (как и в стандарте 802.11a), поэтому на сегодняшний день это наиболее перспективный стандарт беспроводной связи. Однако максимальные ее значения достигаются лишь при очень небольшом расстоянии: если при использовании 802.11b на открытой местности можно получить 11 Мбит/с на расстоянии до 300 м, то в случае 802.11g передача на скорости 54 Мбит/с возможна, только когда устройства удалены друг от друга не более чем на несколько метров.
При разработке стандарта 802.11g рассматривались две несколько конкурирующие технологии: метод ортогонального частотного разделения OFDM, заимствованный из стандарта 802.11a и предложенный к рассмотрению компанией Intersil, и метод двоичного пакетного свёрточного кодирования PBCC, опционально реализованный в стандарте 802.11b и предложенный компанией Texas Instruments. В результате стандарт 802.11g содержит компромиссное решение: в качестве базовых применяются технологии OFDM и CCK, а опционально предусмотрено использование технологии PBCC.
Технология двоичного пакетного свёрточного кодирования опционально используется и в стандарте 802.11b на скоростях 5,5 Мбит/с и 11 Мбит/с. В основе метода PBCC лежит так называемое свёрточное кодирование со скоростью 1/2. В любом свёрточном кодере используются запоминающие ячейки (регистры) и логические элементы XOR.

1.5.3 Канальный (Data Link) уровень 802.11

Канальный уровень 802.11 состоит из двух подуровней: управления логической связью (Logical Link Control, LLC) и управления доступом к носителю (Media Access Control, MAC). 802.11 использует тот же LLC и 48-битовую адресацию, что и другие сети 802, что позволяет легко объединять беспроводные и проводные сети, однако MAC уровень имеет кардинальные отличия.
MAC уровень 802.11 очень похож на реализованный в 802.3, где он поддерживает множество пользователей на общем носителе, когда пользователь проверяет носитель перед доступом к нему. Для Ethernet сетей 802.3 используется протокол Carrier Sence Multiple Access with Collision Detection (CSMA/CD), который определяет, как станции Ethernet получают доступ к проводной линии, и как они обнаруживают и обрабатывают коллизии, возникающие в том случае, если несколько устройств пытаются одновременно установить связь по сети. Чтобы обнаружить коллизию, станция должна обладать способностью и принимать, и передавать одновременно. Стандарт 802.11 предусматривает использование полудуплексных приёмопередатчиков, поэтому в беспроводных сетях 802.11 станция не может обнаружить коллизию во время передачи.
Чтобы учесть это отличие, 802.11 использует модифицированный протокол, известный как Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA), или Distributed Coordination Function (DCF). CSMA/CA пытается избежать коллизий путём использования явного подтверждения пакета (ACK), что означает, что принимающая станция посылает ACK пакет для подтверждения того, что пакет получен неповреждённым.
CSMA/CA работает следующим образом. Станция, желающая передавать, тестирует канал, и если не обнаружено активности, станция ожидает в течение некоторого случайного промежутка времени, а затем передаёт, если среда передачи данных всё ещё свободна. Если пакет приходит целым, принимающая станция посылает пакет ACK, по приёме которого отправителем завершается процесс передачи. Если передающая станция не получила пакет ACK, в силу того, что не был получен пакет данных, или пришёл повреждённый ACK, делается предположение, что произошла коллизия, и пакет данных передаётся снова через случайный промежуток времени.
Для определения того, является ли канал свободным, используется алгоритм оценки чистоты канала (Channel Clearance Algorithm, CCA). Его суть заключается в измерении энергии сигнала на антенне и определения мощности принятого сигнала (RSSI). Если мощность принятого сигнала ниже определённого порога, то канал объявляется свободным, и MAC уровень получает статус CTS. Если мощность выше порогового значения, передача данных задерживается в соответствии с правилами протокола. Стандарт предоставляет ещё одну возможность определения незанятости канала, которая может использоваться либо отдельно, либо вместе с измерением RSSI – метод проверки несущей. Этот метод является более выборочным, так как с его помощью производится проверка на тот же тип несущей, что и по спецификации 802.11. Наилучший метод для использования зависит от того, каков уровень помех в рабочей области.
Таким образом, CSMA/CA предоставляет способ разделения доступа по радиоканалу. Механизм явного подтверждения эффективно решает проблемы помех. Однако он добавляет некоторые дополнительные накладные расходы, которых нет в 802.3, поэтому сети 802.11 будут всегда работать медленнее, чем эквивалентные им Ethernet локальные сети.
Другая специфичная проблема MAC-уровня – это проблема «скрытой точки», когда две станции могут обе «слышать» точку доступа, но не могут «слышать» друг друга, в силу большого расстояния или преград (рис. 12). Для решения этой проблемы в 802.11 на MAC уровне добавлен необязательный протокол Request to Send/Clear to Send (RTS/CTS). Когда используется этот протокол, посылающая станция передаёт RTS и ждёт ответа точки доступа с CTS. Так как все станции в сети могут «слышать» точку доступа, сигнал CTS заставляет их отложить свои передачи, что позволяет передающей станции передать данные и получить ACK пакет без возможности коллизий. Так как RTS/CTS добавляет дополнительные накладные расходы на сеть, временно резервируя носитель, он обычно используется только для пакетов очень большого объёма, для которых повторная передача была бы слишком дорогостоящей.
Наконец, MAC уровень 802.11 предоставляет возможность расчёта CRC и фрагментации пакетов. Каждый пакет имеет свою контрольную сумму CRC, которая рассчитывается и прикрепляется к пакету. Здесь наблюдается отличие от сетей Ethernet, в которых обработкой ошибок занимаются протоколы более высокого уровня (например, TCP). Фрагментация пакетов позволяет разбивать большие пакеты на более маленькие при передаче по радиоканалу, что полезно в очень «заселённых» средах или в тех случаях, когда существуют значительные помехи, так как у меньших пакетов меньше шансы быть повреждёнными. Этот метод в большинстве случаев уменьшает необходимость повторной передачи и, таким образом, увеличивает производительность всей беспроводной сети. MAC уровень ответственен за сборку полученных фрагментов, делая этот процесс «прозрачным» для протоколов более высокого уровня.

Подключение к сети

MAC уровень 802.11 несёт ответственность за то, каким образом клиент подключается к точке доступа. Когда клиент 802.11 попадает в зону действия одной или нескольких точек доступа, он на основе мощности сигнала и наблюдаемого значения количества ошибок выбирает одну из них и подключается к ней. Как только клиент получает подтверждение того, что он принят точкой доступа, он настраивается на радиоканал, в котором она работает. Время от времени он проверяет все каналы 802.11, чтобы посмотреть, не предоставляет ли другая точка доступа службы более высокого качества. Если такая точка доступа находится, то станция подключается к ней, перенастраиваясь на её частоту (рис. 13).
Переподключение обычно происходит в том случае, если станция была физически перемещена вдаль от точки доступа, что вызвало ослабление сигнала. В других случаях повторное подключение происходит из-за изменения радиочастотных характеристик здания, или просто из-за большого сетевого трафика через первоначальную точку доступа. В последнем случае эта функция протокола известна как «балансировка нагрузки», так как её главное назначение – распределение общей нагрузки на беспроводную сеть наиболее эффективно по всей доступной инфраструктуре сети.
Процесс динамического подключения и переподключения позволяет сетевым администраторам устанавливать беспроводные сети с очень широким покрытием, создавая частично перекрывающиеся «соты». Идеальным вариантом является такой, при котором соседние перекрывающиеся точки доступа будут использовать разные DSSS каналы, чтобы не создавать помех в работе друг другу (Рис. 13).

Поддержка потоковых данных

Потоковые данные, такие как видео или голос, поддерживаются в спецификации 802.11 на MAC уровне посредством Point Coordination Function (PCF). В противоположность Distributed Coordination Function (DCF), где управление распределено между всеми станциями, в режиме PCF только точка доступа управляет доступом к каналу. В том случае, если установлен BSS с включенной PCF, время равномерно распределяется промежутками для работы в режиме PCF и в режиме CSMA/CA. Во время периодов, когда система находится в режиме PCF, точка доступа опрашивает все станции на предмет получения данных. На каждую станцию выделяется фиксированный промежуток времени, по истечении которого производится опрос следующей станции. Ни одна из станций не может передавать в это время, за исключением той, которая опрашивается. Так как PCF даёт возможность каждой станции передавать в определённое время, то гарантируется максимальная латентность. Недостатком такой схемы является то, что точка доступа должна производить опрос всех станций, что становится чрезвычайно неэффективным в больших сетях.
Управление питанием

Дополнительно по отношению к управлению доступом к носителю, MAC уровень 802.11 поддерживает энергосберегающие режимы для продления срока службы батарей мобильных устройств. Стандарт поддерживает два режима потребления энергии, называемые «режим продолжительной работы» и «сберегающий режим». В первом случае радио всегда находится во включенном состоянии, в то время как во втором случае радио периодически включается через определённые промежутки времени для приёма «маячковых» сигналов, которые постоянно посылает точка доступа. Эти сигналы включают в себя информацию относительно того, какая станция должна принять данные. Таким образом, клиент может принять маячковый сигнал, принять данные, а затем вновь перейти в «спящий» режим.

