Программное обеспечение сети

В программное обеспечение сервера входят:

× Операционная система Windows Server 2003 SP2+R2

× Антивирусная программа NOD 32 AntiVirus System.

× Пакет программ Microsoft Office 2003 (pro)

× Пакет программ ABBY FineReader Corporate Edition v8.0 (серверная лицензия)

× Программа для администрирования сети Symantec pcAnywhere 12 (сервер)

В программное обеспечение рабочей станции входят:

× Операционная система Windows XP SP2

× Антивирусная программа NOD 32 AntiVirus System.

× Пакет программ Microsoft Office 2003 (pro)

× Пакет программ ABBY FineReader Corporate Edition v8.0 (клиентская лицензия)

× Программа для администрирования сети Symantec pcAnywhere 12 (клиент)

× Пользовательские программы

9 Расчет характеристик сети

Для реальных сетей важен такой показатель производительности, как показатель использования сети (network utilization), который представляет собой долю в процентах от суммарной пропускной способности (не поделенной между отдельными абонентами). Он учитывает коллизии и другие факторы. Ни сервер, ни рабочие станции не содержат средств для определения показателя использования сети, для этого предназначены специальные, не всегда доступные из-за высокой стоимости аппаратно-программные средства типа анализаторов протоколов.

Считается, что для загруженных систем Ethernet и Fast Ethernet хорошим значением показателя использования сети является 30%. Это значение соответствует отсутствию длительных простоев в работе сети и обеспечивает достаточный запас в случае пикового повышения нагрузки. Однако если показатель использования сети значительное время составляет 80...90% и более, то это свидетельствует о практически полностью используемых (в данное время) ресурсах, но не оставляет резерва на будущее.

Для проведения расчетов и выводов следует рассчитать производительность в каждом сегменте сети.

Вычислим полезную нагрузку Pп:

Программное обеспечение сети - student2.ru , Мбит/с, (1)

где N – количество компьютеров в сегменте;

G1, G2 – производительность рабочей станции первого и второго видов соответственно;

R1, R2 – количество рабочих станций первого и второго видов, поддерживающих производительность G1 и G2 соответственно.

Pп = (20*0.4)*0.2 + (20*0.6)*1,2 = 1,6+14,4=16 Мбит/с

Далее необходимо определить общую нагрузку Pо:

Программное обеспечение сети - student2.ru , Мбит/с, (2)

где n – количество сегментов проектируемой сети.

P0 = 2*16 = 32Мбит/сек

Полная фактическая нагрузка Pф рассчитывается с учетом коллизий и величины задержек доступа к среде передачи данных:

Программное обеспечение сети - student2.ru , Мбит/с, (3)

где к – задержка доступа к среде передачи данных: для семейства технологий Ethernet – 0,4, для Token Ring – 0,6, для FDDI – 0,7.

Рф = 32*(1+0.4) = 44,8 Мбит/с

Т. к. фактическая нагрузка Pф > 10 Мбит/с, то, как и предполагалось ранее, данную сеть невозможно реализовать с помощью стандарта Ethernet, необходимо применить технологию Fast Ethernet (100 Мбит/с).

Т.к. данной в сети мы не используем концентраторы, то рассчитывать время двойного оборота сигнала не требуется.(Сигнал коллизий отсутствует)

10 Расчет стоимости сети

В таблице 7 приведен итоговый расчет стоимости сети, построенной на 2 коммутаторах. (Вариант 1).

Таблица 6.

Наименование Кол-во (шт.) Цена за 1 ед. (руб.) Всего (руб.)
Вилки RJ-45
Кабель RJ-45 UTP, lev.5e 980м.
Коммутатор TrendNet N-Way Switch TEG S224 (10/100Mbps, 24 port, +2 1000Mbps Rack Mount) 7 428
Рабочая станция 22 830 913 200
Сервер Sunrise XD (Tower/RackMount) 57 262 57 262
Итого:

В Таблице 8 приведен итоговый расчет стоимости сети, построенной на 2 коммутаторах и 1 маршрутизаторе. (Вариант 2).

Таблица 8.

Наименование Кол-во (шт.) Цена за 1 ед. (руб.) Всего (руб.)
Вилки RJ-45
Кабель RJ-45 UTP, lev.5e 980м. 19 600
Коммутатор TrendNet N-Way Switch TEG S224 (10/100Mbps, 24 port, +2 1000Mbps Rack Mount) 7 428
Маршрутизатор, Router D-Link DIR-100 1 250 1 250
Рабочая станция 22 830 913 200
Сервер Sunrise XD (Tower/RackMount) 57 262 57 262
Итого:

В итоге получаем два варианта сети, которые не значительно отличаются по стоимости и отвечают стандартам построения сети. Первый вариант сети уступает второму варианту, в показателе надежности , даже несмотря на то, что проектирование сети по второму варианту незначительно дороже. Следовательно, наилучший вариант построения локальной сети будет вариант два – локальная сеть, построенная на 2 коммутаторах и маршрутизаторе.

11 Рекомендации по использованию сети

Для надёжной работы и повышения производительности сети следует вносить изменения в структуру сети только с учётом требований стандарта.

Для защиты данных от вирусов необходимо установить антивирусные программы (например, NOD32 AntiVirus System), а для восстановления повреждённых или ошибочно удалённых данных следует использовать специальные утилиты (например, утилиты, входящие в состав пакета Norton System Works).

Хотя сеть построена с запасом производительности, всё равно следует беречь сетевой трафик, поэтому с помощью программы для администрирования следить за целевым использованием внутрисетевого и интернет-трафика. Благотворно на производительности сети скажется использование служебных приложений Norton System Works (таких как дефрагментация, чистка реестра, исправление текущих ошибок с помощью WinDoctor), а так же регулярной антивирусной проверки в ночное время . Также следует разделить во времени загрузку информации из другого сегмента т.е. постараться чтобы каждый сегмент обращался к другому в отведённое ему время. Установка программ, не имеющих отношения к непосредственной области деятельности компании, должна пресекаться администратором. При монтаже сети необходимо маркировать кабель, чтобы не столкнуться с трудностями при обслуживании сети.

Монтаж сети следует осуществлять через существующие каналы и короба.

Для надежной работы сети необходимо наличие сотрудника отвечающего за всю локальную сеть и занимающегося ее оптимизацией и повышением производительности.

Периферийное (принтеры, сканеры, проекторы) оборудование следует устанавливать уже после конкретного распределения обязанностей рабочих станций.

В целях профилактики следует периодически проверять целостность кабелей в секретном полу. При демонтаже оборудования следует аккуратно обращаться с оборудованием, для возможности его последующего использования.

Кроме того, необходимо ограничить доступ в серверную комнату и к тумбам с коммутаторами.

Список используемой литературы

1. В.Г. Олифер, Н.А. Олифер – СПб. Питер 2004

2. http://ru.wikipedia.org/wiki/

3. В.М. Шек, Т.А. Кувашкина «Методические указания для курсового проектирования по дисциплине Сети ЭВМ и телекоммуникаций» - Москва, 2006

4. http://catalog.sunrise.ru/

5. В.М. Шек. Лекции по дисциплине «Сети ЭВМ и телекоммуникации», 2008г.

Наши рекомендации