1.5.4 Безопасность

802.11b обеспечивает контроль доступа на MAC уровне (второй уровень в модели ISO/OSI), и механизмы шифрования, известные как Wired Equivalent Privacy (WEP), целью которых является обеспечение беспроводной сети средствами безопасности, эквивалентными средствам безопасности проводных сетей. Когда включен WEP, он защищает только пакет данных, но не защищает заголовки физического уровня, так что другие станции в сети могут просматривать данные, необходимые для управления сетью. Для контроля доступа в каждую точку доступа помещается так называемый ESSID (или WLAN Service Area ID), без знания которого мобильная станция не сможет подключиться к точке доступа. Дополнительно точка доступа может хранить список разрешённых MAC адресов, называемый списком контроля доступа (Access Control List, ACL), разрешая доступ только тем клиентам, чьи MAC адреса находятся в списке.
Для шифрования данных стандарт предоставляет возможности шифрования с использованием алгоритма RC4 с 40-битным разделяемым ключом. После того, как станция подключается к точке доступа, все передаваемые данные могут быть зашифрованы с использованием этого ключа. Когда используется шифрование, точка доступа будет посылать зашифрованный пакет любой станции, пытающейся подключиться к ней. Клиент должен использовать свой ключ для шифрования корректного ответа для того, чтобы аутентифицировать себя и получить доступ в сеть. Выше второго уровня сети 802.11b поддерживают те же стандарты для контроля доступа и шифрования (например, IPSec), что и другие сети 802.

1.5.5 Юридический статус оконечного оборудования радиодоступа в России

В России размещение и использование беспроводного оборудования регламентируется Государственной Комиссией по Радиочастотам (ГКРЧ). Согласно Постановлению Правительства РФ от 25.07.2007 N 476 «Не подлежит регистрации пользовательское (оконечное) оборудование радиодоступа (беспроводного доступа) в полосе радиочастот 2400 – 2483,5 МГц с мощностью излучения передающих устройств до 100 мВт включительно». Такое оборудование доступно в свободной продаже в компьютерных магазинах.

1.6 Выводы по разделу

В данном разделе проведен аналитический обзор локальных сетей, рассмотрена их классификация, рассмотрены типы сред передачи данных, рассмотрено коммуникационное оборудование. Так же был рассмотрен вопрос функционального соответствия видов коммуникационного оборудования уровням модели OSI и приведены примеры типов устройств Fast Ethernet.
На основании анализа этих сведений было принято решение о проектировании Локальной Вычислительной Сети для предприятия, в соответствии со стандартами (ANSI/TIA/EIA-568-A и ISO/IEC11801) и включающих в себя реализацию сети на основе технологий Fast Ethernet и Wi-Fi.

 

 

 

 

 

 

 

 

 

 

 

 

 

2. Обследование и анализ объекта автоматизации

В ходе обследования и анализа объекта автоматизации будут выяснены основные особенности, которые повиляют на структуру сети, на используемое оборудование и материалы. Так же будут выяснены специфические требования заказчика к реализуемому проекту.

2.1 Описание объекта автоматизации

Объектом автоматизации является завод по производству телевизионных корпусов. На территории завода имеются три основных здания: два складских помещения и помещение завода. Между зданиями находятся асфальтированные площадки, которые служат стоянками и проездами для большегрузных фур. Так же по этой территории перемещаются автопогрузчики, перевозящие готовый товар из здания завода на склады. План территории с указанием размеров объектов представлен на рисунке 2.1.

 

 

 

 

 

 

 

 

 


Рисунок 2.1 - План территории завода.
На рисунке 2.1 цифрой 1 обозначено помещение завода, цифрой 2- складское помещение склада, находящегося слева. Цифрой 3 – складское помещение, находящееся справа.

2.2 Основные особенности объекта автоматизации

Особенность объекта в том, что три комнаты с компьютерами, которые нужно соединить в сеть, находятся в разных зданиях, между которыми располагаются проезды. Комнаты находятся на значительном удалении друг от друга ( 79 и 96 метров ). В помещении 1 находятся 6 компьютеров, один из которых является сервером 1С. На нем так же работает бухгалтер предприятия, который работает со всей бухгалтерской документацией. Так же в одном помещении с ним за компьютером работает учетчик, одной из задач которого является составление накладных на произведенный на заводе товар, далее эти накладные отправляются на склады в здания 1 или 2 к соответствующему диспетчеру, который после обработки их снова отправляет их бухгалтеру.

2.3 Требования заказчика

Заказчику требуется сеть между всеми компьютерами на предприятии. Требования к компьютерам диспетчеров первого и второго помещения а так же учетчика: они должны иметь одновременный доступ к программе 1С. Так же выдвигается требование к программе 1С: программа должна позволять множественные подключения к себе. Кроме того требуется подключить каждый компьютер к сети Интернет через существующую телефонную линию.

2.4 Существующие варианты решения задачи создания сети

Приведем существующие варианты решения задачи создания сети на предприятии. Для ЛВС их всего два:

- установка «коробочного решения»;
- проектирование сети специалистом и реализация созданного проекта.

Рассмотрим первый вариант, установку так называемого «коробочного решения». Этот термин обозначает готовые стандартные решения для создания сети, предлагаемые компьютерными компаниями. В основной своей массе они однотипные и рассчитаны на 5-20 компьютеров. Как правило, базовый пакет сети предоставит следующие возможности:

- работа в сети с использованием общего доступа к файлам и принтерам;
- независимость от пользователей в хранении общих файлов и доступ к принтерам;
- прием и отправка электронной почты;
- доступ в Интернет;
- защита сети и данных от атак из Интернета.

Обычно такой пакет дополняется источником бесперебойного питания (ИБП) для защиты данных и технических средств от утраты и сбоев из-за возможных проблем с электропитанием. Заказчику остается лишь выбрать способ передачи данных (беспроводной или по кабелю Ethernet).
В сети Интернет такие решения получили название «офис в коробке». Это название очень точно отображает суть и назначение таких систем: они очень удобны для установки в типовых офисах, однако они неприменимы в случае сложной территориальной системы, которая имеет место в данном проекте. Решения типа «офис в коробке» не рассчитаны на значительно удаленные друг от друга объекты. Это их первый недостаток. Второй недостаток – это недостаточная подгонка под возможные специфические нужды заказчика, например такие, которые присутствуют в решаемой мной задаче. Заказчик так же может в обязательном порядке получить некоторые не требуемые ему функции, которые все равно придется оплачивать.

2.5 Выводы по разделу

В описанных выше специфических условиях данного объекта проявляются все недостатки «решений из коробки», которые в совокупности делают невозможным обращение к таким решениям и вынуждают нас обратиться ко второму варианту создания сети – проектирование и внедрение ее специалистом.

 

 

 

 

 

 

 

 

 

 

 


3. Постановка задач проектирования

Перечислим задачи, которые требуется решить при создании сети:

- подключить каждый компьютер, установленный на предприятии к общей локальной сети предприятия;
- обеспечить доступ каждого компьютера предприятия к сети Интернет;
- обеспечить одновременный доступ работников предприятия, находящихся в любой из комнат, к программе 1С.

 

 

 

 

 

 

 

 

 

 


4. Техническое проектирование

В ходе технического проектирования определимся со структурой сети, используемыми технологиями, каналами передачи данных и оборудованием.

4.1 Каналы передачи данных

Помещения предприятия удалены друг от друга на расстояния 79 и 96 метров. Мы не имеем возможности протянуть кабель витой пары от одного корпуса к другому ввиду большого расстояния между ними и загруженности разделяющей их территории. Поэтому нужно прибегнуть к беспроводной связи стандарта Wi-Fi. Хотя производители Wi-Fi-оборудования пишут о возможности связи между своими устройствами на расстоянии до 300 метров, на самом деле минимально приемлемых скоростей передачи данных можно добиться на расстоянии до 80-100 в условиях прямой видимости. Однако прямая видимость в наших условиях отсутствует, так как преградами для сигнала Wi-Fi являются стены корпусов завода. Так же известно, что система 1С очень требовательна к скорости передачи данных и пропускной способности сети. Для решения задачи связи между компьютерами, находящимися в разных корпусах используем три одинаковых беспроводных точки доступа Wi-Fi, но каждую из них оснастим выносной антенной для лучшего распространения сигнала. Точку доступа в корпусе завода, находящегося между корпусами складов оснастим всенаправленной антенной, распространяющей сигнал на 360 градусов. Две оставшиеся точки доступа, находящиеся в корпусах склада, оснастим узконаправленными антеннами и направим каждую на антенну точки доступа заводского корпуса. Направленные антенны дают более сильный и устойчивый сигнал, что важно для решения нашей задачи.
Для дальнейшего соединения узлов сети и конечных пользователей внутри помещений будет использоваться кабель Ethernet, идущий от каждой из беспроводных точек доступа.
4.2 Структура сети

Структура проектируемой сети может быть двух видов: с разными подсетями – три подсети, каждая из которых располагается в своем помещении, и структура с единой подсетью. Первый вариант удобно использовать при большом количестве компьютеров, которые объединены по характеристике информационного потока между ними. Такой вариант требует использования маршрутизаторов трафика, которые значительно дороже коммутаторов, и помогают уменьшить нагрузку на внешнюю часть сети для данной подсети. Второй вариант удобно использовать при небольшом количестве компьютеров в сети и отсутствии выраженной сгруппированности по характеристике потоков между компьютерами. На данном предприятии используется всего 12 компьютеров: 6 в корпусе завода и по 3 в каждой из складских комнат. Это не много, поэтому для удешевления сети удобно будет объединить все компьютеры в одну подсеть, таким образом, реализуется топология «звезда». Такая структура не требует маршрутизаторов, кроме одного – маршрутизатора, отвечающего за выход в Интернет. Теперь достаточно использовать простой неуправляемый коммутатор. В каждой комнате – по одному. К нему следует подключить все компьютеры, находящиеся в комнате, а так же беспроводную точку доступа. Информационные потоки так же не имеют ярко выраженной группировки. В основном все потоки будут направлены от нескольких компьютеров к серверу 1С, который расположен в центральном здании, и обратно. Как минимум от одного компьютера из каждой комнаты – компьютеров складского диспетчера на складах и компьютера учетчика на заводе. Схема информационных потоков изображена на рисунке 4.1.



Рисунок 4.1 – Схема информационных потоков.

Ввиду вышеописанных факторов в нашей ситуации наиболее выгодна вторая схема – одна подсеть, топология «звезда», основанная на неуправляемых коммутаторах.
Следующая задача, которая должна быть решена – это удаленная работа учетчика и диспетчера с программой 1С на сервере. Для дополнительного снижения нагрузки на беспроводные каналы передачи данных хорошим решением будет организовать доступ к программе 1С через систему удаленного терминала. Она заключается в следующем: на сервере установлена сетевая версия программы 1С, которая разрешает одновременную работу с множеством учетных записей. На сервере так же установлена операционная система, которая разрешает множественные удаленные подключения. Она должна быть правильным образом сконфигурирована: на ней должен быть включен протокол RDP и разрешен доступ по нему.
Доступ в Интернет будет осуществляться через adsl-маршрутизатор, находящийся в центральном здании.

 

4.3 Выводы по разделу

В результате технического проектирования можно сделать вывод, что поставленные задачи достижимы. Для реализации и внедрения принят следующий проект сети:

- каналы передачи данных: беспроводной Wi-Fi и проводной Ethernet;
- структура сети – единая подсеть;
- топология – звезда;
- метод доступа к серверу 1С – с помощью удаленного терминала;
- доступ в Интернет – через adsl-маршрутизатор;
- результирующие информационные потоки схематично изображены на рисунке 4.1;
- общая схема сети приведена в приложении А.

 

 

 

 

 

 

 

 


5. Выбор и описание программного обеспечения

Для реализации требования множественных удаленных подключений нам понадобится операционная система, позволяющая реализовать эту возможность. Windows XP Professional не допускает к себе более одного удаленного подключения. Операционной системой, допускающей несколько удаленных подключений, является Windows 2003 Server Enterprise. Будем использовать его русскоязычную версию - Windows 2003 Server Enterprise Russian.
Так же должны быть установлена сетевая версия программы 1С, которая будет разрешать более одного подключения к программе в отличие от однопользовательской версии программы.

 

 

 

 

 

 

 

 

 

 

6. Выбор и описание технического обеспечения

В этой главе перечислим все используемое при создании сети оборудование.

Беспроводное оборудование

Для обеспечения беспроводной связи выберем беспроводную точку доступа D-Link DWL-2100AP. DWL-2100AP – многофункциональная беспроводная точка доступа для сетей предприятий. Точка доступа разработана для установки в помещениях и предоставляет расширенные функции, включая Турбо-режим со скоростью соединения до 108 Мбит/с, функции безопасности и качества обслуживания (QoS), а также поддержку нескольких режимов работы позволяя развертывать управляемые и надежные беспроводные сети. DWL-2100AP поддерживает WEP-шифрование данных 64/128-бит и функции безопасности WPA/WPA2. Кроме того, она обеспечивает управление доступом пользователей с помощью фильтрации MAC-адресов, и функцию запрета широковещания SSID для ограничения доступа извне к внутренней сети. Точка доступа может быть настроена для работы в режиме точки доступа (AP), беспроводного клиента, моста (Wireless Distribution System или WDS), WDS с точкой доступа или беспроводного повторителя.
В качестве внешних антенн используем две антенны:

- направленную антенну D-Link ANT24-1201;
- всенаправленную антенну ANT24-0800/A2.

Направленная внешняя антенна типа Яги D-Link ANT24-1201 подключается к беспроводным устройствам, работающим в частотном диапазоне 2,4 ГГц для увеличения площади покрытия беспроводной сети.
Корпус антенны сделан из устойчивого к погодным явлениям материала.
Теоретическое расстояние передачи при скорости 11 Мбит/с при работе с внешними точками доступа – до 1 км.
На рисунках 6.1 и 6.2 приведены горизонтальная и вертикальная диаграммы направленности антенны (ДНА) соответственно.

 

Рисунок 6.1 – горизонтальная ДНА антенны D-Link ANT24-1201

 

Рисунок 6.2 – вертикальная ДНА антенны D-Link ANT24-1201

Усиление сигнала - 12 dBi.

D-Link ANT24-0800 подключается к беспроводным устройствам, работающим в частотном диапазоне 2,4 ГГц для увеличения площади покрытия беспроводной сети.
Данная модель имеет 360-градусную зону охвата (в горизонтальной плоскости) и 15-градусную зону охвата по вертикали. Зона охвата изображена на рисунке 6.3.

Рисунок 6.3 – зона охвата антенны D-Link ANT24-0800

Такая зона охвата позволит нам дополнительно улучшить качество сигнала.
Каждая антенна оснащена модулем грозозащиты ANT24-SP.
Модуль грозозащиты предназначен для защиты антенно-фидерных трактов, выходов приемопередатчиков от наведенного электромагнитного импульса грозовых разрядов (статическое напряжение). Модуль грозозащиты необходимо заземлять, или должна быть заземлена мачта, на которой он установлен.

Сетевое оборудование

В качестве коммутаторов выбраны неуправляемые коммутаторы D-Link DES-1005D – две штуки, в здания складов, и D-Link DES-1008D в здание завода. Две данные модели отличаются лишь количеством портов Ethernet – в первом случае их пять, во втором – восемь. Поэтому опишем модель D-Link DES-1005D.
Неуправляемый коммутатор 10/100 Мбит/с D-Link DES-1005D предназначен для повышения производительности работы малой группы пользователей, обеспечивая при этом высокий уровень гибкости. Мощный и одновременно с этим простой в использовании, DES-1005D позволяет пользователям без труда подключить к любому порту сетевое оборудование, работающее на скоростях 10 Мбит/с или 100 Мбит/с, понизить время отклика и удовлетворить потребности в большой пропускной способности сети.
Коммутатор снабжен 5 портами 10/100 Мбит/с, позволяющими небольшой рабочей группе гибко подключаться к сетям Ethernet и Fast Ethernet, а также интегрировать их. Это достигается благодаря свойству портов автоматически определять сетевую скорость, согласовывать стандарты 10Base-T и 100Base-TX, а также режим передачи полу-/полный дуплекс.
Все порты поддерживают управление потоком 802.3x. Эта функция предотвращает пакеты от передачи, которая может привести к их потере, посредством передачи сигнала о возможном переполнении порта, буфер которого полон. Приостановка передачи пакетов продолжается до тех пор, пока буфер порта не будет готов принимать новые данные. Управление потоком реализовано для режимов полного и полудуплекса.
Все порты поддерживают автоматическое определение полярности MDI/MDIX. Это исключает необходимость в использовании кроссированных кабелей или портов uplink. Любой порт можно подключить к серверу, маршрутизатору или коммутатору, используя прямой кабель на основе витой пары.
Имея 5 портов plug-and-play, коммутатор является идеальным выбором для сетей малых рабочих групп для увеличения производительности между рабочими станциями и серверами. Порты могут быть подключены к серверам в режиме полного дуплекса, либо к концентратору в режиме полудуплекса.
Коммутатор может быть использован для непосредственного подключения компьютеров, так как обладает малой стоимостью подключения на порт. Это предотвращает возможность образования «узких мест» благодаря предоставлению каждому компьютеру сети выделенной полосы пропускания.
В качестве adsl-маршрутизатора для подключения к сети Интернет выберем DSL-2500U.
Маршрутизатор ADSL DSL-2500U разработан для сетей малых офисов и дома. Он позволяет быстро и просто получить широкополосный доступ в Интернет и совместно использовать канал связи ADSL несколькими пользователями. Благодаря встроенному интерфейсу ADSL2/ADSL2+, поддерживающему скорость нисходящего потока до 24 Мбит/с, межсетевому экрану и QoS, это устройство предоставляет пользователям удобный и экономичный способ создания безопасной, высокоскоростной сети.
Разработанный, как доступный высокопроизводительный ADSL-маршрутизатор для дома и малого офиса, DSL-2500U обеспечивает недорогое, высокопроизводительное Интернет-соединение, а также необходимые на сегодня функции безопасности и QoS.
DSL-2500U обеспечивает защиту межсетевым экраном при помощи проверки состояния пакета SPI, ведет протокол попыток хакерских атак, таких как отказ в обслуживании – DoS. Перед передачей данных во внутреннюю сеть, SPI проверяет содержимое заголовков всех входящих пакетов. Управление доступом осуществляется с помощью фильтрации пакетов на основе МАС/IP-адресов источника и приемника. Маршрутизатор поддерживает 3 очереди приоритетов. Поддержка QoS обеспечивает более эффективную передачу данных приложений, чувствительных к задержкам.
DSL-2500U оснащен портом Ethernet LAN, который можно непосредственно подключать к компьютеру для регистрации в Web, или к Ethernet-маршрутизатору для предоставления пользователям возможности совместного использования широкополосной линии Интернет.
ADSL-маршрутизатор подключается к Интернет с помощью высокоскоростного интерфейса ADSL2/2+. Интерфейс ADSL2/2+ поддерживает скорость соединения до 24 Мбит/с для нисходящего потока и до 1 Мбит/с для восходящего потока данных.

Вспомогательное оборудование

Источник питания UPS 1000VA PowerCom SKP-1000 имеет мощность 50 Вт. Линейно-интерактивный (LINE-INTERACTIVE), обеспечивает стабилизацию напряжения на выходе; при этом частоты на входе и выходе совпадают. Оборудован 5-ю компьютерными розетками. Батареи свинцово-кислотные, герметичные.

 

 

 

 

 

 

 

 

 

 

 

 

7. Реализация и внедрение

В данной главе опишем процесс настройки технического и программного обеспечения сети.
Все узлы сети получат статический IP-адрес в подсети 192.168.0.*. Маска подсети – 255.255.255.0, шлюз – adsl-маршрутизатор, который имеет IP-адрес 192.168.0.1.

7.1 Конфигурация оборудования

Adsl-маршрутизатор расположен в центральном здании, через него все пользователи будут иметь доступ в Интернет. В настройках для локальной сети. Назначим ему IP-адрес 192.168.0.1. В настройках внешней сети установим все требуемые параметры в режим автоматического получения от провайдера Интернет.
Через порт Ethernet adsl-маршрутизатора к нему подключен коммутатор D-Link DES-1008D/E на 8 портов, к которому подключены 6 компьютеров центрального здания, имеющие IP-адрес 192.168.0.100, 192.168.0.101, 192.168.0.102, 192.168.0.103, 192.168.0.104, 192.168.0.105.
К данному коммутатору подключена беспроводная точка доступа центрального здания. Опишем ее настройку.
Параметры локальной сети – статические. IP-адрес – 192.168.0.51. В настройках беспроводной сети укажем следующие параметры:

- режим (Mode) – Access Point (этот параметр указывает, что данное устройство является основным в беспроводной сети);
- канал (Channel) – 6 (предварительно снять галочку Auto Channel Scan);
- метод аутентификации (Authentication) (WPA-PSK);
- тип кодирования (Cipher Type) – TKIP.

Эта точка доступа посредством Wi-Fi-сигнала соединена с двумя другими точками доступа, расположенными в складских корпусах. Они имеют IP-адреса 192.168.52 и 192.168.53. Остальные их настройки одинаковы, опишем их:

- режим (Mode) – AP Client (данный режим позволяет точке одной точке доступа, вторичной, подключаться к другой точке доступа, основной);
- метод аутентификации (Authentication) (WPA-PSK);
- тип кодирования (Cipher Type) – TKIP.

В разделе Site Survey по нажатию кнопки «Scan» - появится сеть, созданная при настройке предыдущей точки доступа. Ее надо выбрать.
Далее точка доступа подключена к коммутатору D-Link DES-1005D/E, к которому подсоединены складские компьютеры. В каждом складском помещении их три. Компьютеры в складском помещении слева имеют IP-адреса 192.168.0.120, 192.168.0.121, 192.168.0.122. В складском помещении справа компьютеры имеют IP-адреса - 192.168.0.130, 192.168.0.131, 192.168.0.132.
Сервер 1С имеет IP-адрес 192.168.0.2 и располагается в центральном здании.
В результате составим таблицу конфигурации оборудования сети.

 

 

 

 

 

Таблица 7.1 – таблица конфигурации оборудования сети.
№ Устройство IP-адрес Маска подсети Шлюз
1 Adsl-маршрутизатор 192.168.0.1 255.255.255.0 -
2 Wireless Access Point 192.168.51 255.255.255.0 -
3 Wireless AP Client1 192.168.52 255.255.255.0 -
4 Wireless AP Client2 192.168.53 255.255.255.0 -
5 Сервер 1C 192.168.0.2 255.255.255.0 192.168.0.1
6 Рабочая станция 192.168.0.3 255.255.255.0 192.168.0.1
7 Рабочая станция 192.168.0.4 255.255.255.0 192.168.0.1
8 Рабочая станция 192.168.0.5 255.255.255.0 192.168.0.1
9 Рабочая станция 192.168.0.6 255.255.255.0 192.168.0.1
10 Рабочая станция 192.168.0.7 255.255.255.0 192.168.0.1
11 Рабочая станция 192.168.0.120 255.255.255.0 192.168.0.1
12 Рабочая станция 192.168.0.121 255.255.255.0 192.168.0.1
13 Рабочая станция 192.168.0.122 255.255.255.0 192.168.0.1
14 Рабочая станция 192.168.0.130 255.255.255.0 192.168.0.1
15 Рабочая станция 192.168.0.131 255.255.255.0 192.168.0.1
16 Рабочая станция 192.168.0.132 255.255.255.0 192.168.0.1

Так как к серверу удаленных подключений выдвигаются особые требования: не менее 128 мегабайт оперативной памяти на одно подключение и тактовая частота процессора не менее 700 МГц, то в таблице 7.2 опишем конфигурацию рабочих станций и сервера.

 

 

 


Таблица 7.2 – таблица конфигурации рабочих станций и сервера.
№ Компьютер Тактовая частота процессора, ГГц Объем оперативной памяти, ГБ.
Объем жесткого диска, ГБ

1 Сервер 1С 2.83 4 300
2 Остальные рабочие станции 2.4 1 120

7.2 Настройка Windows Terminal

Установка сервера терминалов

Зайдя администратором надо открыть окно "Manage Your Server".
Список "ролей" сервера пуст. Добавим серверу роль. Когда компьютер предложит выбор между ролью, которая нужна по его мнению и назначаемой пользователем ролью, выбираем - Сustom.
В появившемся списке ролей выбираем Terminal Server, и нажимаем Next. Снова нажимаем Next, а затем OK, чтобы перезагрузить компьютер. После перезагрузки заходим под Administrator'ом и завершаем установку сервера терминалов, нажав «Finish». Теперь в окне Managing your computer появилась роль: Terminal Server. Однако ниже сказано, что: "Поскольку сервера терминальных лицензий не найдено, то сервер терминалов будет выдавать временные лицензии на соединение, каждая из которых закончит своё существование через 120 дней". Чтобы разрешить работу сервера терминалов на полный срок установим сервер терминальных лицензий. Для этого заходим в Пуск -> Панель управления -> Установка и удаление программ -> Компоненты Windows. Ставим галочку напротив пункта Terminal Server Licensing. Hажимаем Next. Затем Finish.
Теперь у нас установлен сервер терминальных лицензий. Hо его ещё надо активировать.
Заходим в Администрирование -> Terminal Server Licensing. Найденный на нашем компьютере сервер находится в состоянии Not activated.
Щелкаем правой кнопкой, говорим Activate server. Выбираем тип подключения Automatic. Вводим свои личные данные. Hажимаем Next, и ждём пока пройдет активация. После успешной активации будет предложено добавить лицензии, сделаем это.
Запустится Client Access License (CAL) Activation Wizard, который снова установит соединение с Microsoft. После чего спросит тип лицензии, которую желаете установить. Выберем Enterprise Agreement. Теперь нужно указать продукт - Windows 2003 Server. Тип лицензии - per Device. Лицензия инсталлировалась.

Настройка сервера

В папке «Администрирование» находятся значки Computer Management и Terminal Server Manager.
Заходим в Computer Management, создаём группу/группы пользователей 1С.
Заходим в Администрирование -> Terminal Services Configuration. В настройках Server Setting снимаем ограничение "Restrict each user to one session". В списке Connections выбираем соединения и настраиваем их Propetries:

- закладка Client Settings:

● заменим настройки пользователей в отношении дисков и принтеров собственными: подключать всё (то есть верхняя галочка должна быть снята, а три следующие должны быть активными и установленными);
● ограничим глубину цвета до 16 бит;
● запретим переадресацию LPT, COM, Audio портов;

 

- закладка Permissions:

- добавим созданные группы пользователей 1С и выставим им права: Guest Access + User Access;

- закладка Remote Control:

● снимаем галочку «Require user's permission»
● выставим галочку Interact with the session

Закрываем Terminal Services Configuration. Далее делаем следующее:

Заходим в My computer -> Properties на диске C -> Закладка Security -> окно Advanced. Здесь удаляем права, позволяющие группе Users создавать папки и файлы.
Заходим в Панель управления -> Система. Закладка "Автоматическое обновление". Отключаем всё автоматическое обновление.
Заходим в Администрирование -> Local Security Settings -> Account Policies -> Password Polisy. Устанавливаем "Maximum password age" = 0.
Заходим в Computer Management, добавляем трех пользователей 1С со следующими параметрами:

- выставим параметр Password never expires;
- добавим себя в группы пользователей 1С;
- снимем галочку "Require user's permission" на закладке "Remote control".

Установка сервера терминалов закончена.

 


8. Расчет технико-экономической эффективности

На современном этапе развития и использования локальных вычислительных сетей (ЛВС) наиболее актуальное значение приобрели такие вопросы, как оценка производительности и качества локальных вычислительных сетей и их компонентов, оптимизация уже существующих или планируемых к созданию локальных вычислительных сетей. Сейчас, когда локальные вычислительные сети стали определяющим компонентом в информационной стратегии большинства организаций, недостаточное внимание к оценке мощности локальной вычислительной сети и ее планированию привело к тому, что сегодня для поддержки современных приложений в архитектуре клиент-сервер многие сети необходимо заново проектировать, а во многих случаях и заменять.
Производительность и пропускная способность локальной вычислительной сети определяется рядом факторов: выбором кабельной системы, серверов и рабочих станций, каналов связи, сетевого оборудования, сетевых операционных систем и операционных систем рабочих станций, серверов и их конфигураций, распределением файлов базы данных по серверам в сети, организацией распределенного вычислительного процесса, защиты, поддержания и восстановления работоспособности в ситуациях сбоев и отказов и т.п.
Реализация данного проекта, произведенная с учетом всех вышеперечисленных факторов, позволит сократить бумажный документооборот внутри компании, повысить производительность труда, сократить время на получение и обработку информации, выполнять точный и полный анализ данных, обеспечивать получение любых форм отчетов по итогам работы. Как следствие, образуются дополнительные временные ресурсы для разработки и реализации новых проектов. Так же технические решения беспроводной связи позволят далеко удаленным друг от друга по местоположению сотрудникам предприятия держать между собой быструю связь, что позволит сэкономить личное время сотрудников при кооперативной работе. Таким образом, решится проблема окупаемости и рентабельности внедрения корпоративной сети.
Задачи разработки ЛВС и пути её решения представлены на рисунке в виде «дерева целей».
Пример дерева целей создания ЛВС представлен на рисунке 8.1.

 

 

 


Рисунок 8.1 – Дерево целей создания ЛВС

Для работ, связанных с проектированием и монтажом ЛВС, необходимо определить количество человек, которые будут задействованы в создании ЛВС.
В нашем случае для выполнения полного объема работ достаточно привлечь двух специалистов, которых представим в таблице 8.1.

Таблица 8.1 – Штатное расписание
Категория работников Кол-во работающих, чел. Должностной оклад, руб./мес.
Системный инженер 1 20000
Монтажник 1 17000
Итого: 1 37000

Проведем расчет количества рабочих часов, которое специалисты затратят на выполнение задачи в таблицах 8.2 и 8.3.

Таблица 8.2 – Этапы конструкторско-монтажной работы системного инженера
Этап Содержание работ, входящих в этап Вид отчетности по законченной работе Кол-во исполнителей, чел. Должность Продолжительность работы, часы
1 2 3 4 5 6
Подготовительный 1.Ознакомление с заданием на проект
2.Подбор и изучение технической литературы Пояснительная записка 1


1 Системный инженер
Системный инженер 2


6
Анализ требований Написание ТЗ Техническое задание 1 Системный инженер 8
Технический проект 1.Оценка и подбор оборудования и комплектующих

2. Написание расчетов по проекту Отчет по ТП 1

 

1 Системный инженер


Системный инженер 4

 

4
Монтаж Монтаж кабеля и сетевого оборудования Технологическая документация 1 Системный инженер 12
Тестирование системы Проверка системы на работоспособность Акт тестирования 1 Системный инженер 4
Итого: 40

Таблица 3 – Этапы конструкторско-монтажной работы монтажника
Этап Содержание работ, входящих в этап Вид отчетности по законченной работе Кол-во исполнителей, чел. Должность Продолжительность работы, часы
1 2 3 4 5 6
Монтаж Монтаж внешних антенн Технологическая документация 1 Монтажник 4
Итого: 4

Смета затрат на КМР локальной вычислительной сети.

Принимая за основание данные, приведенные выше в таблице, рассчитаем смету затрат на КМР по следующим статьям затрат:
В таблице 8.4. приведен расчет затрат на заработную плату

Таблица 8.4 – Расчет затрат на з/п специалистов
Должность Оклад, руб./мес. Оплата, руб./день Продолжительность работ, дни Итого, руб.
Системный инженер 20000 833 5 4165
Монтажник 17000 708 0,5 354
Итого по тарифу: 4519

В экономической части рассчитывается полная стоимость локальной вычислительной сети (ЛВС).

Затраты на основные и вспомогательные материалы.

Для монтажа ЛВС используется кабель витая пара категории 5е, модульные розетки и оснастку Legrand, активное сетевое оборудование D-Link, а так же оборудование и материалы для прокладки, монтажа и защиты кабельной системы.
Данные по ценам на эти материалы формируются в основном на договорной основе и обговариваются на подготовительном этапе. В таблице 8.5 приведен расчет затрат на основные и вспомогательные материалы, используемые при монтажной работе.

 

 

 


Таблица 8.5 - Оборудование и материалы
# Наименование кол-во цена за ед, руб. Стоимость, руб
1 Коммутатор D-Link <DES-1005D/E> 1 385 385
2 Коммутатор D-Link <DES-1008D/E> 1 505 505
3 Маршрутизатор ADSL D-Link DSL-2500U 1 810 810
4 Беспроводная точка доступа D-Link <DWL-2100AP> 3 1730 5190
5 Всенаправленная антенна D-Link <ANT24-0800> 1 1800 1800
6 Направленная антенна D-Link <ANT24-1201> 2 1700 3400
7 Грозозащитный предохранитель для внешней антенны D-Link <ANT24-SP> 3 825 2475
8 Источник питания UPS 1000VA PowerCom <SKP-1000> 3 4510 13530
9 Кабель 4 пары кат. 5е, м 70 12 840
10 Коннектор RJ-45 12 10 120
11 Короб Legrand, однополосный (по 2.1 м) 22 40 880
12 Розетка двойная под витую пару 12 50 600
13 Шурупы (упаковка 100 шт) 2 100 200
14 Двусторонняя клейкая лента Cosmic (5м в упаковке) 1 150 150

Всего 30885р.

В таблице 8.6 приведен расчет затрат на использованное программное обеспечение.

Таблица 8.6 – Программное обеспечение
# Наименование кол-во цена за ед, руб. Стоимость, руб
1 Операционная система Windows 2003 Server Enterprise Russian 1 96505 96505

Всего 96505р.

Приведем расчет итоговой суммы затрат на проектирование и внедрение локальной вычислительной сети в таблице 8.7.

Таблица 8.7 – Результаты расчетов отдельных статей затрат
№ п/п Наименование статей затрат Сумма, руб.
1 Оборудование и материалы 30885
2 Программное обеспечение 96505
2 Заработная плата специалистов 4519
Итого: 131909

В результате расчета общей сметы затрат на проектирование и монтаж ЛВС на предприятии ООО «Бизнес-Групп» ее стоимость составит 131909 рублей.

 

 

9. Требования охраны труда при выполнении работ на высоте

В процессе создания сети понадобится смонтировать две направленные антенны на стене здания на высоте 4,9 метра. При этом будут использованы автовышки, которые доставят монтажника на требуемую высоту, где он с помощью ручного электрифицированного инструмента произведет требуемые работы. Данный вид работы на высоте требует использования каски для работающих на открытом воздухе в умеренной климатической зоне и предохранительного пояса. Работы на высоте в России регламентируются документом «Межотраслевые правила по охране труда при работе на высоте ПОТ РМ-012-2000». Далее выполним анализ основных требований этого документа. В вышеуказанном документе в разделе «общие положения» даны определения работ на высоте и верхолазных работ.
Межотраслевые правила по охране труда при работе на высоте (далее - Правила) устанавливают единый порядок организации и проведения всех видов работ на высоте, верхолазных работ с целью обеспечения безопасности работников, выполняющих эти работы, и лиц, находящихся в зоне производства этих работ.
К работам на высоте относятся работы, при выполнении которых работник находится на расстоянии менее 2 м от неогражденных перепадов по высоте 1,3 м и более. При невозможности устройства ограждений работы должны выполняться с применением предохранительного пояса и страховочного каната.
Верхолазными считаются работы, выполняемые на высоте более 5 м от поверхности земли, перекрытия или рабочего настила, над которыми производятся работы непосредственно с конструкций или оборудования при их монтаже или ремонте, при этом основным средством, предохраняющим работников от падения, является предохранительный.
В правилах указываются общие требования к месту производства работ на высоте.
Рабочее место должно содержаться в чистоте; хранение заготовок, материалов, инструмента, готовой продукции, отходов производства должно быть упорядочено и соответствовать требованиям охраны и безопасности труда.
На рабочем месте не допускается размещать и накапливать неиспользуемые материалы, отходы производства и т.п., загромождать пути подхода и выхода.
При выполнении работ на высоте внизу под местом производства работ определяются и соответствующим образом обозначаются и ограждаются опасные зоны. При совмещении работ по одной вертикали нижерасположенные места должны быть оборудованы соответствующими защитными устройствами (настилами, сетками, козырьками), установленными на расстоянии не более 6 м по вертикали от нижерасположенного рабочего места.
Строительные площадки, площадки производства работ, расположенные вне огороженной территории организации, ограждаются для предотвращения несанкционированного входа посторонних лиц.
Вход посторонних лиц на такие площадки разрешается в сопровождении работника организации в защитной каске.
На рабочих местах не должны накапливаться горючие материалы (упаковочные материалы, опилки, замасленная ветошь, древесный и пластиковый мусор и т.п.), они должны собираться в металлические емкости с плотно закрывающейся крышкой, установленные в пожаробезопасных местах.
К местам с высокой пожарной опасностью относятся: пространство вокруг нагревательных приборов, электрических установок, складов с легковоспламеняющимися и горючими материалами.
Материалы, изделия, конструкции при приеме и складировании на рабочих местах, находящихся на высоте, должны приниматься в объемах, необходимых для текущей переработки, и укладываться так, чтобы не загромождать рабочее место и проходы к нему, исходя из несущей способности лесов, подмостей, площадок и т.п., на которых производится размещение указанного груза.
Рабочие места, расположенные вне производственных помещений, включая и подходы к ним, содержатся в чистоте, в зимнее время очищаются от снега, льда и посыпаются песком, золой, опилками или другими аналогичными материалами.
Меры предосторожности, такие как ограждение зон повышенной опасности, принимаются для ограничения доступа работников в зоны, где возможно их падение с высоты, травмирование падающими с высоты материалами, инструментом и др. предметами, а также частями конструкций, находящихся в процессе сооружения, обслуживания, ремонта, монтажа или разборки.
Рабочие места и проходы к ним на высоте 1,3 м и более и на расстоянии менее 2 м от границы перепада по высоте ограждаются временными инвентарными ограждениями в соответствии с требованиями ГОСТ 12.4.059-89.
При невозможности применения предохранительных ограждений или в случае кратковременного периода нахождения работников допускается производство работ с применением предохранительного пояса.
Проходы на площадках и рабочих местах должны отвечать следующим требованиям:

а) ширина одиночных проходов к рабочим местам и на рабочих местах должна быть не менее 0,6 м, высота в свету - не менее 1,8 м;
б) лестницы или скобы, применяемые для подъема или спуска работников на рабочие места на высоте более 5 м, должны быть оборудованы устройствами для закрепления фала предохранительного пояса.

На границах зон постоянно действующих опасных производственных факторов устанавливаются защитные ограждения, а на границах зон потенциальной опасности действия этих факторов - сигнальные ограждения и (или) знаки безопасности.
Рабочие места обеспечиваются необходимыми средствами коллективной и индивидуальной защиты работников, первичными средствами пожаротушения, а также средствами связи и сигнализации, другими техническими средствами обеспечения безопасных условий труда в соответствии с требованиями действующих нормативных документов.
Противопожарные средства укомплектовываются по утвержденному пожарной охраной перечню, содержатся в постоянной готовности к применению, используются только по назначению и доступ к ним должен быть открыт в любое время.
На каждом рабочем месте уровень освещенности должен соответствовать установленным нормам.
Искусственное освещение, по возможности, не должно создавать бликов и теней, искажающих обзор.
На каждом объекте (Объект - территория, предприятие, здание, сооружение, помещение, наружная установка, склад, транспортное средство, открытая площадка, технологический процесс, оборудование, изделие) должна быть обеспечена безопасность людей при пожаре, разработаны инструкции о мерах пожарной безопасности для каждого взрывопожароопасного и пожароопасного участка (мастерской, цеха и т.п.) в соответствии с требованиями Правил пожарной безопасности в Российской Федерации.
Разводка временных электросетей напряжением до 1000 В, используемых при электроснабжении объектов строительства, выполняется изолированными проводами или кабелями на опорах или конструкциях, рассчитанных на механическую прочность при прокладке по ним проводов и кабелей, на высоте над уровнем земли, настила или пола не менее:

2,5 м - над рабочими местами;
3,5 м - над проходами;
6,0 м - над проездами.

Светильники общего освещения напряжением в сети 127 и 220 В устанавливаются на высоте не менее 2,5 м от уровня земли, пола, настила.
При высоте подвески менее 2,5 м применяются светильники специальной конструкции или используются светильники на напряжение в сети не выше 42 В. Питание светильников напряжением до 42 В осуществляется от понижающих трансформаторов, машинных преобразователей, аккумуляторных батарей.
Применять для указанных целей автотрансформаторы, дроссели, реостаты не допускается.
Корпуса понижающих трансформаторов и их вторичные обмотки заземляются.
Применять стационарные светильники в качестве ручных не допускается. Разрешается пользоваться ручными светильниками только промышленного изготовления.
Концентрации вредных веществ в воздухе рабочей зоны, уровни шума и вибрации в зоне рабочих мест не должны превышать значений действующих санитарных норм.
При производстве работ на высоте предусматривается проведение мероприятий, позволяющих осуществлять эвакуацию людей в случае возникновения пожара или аварии.
Эвакуация должна проводиться по заранее разработанному плану быстро, без паники и с персональным учетом каждого работника, оказавшегося в опасной зоне.
Средства оповещения о пожаре должны быть достаточными для гарантированного оповещения всех работников на всех рабочих местах, включая временные.
Сигнальная окраска инвентарных ограждений должна соответствовать требованиям ГОСТ 12.4.026-76.
При данных работах используется автовышка, которая является подъемником. Перечислим требования безопасности при работах с применением подъемников.
Башенные подъемники должны соответствовать техническим условиям завода - изготовителя.
Подъемники устанавливаются на прочные основания и должны иметь надежные элементы жесткости, оттяжки, анкерные устройства.
Шахты подъемников должны быть ограждены на высоту не менее 2 м:

а) на уровне земли - со всех сторон;
б) в остальных местах - в зонах возможного доступа людей или где существует опасность травмирования движущимися частями подъемника.

Высота ограждения для предотвращения возможного падения людей с подъемника и в местах, где существует опасность контакта с движущимися частями подъемника, может быть уменьшена до 1 м.
Проход на платформу подъемника организуется через ворота, устроенные в ограждении подъемника. Ограждение для обеспечения видимости должно выполняться из металлической сетки.
Все вращающиеся элементы привода подъемника закрываются кожухами.
Подъемники оборудуются конечными выключателями или другими устройствами, обеспечивающими остановку привода двигателя при достижении высшей точки подъема.
Механизм подъема снабжается тормозом нормального закрытого типа, автоматически размыкающимся при включении привода.
Подъемники оборудуются предохранительными устройствами (ловителями), а направляющие и платформы подъемников должны быть достаточно прочными и жесткими и выдерживать нагрузки без разрушений и остаточных деформаций при улавливании платформы в случае разрыва каната подъемника.
Платформы подъемников со сторон, не используемых для погрузки или выгрузки грузов, должны иметь борта или ограждения для исключения падения грузов, сверху платформы оборудуются козырьком, защищающим от падающих предметов.
Противовесы, как правило, должны перемещаться по направляющим и в случае сборной конструкции части противовесов должны быть жестко соединены в единый пакет.
Башенный наружный подъемник должен быть от основания до верхнего уровня подъема сопровожден сопутствующей лестницей, если для этих целей невозможно использовать существующие на данном объекте лестницы.
Подъемники, предназначенные для подъема людей, оборудуются клетью, которая должна быть устроена таким образом, чтобы предотвращалось падение или попадание людей между клетью и неподвижной конструкцией подъемника при закрытой двери клети, а также травмирование противовесами или падающими сверху предметами.
Ворота в ограждении шахты подъемника оснащаются устройством, обеспечивающим их открытие только при нахождении клети на площадке погрузки (выгрузки) груза, посадки (выхода) людей и блокирующим движение клети с площадки при открытых воротах.
На платформе грузового подъемника на видном месте и на механизме подъема должна быть нанесена четко различимая надпись грузоподъемности в кг, на подходе к подъемнику и на платформе подъемника - надпись, запрещающая использовать подъемник для подъема людей.
На платформе или клети подъемника, предназначенного или разрешенного для подъема людей, на видном месте должно быть указано максимальное количество человек, поднимаемых одновременно.
Из требований к средствам индивидуальной защиты от падения с высоты перечислим те из них, которые регламентируют использование предохранительных поясов.
Пояса должны соответствовать требованиям технических условий на пояса конкретных конструкций.
Приобретаемые пояса за рубежом должны иметь сертификат соответствия требованиям безопасности.
Пояса по климатическому исполнению должны соответствовать климатическим зонам их применения.
Климатическое исполнение пояса должно быть указано в технических условиях на него.
Пояса должны быть регулируемые по длине и обеспечивать обхват талии от 640 до 1500 мм.
Типоразмеры поясов устанавливаются техническими условиями на пояса конкретных конструкций.
Ширина лямок пояса, несущих нагрузки, не должна быть менее 50 мм, безлямочного пояса в спинной части - не менее 80 мм.
Длина стропа (фала) пояса устанавливается техническими условиями на пояса конкретных конструкций.
Масса пояса должна быть не более 2,1 кг.
Статическая разрывная нагрузка для пояса должна быть не менее 7000 Н (700 кгс).
Пояс должен выдерживать динамическую нагрузку, возникающую при падении груза массой 100 кг с высоты, равной двум длинам стропа (фала).
Динамическое усилие при защитном действии для безлямочного предохранительного пояса и для предохранительного лямочного пояса, имеющего только плечевые лямки, не должно превышать 4000 Н (400 кгс), для предохранительного лямочного пояса с плечевыми и ножными лямками - не более 6000 Н (600 кгс).
Карабин стропа (фала) предохранительного пояса должен обеспечивать быстрое и надежное закрепление и открепление одной рукой при надетой утепленной рукавице.
Продолжительность цикла "закрепление - открепление" должны быть не более 3 секунд.
Карабин должен иметь предохранительное устройство, исключающее его случайное раскрытие.
Замок и предохранитель карабина должны закрываться автоматически.
Усилие для раскрытия карабина должно быть не менее 29,4 Н (3 кгс) и не более 78,4 Н (8 кгс).
Строп (фал) пояса для электрогазосварщиков и других работников, выполняющих огневые работы, должен быть изготовлен из стального каната или цепи.
Условия безопасного применения стропа (фала) должны быть указаны в технических условиях на пояса конкретных конструкций.
Металлические детали предохранительного пояса не должны иметь трещин, раковин, надрывов и заусенцев.
На каждом поясе должны быть нанесены:

а) товарный знак предприятия - изготовителя;
б) размер и тип пояса;
в) дата изготовления;
г) клеймо ОТК;
д) обозначение стандарта или технических условий;
е) знак соответствия.

Предохранительные пояса перед выдачей в эксплуатацию, а также через каждые 6 месяцев должны подвергаться испытанию статической нагрузкой по методике, приведенной в стандартах или технических условиях на пояса конкретных конструкций.
После испытания под нагрузкой проводится тщательный осмотр пояса и при отсутствии видимых повреждений он допускается в эксплуатацию.
Из требования к средствам индивидуальной защиты от падения с высоты выберем и перечислим требования к каскам строительным.
Для защиты головы работника от механических повреждений падающими сверху предметами или при соударении с конструктивными и другими элементами, для защиты от воды, поражения электрическим током при работах на высоте по строительству, монтажу, демонтажу, выполнении ремонтных, наладочных и других работ должны применяться каски, соответствующие требованиям ГОСТ 12.4.087-84.
Каски выпускаются двух размеров (I - от 54 до 58 см, II - от 58 до 62 см) со ступенями регулирования длины несущей ленты не более 10 мм.
Каски должны обеспечивать максимальное передаваемое усилие при номинальной энергии удара 50 Дж не более 5 кН (500 кгс) - для касок первой категории качества и не более 4,5 кН (450 кгс) - для касок высшей категории качества.
В зависимости от условий эксплуатации каски имеют следующую комплектацию:

А - для работающих в помещениях: каска;
Б - для работающих на открытом воздухе в жаркой климатической зоне: каска, пелерина, подшлемник на вате;
В - для работающих на открытом воздухе в умеренной климатической зоне: каска, пелерина, подшлемник на вате. Каска именно такой комплектации должна использоваться при выполнении данных работ;
Г - для работающих на открытом воздухе в холодной климатической зоне: каска, пелерина, подшлемник шерстяной;
Д - для работающих в особом климатическом поясе: каска, пелерина, подшлемник на вате, подшлемник шерстяной.

Каска состоит из корпуса, внутренней оснастки и подбородочного ремня, а также по требованию потребителя может быть снабжена устройствами для крепления щитков, противошумных наушников и других средств индивидуальной защиты.
Корпус касок выпускается четырех цветов:

белого - для руководящего состава, начальников цехов, участков, работников службы охраны труда, государственных инспекторов органов надзора и контроля;
красного - для мастеров, прорабов, инженерно - технических работников, главных механиков и главных энергетиков;
желтого и оранжевого - для рабочих и младшего обслуживающего персонала.
Детали внутренней оснастки изготавливаются из прочных и эластичных материалов. Несущая лента (кроме ее затылочной части должна иметь покрытие из натуральной или перфорированной искусственной кожи или другого пористого материала, защищающего кожу от натирания.
Внутренняя оснастка каски обеспечивает возможность регулирования ее размера, при необходимости - использование подшлемника и не должна допускать перемещения каски при повороте головы и выполнении работы в наклонном положении.
Конструкция несущей ленты и амортизатора обеспечивает регулирование глубины посадки каски на голове.
Внутренняя оснастка и подбородочный ремень должны быть съемными и иметь устройства для крепления к корпусу каски. Подбородочный ремень должен регулироваться по длине, а способ крепления должен обеспечивать возможность его быстрого отсоединения.
Наружная поверхность корпуса каски должна быть гладкой, без трещин и пузырей. На поверхности корпуса каски допускаются включения другого цвета в количестве, допустимом нормами на материалы.
Внутренняя поверхность корпуса каски, а также наружная и внутренняя поверхности оснастки должны быть гладко обработаны, а края и кромки притуплены.
Боковые поверхности корпуса каски имеют вентиляционные отверстия общей площадью не менее 200 кв. мм, герметично перекрываемые вращающимися щитками.
Каски должны сохранять защитные свойства в течение всего срока эксплуатации при температуре окружающей среды от минус 50 до 40 град. C.
Периодические испытания касок, находящихся в эксплуатации, проводятся не реже одного раза в полугодие в специализированных лабораториях или на предприятиях - изготовителях по направлению лица, ответственного за эксплуатацию средств индивидуальной защиты.
Каждая каска имеет маркировку:

на середине верхней части козырька каски методом литья должно быть нанесено название каски - "Строитель";
на внутренней стороне козырька или корпуса методом литья или формования должно быть нанесено: товарный знак предприятия - изготовителя, обозначение стандарта, размер каски, дата выпуска (месяц, год).

Каски не подлежат ремонту.
Каски подвергаются ежедневному осмотру в течение всего срока эксплуатации с целью выявления дефектов.
Каски, подвергшиеся ударам, а также имеющие повреждения корпуса или внутренней оснастки, должны быть заменены.
В процессе эксплуатации при необходимости каски могут подвергаться санитарной обработке путем погружения в 3 - 5-процентный раствор хлорамина или 3-процентный раствор хлорной извести на 30 - 60 минут с последующей промывкой в холодной воде и естественной сушкой.
Гарантийный срок хранения и эксплуатации касок - 2 года с даты изготовления.
Так как работы будут происходить с применением ручного электрифицированного инструмента, то далее рассмотрим общие требования безопасности к оборудованию, механизмам, средствам малой механизации, ручному инструменту, применяемым при работе на высоте.
Оборудование, механизмы, средства малой механизации, ручной инструмент (механический, пневматический, гидравлический, электрический), используемые при работе на высоте, должны:

а) отвечать по своим техническим параметрам требованиям безопасности, а вновь приобретенные должны иметь сертификат на соответствие требованиям безопасности;
б) содержаться в технически исправном состоянии;
в) использоваться по назначению (на тех видах работ, для которых они предназначены). Использование помимо основного назначения должно осуществляться по разрешению компетентного лица (ответственного производителя работ);
г) использоваться работниками, имеющими соответствующую подготовку и допуск к работе с ними;
д) быть оборудованными защитными устройствами (ограждениями, кожухами и т.п.).

Требования безопасной эксплуатации оборудования, механизмов, средств малой механизации, ручного инструмента должны содержаться в инструкциях по охране труда.
Кабели, шланги передвижных, переносных оборудования, механизмов, средств малой механизации, ручного инструмента должны иметь минимально возможную длину и не должны создавать угрозы безопасности.
Механизмы и оборудование с механическим приводом должны иметь блокировки самопроизвольного пуска, легкодоступные и четко распознаваемые для оператора устройства экстренной остановки. Опасные движущиеся части должны иметь защитные ограждения.
Оборудование, механизмы, средства малой механизации, ручной инструмент, имеющие изменяемую скорость вращения рабочего органа, при включении должны запускаться на минимальной скорости вращения.
Оборудование, механизмы, средства малой механизации, ручной механизированный и другой инструмент, используемые при выполнении работы на высоте, должны применяться с обеспечением мер безопасности, исключающих их падение (крепление, строповка, размещение на достаточном удалении от границы перепада высот или закрепление через фалы к предохранительному поясу работника и т.п.).
После окончания работы на высоте оборудование, механизмы, средства малой механизации, ручной инструмент должны быть сняты с высоты.
Администрация организации обязана следить за тем, чтобы оборудование, механизмы, средства малой механизации, ручной механизированный и другой инструмент использовались по назначению.
Администрация организации обязана организовать правильное хранение, осмотр, подготовку к работе, выдачу и учет оборудования, механизмов, средств малой механизации, ручного механизированного и другого инструмента, а также изъятие их из эксплуатации при их неисправности или выработке установленного ресурса.
Ручной инструмент повседневного применения должен быть закреплен за работниками для индивидуального или бригадного пользования.
В процессе работы не допускается натягивать и перегибать питающие провода и кабели, допускать их пересечение с металлическими канатами и тросами, электрическими кабелями и проводами, находящимися под напряжением, оставлять без надзора ручной механизированный инструмент, передавать его лицам, не имеющим права на пользование им.
Теперь рассмотрим требования безопасности при работе с ручным электрифицированным инструментом.
Ручной электрифицированный инструмент должен применяться, как правило, на напряжение не выше 42 В.
Корпус ручного электрифицированного инструмента I класса (при напряжении выше 42 В, не имеющий двойной изоляции) должен быть заземлен (занулен).
При выдаче ручного электрифицированного инструмента в работу должна проводиться проверка комплектности и надежности крепления деталей, исправности кабеля, штепсельной вилки, изоляции, защитных кожухов, четкости работы выключателя и работы инструмента на холостом ходу.
При работе с ручным электрифицированным инструментом не допускается:

а) оставлять без надзора инструмент, присоединенный к сети;
б) натягивать и перегибать провод (кабель) инструмента, допускать его пересечение со стальными канатами машин, электрическими кабелями, проводами, находящимися под напряжением, или шлангами для подачи кислорода, ацетилена и других газов;
в) работать на открытых площадках во время дождя или снегопада без навеса над рабочим местом.

Не допускается эксплуатация ручного электрифицированного инструмента со следующими неисправностями:

а) повреждено штепсельное соединение, кабель или его защитная оболочка, крышка щеткодержателя;
б) нечеткая работа выключателя, искрение щеток на коллекторе, сопровождающееся появлением кругового огня на его поверхности;
в) вытекание смазки из редуктора или вентиляционных каналов;
г) появление дыма или запаха, характерного для горящей изоляции;
д) появление повышенного шума, стука, вибрации, поломка или появление трещин в корпусной детали, рукоятке, защитном ограждении.

Работники, допущенные к работе с ручным электрифицированным инструментом, должны иметь группу по электробезопасности.
К работе с ручным электрифицированным инструментом допускаются лица не моложе 18 лет, прошедшие специальное обучение, сдавшие соответствующий экзамен и имеющие запись об этом в удостоверении по охране труда.
При работе с электроинструментом необходимо выполнять следующие требования:

а) работать в резиновых диэлектрических перчатках, диэлектрических галошах или на диэлектрическом коврике при работе с инструментом I класса;
б) не подключать инструмент к распределительному устройству, если отсутствует безопасное штепсельное соединение;
в) предохранять провод, питающий электроинструмент, от механических повреждений;
г) не переносить электроинструмент за провод, пользоваться для этого ручкой;
д) не производить никакого ремонта электроинструмента самому работающему, а немедленно сдать инструмент в кладовую для ремонта;
е) не производить замену режущего инструмента до полной остановки электродвигателя;
ж) при перерывах в работе или прекращении подачи электроэнергии отключить инструмент от сети;
з) не работать с приставных лестниц;
и) не передавать электроинструмент даже на короткое время другим лицам;
к) не производить ремонт проводов и штепсельных соединений;
л) не удалять руками стружку или опилки до полной остановки инструмента.

Во время проведения работ все вышеперечисленные требования к подъемнику, предохранительному поясу, каске строительной, ручному электрифицированному инструменту были выполнены.

 

 

 

 

 

 


10. Заключение

В ходе дипломного проектирования решалась задача создания локальной вычислительной сети на строительном предприятии ООО «Бизнес-Групп». Был обследован объект автоматизации и проанализированы требования заказчика. Рассмотрены возможные варианты решения задачи создания локальной вычислительной сети. Был выбран и спроектирован оптимальный вариант решения данной задачи. В результате проект локальной вычислительной сети для предприятия ООО «Бизнес-Групп» был реализован и внедрен.
В экономической части был рассмотрен вопрос обоснования потребности проектирования ЛВС. Был проведен расчет стоимости внедрения ЛВС.
При составлении главы по охране труда были рассмотрены вопросы безопасности работы на высоте. Были перечислены требования к оборудованию, необходимому для использования в работах, проводившихся при создании сети.

 

 

 

 

 

 

 


Список использованной литературы

1. Барановская Т. П., Лойко В. И. Архитектура компьютерных систем и сетей. М.: Финансы и статистика, 2003, 256 с.
2. Манн С., Крелл М. Linux. Администрирование сетей TCP/IP. М.: Бином-Пресс, 2003, 656с.
3. Андерсон К. Минаси М. Локальные сети. М: Корона, 1999, 624.
4. Кульгин М. Компьютерные сети. Практика построения. СПб.: Питер, 2003, 464 с.
5. Таненбаум Э. Компьютерные сети. СПб.: Питер, 2003, 992 с.
6. Олифер В. Г., Олифер Н. А. Основы Сетей передачи данных. Курс лекций. М.: Интернет-Университет Информационных Технологий, 2003, 248 с.
7. Вишневский В. М. Теоретические основы проектирования компьютерных сетей. М.: Техносфера, 2003, 512 с.
8. Ибе О. Сети и удаленный доступ. Протоколы, проблемы, решения. М.: ДМК Пресс, 2002, 336 с.

 

 

 

 

 

 

 

Список сокращений

ЛВС – Локальная вычислительная сеть
ЕИС – Единая информационная структура
ИБП – Источник Бесперебойного Питания
ISO – Международная организации по стандартизации
WDS - Wireless Distributed System
SSID – Service Set InDentifier
BSS – Basic Service Set
AP – Access Point
IEEE – Институт Инженеров по Электричеству и Электронике
802.11 – Стандарт для беспроводных сетей
RJ-45 – Registered Jack – 45, стандартный разъем для присоединения компьютера к сети Ethernet
RJ-11 – Registered Jack – 11, стандартный разъем для соединения компьютера с телефонной линией
PoE – Power over Ethernet
E–Mail – Электронная почта
CSMA/CD – Carrier-Sense Multiple Access with Collision Detection
NAT – Network Address Translation

 

 

 

 

 

 

Приложение А
(обязательное)
Общая структурная схема сети

 





Комментарий:

Дипломная работа - отлично!


Рекомендовать другу
50/50         Партнёрка
Отзывы